网站颜色:

密码学与网络安全(国外计算机科学经典教材) 福罗赞(Forouzan,B

  • 书名:密码学与网络安全

基本信息

拍前请客服!在进行购买以免耽误您的宝贵时间 不咨询不发货!!(咨询特价)

请认准店铺名称 (萬家书社)

店铺网址 http://picimg.witcp.com/pic/shop59438727.taobao.com

书名:密码学与网络安全(国外计算机科学经典教材)

原价:79.(咨询特价)

售价:494.(咨询特价),为你节省-415.(咨询特价)

折扣:620折

作者:(美)福罗赞(Forouzan,B.A.) 著,马振晗,贾军保 译

出版社:清华大学出版社

出版日期:2009-(咨询特价)

ISBN(咨询特价)

字数:(咨询特价)

页码:658

版次:1

装帧:平装

开本:16开

商品重量:

编辑推荐

请认准店铺名称 (萬家书社)

店铺网址 http://picimg.witcp.com/pic/shop59438727.taobao.com


1.本书作者Behrouz A. Forouzan是迪安那大学教授,从事计算机信息系统方面的研究工作。著有多部权威性著作,例如《TCP/IP协议族(第3版)》和《密码学与网络安全》。
  2.本书以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,是密码学与网络安全方面的经典权威之作。
  3.本书有配套的中文导读英文版。英文版的章前导读、内容概要等部分译为中文,便于读者阅读。
  4.本书**的特点就是让读者更容易地理解密码学与网络安全。因此,其概念阐述直观、易懂;程序可用性强,便于学生实践;讲述**的网络安全技术,贴近实际。
  5.本书被迪安那等国外20多家著名大学选作大学本科通信相关专业的教材。

内容提要


本书延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。本书以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法,堪称密码学与网络安全方面的经典著作。本书(包括其中文导读英文版)可作为大学本科通信相关专业的教科书,也可作为对密码学与网络安全有兴趣的读者的自学用书。

 

请认准店铺名称 (萬家书社)

店铺网址 http://picimg.witcp.com/pic/shop59438727.taobao.com

目录


第1章导言
 1.1安全目标
  1.1.1机密性
  1.1.2完整性
  1.1.3可用性
 1.2攻击
  1.2.1威胁机密性的攻击
  1.2.2威胁完整性的攻击
  1.2.3威胁可用性的攻击
  1.2.4被动攻击与主动攻击
 1.3服务和机制
  1.3.1安全服务
  1.3.2安全机制
  1.3.3服务和机制之间的关系
 1.4技术
  1.4.1密码术
  1.4.2密写术
 1.5本书的其余部分
  第Ⅰ部分对称密钥加密
  第Ⅱ部分非对称密钥加密
  第Ⅲ部分完整性、验证和密钥管理
  第Ⅳ部分网络安全
 1.6推荐阅读
 1.7关键术语
 1.8概要
 1.9习题集
第I部分对称密钥加密
 第2章密码数学第Ⅰ部分:模算法、同余和矩阵
  2.1整数算法
 2.1.1整数集
   2.1.2二进制运算
   2.1.3整数除法
   2.1.4整除性
   2.1.5线性丢番图方程
  2.2模运算
   2.2.1模算符
   2.2.2余集:Zn
   2.2.3同余
   2.2.4在集合Zn当中的运算
   2.2.5逆
   2.2.6加法表和乘法表
   2.2.7加法集和乘法集的不同
   2.2.8另外两个集合
  2.3矩阵
   2.3.1定义
   2.3.2运算和关系
   2.3.3行列式
   2.3.4逆
   2.3.5剩余阵
  2.4线性同余
   2.4.1单变量线性方程
   2.4.2线性方程组
  2.5推荐阅读
  2.6关键术语
  2.7概要
  2.8习题集
 第3章传统对称密钥密码
  3.1导言
   3.1.1Kerckhoff原理
   3.1.2密码分析
   3.1.3  传统密码的分类
  3.2代换密码
   3.2.1单码代换密码
   3.2.2多码代换密码
  3.3换位密码
   3.3.1无密钥换位密码
   3.3.2有密钥的换位密码
   3.3.3把两种方法组合起来
  3.4流密码和分组密码
   3.4.1流密码
   3.4.2分组密码
   3.4.3组合
  3.5推荐阅读
  3.6 关键术语
  3.7概要
  3.8习题集
 第4章密码数学第Ⅱ部分:代数结构
  4.1代数结构
   4.1.1群
   4.1.2环
   4.1.3域
   4.1.4小结
  4.2GF(2n)域
   4.2.1多项式
   4.2.2运用一个生成器
   4.2.3小结
  4.3推荐阅读
  4.4关键术语
  4.5概要
  4.6习题集
 第5章现代对称密钥密码
  5.1现代分组密码
   5.1.1代换与换位
   5.1.2作为置换群的分组密码
   5.1.3现代分组密码的成分
   5.1.4换字盒
   5.1.5乘积密码
   5.1.6两类乘积密码
   5.1.7关于分组密码的攻击
  5.2现代流密码
   5.2.1同步流密码
   5.2.2异步流密码
  5.3推荐阅读
  5.4关键术语
  5.5概要
  5.6习题集
 第6章数据加密标准(DES)
  6.1导言
   6.1.1数据加密标准(DES)简史
   6.1.2概观
  6.2DES的结构
   6.2.1初始置换和最终置换
   6.2.2轮
   6.2.3密码和反向密码
   6.2.4示例
  6.3DES分析
   6.3.1性质
   6.3.2设计标准
   6.3.3DES的缺陷
  6.4多重 DES
   6.4.1双重DES
   6.4.2三重DES
  6.5DES的安全性
   6.5.1蛮力攻击
   6.5.2差分密码分析
   6.5.3线性密码分析
  6.6推荐阅读
  6.7关键术语
  6.8概要
  6.9习题集
 第7章高级加密标准(AES)
  7.1导言
   7.1.1高级加密标准(AES)简史
   7.1.2标准
   7.1.3轮
   7.1.4数据单位
   7.1.5每一个轮的结构
  7.2转换
   7.2.1代换
   7.2.2置换
   7.2.3混合
   7.2.4密钥加
  7.3密钥扩展
   7.3.1在AES-128中的密钥扩展
   7.3.2AES-192和AES-256中的密钥扩展
   7.3.3密钥扩展分析
 7.4密码
  7.4.1源设计
  7.4.2选择性设计
 7.5示例
 7.6AES的分析
  7.6.1安全性
  7.6.2可执行性
  7.6.3复杂性和费用
 7.7推荐阅读
 7.8关键术语
 7.9概要
 7.10习题集
 第8章应用现代对称密钥 密码的加密
  8.1现代分组密码的应用
   8.1.1电子密码本模式
   8.1.2密码分组链接(CBC)模式
   8.1.3密码反馈(CFB)模式
   8.1.4输出反馈(OFB)模式
   8.1.5计数器(CTR)模式
  8.2流密码的应用
   8.2.1RC4
   8.2.2A5/1
  8.3其他问题
   8.3.1密钥管理
   8.3.2密钥生成
  8.4推荐阅读
  8.5关键术语
  8.6概要
  8.7习题集
第Ⅱ部分非对称密钥加密
 第9章密码数学第Ⅲ部分:素数及其相关的同余方程
  9.1素数
   9.1.1定义
   9.1.2素数的基数
   9.1.3素性检验
   9.1.4Euler Phi-(欧拉@(n))函数
   9.1.5Fermat(费尔马)小定理
   9.1.6Euler定理
   9.1.7生成素数
  9.2素性测试
   9.2.1确定性算法
   9.2.2 概率算法
   9.2.3推荐的素性检验
  9.3因数分解
   9.3.1算术基本定理
   9.3.2因数分解方法
   9.3.3Fermat方法248
   9.3.4Pollard p – 1方法
   9.3.5Pollard rho方法
   9.3.6更有效的方法
  9.4中国剩余定理
  9.5二次同余
   9.5.1二次同余模一个素数
   9.5.2二次同余模一个复合数
  9.6指数与对数
   9.6.1指数
   9.6.2对数
  9.7推荐阅读
  9.8关键术语
  9.9概要
  9.10习题集
 第10章非对称密钥密码学
  10.1导言
   10.1.1密钥
   10.1.2一般概念
   10.1.3双方的需要
   10.1.4单向暗门函数
   10.1.5背包密码系统
  10.2RSA密码系统
   10.2.1简介
   10.2.2过程
   10.2.3一些普通的例子
   10.2.4针对RSA的攻击
   10.2.5建议
   10.2.6非对称加密填充(OAEP)
   10.2.7应用
  10.3RABIN密码系统
   10.3.1过程
   10.3.2Rabin系统的安全性
  10.4ELGAMAL密码系统
   10.4.1ElGamal密码系统
   10.4.2过程
   10.4.3证明
   10.4.4分析
   10.4.5ElGamal的安全性
   10.4.6应用
  10.5椭圆曲线密码系统
   10.5.1基于实数的椭圆曲线
   10.5.2基于GF( p)的椭圆曲线
   10.5.3基于GF(2n)的椭圆曲线
   10.5.4模拟ElGamal的椭圆曲线加密系统
  10.6推荐阅读
  10.7关键术语
  10.8概要
  10.9习题集
第Ⅲ部分完整性、验证和密钥管理
第11章信息的完整性和信息验证
  11.1信息完整性
   11.1.1文档与指纹
   11.1.2信息与信息摘要
   11.1.3区别
   11.1.4检验完整性
   11.1.5加密hash函数标准
  11.2随机预言模型
   11.2.1鸽洞原理
   11.2.2生日问题
   11.2.3针对随机预言模型的攻击
   11.2.4针对结构的攻击
  11.3信息验证
   11.3.1修改检测码
   11.3.2信息验证代码(MAC)
  11.4推荐阅读
  11.5关键术语
  11.6概要
  11.7习题集
 第12章加密hash函数
  12.1导言
   12.1.1迭代hash函数
   12.1.2两组压缩函数
  12.2SHA-512
   12.2.1简介
   12.2.2压缩函数
   12.2.3分析
  12.3WHIRLPOOL
   12.3.1Whirlpool密码
   12.3.2小结
   12.3.3分析
  12.4推荐阅读
  12.5关键术语
  12.6概要
  12.7习题集
 第13章数字签名
  13.1对比
   13.1.1包含性
   13.1.2验证方法
   13.1.3关系
   13.1.4二重性
  13.2过程
   13.2.1密钥需求
   13.2.2摘要签名
  13.3服务
   13.3.1信息身份验证
   13.3.2信息完整性
   13.3.3不可否认性
   13.3.4机密性
  13.4针对数字签名的攻击
   13.4.1攻击类型
   13.4.2伪造类型
  13.5数字签名方案
   13.5.1RSA数字签名方案
   13.5.2ElGamal数字签名方案
   13.5.3Schnorr数字签名方案
   13.5.4数字签名标准(DSS)
   13.5.5椭圆曲线数字签名方案
  13.6变化与应用
   13.6.1变化
   13.6.2应用
  13.7推荐阅读
  13.8关键术语
  13.9概要
  13.10习题集
 第14章实体验证
  14.1导言
   14.1.1数据源验证与实体验证
   14.1.2验证的类型
   14.1.3实体验证和密钥管理
  14.2口令
   14.2.1固定口令
   14.2.2一次性密码
  14.3挑战—应答
   14.3.1对称密钥密码的运用
   14.3.2带密钥hash函数的应用
   14.3.3非对称密钥密码的应用
   14.3.4数字签名的应用
  14.4零知识
   14.4.1Fiat-Shamir协议
   14.4.2Feige-Fiat-Shamir协议
   14.4.3Guillou-Quisquater协议
  14.5生物测试
   14.5.1设备
   14.5.2注册
   14.5.3验证
   14.5.4技术
   14.5.5准确性
   14.5.6应用
  14.6推荐阅读
  14.7关键术语
  14.8概要
  14.9习题集
 第15章密钥管理
  15.1对称密钥分配
  15.2KERBEROS
   15.2.1服务器
   15.2.2操作
   15.2.3不同服务器的运用
   15.2.4Kerberos第五版
   15.2.5领域
  15.3对称密钥协定
   15.3.1Diffie-Hellman密钥协定
   15.3.2站对站密钥协定
  15.4公钥分配
   15.4.1公钥公布
   15.4.2可信中心
   15.4.3可信中心的控制
   15.4.4认证机关
   15.4.5X.509
   15.4.6公钥基础设施(PKI)
  15.5推荐阅读
  15.6关键术语
  15.7概要
  15.8习题集
第Ⅳ部分网 络 安 全
 第16章应用层的安全性:PGP和S/MIME
  16.1电子邮件
   16.1.1电子邮件的构造
   16.1.2电子邮件的安全性
  16.2PGP
   16.2.1情景
   16.2.2密钥环
   16.2.3PGP证书
   16.2.4密钥撤回
   16.2.5从环中提取消息
   16.2.6PGP包
   16.2.7PGP信息
   16.2.8PGP的应用
  16.3S/MIME
   16.3.1MIME
   16.3.2S/MIME
   16.3.3S/MIME的应用
  16.4推荐阅读
  16.5关键术语
  16.6概要
  16.7习题集
 第17章传输层的安全性:SSL和TLS
  17.1SSL结构
   17.1.1服务
   17.1.2密钥交换算法
   17.1.3加密/解密算法
   17.1.4散列算法
   17.1.5密码套件
   17.1.6压缩算法
   17.1.7加密参数的生成
   17.1.8会话和连接
  17.24个协议
   17.2.1握手协议
   17.2.2改变密码规格协议
   17.2.3告警协议
   17.2.4记录协议
  17.3SSL信息构成
   17.3.1改变密码规格协议
   17.3.2告警协议
   17.3.3握手协议
   17.3.4应用数据
  17.4传输层安全
   17.4.1版本
   17.4.2密码套件
   17.4.3加密秘密的生成
   17.4.4告警协议
   17.4.5握手协议
   17.4.6记录协议
  17.5推荐阅读
  17.6关键术语
  17.7概要
  17.8习题集
 第18章网络层的安全:IPSec
  18.1两种模式
  18.2两个安全协议
   18.2.1验证文件头(AH)
   18.2.2封装安全载荷(ESP)
   18.2.3IPv4和IPv6
   18.2.4AH和ESP
   18.2.5IPSec提供的服务
  18.3安全关联
   18.3.1安全关联的概念
   18.3.2安全关联数据库(SAD)
  18.4安全策略
  18.5互联网密钥交换(IKE)
   18.5.1改进的Diffie-Hellman密钥交换
   18.5.2IKE阶段
   18.5.3阶段和模式
   18.5.4阶段Ⅰ:主模式
   18.5.5阶段Ⅰ:野蛮模式
   18.5.6阶段Ⅱ:快速模式
   18.5.7SA算法
  18.6ISAKMP
   18.6.1一般文件头
   18.6.2有效载荷
  18.7推荐阅读
  18.8关键术语
  18.9概要
  18.10习题集
附录AASCII
附录B标准与标准化组织
附录CTCP/IP套件
附录D初等概率
附录E生日问题
附录F信息论
附录G不可约多项式与本原多项式列举
附录H小于10 000的素数
附录I整数的素因数
附录J小于1000素数的一次本原根列表
附录K随机数生成器
附录L复杂度
附录MZIP
附录NDES差分密码分析和DES线性密码分析
附录O简化DES(S-DES)
附录P简化AES(S-AES)
附录Q一些证明
术语表
参考文献

作者介绍


Behrouz A. Forouzan 先生毕业于加州大学艾尔温分校,现在是迪安那大学教授,从事计算机信息系统方面的研究工作。此外,他还是多家公司的系统开发咨询顾问。除本书外,Forouzan还著有多部成功的编程与网络方面的书籍,有的已经成为该领域的权威性著作,例如《TCP/IP协议族(

文摘

请认准店铺名称 (萬家书社)

店铺网址 http://picimg.witcp.com/pic/shop59438727.taobao.com


序言


热门设计服务