当前位置:首页 > 工业技术
密码编码学与网络安全 原理与实践 principles and practices
密码编码学与网络安全 原理与实践 principles and practices

密码编码学与网络安全 原理与实践 principles and practicesPDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)William Stallings著;孟庆树,王丽娜,傅建明等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2006
  • ISBN:7121033410
  • 页数:486 页
图书介绍:本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web安全等;系统安全部分讨论了入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用等。
《密码编码学与网络安全 原理与实践 principles and practices》目录

第0章 读者导引 1

0.1 本书概况 1

0.2 导读 1

0.3 Internet和Web资源 2

第1章 引言 4

1.1 安全趋势 5

1.2 OSI安全框架 7

1.3 安全攻击 8

1.4 安全服务 10

1.5 安全机制 12

1.6 网络安全模型 13

1.7 推荐读物和网站 15

1.8 关键术语、思考题和习题 16

第一部分 对称密码 18

第2章 传统加密技术 18

2.1 对称密码的模型 18

2.2 代换技术 22

2.3 置换技术 33

2.4 转轮机 34

2.5 隐写术 36

2.6 推荐读物和网站 37

2.7 关键术语、思考题和习题 38

第3章 分组密码和数据加密标准 43

3.1 分组密码原理 43

3.2 数据加密标准 49

3.3 DES的强度 57

3.4 差分分析和线性分析 58

3.5 分组密码的设计原理 60

3.6 推荐读物 62

3.7 关键术语、思考题和习题 63

第4章 有限域 66

4.1 群、环和域 66

4.2 模运算 68

4.3 欧几里得算法 74

4.4 有限域GF(p) 76

4.5 多项式运算 79

4.6 有限域GF(2n) 83

4.7 推荐读物与网站 91

4.8 关键术语、思考题和习题 93

第5章 高级加密标准 96

5.1 AES的评估准则 96

5.2 AES密码 99

5.3 推荐读物和网站 115

5.4 关键术语、思考题和习题 115

附录5A 系数在GF(28)中的多项式 116

附录5B 简化AES 118

第6章 对称密码的其他内容 125

6.1 多重加密与三重DES算法 125

6.2 分组密码的工作模式 129

6.3 流密码和RC4 135

6.4 推荐读物和网站 138

6.5 关键术语、思考题和习题 138

第7章 用对称密码实现保密性 142

7.1 密码功能的设置 142

7.2 传输保密性 147

7.3 密钥分配 148

7.4 随机数的产生 154

7.5 推荐读物和网站 159

7.6 关键术语、思考题和习题 160

第二部分 公钥密码和散列函数 166

第8章 数论入门 166

8.1 素数 166

8.2 费马定理和欧拉定理 168

8.3 素性测试 171

8.4 中国剩余定理 173

8.5 离散对数 175

8.6 推荐读物和网站 180

8.7 关键术语、思考题和习题 180

第9章 公钥密码学与RSA 183

9.1 公钥密码体制的基本原理 184

9.2 RSA算法 190

9.3 推荐读物和网站 200

9.4 关键术语、思考题和习题 200

附录9A RSA算法的证明 204

附录9B 算法复杂性 205

第10章 密钥管理和其他公钥密码体制 207

10.1 密钥管理 207

10.2 Diffie-Hellman密钥交换 213

10.3 椭圆曲线算术 216

10.4 椭圆曲线密码学 223

10.5 推荐读物和网站 226

10.6 关键术语、思考题和习题 226

第11章 消息认证和散列函数 229

11.1 对认证的要求 229

11.2 认证函数 230

11.3 消息认证码 238

11.4 散列函数 241

11.5 散列函数和MAC的安全性 246

11.6 推荐读物 248

11.7 关键术语、思考题和习题 249

附录11A 生日攻击的数学基础 250

第12章 散列算法和MAC算法 254

12.1 安全散列算法 254

12.2 Whirlpool 258

12.3 HMAC 266

12.4 CMAC 270

12.5 推荐读物和网站 272

12.6 关键术语、思考题和习题 272

第13章 数字签名和认证协议 275

13.1 数字签名 275

13.2 认证协议 278

13.3 数字签名标准 283

13.4 推荐读物和网站 286

13.5 关键术语、思考题和习题 286

第三部分 网络安全应用 292

第14章 认证的实际应用 292

14.1 Kerberos 292

14.2 X.509认证服务 304

14.3 公钥基础设施 311

14.4 推荐读物和网站 313

14.5 关键术语、思考题和习题 313

附录14A Kerberos加密技术 315

第15章 电子邮件安全 317

15.1 PGP 317

15.2 S/MIME 330

15.3 推荐网站 342

15.4 关键术语、思考题和习题 342

附录15A 用ZIP压缩数据 343

附录15B 基数64转换 344

附录15C PGP随机数生成 346

第16章 IP安全性 349

16.1 IP安全性概述 349

16.2 IP安全体系结构 351

16.3 认证头 355

16.4 封装安全载荷 357

16.5 安全关联组合 362

16.6 密钥管理 364

16.7 推荐读物和网站 370

16.8 关键术语、思考题和习题 371

附录16A 互联网络和互联网协议 372

第17章 Web安全性 377

17.1 Web安全性思考 377

17.2 安全套接层和传输层的安全 379

17.3 安全电子交易 391

17.4 推荐读物和网站 399

17.5 关键术语、思考题和习题 399

第四部分 系统安全 402

第18章 入侵者 402

18.1 入侵者 402

18.2 入侵检测 404

18.3 口令管理 412

18.4 推荐读物和网站 419

18.5 关键术语、思考题和习题 420

附录18A 基于比率的错误 421

第19章 恶意软件 424

19.1 病毒及相关威胁 424

19.2 计算机病毒的防治策略 432

19.3 分布式拒绝服务攻击 435

19.4 推荐读物和网站 439

19.5 关键术语、思考题和习题 440

第20章 防火墙 441

20.1 防火墙的设计原理 441

20.2 可信系统 450

20.3 信息技术安全评估通用标准 454

20.4 推荐读物和网站 456

20.5 关键术语、思考题和习题 457

附录A 标准和标准化组织 459

附录B 用于密码学和网络安全教学的项目 463

术语表 465

参考文献 470

索引 480

返回顶部