当前位置:首页 > 工业技术
密码编码学与网络安全 原理与实践 principles and practices
密码编码学与网络安全 原理与实践 principles and practices

密码编码学与网络安全 原理与实践 principles and practicesPDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美) William Stallings著;刘玉珍等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7505393952
  • 页数:494 页
图书介绍:本书的目的本书的目的是概述密码编码学和网络安全的原理和应用。前两部分讨论密码编码学和网络安全技术,阐述网络安全的基本内容。其他部分讨论网络安全的应用,包括已经实现或正用于提供网络安全的实用应用软件。因此本书涉及多个学科。特别地,要想理解本书讨论的某些技术的精髓,必须要有数论的基本知识和概率论中的某些结果。然而本书试图自成体系,不仅给出了必需的数论知识,而且让读者对这些知识有直观的理解。采用的方法是,在需要的时候才引入这些背景知识。这样有助于读者理解讨论这些知识的动机,作者认为这种方法比把所有的数学知识一次性全部放在本书开头要好。本书适用的对象本书适合于教师和专业人员使用。本书可作为计算机科学.c计算机工程.c电气工程专业本科生密码编码学和网络安全方面课程的教材,学时为一学期。本书也可作为参考用书或作为自学教材。WilliamStallings:在计算机网络和计算机体系结构领域作出了独特的、广泛的贡献。他在18个专题方面编写出版了48本书籍,五次获得教材和著作家协会颁发的优秀计算机科学和工程教材奖。他还作为独立顾问为计算机网络制造商、软件开发商、研究机构和计算机用户提供咨询服务。Will
《密码编码学与网络安全 原理与实践 principles and practices》目录

第1章 引言 1

1.1 服务、机制和攻击 2

1.2 OSI安全框架 4

1.3 网络安全模型 9

1.4 本书概览 10

1.5 推荐读物 11

1.6 Internet和Web资源 11

第一部分 对称密码 14

第2章 传统加密技术 14

2.1 对称密码的模型 14

2.2 代换技术 18

2.3 置换技术 29

2.4 转轮机 30

2.5 隐写术 32

2.6 推荐读物和网址 33

2.7 关键术语、思考题和习题 34

第3章 分组密码与数据加密标准 38

3.1 简化DES 38

3.2 分组密码原理 44

3.3 数据加密标准 50

3.4 DES的强度 58

3.5 差分分析和线性分析 59

3.6 分组密码的设计原理 62

3.7 分组密码的工作模式 65

3.8 推荐读物 71

3.9 关键术语、思考题和习题 71

第4章 有限域 75

4.1 群、环和域 75

4.2 模运算 78

4.3 Euclid算法 83

4.4 有限域GF(p) 85

4.5 多项式运算 88

4.6 有限域GF(2n) 93

4.7 推荐读物和网址 99

4.8 关键术语、思考题和习题 100

第5章 高级加密标准 103

5.1 高级加密标准的评估准则 103

5.2 AES密码 106

5.3 推荐读物和网址 123

5.4 关键术语、思考题和习题 123

附录5A 系数在GF(28)中的多项式 125

第6章 对称密码 128

6.1 三重DES算法 128

6.2 Blowfish算法 132

6.3 RC5算法 136

6.4 高级对称分组密码的特点 140

6.5 RC4流密码 141

6.6 推荐读物和网址 144

6.7 关键术语、思考题和习题 145

第7章 用对称密码实现保密性 148

7.1 密码功能的设置 148

7.2 传输保密性 153

7.3 密钥分配 154

7.4 随机数的产生 160

7.5 推荐读物和网址 165

7.6 关键术语、思考题和习题 166

第二部分 公钥加密与hash函数 172

第8章 数论入门 172

8.1 素数 172

8.2 Fermat定理和Euler定理 174

8.3 素性测试 177

8.4 中国剩余定理 179

8.5 离散对数 181

8.6 推荐读物和网址 185

8.7 关键术语、思考题和习题 186

第9章 公钥密码学与RSA 188

9.1 公钥密码体制的基本原理 188

9.2 RSA算法 195

9.3 推荐读物和网址 203

9.4 关键术语、思考题和习题 204

附录9A 算法复杂性 207

第10章 密钥管理和其他公钥密码体制 210

10.1 密钥管理 210

10.2 Diffie-Hellman密钥交换 215

10.3 椭圆曲线算术 218

10.4 椭圆曲线密码学 224

10.5 推荐读物和网址 227

10.6 关键术语、思考题和习题 228

第11章 消息认证和hash函数 231

11.1 对认证的要求 231

11.2 认证函数 232

11.3 消息认证码 241

11.4 hash函数 243

11.5 hash函数和MAC的安全性 248

11.6 推荐读物 251

11.7 关键术语、思考题和习题 251

附录11A 生日攻击的数学基础 253

第12章 hash算法 258

12.1 MD5消息摘要算法 258

12.2 安全hash算法 265

12.3 RIPEMD-160 272

12.4 HMAC 278

12.5 推荐读物和网址 281

12.6 关键术语、思考题和习题 282

第13章 数字签名和认证协议 284

13.1 数字签名 284

13.2 认证协议 287

13.3 数字签名标准 293

13.4 推荐读物 295

13.5 关键术语、思考题和习题 295

第三部分 网络安全应用 300

第14章 认证的实际应用 300

14.1 Kerberos 300

14.2 X.509认证服务 314

14.3 推荐读物和网址 320

14.4 关键术语、思考题和习题 321

附录14A Kerberos加密技术 322

第15章 电子邮件安全 325

15.1 PGP 325

15.2 S/MIME 338

15.3 推荐网址 351

15.4 关键术语、思考题和习题 351

附录15A 用ZIP压缩数据 352

附录15B 基数64转换 354

附录15C PGP随机数生成 355

第16章 IP安全性 358

16.1 IP安全性概述 358

16.2 IP安全体系结构 360

16.3 认证头 364

16.4 封装安全载荷 367

16.5 安全关联组合 371

16.6 密钥管理 373

16.7 推荐读物和网址 380

16.8 关键术语、思考题和习题 381

附录16A 互联网络和互联网协议 382

第17章 Web安全性 389

17.1 Web安全性思考 389

17.2 安全套接层和传输层的安全 391

17.3 安全电子交易 404

17.4 推荐读物和网址 412

17.5 关键术语、思考题和习题 413

第四部分 系统安全性 416

第18章 入侵者 416

18.1 入侵者 416

18.2 入侵检测 418

18.3 口令管理 427

18.4 推荐读物和网址 434

18.5 关键术语、思考题和习题 435

附录18A 基于比率的错误 436

第19章 恶意软件 440

19.1 病毒及相关的威胁 440

19.2 计算机病毒的防治策略 449

19.3 推荐读物和网址 452

19.4 关键术语、思考题和习题 453

第20章 防火墙 454

20.1 防火墙的设计原理 454

20.2 可信系统 463

20.3 推荐读物和网址 467

20.4 关键术语、思考题和习题 468

附录A 标准和标准化组织 469

A.1 标准的重要性 469

A.2 标准和规则 469

A.3 互联网标准和国际互联网协会 470

A.4 美国标准与技术研究所 473

A.5 本书引用的标准和说明 473

附录B 用于密码编码学与网络安全教学的项目 475

B.1 研究项目 475

B.2 编程项目 475

B.3 阅读/报告作业 476

术语表 477

参考文献 482

返回顶部