密码编码学与网络安全:原理与实践(第5版)

密码编码学与网络安全:原理与实践(第5版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: (WilliamStallings) ,
2011-12
版次: 5
ISBN: 9787121152504
定价: 63.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 540页
字数: 1045千字
正文语种: 简体中文
214人买过
  •   《密码编码学与网络安全:原理与实践(第5版)》介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括以下七个部分:对称密码部分讨论了对称加密的算法和设计原则;公钥密码部分讨论了公钥密码的算法和设计原则;密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;相互信任部分讨论了密钥管理和认证技术;网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。《密码编码学与网络安全:原理与实践(第5版)》与第四版相比,内容和组织结构都做了较大的调整,增加了许多新内容,并首次采用了在线内容和使用Sage计算机代数系统。 第0章 读者导引

    0.1 本书概况

    0.2 读者和教师导读

    0.3 Internet和Web资源

    0.4 标准

    第1章 概述

    1.1 计算机安全概念

    1.2 OSI安全框架

    1.3 安全攻击

    1.4 安全服务

    1.5 安全机制

    1.6 网络安全模型

    1.7 推荐读物和网站

    1.8 关键术语、思考题和习题

    第一部分 对称密码

    第2章 传统加密技术

    2.1 对称密码模型

    2.2 代替技术

    2.3 置换技术

    2.4 转轮机

    2.5 隐写术

    2.6 推荐读物和网站

    2.7 关键术语、思考题和习题

    第3章 分组密码和数据加密标准

    3.1 分组密码原理

    3.2 数据加密标准

    3.3 DES的一个例子

    3.4 DES的强度

    3.5 差分分析和线性分析

    3.6 分组密码的设计原理

    3.7 推荐读物和网站

    3.8 关键术语、思考题和习题

    第4章 数论和有限域的基本概念

    4.1 整除性和除法

    4.2 Euclid算法

    4.3 模运算

    4.4 群、环和域

    4.5 有限域GF(p)

    4.6 多项式运算

    4.7 有限域GF(2n)

    4.8 推荐读物和网站

    4.9 关键术语、思考题和习题

    附录4A mod的含义

    第5章 高级加密标准

    5.1 有限域算术

    5.2 AES的结构

    5.3 AES的变换函数

    5.4 AES的密钥扩展

    5.5 一个AES例子

    5.6 AES的实现

    5.7 推荐读物和网站

    5.8 关键术语、思考题和习题

    附录5A 系数在GF(28)中的多项式

    附录5B 简化AES

    第6章 分组密码的工作模式

    6.1 多重加密与三重DES算法

    6.2 电码本模式

    6.3 密文分组链接模式

    6.4 密文反馈模式

    6.5 输出反馈模式

    6.6 计数器模式

    6.7 用于面向分组的存储设备的XTS-AES模式

    6.8 推荐读物和网站

    6.9 关键术语、思考题和习题

    第7章 伪随机数的产生和流密码

    7.1 随机数产生的原则

    7.2 伪随机数发生器

    7.3 使用分组密码的伪随机数产生

    7.4 流密码

    7.5 RC4算法

    7.6 真随机数发生器

    7.7 推荐读物和网站

    7.8 关键术语、思考题和习题

    第二部分 公钥密码

    第8章 数论入门

    8.1 素数

    8.2 费马定理和欧拉定理

    8.3 素性测试

    8.4 中国剩余定理

    8.5 离散对数

    8.6 推荐读物和网站

    8.7 关键术语、思考题和习题

    第9章 公钥密码学与RSA

    9.1 公钥密码体制的基本原理

    9.2 RSA算法

    9.3 推荐读物和网站

    9.4 关键术语、思考题和习题

    附录9A RSA算法的证明

    附录9B 算法复杂性

    第10章 密钥管理和其他公钥密码体制

    10.1 Diffie-Hellman密钥交换

    10.2 ElGamal密码体系

    10.3 椭圆曲线算术

    10.4 椭圆曲线密码学

    10.5 基于非对称密码的伪随机数生成器

    10.6 推荐读物和网站

    10.7 关键术语、思考题和习题

    第三部分 密码学数据完整性算法

    第11章 密码学Hash函数

    11.1 密码学Hash函数的应用

    11.2 两个简单的Hash函数

    11.3 需求和安全性

    11.4 基于分组密码链接的Hash函数

    11.5 安全Hash算法(SHA)

    11.6 SHA-3

    11.7 推荐读物和网站

    11.8 关键术语、思考题和习题

    附录11A 生日攻击的数学基础

    第12章 消息认证码

    12.1 对消息认证的要求

    12.2 消息认证函数

    12.3 对消息认证码的要求

    12.4 MAC的安全性

    12.5 基于Hash函数的MAC:HMAC

    12.6 基于分组密码的MAC:DAA和CMAC

    12.7 认证加密:CCM和GCM

    12.8 使用Hash函数和MAC产生伪随机数

    12.9 推荐读物和网站

    12.10关键术语、思考题和习题

    第13章 数字签名

    13.1 数字签名

    13.2 ElGamal数字签名方案

    13.3 Schnorr数字签名方案

    13.4 数字签名标准

    13.5 推荐读物和网站

    13.6 关键术语、思考题和习题

    第四部分 相互信任

    第14章 密钥管理和分发

    14.1 对称加密的对称密钥分发

    14.2 非对称加密的对称密钥分发

    14.3 公钥分发

    14.4 X.509认证服务

    14.5 公钥基础设施

    14.6 推荐读物和网站

    14.7 关键术语、思考题和习题

    第15章 用户认证

    15.1 远程用户认证原理

    15.2 基于对称加密的远程用户认证

    15.3 Kerberos

    15.4 基于非对称加密的远程用户认证

    15.5 联合身份管理

    15.6 推荐读物和网站

    15.7 关键术语、思考题和习题

    附录15A Kerberos加密技术

    第五部分 网络与因特网安全

    第16章 传输层安全

    16.1 Web 安全性思考

    16.2 安全套接层和传输层安全

    16.3 传输层安全

    16.4 HTTPS

    16.5 SSH

    16.6 推荐读物和网站

    16.7 关键术语、思考题和习题

    第17章 无线网络安全

    17.1 IEEE 802.11 无线网络概述

    17.2 IEEE 802.11i 无线局域网安全

    17.3 无线应用通信协议概述

    17.4 无线传输层安全

    17.5 WAP端到端安全

    17.6 推荐读物和网站

    17.7 关键术语、思考题和习题

    第18章 电子邮件安全

    18.1 PGP

    18.2 S/MIME

    18.3 DKIM

    18.4 推荐读物和网站

    18.5 关键术语、思考题和习题

    附录18A 基数64转换

    第19章 IP安全性

    19.1 IP安全性概述

    19.2 IP 安全性策略

    19.3 封装安全性有效载荷

    19.4 组合安全性关联

    19.5 因特网密钥交换

    19.6 密码学套件

    19.7 推荐读物和网站

    19.8 关键术语、思考题和习题

    附录A 用于密码学和网络安全教学的项目

    附录B Sage示例

    参考文献

    索引

    在线部分

    第六部分 系统安全

    第20章 入侵者

    20.1 入侵者

    20.2 入侵检测

    20.3 口令管理

    20.4 推荐读物和网站

    20.5 关键术语、思考题和习题

    附录20A 基于比率的错误

    第21章 恶意软件

    21.1 恶意软件的类型

    21.2 病毒

    21.3 计算机病毒的防治策略

    21.4 蠕虫

    21.5 分布式拒绝服务攻击

    21.6 推荐读物和网站

    21.7 关键术语、思考题和习题

    第22章 防火墙

    22.1 防火墙的必要性

    22.2 防火墙的特性

    22.3 防火墙的分类

    22.4 防火墙基础

    22.5 防火墙的位置与配置

    22.6 推荐读物和网站

    22.7 关键术语、思考题和习题

    第七部分 法律与道德

    第23章 法律与道德

    23.1 网络犯罪和计算机犯罪

    23.2 知识产权

    23.3 隐私

    23.4 道德问题

    23.5 推荐读物和网站

    23.6 关键术语、思考题和习题

    在线附录

    附录C Sage习题

    附录D 标准和标准化组织

    附录E 线性代数的基本概念

    附录F 保密和安全的测度

    附录G 简化DES

    附录H AES的评估准则

    附录I 简化AES的补充

    附录J 背包公钥算法

    附录K 数字签名算法的证明

    附录L TCP/IP 和OSI

    附录M Java密码函数API

    附录N Whirlpool算法

    附录O 使用ZIP的数据压缩

    附录P PGP随机数产生

    附录Q 国际参考字母表

    术语表
  • 内容简介:
      《密码编码学与网络安全:原理与实践(第5版)》介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括以下七个部分:对称密码部分讨论了对称加密的算法和设计原则;公钥密码部分讨论了公钥密码的算法和设计原则;密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;相互信任部分讨论了密钥管理和认证技术;网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。《密码编码学与网络安全:原理与实践(第5版)》与第四版相比,内容和组织结构都做了较大的调整,增加了许多新内容,并首次采用了在线内容和使用Sage计算机代数系统。
  • 目录:
    第0章 读者导引

    0.1 本书概况

    0.2 读者和教师导读

    0.3 Internet和Web资源

    0.4 标准

    第1章 概述

    1.1 计算机安全概念

    1.2 OSI安全框架

    1.3 安全攻击

    1.4 安全服务

    1.5 安全机制

    1.6 网络安全模型

    1.7 推荐读物和网站

    1.8 关键术语、思考题和习题

    第一部分 对称密码

    第2章 传统加密技术

    2.1 对称密码模型

    2.2 代替技术

    2.3 置换技术

    2.4 转轮机

    2.5 隐写术

    2.6 推荐读物和网站

    2.7 关键术语、思考题和习题

    第3章 分组密码和数据加密标准

    3.1 分组密码原理

    3.2 数据加密标准

    3.3 DES的一个例子

    3.4 DES的强度

    3.5 差分分析和线性分析

    3.6 分组密码的设计原理

    3.7 推荐读物和网站

    3.8 关键术语、思考题和习题

    第4章 数论和有限域的基本概念

    4.1 整除性和除法

    4.2 Euclid算法

    4.3 模运算

    4.4 群、环和域

    4.5 有限域GF(p)

    4.6 多项式运算

    4.7 有限域GF(2n)

    4.8 推荐读物和网站

    4.9 关键术语、思考题和习题

    附录4A mod的含义

    第5章 高级加密标准

    5.1 有限域算术

    5.2 AES的结构

    5.3 AES的变换函数

    5.4 AES的密钥扩展

    5.5 一个AES例子

    5.6 AES的实现

    5.7 推荐读物和网站

    5.8 关键术语、思考题和习题

    附录5A 系数在GF(28)中的多项式

    附录5B 简化AES

    第6章 分组密码的工作模式

    6.1 多重加密与三重DES算法

    6.2 电码本模式

    6.3 密文分组链接模式

    6.4 密文反馈模式

    6.5 输出反馈模式

    6.6 计数器模式

    6.7 用于面向分组的存储设备的XTS-AES模式

    6.8 推荐读物和网站

    6.9 关键术语、思考题和习题

    第7章 伪随机数的产生和流密码

    7.1 随机数产生的原则

    7.2 伪随机数发生器

    7.3 使用分组密码的伪随机数产生

    7.4 流密码

    7.5 RC4算法

    7.6 真随机数发生器

    7.7 推荐读物和网站

    7.8 关键术语、思考题和习题

    第二部分 公钥密码

    第8章 数论入门

    8.1 素数

    8.2 费马定理和欧拉定理

    8.3 素性测试

    8.4 中国剩余定理

    8.5 离散对数

    8.6 推荐读物和网站

    8.7 关键术语、思考题和习题

    第9章 公钥密码学与RSA

    9.1 公钥密码体制的基本原理

    9.2 RSA算法

    9.3 推荐读物和网站

    9.4 关键术语、思考题和习题

    附录9A RSA算法的证明

    附录9B 算法复杂性

    第10章 密钥管理和其他公钥密码体制

    10.1 Diffie-Hellman密钥交换

    10.2 ElGamal密码体系

    10.3 椭圆曲线算术

    10.4 椭圆曲线密码学

    10.5 基于非对称密码的伪随机数生成器

    10.6 推荐读物和网站

    10.7 关键术语、思考题和习题

    第三部分 密码学数据完整性算法

    第11章 密码学Hash函数

    11.1 密码学Hash函数的应用

    11.2 两个简单的Hash函数

    11.3 需求和安全性

    11.4 基于分组密码链接的Hash函数

    11.5 安全Hash算法(SHA)

    11.6 SHA-3

    11.7 推荐读物和网站

    11.8 关键术语、思考题和习题

    附录11A 生日攻击的数学基础

    第12章 消息认证码

    12.1 对消息认证的要求

    12.2 消息认证函数

    12.3 对消息认证码的要求

    12.4 MAC的安全性

    12.5 基于Hash函数的MAC:HMAC

    12.6 基于分组密码的MAC:DAA和CMAC

    12.7 认证加密:CCM和GCM

    12.8 使用Hash函数和MAC产生伪随机数

    12.9 推荐读物和网站

    12.10关键术语、思考题和习题

    第13章 数字签名

    13.1 数字签名

    13.2 ElGamal数字签名方案

    13.3 Schnorr数字签名方案

    13.4 数字签名标准

    13.5 推荐读物和网站

    13.6 关键术语、思考题和习题

    第四部分 相互信任

    第14章 密钥管理和分发

    14.1 对称加密的对称密钥分发

    14.2 非对称加密的对称密钥分发

    14.3 公钥分发

    14.4 X.509认证服务

    14.5 公钥基础设施

    14.6 推荐读物和网站

    14.7 关键术语、思考题和习题

    第15章 用户认证

    15.1 远程用户认证原理

    15.2 基于对称加密的远程用户认证

    15.3 Kerberos

    15.4 基于非对称加密的远程用户认证

    15.5 联合身份管理

    15.6 推荐读物和网站

    15.7 关键术语、思考题和习题

    附录15A Kerberos加密技术

    第五部分 网络与因特网安全

    第16章 传输层安全

    16.1 Web 安全性思考

    16.2 安全套接层和传输层安全

    16.3 传输层安全

    16.4 HTTPS

    16.5 SSH

    16.6 推荐读物和网站

    16.7 关键术语、思考题和习题

    第17章 无线网络安全

    17.1 IEEE 802.11 无线网络概述

    17.2 IEEE 802.11i 无线局域网安全

    17.3 无线应用通信协议概述

    17.4 无线传输层安全

    17.5 WAP端到端安全

    17.6 推荐读物和网站

    17.7 关键术语、思考题和习题

    第18章 电子邮件安全

    18.1 PGP

    18.2 S/MIME

    18.3 DKIM

    18.4 推荐读物和网站

    18.5 关键术语、思考题和习题

    附录18A 基数64转换

    第19章 IP安全性

    19.1 IP安全性概述

    19.2 IP 安全性策略

    19.3 封装安全性有效载荷

    19.4 组合安全性关联

    19.5 因特网密钥交换

    19.6 密码学套件

    19.7 推荐读物和网站

    19.8 关键术语、思考题和习题

    附录A 用于密码学和网络安全教学的项目

    附录B Sage示例

    参考文献

    索引

    在线部分

    第六部分 系统安全

    第20章 入侵者

    20.1 入侵者

    20.2 入侵检测

    20.3 口令管理

    20.4 推荐读物和网站

    20.5 关键术语、思考题和习题

    附录20A 基于比率的错误

    第21章 恶意软件

    21.1 恶意软件的类型

    21.2 病毒

    21.3 计算机病毒的防治策略

    21.4 蠕虫

    21.5 分布式拒绝服务攻击

    21.6 推荐读物和网站

    21.7 关键术语、思考题和习题

    第22章 防火墙

    22.1 防火墙的必要性

    22.2 防火墙的特性

    22.3 防火墙的分类

    22.4 防火墙基础

    22.5 防火墙的位置与配置

    22.6 推荐读物和网站

    22.7 关键术语、思考题和习题

    第七部分 法律与道德

    第23章 法律与道德

    23.1 网络犯罪和计算机犯罪

    23.2 知识产权

    23.3 隐私

    23.4 道德问题

    23.5 推荐读物和网站

    23.6 关键术语、思考题和习题

    在线附录

    附录C Sage习题

    附录D 标准和标准化组织

    附录E 线性代数的基本概念

    附录F 保密和安全的测度

    附录G 简化DES

    附录H AES的评估准则

    附录I 简化AES的补充

    附录J 背包公钥算法

    附录K 数字签名算法的证明

    附录L TCP/IP 和OSI

    附录M Java密码函数API

    附录N Whirlpool算法

    附录O 使用ZIP的数据压缩

    附录P PGP随机数产生

    附录Q 国际参考字母表

    术语表
查看详情
系列丛书 / 更多
密码编码学与网络安全:原理与实践(第5版)
计算机图形学(第4版)
Donald Hearn(D·赫恩)、M.Pauline(M.P.巴克)、Warren、R.Carithers(W.R.卡里瑟斯) 著;蔡士杰、杨若瑜 译
密码编码学与网络安全:原理与实践(第5版)
操作系统――精髓与设计原理(第八版)
陈向群、陈渝 译
密码编码学与网络安全:原理与实践(第5版)
模式识别(第四版)
[希腊]Sergios、Theodoridis(西格尔斯.西奥多里蒂斯)、Konstantinos、Koutroumbas(康斯坦提诺斯.库特龙巴斯) 著;李晶皎 译
密码编码学与网络安全:原理与实践(第5版)
用户界面设计――有效的人机交互策略(第六版)
[美]本·施耐德曼(Ben Shneiderman)、凯瑟琳·普拉圣特(Catherine Plaisant)、马克辛·科恩(Maxine Cohen) 著;郎大鹏 译
密码编码学与网络安全:原理与实践(第5版)
密码编码学与网络安全――原理与实践(第七版)
William、Stallings威廉·斯托林斯(美) 著;王后珍 译
密码编码学与网络安全:原理与实践(第5版)
密码学原理与实践(第三版)
[加拿大]Douglas R. Stinson 道格拉斯 R. 斯廷森 著;冯登国 译
密码编码学与网络安全:原理与实践(第5版)
现代控制系统(第十三版)(英文版)
Dorf(理查德·C. 多尔夫) 著;[美]Richard、C.、Richard、C.、Dorf(理查德·C. 多尔夫) 译
密码编码学与网络安全:原理与实践(第5版)
自动控制原理与设计(第六版)
[美]Gene F.(吉尼 F. 富兰克林)、J.David、Abbas Emami-Naeini 著;李中华 译
密码编码学与网络安全:原理与实践(第5版)
计算机网络与因特网(第六版)(英文版)
[美]Douglas E.Comer(道格拉斯·E.科默) 著
密码编码学与网络安全:原理与实践(第5版)
算法设计技巧与分析
M. H. Alsuwaiyel(M·H·阿苏外耶) 著;吴伟昶 译
密码编码学与网络安全:原理与实践(第5版)
国外计算机科学教材系列:Java程序设计教程(第七版)(英文版)
[美]John、[美]William Loftus 著;John Lewis 译
密码编码学与网络安全:原理与实践(第5版)
离散数学(第七版)/国外计算机科学教材系列
[美]R.约翰逊鲍夫(Richard Johnsonbaugh) 著;黄林鹏、陈俊清、王德俊 译
相关图书 / 更多
密码编码学与网络安全:原理与实践(第5版)
密码学与网络安全实验教程
李兴华
密码编码学与网络安全:原理与实践(第5版)
密码科学与技术概论
曹春杰;韩文报
密码编码学与网络安全:原理与实践(第5版)
密码芯片设计基础
戴紫彬
密码编码学与网络安全:原理与实践(第5版)
密码学引论(第四版)
张焕国;唐明
密码编码学与网络安全:原理与实践(第5版)
密码:文本与图本
[日]松田行正/著 熊孟华 译
密码编码学与网络安全:原理与实践(第5版)
密码协议基础(第2版)
邱卫东
密码编码学与网络安全:原理与实践(第5版)
密码协议分析——基于认知逻辑
陈小娟、邓辉文
密码编码学与网络安全:原理与实践(第5版)
密码与解谜/口袋神探科学漫画
凯叔
密码编码学与网络安全:原理与实践(第5版)
密码学:数字经济的基石
基思·马丁(Keith Martin)
密码编码学与网络安全:原理与实践(第5版)
密码技术与区块链安全
杨小东;李树栋;曹素珍
密码编码学与网络安全:原理与实践(第5版)
密码分析学
王美琴
密码编码学与网络安全:原理与实践(第5版)
密码学与网络安全(第4版)
[印]阿图尔·卡哈特(Atul Kahate)著 葛秀慧 金名 译