图书介绍

密码编码学与网络安全 原理与实践 principles and practicesPDF|Epub|txt|kindle电子书版本网盘下载

密码编码学与网络安全 原理与实践 principles and practices
  • (美) William Stallings著;刘玉珍等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505393952
  • 出版时间:2004
  • 标注页数:494页
  • 文件大小:58MB
  • 文件页数:509页
  • 主题词:暂缺

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码编码学与网络安全 原理与实践 principles and practicesPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 服务、机制和攻击2

1.2 OSI安全框架4

1.3 网络安全模型9

1.4 本书概览10

1.5 推荐读物11

1.6 Internet和Web资源11

第一部分 对称密码14

第2章 传统加密技术14

2.1 对称密码的模型14

2.2 代换技术18

2.3 置换技术29

2.4 转轮机30

2.5 隐写术32

2.6 推荐读物和网址33

2.7 关键术语、思考题和习题34

第3章 分组密码与数据加密标准38

3.1 简化DES38

3.2 分组密码原理44

3.3 数据加密标准50

3.4 DES的强度58

3.5 差分分析和线性分析59

3.6 分组密码的设计原理62

3.7 分组密码的工作模式65

3.8 推荐读物71

3.9 关键术语、思考题和习题71

第4章 有限域75

4.1 群、环和域75

4.2 模运算78

4.3 Euclid算法83

4.4 有限域GF(p)85

4.5 多项式运算88

4.6 有限域GF(2n)93

4.7 推荐读物和网址99

4.8 关键术语、思考题和习题100

第5章 高级加密标准103

5.1 高级加密标准的评估准则103

5.2 AES密码106

5.3 推荐读物和网址123

5.4 关键术语、思考题和习题123

附录5A 系数在GF(28)中的多项式125

第6章 对称密码128

6.1 三重DES算法128

6.2 Blowfish算法132

6.3 RC5算法136

6.4 高级对称分组密码的特点140

6.5 RC4流密码141

6.6 推荐读物和网址144

6.7 关键术语、思考题和习题145

第7章 用对称密码实现保密性148

7.1 密码功能的设置148

7.2 传输保密性153

7.3 密钥分配154

7.4 随机数的产生160

7.5 推荐读物和网址165

7.6 关键术语、思考题和习题166

第二部分 公钥加密与hash函数172

第8章 数论入门172

8.1 素数172

8.2 Fermat定理和Euler定理174

8.3 素性测试177

8.4 中国剩余定理179

8.5 离散对数181

8.6 推荐读物和网址185

8.7 关键术语、思考题和习题186

第9章 公钥密码学与RSA188

9.1 公钥密码体制的基本原理188

9.2 RSA算法195

9.3 推荐读物和网址203

9.4 关键术语、思考题和习题204

附录9A 算法复杂性207

第10章 密钥管理和其他公钥密码体制210

10.1 密钥管理210

10.2 Diffie-Hellman密钥交换215

10.3 椭圆曲线算术218

10.4 椭圆曲线密码学224

10.5 推荐读物和网址227

10.6 关键术语、思考题和习题228

第11章 消息认证和hash函数231

11.1 对认证的要求231

11.2 认证函数232

11.3 消息认证码241

11.4 hash函数243

11.5 hash函数和MAC的安全性248

11.6 推荐读物251

11.7 关键术语、思考题和习题251

附录11A 生日攻击的数学基础253

第12章 hash算法258

12.1 MD5消息摘要算法258

12.2 安全hash算法265

12.3 RIPEMD-160272

12.4 HMAC278

12.5 推荐读物和网址281

12.6 关键术语、思考题和习题282

第13章 数字签名和认证协议284

13.1 数字签名284

13.2 认证协议287

13.3 数字签名标准293

13.4 推荐读物295

13.5 关键术语、思考题和习题295

第三部分 网络安全应用300

第14章 认证的实际应用300

14.1 Kerberos300

14.2 X.509认证服务314

14.3 推荐读物和网址320

14.4 关键术语、思考题和习题321

附录14A Kerberos加密技术322

第15章 电子邮件安全325

15.1 PGP325

15.2 S/MIME338

15.3 推荐网址351

15.4 关键术语、思考题和习题351

附录15A 用ZIP压缩数据352

附录15B 基数64转换354

附录15C PGP随机数生成355

第16章 IP安全性358

16.1 IP安全性概述358

16.2 IP安全体系结构360

16.3 认证头364

16.4 封装安全载荷367

16.5 安全关联组合371

16.6 密钥管理373

16.7 推荐读物和网址380

16.8 关键术语、思考题和习题381

附录16A 互联网络和互联网协议382

第17章 Web安全性389

17.1 Web安全性思考389

17.2 安全套接层和传输层的安全391

17.3 安全电子交易404

17.4 推荐读物和网址412

17.5 关键术语、思考题和习题413

第四部分 系统安全性416

第18章 入侵者416

18.1 入侵者416

18.2 入侵检测418

18.3 口令管理427

18.4 推荐读物和网址434

18.5 关键术语、思考题和习题435

附录18A 基于比率的错误436

第19章 恶意软件440

19.1 病毒及相关的威胁440

19.2 计算机病毒的防治策略449

19.3 推荐读物和网址452

19.4 关键术语、思考题和习题453

第20章 防火墙454

20.1 防火墙的设计原理454

20.2 可信系统463

20.3 推荐读物和网址467

20.4 关键术语、思考题和习题468

附录A 标准和标准化组织469

A.1 标准的重要性469

A.2 标准和规则469

A.3 互联网标准和国际互联网协会470

A.4 美国标准与技术研究所473

A.5 本书引用的标准和说明473

附录B 用于密码编码学与网络安全教学的项目475

B.1 研究项目475

B.2 编程项目475

B.3 阅读/报告作业476

术语表477

参考文献482

热门推荐