中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
密碼學與網絡安全-(第3版)

包郵 密碼學與網絡安全-(第3版)

出版社:清華大學出版社出版時間:2018-01-01
開本: 32開 頁數: 401
中 圖 價:¥35.0(4.4折) 定價  ¥79.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
溫馨提示:5折以下圖書主要為出版社尾貨,大部分為全新(有塑封/無塑封),個別圖書品相8-9成新、切口
有劃線標記、光盤等附件不全詳細品相說明>>
本類五星書更多>
買過本商品的人還買了

密碼學與網絡安全-(第3版) 版權信息

  • ISBN:9787302479352
  • 條形碼:9787302479352 ; 978-7-302-47935-2
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

密碼學與網絡安全-(第3版) 本書特色

(1)以自底向上的方式介紹:從密碼學到網絡安全,再到案例研究。 (2)涵蓋了*內容:IEEE 802.11安全、Elgamal加密、云安全以及Web服務安全。 (3)對加密法、數字簽名、SHA-3算法的介紹進行了改進。 (4)通過案例研究,幫助讀者掌握相關內容的實際應用。 (5)全書提供了豐富的編程題、練習題、多項選擇題、與案例研究,有利于加深讀者對所學知識的理解和掌握: ■ 150道編程題 ■ 160道練習題 ■ 170道多選題 ■ 530幅插圖 ■ 10個案例研究

密碼學與網絡安全-(第3版) 內容簡介

(1)以自底向上的方式介紹:從密碼學到網絡安全,再到案例研究。(2)涵蓋了*內容:IEEE 802.11安全、Elgamal加密、云安全以及Web服務安全。(3)對加密法、數字簽名、SHA-3算法的介紹進行了改進。(4)通過案例研究,幫助讀者掌握相關內容的實際應用。(5)全書提供了豐富的編程題、練習題、多項選擇題、與案例研究,有利于加深讀者對所學知識的理解和掌握:■ 150道編程題■ 160道練習題■ 170道多選題■ 530幅插圖■ 10個案例研究

密碼學與網絡安全-(第3版) 目錄

目錄 第1章計算機攻擊與計算機安全1 1.1概述1 1.2安全需求1 1.2.1基本概念1 1.2.2攻擊的現代性2 1.3安全方法4 1.3.1可信系統4 1.3.2安全模型4 1.3.3安全管理實務5 1.4安全性原則5 1.4.1保密性6 1.4.2認證6 1.4.3完整性6 1.4.4不可抵賴性7 1.4.5訪問控制7 1.4.6可用性8 1.5攻擊類型8 1.5.1一般意義上的攻擊8 1.5.2技術角度的攻擊概念10 1.5.3實際的攻擊12 1.5.4攻擊程序12 1.5.5對付病毒14 1.5.6特定攻擊16 1.6本章小結20 1.7實踐練習20 1.7.1多項選擇題20 1.7.2練習題21 1.7.3設計與編程22〖2〗〖3〗〖3〗第2章密碼技術23 2.1概述23 2.2明文與密文24 2.3替換加密技術26 2.3.1凱撒加密法26 2.3.2凱撒加密法的改進版本27 2.3.3單碼加密法29 2.3.4同音替換加密法29 2.3.5塊替換加密法29 2.3.6多碼替換加密法30 2.3.7Playfair加密法30 2.3.8希爾加密法35 2.4變換加密技術37 2.4.1柵欄加密技術37 2.4.2簡單分欄式變換加密技術37 2.4.3Vernam加密法39 2.4.4書加密法/運動密鑰加密法40 2.5加密與解密40 2.6對稱與非對稱密鑰加密42 2.6.1對稱密鑰加密與密鑰發布問題42 2.6.2Diffie\|Hellman密鑰交換協議/算法44 2.6.3非對稱密鑰操作49 2.7夾帶加密法51 2.8密鑰范圍與密鑰長度51 2.9攻擊類型54 2.10案例研究: 拒絕服務攻擊57 2.11本章小結59 2.12實踐練習60 2.12.1多項選擇題60 2.12.2練習題61 2.12.3設計與編程61 第3章對稱密鑰算法與AES63 3.1概述63 3.2算法類型與模式63 3.2.1算法類型63 3.2.2算法模式66 3.3對稱密鑰加密法概述72 3.4數據加密標準73 3.4.1背景與歷史73 3.4.2DES的工作原理73 3.4.3DES的變體81 3.5國際數據加密算法84 3.5.1背景與歷史84 3.5.2IDEA的工作原理85 3.6RC489 3.6.1背景與歷史89 3.6.2算法描述90 3.7RC592 3.7.1背景與歷史92 3.7.2RC5工作原理基本原理92 3.7.3RC5的模式97 3.8Blowfish98 3.8.1簡介98 3.8.2操作98 3.9高級加密標準101 3.9.1簡介101 3.9.2操作102 3.9.3一次性初始化處理103 3.9.4每輪的處理107 3.10案例研究: 安全的多方計算110 3.11本章小結111 3.12實踐練習112 3.12.1多項選擇題112 3.12.2練習題113 3.12.3設計與編程114 第4章基于計算機的非對稱密鑰算法115 4.1概述115 4.2非對稱密鑰加密簡史115 4.3非對稱密鑰加密概述116 4.4RSA算法118 4.4.1簡介118 4.4.2RSA示例118 4.4.3了解RSA的關鍵120 4.4.4RSA的安全性120 4.5ElGamal加密122 4.5.1ElGamal密鑰生成122 4.5.2ElGamal密鑰加密122 4.5.3ElGamal密鑰解密122 4.6對稱與非對稱密鑰加密123 4.6.1對稱與非對稱密鑰加密比較123 4.6.2兩全其美123 4.7數字簽名126 4.7.1簡介126 4.7.2消息摘要128 4.7.3MD5131 4.7.4安全散列算法138 4.7.5SHA512141 4.7.6SHA3143 4.7.7消息認證碼143 4.7.8HMAC144 4.7.9數字簽名技術148 4.8背包算法151 4.9ElGamal數字簽名151 4.9.1簽名過程152 4.9.2驗證過程152 4.10對數字簽名的攻擊152 4.11公鑰交換的問題153 案例研究1: 虛擬選舉154 案例研究2: 合同簽署155 4.12本章小結156 4.13實踐練習157 4.13.1多項選擇題157 4.13.2練習題158 4.13.3設計與編程158 第5章公鑰基礎設施160 5.1概述160 5.2數字證書160 5.2.1簡介160 5.2.2數字證書的概念161 5.2.3證書機構162 5.2.4數字證書技術細節162 5.2.5生成數字證書164 5.2.6為何信任數字證書169 5.2.7證書層次與自簽名數字證書172 5.2.8交叉證書175 5.2.9證書吊銷175 5.2.10證書類型182 5.3私鑰管理183 5.3.1保護私鑰183 5.3.2多個密鑰對183 5.3.3密鑰更新184 5.3.4密鑰存檔184 5.4PKIX模型184 5.4.1PKIX服務184 5.4.2PKIX體系結構模型185 5.5公鑰加密標準186 5.5.1簡介186 5.5.2PKCS#5: 基于口令加密標準187 5.5.3PKCS#8: 私鑰信息語法標準188 5.5.4PKCS#10: 證書請求語法標準189 5.5.5PKCS#11: 加密令牌接口標準189 5.5.6PKCS#12: 個人信息交換語法189 5.5.7PKCS#14: 偽隨機數生成標準189 5.5.8PKCS#15: 加密令牌信息語法標準191 5.6XML、PKI與安全191 5.6.1XML加密191 5.6.2XML數字簽名193 5.6.3XML密鑰管理規范194 5.7用Java創建數字簽名195 案例研究: 交叉網站腳本攻擊200 5.8本章小結202 5.9實踐練習203 5.9.1多項選擇題203 5.9.2練習題204 5.9.3設計與編程204 第6章Internet安全協議206 6.1概述206 6.2基本概念206 6.2.1靜態Web頁面206 6.2.2動態Web頁面208 6.2.3活動Web頁面208 6.2.4協議與TCP/IP209 6.2.5分層組織211 6.3安全套接層212 6.3.1簡介212 6.3.2SSL在TCP/IP協議中的位置212 6.3.3SSL工作原理212 6.3.4關閉與恢復SSL連接219 6.3.5SSL的緩沖區溢出攻擊220 6.4傳輸層安全220 6.5安全超文本傳輸協議221 6.6安全電子事務規范221 6.6.1簡介221 6.6.2SET參與者222 6.6.3SET過程222 6.6.4SET如何達到目的224 6.6.5SET技術內幕224 6.6.6SET結論229 6.6.7SET模型230 6.7SSL與SET231 6.83D安全協議231 6.8.1概述232 6.8.2幕后情形233 6.9電子郵件安全性234 6.9.1簡介234 6.9.2隱私增強型郵件協議236 6.9.3PGP239 6.9.4安全多用途Internet郵件擴展246 6.9.5域密鑰身份識別郵件250 6.10無線應用程序協議安全性251 6.10.1簡介251 6.10.2WAP堆棧251 6.10.3安全層: 無線傳輸層安全252 6.11GSM安全性253 6.123G安全性255 6.13IEEE 802.11安全性257 6.13.1有線等效保密協議257 6.13.2IEEE 802.11認證257 6.13.3Wi\|Fi受保護接入259 6.14鏈路安全與網絡安全260 案例研究1: 內部分支支付交易的安全防護261 案例研究2: Cookie與隱私保護264 6.15本章小結265 6.16實踐練習267 6.16.1多項選擇題267 6.16.2練習題268 6.16.3設計與編程268 第7章用戶認證機制270 7.1概述270 7.2認證基礎270 7.3口令271 7.3.1簡介271 7.3.2明文口令271 7.3.3口令推導形式273 7.3.4安全問題279 7.4認證令牌280 7.4.1簡介280 7.4.2認證令牌類型282 7.5基于證書認證287 7.5.1簡介287 7.5.2基于證書認證工作原理287 7.5.3使用智能卡289 7.6生物認證291 7.6.1簡介291 7.6.2生物認證的工作原理291 7.7Kerberos292 7.7.1簡介292 7.7.2Kerberos工作原理292 7.7.3Kerberos版本5295 7.8密鑰分發中心296 7.9安全握手的陷阱297 7.9.1單向認證297 7.9.2雙向認證301 7.10單次登錄方法304 7.10.1腳本304 7.10.2代理305 7.11對認證機制的攻擊305 7.12案例研究: 單次登錄306 7.13本章小結308 7.14實踐練習309 7.14.1多項選擇題309 7.14.2練習題310 7.14.3設計與編程311 第8章加密與安全實現312 8.1概述312 8.2Java加密方案312 8.2.1簡介312 8.2.2Java加密體系結構313 8.2.3Java加密擴展316 8.2.4結論317 8.3使用Microsoft .NET的加密方案319 8.3.1類模型319 8.3.2程序員的角度320 8.4加密工具庫321 8.5Web服務安全321 8.6云安全323 8.7本章小結324 8.8實踐練習325 8.8.1多項選擇題325 8.8.2練習題326 8.8.3設計與編程326 第9章網絡安全、防火墻與VPN328 9.1概述328 9.2TCP/IP簡介328 9.2.1基本概念328 9.2.2TCP數據段格式329 9.2.3IP數據報文格式331 9.3防火墻332 9.3.1簡介332 9.3.2防火墻的類型334 9.3.3防火墻配置342 9.3.4非軍事區網絡344 9.3.5防火墻的局限性344 9.4IP安全性345 9.4.1簡介345 9.4.2IPSec概述346 9.4.3認證頭351 9.4.4封裝安全荷載353 9.4.5IPSec密鑰管理356 9.5虛擬專用網358 9.5.1簡介358 9.5.2虛擬專用網的體系結構359 9.6入侵360 9.6.1入侵者360 9.6.2審計記錄361 9.6.3入侵檢測362 9.6.4分布式入侵檢測363 9.6.5Honeypot技術363 案例研究1: IP欺騙攻擊363 案例研究2: 創建VPN364 9.7本章小結365 9.8實踐練習367 9.8.1多項選擇題367 9.8.2練習題368 9.8.3設計與編程368 附錄A數學背景知識370 A.1概述370 A.2素數370 A.2.1因子分解370 A.2.2歐幾里得算法371 A.2.3求模運算與離散對數372 A.2.4測試素數372 A.2.5素數的平方根模372 A.2.6平方余數372 A.3費爾馬定理與歐拉定理373 A.3.1費爾馬定理373 A.3.2歐拉定理374 A.4中國剩余定理374 A.5拉格朗日符號375 A.6雅可比符號375 A.7哈塞定理375 A.8平方互換定理376 A.9Massey\|Omura協議376 A.10逆陣計算376 A.11加密操作模式后面的數學知識378 附錄B數字系統379 B.1概述379 B.2十進制數字系統379 B.3二進制數字系統379 B.4八進制數字系統380 B.5十六進制數字系統381 B.6二進制數表示381 附錄C信息理論383 C.1概述383 C.2熵與不確定性383 C.3完美秘密383 C.4Unicity距離384 附錄D實用工具385 D.1概述385 D.2認證工具385 D.3分析工具385 D.4分組過濾工具385 附錄EWeb資源386 E.1概述386 E.2郵件列表386 E.3用戶組386 E.4重要URL387 E.5重要RFC文檔387 附錄FASN、BER、DER簡介389 F.1概述389 F.2抽象語法記號389 F.3用BER與DER編碼390 術語表393 參考文獻400
展開全部

密碼學與網絡安全-(第3版) 作者簡介

阿圖爾·卡哈特(Atul Kahate),在印度和世界IT業已經有17年的工作經驗。目前,他是Pune大學和Symbiosis靠前大學的兼職教授。他在IIT、Symbiosis、Pune以及其他很多大學多次講授了實訓編程研修班課程。 Atul Kahate是一位多產的作者,他已經編寫了38本書,涉及計算機科學、科學與技術、醫學、經濟學、板球、管理學以及歷史等領域。他編寫的Web Technologies、Cryptography and Network Security、Operating Systems Data Communications and Networks、 An Introduction to Database Management Systems等書被印度和其他很多國家的大學用作教材,其中一些已翻譯為中文。 Atul Kahate獲得過多次獎項。他出現在不少電視頻道的節目中。他還是多個靠前板球比賽中的官方統計員和計分員。此外,他還收集了大量關于IT、板球、科學與技術、歷史、醫學、管理方面的文章4000多篇。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 工业铝型材生产厂家_铝合金型材配件批发精加工定制厂商 - 上海岐易铝业 | 山东齐鲁漆业有限公司【官网】-工业漆专业生产厂家 | 电动垃圾车,垃圾清运车-江苏速利达机车有限公司 | 巨野电机维修-水泵维修-巨野县飞宇机电维修有限公司 | 农业仪器网 - 中国自动化农业仪器信息交流平台 | 玉米深加工机械,玉米加工设备,玉米加工机械等玉米深加工设备制造商-河南成立粮油机械有限公司 | 众品家具网-家具品牌招商_家具代理加盟_家具门户的首选网络媒体。 | 高通量组织研磨仪-多样品组织研磨仪-全自动组织研磨仪-研磨者科技(广州)有限公司 | 合肥注册公司|合肥代办营业执照、2024注册公司流程 | 扬尘在线监测系统_工地噪声扬尘检测仪_扬尘监测系统_贝塔射线扬尘监测设备「风途物联网科技」 | 东风体检车厂家_公共卫生体检车_医院体检车_移动体检车-锦沅科贸 | 2-羟基泽兰内酯-乙酰蒲公英萜醇-甘草查尔酮A-上海纯优生物科技有限公司 | 紫外可见光分光度计-紫外分光度计-分光光度仪-屹谱仪器制造(上海)有限公司 | 泰国试管婴儿_泰国第三代试管婴儿费用|成功率|医院—新生代海外医疗 | 氧化锆纤维_1800度高温退火炉_1800度高温烧结炉-南京理工宇龙新材料股份有限公司 | 江苏农村商业银行招聘网_2024江苏农商行考试指南_江苏农商行校园招聘 | 屏蔽泵厂家,化工屏蔽泵_维修-淄博泵业 | 警用|治安|保安|不锈钢岗亭-售货亭价格-垃圾分类亭-移动厕所厂家-苏州灿宇建材 | 泰兴市热钻机械有限公司-热熔钻孔机-数控热熔钻-热熔钻孔攻牙一体机 | 山东石英砂过滤器,除氟过滤器「价格低」-淄博胜达水处理 | 东莞市踏板石餐饮管理有限公司_正宗桂林米粉_正宗桂林米粉加盟_桂林米粉加盟费-东莞市棒子桂林米粉 | 电动葫芦|手拉葫芦|环链电动葫芦|微型电动葫芦-北京市凌鹰起重机械有限公司 | 江苏齐宝进出口贸易有限公司 | 煤粉取样器-射油器-便携式等速飞灰取样器-连灵动 | 武汉不干胶印刷_标签设计印刷_不干胶标签印刷厂 - 武汉不干胶标签印刷厂家 | 杭州公司变更法人-代理记账收费价格-公司注销代办_杭州福道财务管理咨询有限公司 | 福州时代广告制作装饰有限公司-福州广告公司广告牌制作,福州展厅文化墙广告设计, | 振动时效_振动时效仪_超声波冲击设备-济南驰奥机电设备有限公司 北京宣传片拍摄_产品宣传片拍摄_宣传片制作公司-现像传媒 | 压力控制器,差压控制器,温度控制器,防爆压力控制器,防爆温度控制器,防爆差压控制器-常州天利智能控制股份有限公司 | 武汉宣传片制作-视频拍摄-企业宣传片公司-武汉红年影视 | 海尔生物医疗四川代理商,海尔低温冰箱四川销售-成都壹科医疗器械有限公司 | 超声波电磁流量计-液位计-孔板流量计-料位计-江苏信仪自动化仪表有限公司 | 胀套-锁紧盘-风电锁紧盘-蛇形联轴器「厂家」-瑞安市宝德隆机械配件有限公司 | 洁净棚-洁净工作棚-无菌室-净化工程公司_北京卫护科技有限公司 | 棕刚玉-白刚玉厂家价格_巩义市东翔净水材料厂 | 月嫂_保姆_育婴_催乳_母婴护理_产后康复_养老护理-吉祥到家家政 硫酸亚铁-聚合硫酸铁-除氟除磷剂-复合碳源-污水处理药剂厂家—长隆科技 | 环压强度试验机-拉链拉力试验机-上海倾技仪器仪表科技有限公司 | 螺旋绞龙叶片,螺旋输送机厂家,山东螺旋输送机-淄博长江机械制造有限公司 | 粤丰硕水性环氧地坪漆-防静电自流平厂家-环保地坪涂料代理 | PE拉伸缠绕膜,拉伸缠绕膜厂家,纳米缠绕膜-山东凯祥包装 | 滚筒线,链板线,总装线,流水线-上海体能机电有限公司 |