密码编码学与网络安全 原理与实践 第6版PDF电子书下载
- 电子书积分:17 积分如何计算积分?
- 作 者:(美)斯托林斯著
- 出 版 社:北京:电子工业出版社
- 出版年份:2015
- ISBN:9787121246678
- 页数:556 页
第0章 读者导引 1
0.1 本书概况 1
0.2 读者和教师导读 1
0.3 Internet和Web资源 2
0.4 标准 3
第1章 概览 5
1.1 计算机安全概念 6
1.2 OSI安全框架 9
1.3 安全攻击 10
1.4 安全服务 11
1.5 安全机制 13
1.6 网络安全模型 14
1.7 推荐读物 16
1.8 关键术语、思考题和习题 17
第一部分 对称密码 20
第2章 传统加密技术 20
2.1 对称密码模型 20
2.2 代替技术 24
2.3 置换技术 35
2.4 转轮机 36
2.5 隐写术 38
2.6 推荐读物 39
2.7 关键术语、思考题和习题 40
第3章 分组密码和数据加密标准 44
3.1 传统分组密码结构 45
3.2 数据加密标准 52
3.3 DES的一个例子 53
3.4 DES的强度 55
3.5 分组密码的设计原理 56
3.6 推荐读物 57
3.7 关键术语、思考题和习题 58
第4章 数论和有限域的基本概念 61
4.1 整除性和除法 62
4.2 欧几里得算法 63
4.3 模运算 65
4.4 群、环和域 72
4.5 有限域GF(p) 74
4.6 多项式运算 77
4.7 有限域GF(2n) 82
4.8 推荐读物 91
4.9 关键术语、思考题和习题 91
附录4A mod的含义 94
第5章 高级加密标准 96
5.1 有限域算术 97
5.2 AES的结构 98
5.3 AES的变换函数 102
5.4 AES的密钥扩展 110
5.5 一个AES例子 112
5.6 AES的实现 116
5.7 推荐读物 120
5.8 关键术语、思考题和习题 120
附录5A 系数在GF(28)中的多项式 122
附录5B 简化AES 124
第6章 分组密码的工作模式 131
6.1 多重加密与三重DES 131
6.2 电码本模式 135
6.3 密文分组链接模式 136
6.4 密文反馈模式 138
6.5 输出反馈模式 139
6.6 计数器模式 141
6.7 用于面向分组的存储设备的XTS-AES模式 143
6.8 推荐读物 147
6.9 关键术语、思考题和习题 147
第7章 伪随机数的产生和流密码 151
7.1 随机数产生的原则 152
7.2 伪随机数发生器 155
7.3 使用分组密码的伪随机数发生器 158
7.4 流密码 162
7.5 RC4算法 163
7.6 真随机数发生器 165
7.7 推荐读物 168
7.8 关键术语、思考题和习题 169
第二部分 公钥密码 174
第8章 数论入门 174
8.1 素数 175
8.2 费马定理和欧拉定理 177
8.3 素性测试 179
8.4 中国剩余定理 182
8.5 离散对数 183
8.6 推荐读物 187
8.7 关键术语、思考题和习题 188
第9章 公钥密码学与RSA 191
9.1 公钥密码体制的基本原理 192
9.2 RSA算法 198
9.3 推荐读物 209
9.4 关键术语、思考题和习题 210
附录9A 算法复杂性 213
第10章 密钥管理和其他公钥密码体制 216
10.1 Diffie-Hellman密钥交换 216
10.2 ElGamal密码体制 220
10.3 椭圆曲线算术 222
10.4 椭圆曲线密码学 229
10.5 基于非对称密码的伪随机数发生器 231
10.6 推荐读物 233
10.7 关键术语、思考题和习题 233
第三部分 密码学中的数据完整性算法 238
第11章 密码学Hash函数 238
11.1 密码学Hash函数的应用 239
11.2 两个简单的Hash函数 243
11.3 需求和安全性 244
11.4 基于分组密码链接的Hash函数 249
11.5 安全Hash算法(SHA) 250
11.6 SHA-3 257
11.7 推荐读物 267
11.8 关键术语、思考题和习题 267
第12章 消息认证码 271
12.1 对消息认证的要求 272
12.2 消息认证函数 272
12.3 对消息认证码的要求 277
12.4 MAC的安全性 279
12.5 基于Hash函数的MAC:HMAC 280
12.6 基于分组密码的MAC:DAA和CMAC 283
12.7 认证加密:CCM和GCM 286
12.8 密钥封装 290
12.9 使用Hash函数和MAC的伪随机数发生器 295
12.10 推荐读物 296
12.11 关键术语、思考题和习题 297
第13章 数字签名 299
13.1 数字签名简介 301
13.2 ElGamal数字签名方案 302
13.3 Schnorr数字签名方案 304
13.4 数字签名标准 304
13.5 椭圆曲线数字签名算法 307
13.6 RSA-PSS数字签名算法 309
13.7 推荐读物 313
13.8 关键术语、思考题和习题 314
第四部分 相互信任 318
第14章 密钥管理和分发 318
14.1 基于对称加密的对称密钥分发 318
14.2 基于非对称加密的对称密钥分发 325
14.3 公钥分发 327
14.4 X.5 09证书 331
14.5 公钥基础设施 336
14.6 推荐读物 338
14.7 关键术语、思考题和习题 339
第15章 用户认证 342
15.1 远程用户认证原理 342
15.2 基于对称加密的远程用户认证 344
15.3 Kerberos 347
15.4 基于非对称加密的远程用户认证 360
15.5 联合身份管理 361
15.6 个人身份验证 366
15.7 推荐读物 370
15.8 关键术语、思考题和习题 371
第五部分 网络安全与Internet安全 376
第16章 网络访问控制和云安全 376
16.1 网络访问控制 376
16.2 可扩展认证协议 378
16.3 IEEE 802.1 X基于端口的网络访问控制 381
16.4 云计算 383
16.5 云安全所面临的威胁和对策 387
16.6 云中的数据保护 388
16.7 云安全即服务 391
16.8 推荐读物 393
16.9 关键术语、思考题和习题 394
第17章 传输层安全 395
17.1 Web安全性思考 395
17.2 安全套接层 397
17.3 传输层安全 406
17.4 HTTPS 410
17.5 SSH 411
17.6 推荐读物 419
17.7 关键术语、思考题和习题 419
第18章 无线网络安全 421
18.1 无线网络安全概述 421
18.2 移动设备安全 424
18.3 IEEE 802.1 1无线网络概述 427
18.4 IEEE 802.1 1i无线局域网安全 431
18.5 推荐读物 442
18.6 关键术语、思考题和习题 442
第19章 电子邮件安全 445
19.1 PGP 445
19.2 S/MIME 450
19.3 DKIM 462
19.4 推荐读物 467
19.5 关键术语、思考题和习题 467
附录19A Radix-64转换 468
第20章 IP安全性 471
20.1 IP安全概述 472
20.2 IP安全策略 475
20.3 封装安全有效载荷 479
20.4 组合安全关联 484
20.5 Internet密钥交换 486
20.6 密码学套件 491
20.7 推荐读物 493
20.8 关键术语、思考题和习题 493
附录A 用于密码学和网络安全教学的项目 495
附录B Sage示例 500
参考文献 535
索引 544
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《语文教育教学实践探索》陈德收 2018
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《反思性实践》胡红梅, 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017