出版社:清华大学出版社
年代:2009
定价:50.0
本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,并给出了具体的加密与安全的案例实现分析,是一本关于密码学与网络安全理论结合实践的优秀教材。
第1章 计算机攻击与计算机安全
1.1 简介
1.2 安全需求
1.2.1 基本概念
1.2.2 攻击的现代性
1.3 安全方法
1.3.1 可信系统
1.3.2 安全模型
1.3.3 安全管理实务
1.4 安全性原则
1.4.1 保密性
1.4.2 认证
1.4.3 完整性
1.4.4 不可抵赖性
1.4.5 访问控制
1.4.6 可用性
1.5 攻击类型
1.5.1 一般意义上的攻击
1.5.2 技术角度的攻击概念
1.5.3 实际的攻击
1.5.4 攻击程序
1.5.5 对付病毒
1.5.6 Java安全性
1.5.7 特定攻击
1.6 本章小结
1.7 实践练习
1.7.1 多项选择题
1.7.2 练习题
1.7.3 设计与编程
第2章 加密的概念与技术
2.1 简介
2.2 明文与密文
2.3 替换方法
2.3.1 凯撒加密法
2.3.2 凯撒加密法的改进版本
2.3.3 单码加密法
2.3.4 同音替换加密法
2.3.5 块替换加密法
2.3.6 多码替换加密法
2.3.7 Playfair加密法
2.3.8 希尔加密法
2.4 变换加密技术
2.4.1 栅栏加密技术
2.4.2 简单分栏式变换加密技术
2.4.3 Verrlam加密法
2.4.4 书加密法/运动密钥加密法
2.5 加密与解密
2.6 对称与非对称密钥加密
2.6.1 对称密钥加密与密钥发布问题
2.6.2 Diffie-Hellman密钥交换协议/算法
2.6.3 非对称密钥操作
2.7 夹带加密法
2.8 密钥范围与密钥长度
2.9 攻击类型
2.1 0本章小结
2.1 1实践练习
2.1 1.1 多项选择题
2.1 1.2 练习题
2.1 1.3 设计与编程
第3章 对称密钥算法与AES
3.1 简介
3.2 算法类型与模式
3.2.1 算法类型
3.2.2 算法模式
3.3 对称密钥加密法概述
3.4 数据加密标准
3.4.1 背景与历史
3.4.2 DES的工作原理
3.4.3 DES的变体
3.5 国际数据加密算法
3.5.1 背景与历史
3.5.2 IDEA的工作原理
3.6 RC4
3.6.1 背景与历史
3.6.2 算法描述
3.7 RC5
3.7.1 背景与历史
3.7.2 RC5工作原理
3.7.3 RC5的模式
3.8 Blowfish
3.8.1 简介
3.8.2 操作
3.9 高级加密标准
3.9.1 简介
3.9.2 操作
3.9.3 一次性初始化处理
3.9.4 每轮的处理
3.1 0本章小结
3.1 1实践练习
3.1 1.1 多项选择题
3.1 1.2 练习题
3.1 1.3 设计与编程
第4章 非对称密钥算法、数字签名与RSA
4.1 简介
4.2 非对称密钥加密简史
4.3 非对称密钥加密概述
4.4 RSA算法
4.4.1 简介
4.4.2 RSA示例
4.4.3 了解RSA的关键
4.5 对称与非对称密钥加密
4.5.1 对称与非对称密钥加密比较
4.5.2 两全其美
4.6 数字签名
4.6.1 简介
4.6.2 消息摘要
4.6.3 MD5
4.6.4 安全散列算法
4.6.5 SHA-512
4.6.6 消息认证码
4.6.7 HMAC
4.6.8 数字签名技术
4.7 背包算法
4.8 其他算法
4.8.1 椭圆曲线加密法
4.8.2 E1Gamal
4.8.3 公钥交换的问题
4.9 本章小结
4.10 实践练习
4.10.1 多项选择题
4.10.2 练习题
4.10.3 设计与编程
第5章 数字证书与公钥基础设施
5.1 简介
5.2 数字证书
5.2.1 简介
5.2.2 数字证书的概念
5.2.3 证书机构
5.2.4 数字证书技术细节
5.2.5 生成数字证书
5.2.6 为何信任数字证书
5.2.7 证书层次与自签名数字证书
5.2.8 交叉证书
5.2.9 证书吊销
5.2.10 证书类型
5.2.11 漫游证书
5.2.12 属性证书
5.3 私钥管理
5.3.1 保护私钥
5.3.2 多个密钥对
5.3.3 密钥更新
5.3.4 密钥存档
……
第6章 Internet安全协议
第7章 用户认证与Kerberos
第8章 Java、NET和操作系统的加密实现
第9章 网络安全、防火墙与VPN
第10章 加密与安全案例分析
附录A 数学背景知识
附录B 数字系统
附录C 信息理论
附录D 实际工具
附录E Web资源
附录F ASN、BER、DER简介
参考文献
术语表
本书以清晰的脉络、简洁的语言,介绍了各种加密技术、网络安全协议与实现技术等内容,包括各种对称密钥算法与AES,非对称密钥算法、数字签名与RSA,数字证书与公钥基础设施,Internet安全协议,用户认证与Kerberos,Java、.NET和操作系统的加密实现,网络安全、防火墙与VPN,并给出了具体的加密与安全的案例实现分析,是—本关于密码学与网络安全的理论结合实践的优秀教材。 本书特点 本书语言表达流畅、简洁,使本书的阅读不再枯燥。 全书多达425幅插图,极大地方便了读者的学习和理解。 全书提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。
语言表达流畅、简洁,使《密码学与网络安全(第2版)》的阅读不再枯燥。
《密码学与网络安全(第2版)》多达425幅插图,极大地方便了读者的学习和理解。
《密码学与网络安全(第2版)》提供了丰富的多项选择题、练习题、设计与编程题,有利于加深读者对所学知识的理解和掌握。
书籍详细信息 | |||
书名 | 密码学与网络安全站内查询相似图书 | ||
丛书名 | 世界著名计算机教材精选 | ||
9787302193395 如需购买下载《密码学与网络安全》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 50.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 480 | 印数 | 3000 |
密码学与网络安全是清华大学出版社于2009.出版的中图分类号为 TP393.08 ,TN918.1 的主题关于 计算机网络-安全技术-教材 ,密码-理论-教材 的书籍。
(美) 福罗赞 (Forouzan,B.A.) , 著
(印) 阿图尔·卡哈特 (Atul Kahate) , 著
(印) 卡哈特 (Kahate,A.) , 著
(美) 福罗赞 (Forouzan,B.A.) , 著
冯登国, 蔡吉人, 编著
胡振宇, 蒋建春, 编著
(美) 斯托林斯 (Stallings,W.) , 著
(印) 卡哈特 (Kahate,A.) , 著
(印) 卡哈特 (Kahate,A.) , 著