密码编码学与网络安全――原理与实践(第七版)

密码编码学与网络安全――原理与实践(第七版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , (美) ,
2017-12
版次: 7
ISBN: 9787121329210
定价: 95.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 540页
字数: 864千字
正文语种: 简体中文
分类: 工程技术
443人买过
  • 本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第七版与第六版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真随机数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。 William Stallings:美国圣母大学电子工程学士,麻省理工学院计算机科学博士,《密码术》期刊编委。美国多家高科技公司执行总监,政府机构、计算机软/硬件供应商顾问;曾为各种计算机和操作系统设计并实现TCP/IP和OSI协议套件;创建并维护了计算机科学专业学生资源网站ComputerScienceStudent.com。出版图书17种,内容涉及计算机安全、计算机网络和计算机系统结构等;在《IEEE进展》《ACM计算评论》和《密码术》等杂志上发表文章多篇;先后12次获美国年度*佳计算机科学教科书奖和学术作者协会奖。
    王后珍,武汉大学计算机学院教授,博士生导师,长期从事计算机安全、计算机网络和计算机系统结构等的研究与教学,发表文章多篇,出版图书多部。 目    录
    第一部分  概    览
    第1章  计算机与网络安全概念 2
    1.1  计算机安全的概念 3
    1.2  OSI安全架构 5
    1.3  安全攻击 6
    1.4  安全服务 7
    1.5  安全机制 9
    1.6  基本安全设计准则 10
    1.7  攻击面与攻击树 12
    1.8  网络安全模型 15
    1.9  标准 16
    1.10  关键术语、思考题和习题 17
    第2章  数论基础 19
    2.1  整除性和带余除法 19
    2.2  欧几里得算法 21
    2.3  模运算 23
    2.4  素数 30
    2.5  费马定理和欧拉定理 31
    2.6  素性测试 34
    2.7  中国剩余定理 36
    2.8  离散对数 38
    2.9  关键术语、思考题和习题 42
    附录2A  mod的含义 45
    第二部分  对 称 密 码
    第3章  传统加密技术 48
    3.1  对称密码模型 48
    3.2  代替技术 52
    3.3  置换技术 63
    3.4  转轮机 64
    3.5  隐写术 65
    3.6  关键术语,思考题和习题 66
    第4章  分组密码和数据加密标准 71
    4.1  传统分组密码结构 71
    4.2  数据加密标准 78
    4.3  DES的一个例子 80
    4.4  DES的强度 81
    4.5  分组密码的设计原理 83
    4.6  关键术语、思考题、习题 84
    第5章  有限域 87
    5.1  群 87
    5.2  环 89
    5.3  域 89
    5.4  有限域GF(p) 90
    5.5  多项式运算 93
    5.6  有限域GF(2n) 98
    5.7  关键术语、思考题和习题 105
    第6章  高级加密标准 108
    6.1  有限域算术 108
    6.2  AES的结构 109
    6.3  AES的变换函数 114
    6.4  AES的密钥扩展 122
    6.5  一个AES例子 124
    6.6  AES的实现 128
    6.7  关键术语、思考题和习题 131
    附录6A  系数在GF(28)中的多项式 133
    第7章  分组加密的工作模式 136
    7.1  多重加密与三重DES 136
    7.2  电码本模式 140
    7.3  密文分组链接模式 141
    7.4  密文反馈模式 143
    7.5  输出反馈模式 145
    7.6  计数器模式 146
    7.7  用于面向分组的存储设备的XTS-AES模式 149
    7.8  格式保持加密 153
    7.9  关键术语,思考题和习题 164
    第8章  伪随机数的产生和流密码 168
    8.1  随机数产生的原则 169
    8.2  伪随机数发生器 172
    8.3  使用分组密码的伪随机数产生 174
    8.4  流密码 179
    8.5  RC4算法 180
    8.6  真随机数发生器 182
    8.7  关键术语,思考题和习题 188
    第三部分  公钥密码
    第9章  公钥密码学与RSA 192
    9.1  公钥密码体制的基本原理 193
    9.2  RSA算法 199
    9.3  关键术语、思考题和习题 209
    第10章  密钥管理和其他公钥密码体制 214
    10.1  Diffie-Hellman密钥交换 214
    10.2  EIGamal密码体制 217
    10.3  椭圆曲线算术 220
    10.4  椭圆曲线密码学 226
    10.5  基于非对称密码的伪随机数生成器 228
    10.6  关键术语、思考题和习题 230
    第四部分  密码学中的数据 完整性算法
    第11章  密码学Hash函数 234
    11.1  密码学Hash函数的应用 235
    11.2  两个简单的Hash函数 238
    11.3  需求和安全性 240
    11.4  基于分组密码链接的Hash函数 244
    11.5  安全Hash算法 245
    11.6  SHA-3 252
    11.7  关键术语、思考题和习题 260
    第12章  消息认证码 264
    12.1  对消息认证的要求 264
    12.2  消息认证函数 265
    12.3  对消息认证码的要求 270
    12.4  MAC的安全性 271
    12.5  基于HASH函数的MAC:HMAC 272
    12.6  基于分组密码的MAC:DAA和CMAC 275
    12.7  认证加密:CCM和GCM 277
    12.8  密钥封装 282
    12.9  使用Hash函数和MAC的伪随机数发生器 286
    12.10  关键术语、思考题和习题 288
    第13章  数字签名 290
    13.1  数字签名 290
    13.2  ELGAMAL数字签名方案 293
    13.3  SCHNORR数字签名方案 294
    13.4  数字签名标准 295
    13.5  椭圆曲线数字签名算法 297
    13.6  RSA-PSS数字签名算法 300
    13.7  术语、思考题和习题 303
    第五部分  相互信任 306
    第14章  密钥管理和分发 307
    14.1  基于对称加密的对称密钥分发 307
    14.2  基于非对称加密的对称密钥分发 313
    14.3  公钥分发 316
    14.4  X.509证书 319
    14.5  公钥基础设施 324
    14.6  关键术语、思考题和习题 326
    第15章  用户认证 330
    15.1  远程用户认证原理 330
    15.2  基于对称加密的远程用户认证 333
    15.3  KERBEROS 335
    15.4  基于非对称加密的远程用户认证 347
    15.5  联合身份管理 349
    15.6  个人身份验证 353
    15.7  关键术语、思考题和习题 357
    第六部分  网络与INTERNET安全
    第16章  网络访问控制和云安全 361
    16.1  网络访问控制 361
    16.2  可扩展认证协议 363
    16.3  IEEE 802.1X基于端口的网络访问控制 365
    16.4  云计算 368
    16.5  云安全所面临的威胁和对策 371
    16.6  云中的数据保护 372
    16.7  云安全即服务 375
    16.8  云计算安全问题应对 377
    16.9  关键术语、思考题和习题 377
    第17章  传输层安全 379
    17.1  WEB安全性思考 379
    17.2  传输层安全 380
    17.3  HTTPS 392
    17.4  SSH 393
    17.5  关键术语、思考题和习题 401
    第18章  无线网络安全 403
    18.1  无线安全 403
    18.2  移动设备安全 405
    18.3  IEEE 802.11无线网络概述 408
    18.4  IEEE 802.11I无线局域网安全 412
    18.5  关键术语,思考题和习题 422
    第19章  电子邮件安全 424
    19.1  因特网邮件结构 424
    19.2  邮件格式 427
    19.3  电子邮件威胁及综合安全 432
    19.4  S/MIME 434
    19.5  PGP 442
    19.6  DNSSEC 442
    19.7  基于DNS的命名实体身份认证 445
    19.8  发送方策略框架 447
    19.9  DKIM 449
    19.10  基于域的消息认证、报告和一致性协议 452
    19.11  关键术语,思考题和习题 456
    第20章  IP安全性 458
    20.1  IP安全性概述 458
    20.2  IP安全性策略 462
    20.3  封装安全性有效载荷 465
    20.4  结合安全性关联 470
    20.5  因特网密钥交换 471
    20.6  密码学套件 477
    20.7  关键术语、思考题和习题 478
    附录A  用于密码学和网络安全教学的项目 480
    附录B  SAGE示例 485
    参考文献 518
  • 内容简介:
    本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第七版与第六版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真随机数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。
  • 作者简介:
    William Stallings:美国圣母大学电子工程学士,麻省理工学院计算机科学博士,《密码术》期刊编委。美国多家高科技公司执行总监,政府机构、计算机软/硬件供应商顾问;曾为各种计算机和操作系统设计并实现TCP/IP和OSI协议套件;创建并维护了计算机科学专业学生资源网站ComputerScienceStudent.com。出版图书17种,内容涉及计算机安全、计算机网络和计算机系统结构等;在《IEEE进展》《ACM计算评论》和《密码术》等杂志上发表文章多篇;先后12次获美国年度*佳计算机科学教科书奖和学术作者协会奖。
    王后珍,武汉大学计算机学院教授,博士生导师,长期从事计算机安全、计算机网络和计算机系统结构等的研究与教学,发表文章多篇,出版图书多部。
  • 目录:
    目    录
    第一部分  概    览
    第1章  计算机与网络安全概念 2
    1.1  计算机安全的概念 3
    1.2  OSI安全架构 5
    1.3  安全攻击 6
    1.4  安全服务 7
    1.5  安全机制 9
    1.6  基本安全设计准则 10
    1.7  攻击面与攻击树 12
    1.8  网络安全模型 15
    1.9  标准 16
    1.10  关键术语、思考题和习题 17
    第2章  数论基础 19
    2.1  整除性和带余除法 19
    2.2  欧几里得算法 21
    2.3  模运算 23
    2.4  素数 30
    2.5  费马定理和欧拉定理 31
    2.6  素性测试 34
    2.7  中国剩余定理 36
    2.8  离散对数 38
    2.9  关键术语、思考题和习题 42
    附录2A  mod的含义 45
    第二部分  对 称 密 码
    第3章  传统加密技术 48
    3.1  对称密码模型 48
    3.2  代替技术 52
    3.3  置换技术 63
    3.4  转轮机 64
    3.5  隐写术 65
    3.6  关键术语,思考题和习题 66
    第4章  分组密码和数据加密标准 71
    4.1  传统分组密码结构 71
    4.2  数据加密标准 78
    4.3  DES的一个例子 80
    4.4  DES的强度 81
    4.5  分组密码的设计原理 83
    4.6  关键术语、思考题、习题 84
    第5章  有限域 87
    5.1  群 87
    5.2  环 89
    5.3  域 89
    5.4  有限域GF(p) 90
    5.5  多项式运算 93
    5.6  有限域GF(2n) 98
    5.7  关键术语、思考题和习题 105
    第6章  高级加密标准 108
    6.1  有限域算术 108
    6.2  AES的结构 109
    6.3  AES的变换函数 114
    6.4  AES的密钥扩展 122
    6.5  一个AES例子 124
    6.6  AES的实现 128
    6.7  关键术语、思考题和习题 131
    附录6A  系数在GF(28)中的多项式 133
    第7章  分组加密的工作模式 136
    7.1  多重加密与三重DES 136
    7.2  电码本模式 140
    7.3  密文分组链接模式 141
    7.4  密文反馈模式 143
    7.5  输出反馈模式 145
    7.6  计数器模式 146
    7.7  用于面向分组的存储设备的XTS-AES模式 149
    7.8  格式保持加密 153
    7.9  关键术语,思考题和习题 164
    第8章  伪随机数的产生和流密码 168
    8.1  随机数产生的原则 169
    8.2  伪随机数发生器 172
    8.3  使用分组密码的伪随机数产生 174
    8.4  流密码 179
    8.5  RC4算法 180
    8.6  真随机数发生器 182
    8.7  关键术语,思考题和习题 188
    第三部分  公钥密码
    第9章  公钥密码学与RSA 192
    9.1  公钥密码体制的基本原理 193
    9.2  RSA算法 199
    9.3  关键术语、思考题和习题 209
    第10章  密钥管理和其他公钥密码体制 214
    10.1  Diffie-Hellman密钥交换 214
    10.2  EIGamal密码体制 217
    10.3  椭圆曲线算术 220
    10.4  椭圆曲线密码学 226
    10.5  基于非对称密码的伪随机数生成器 228
    10.6  关键术语、思考题和习题 230
    第四部分  密码学中的数据 完整性算法
    第11章  密码学Hash函数 234
    11.1  密码学Hash函数的应用 235
    11.2  两个简单的Hash函数 238
    11.3  需求和安全性 240
    11.4  基于分组密码链接的Hash函数 244
    11.5  安全Hash算法 245
    11.6  SHA-3 252
    11.7  关键术语、思考题和习题 260
    第12章  消息认证码 264
    12.1  对消息认证的要求 264
    12.2  消息认证函数 265
    12.3  对消息认证码的要求 270
    12.4  MAC的安全性 271
    12.5  基于HASH函数的MAC:HMAC 272
    12.6  基于分组密码的MAC:DAA和CMAC 275
    12.7  认证加密:CCM和GCM 277
    12.8  密钥封装 282
    12.9  使用Hash函数和MAC的伪随机数发生器 286
    12.10  关键术语、思考题和习题 288
    第13章  数字签名 290
    13.1  数字签名 290
    13.2  ELGAMAL数字签名方案 293
    13.3  SCHNORR数字签名方案 294
    13.4  数字签名标准 295
    13.5  椭圆曲线数字签名算法 297
    13.6  RSA-PSS数字签名算法 300
    13.7  术语、思考题和习题 303
    第五部分  相互信任 306
    第14章  密钥管理和分发 307
    14.1  基于对称加密的对称密钥分发 307
    14.2  基于非对称加密的对称密钥分发 313
    14.3  公钥分发 316
    14.4  X.509证书 319
    14.5  公钥基础设施 324
    14.6  关键术语、思考题和习题 326
    第15章  用户认证 330
    15.1  远程用户认证原理 330
    15.2  基于对称加密的远程用户认证 333
    15.3  KERBEROS 335
    15.4  基于非对称加密的远程用户认证 347
    15.5  联合身份管理 349
    15.6  个人身份验证 353
    15.7  关键术语、思考题和习题 357
    第六部分  网络与INTERNET安全
    第16章  网络访问控制和云安全 361
    16.1  网络访问控制 361
    16.2  可扩展认证协议 363
    16.3  IEEE 802.1X基于端口的网络访问控制 365
    16.4  云计算 368
    16.5  云安全所面临的威胁和对策 371
    16.6  云中的数据保护 372
    16.7  云安全即服务 375
    16.8  云计算安全问题应对 377
    16.9  关键术语、思考题和习题 377
    第17章  传输层安全 379
    17.1  WEB安全性思考 379
    17.2  传输层安全 380
    17.3  HTTPS 392
    17.4  SSH 393
    17.5  关键术语、思考题和习题 401
    第18章  无线网络安全 403
    18.1  无线安全 403
    18.2  移动设备安全 405
    18.3  IEEE 802.11无线网络概述 408
    18.4  IEEE 802.11I无线局域网安全 412
    18.5  关键术语,思考题和习题 422
    第19章  电子邮件安全 424
    19.1  因特网邮件结构 424
    19.2  邮件格式 427
    19.3  电子邮件威胁及综合安全 432
    19.4  S/MIME 434
    19.5  PGP 442
    19.6  DNSSEC 442
    19.7  基于DNS的命名实体身份认证 445
    19.8  发送方策略框架 447
    19.9  DKIM 449
    19.10  基于域的消息认证、报告和一致性协议 452
    19.11  关键术语,思考题和习题 456
    第20章  IP安全性 458
    20.1  IP安全性概述 458
    20.2  IP安全性策略 462
    20.3  封装安全性有效载荷 465
    20.4  结合安全性关联 470
    20.5  因特网密钥交换 471
    20.6  密码学套件 477
    20.7  关键术语、思考题和习题 478
    附录A  用于密码学和网络安全教学的项目 480
    附录B  SAGE示例 485
    参考文献 518
查看详情
12
系列丛书 / 更多
密码编码学与网络安全――原理与实践(第七版)
计算机图形学(第4版)
Donald Hearn(D·赫恩)、M.Pauline(M.P.巴克)、Warren、R.Carithers(W.R.卡里瑟斯) 著;蔡士杰、杨若瑜 译
密码编码学与网络安全――原理与实践(第七版)
操作系统――精髓与设计原理(第八版)
陈向群、陈渝 译
密码编码学与网络安全――原理与实践(第七版)
密码学原理与实践(第三版)
[加拿大]Douglas R. Stinson 道格拉斯 R. 斯廷森 著;冯登国 译
密码编码学与网络安全――原理与实践(第七版)
用户界面设计――有效的人机交互策略(第六版)
[美]本·施耐德曼(Ben Shneiderman)、凯瑟琳·普拉圣特(Catherine Plaisant)、马克辛·科恩(Maxine Cohen) 著;郎大鹏 译
密码编码学与网络安全――原理与实践(第七版)
模式识别(第四版)
[希腊]Sergios、Theodoridis(西格尔斯.西奥多里蒂斯)、Konstantinos、Koutroumbas(康斯坦提诺斯.库特龙巴斯) 著;李晶皎 译
密码编码学与网络安全――原理与实践(第七版)
自动控制原理与设计(第六版)
[美]Gene F.(吉尼 F. 富兰克林)、J.David、Abbas Emami-Naeini 著;李中华 译
密码编码学与网络安全――原理与实践(第七版)
算法设计技巧与分析
M. H. Alsuwaiyel(M·H·阿苏外耶) 著;吴伟昶 译
密码编码学与网络安全――原理与实践(第七版)
国外计算机科学教材系列:Java程序设计教程(第七版)(英文版)
[美]John、[美]William Loftus 著;John Lewis 译
密码编码学与网络安全――原理与实践(第七版)
现代控制系统(第十三版)(英文版)
Dorf(理查德·C. 多尔夫) 著;[美]Richard、C.、Richard、C.、Dorf(理查德·C. 多尔夫) 译
密码编码学与网络安全――原理与实践(第七版)
C语言大学教程(第七版)(英文版)
Deitel(哈维· 戴特尔) 著;[美]Paul、Deitel(保罗· 戴特尔)、Harvey、Paul、Deitel(保罗· 戴特尔) 译
密码编码学与网络安全――原理与实践(第七版)
国外计算机科学教材系列:数据结构与算法分析(C++版)(第3版)(英文版)
[美]Clifford A.Shaffer 著
密码编码学与网络安全――原理与实践(第七版)
国外计算机科学教材系列·密码编码学与网络安全:原理与实践(第六版)
[美]威廉·斯托林斯(William Stallings) 著;唐明、李莉、杜瑞颖 译
相关图书 / 更多
密码编码学与网络安全――原理与实践(第七版)
密码学与网络安全实验教程
李兴华
密码编码学与网络安全――原理与实践(第七版)
密码科学与技术概论
曹春杰;韩文报
密码编码学与网络安全――原理与实践(第七版)
密码芯片设计基础
戴紫彬
密码编码学与网络安全――原理与实践(第七版)
密码学引论(第四版)
张焕国;唐明
密码编码学与网络安全――原理与实践(第七版)
密码:文本与图本
[日]松田行正/著 熊孟华 译
密码编码学与网络安全――原理与实践(第七版)
密码协议分析——基于认知逻辑
陈小娟、邓辉文
密码编码学与网络安全――原理与实践(第七版)
密码与解谜/口袋神探科学漫画
凯叔
密码编码学与网络安全――原理与实践(第七版)
密码术的选定区Selected Areas in Cryptography
Amr M. Youssef 著;Serge Vaudenay
密码编码学与网络安全――原理与实践(第七版)
密码技术与区块链安全
杨小东;李树栋;曹素珍
密码编码学与网络安全――原理与实践(第七版)
密码学中的可证明安全性(第2版)
杨波、杨启良
密码编码学与网络安全――原理与实践(第七版)
密码分析学
王美琴
密码编码学与网络安全――原理与实践(第七版)
密码学与网络安全(第4版)
[印]阿图尔·卡哈特(Atul Kahate)著 葛秀慧 金名 译
您可能感兴趣 / 更多
密码编码学与网络安全――原理与实践(第七版)
人类胎盘健康与疾病
William,F.Rayburn
密码编码学与网络安全――原理与实践(第七版)
医药、巫术与宗教(汉译人类学名著丛书)
William Halse Rivers Rivers
密码编码学与网络安全――原理与实践(第七版)
Dark Nights: Metal: The Resistance
Williamson;Joshua;Van Sciver;Ethan;Sharp;Liam;Lemire;Jeff;Kirkham;Tyler
密码编码学与网络安全――原理与实践(第七版)
The Kinfolk Entrepreneur: Ideas for Meaningful Work
Williams;Nathan
密码编码学与网络安全――原理与实践(第七版)
Pollination and Floral Ecology
Willmer;Pat
密码编码学与网络安全――原理与实践(第七版)
Speaking of Art: Four Decades of Art in Conversation
William Furlong;Gooding;Mel
密码编码学与网络安全――原理与实践(第七版)
Quantum Organizing: Clearing the Path to Personal and Professional Success
Williams;Linda
密码编码学与网络安全――原理与实践(第七版)
The Real Thief
William Steig
密码编码学与网络安全――原理与实践(第七版)
Letters to Virginia Woolf
Williams;Lisa
密码编码学与网络安全――原理与实践(第七版)
Bear\'s New Friend
Wilson;Karma;Chapman;Jane
密码编码学与网络安全――原理与实践(第七版)
The Morning After ... and Long After (Common Reader Editions)
Wilfrid Sheed 著
密码编码学与网络安全――原理与实践(第七版)
Stamping Through Mathematics
Wilson;Robin J