图书介绍

密码编码学与网络安全 原理与实践 principles and practices2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

密码编码学与网络安全 原理与实践 principles and practices
  • (美)William Stallings著;孟庆树,王丽娜,傅建明等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121033410
  • 出版时间:2006
  • 标注页数:486页
  • 文件大小:85MB
  • 文件页数:502页
  • 主题词:电子计算机-密码-编码理论-教材;计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码编码学与网络安全 原理与实践 principles and practicesPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第0章 读者导引1

0.1 本书概况1

0.2 导读1

0.3 Internet和Web资源2

第1章 引言4

1.1 安全趋势5

1.2 OSI安全框架7

1.3 安全攻击8

1.4 安全服务10

1.5 安全机制12

1.6 网络安全模型13

1.7 推荐读物和网站15

1.8 关键术语、思考题和习题16

第一部分 对称密码18

第2章 传统加密技术18

2.1 对称密码的模型18

2.2 代换技术22

2.3 置换技术33

2.4 转轮机34

2.5 隐写术36

2.6 推荐读物和网站37

2.7 关键术语、思考题和习题38

第3章 分组密码和数据加密标准43

3.1 分组密码原理43

3.2 数据加密标准49

3.3 DES的强度57

3.4 差分分析和线性分析58

3.5 分组密码的设计原理60

3.6 推荐读物62

3.7 关键术语、思考题和习题63

第4章 有限域66

4.1 群、环和域66

4.2 模运算68

4.3 欧几里得算法74

4.4 有限域GF(p)76

4.5 多项式运算79

4.6 有限域GF(2n)83

4.7 推荐读物与网站91

4.8 关键术语、思考题和习题93

第5章 高级加密标准96

5.1 AES的评估准则96

5.2 AES密码99

5.3 推荐读物和网站115

5.4 关键术语、思考题和习题115

附录5A 系数在GF(28)中的多项式116

附录5B 简化AES118

第6章 对称密码的其他内容125

6.1 多重加密与三重DES算法125

6.2 分组密码的工作模式129

6.3 流密码和RC4135

6.4 推荐读物和网站138

6.5 关键术语、思考题和习题138

第7章 用对称密码实现保密性142

7.1 密码功能的设置142

7.2 传输保密性147

7.3 密钥分配148

7.4 随机数的产生154

7.5 推荐读物和网站159

7.6 关键术语、思考题和习题160

第二部分 公钥密码和散列函数166

第8章 数论入门166

8.1 素数166

8.2 费马定理和欧拉定理168

8.3 素性测试171

8.4 中国剩余定理173

8.5 离散对数175

8.6 推荐读物和网站180

8.7 关键术语、思考题和习题180

第9章 公钥密码学与RSA183

9.1 公钥密码体制的基本原理184

9.2 RSA算法190

9.3 推荐读物和网站200

9.4 关键术语、思考题和习题200

附录9A RSA算法的证明204

附录9B 算法复杂性205

第10章 密钥管理和其他公钥密码体制207

10.1 密钥管理207

10.2 Diffie-Hellman密钥交换213

10.3 椭圆曲线算术216

10.4 椭圆曲线密码学223

10.5 推荐读物和网站226

10.6 关键术语、思考题和习题226

第11章 消息认证和散列函数229

11.1 对认证的要求229

11.2 认证函数230

11.3 消息认证码238

11.4 散列函数241

11.5 散列函数和MAC的安全性246

11.6 推荐读物248

11.7 关键术语、思考题和习题249

附录11A 生日攻击的数学基础250

第12章 散列算法和MAC算法254

12.1 安全散列算法254

12.2 Whirlpool258

12.3 HMAC266

12.4 CMAC270

12.5 推荐读物和网站272

12.6 关键术语、思考题和习题272

第13章 数字签名和认证协议275

13.1 数字签名275

13.2 认证协议278

13.3 数字签名标准283

13.4 推荐读物和网站286

13.5 关键术语、思考题和习题286

第三部分 网络安全应用292

第14章 认证的实际应用292

14.1 Kerberos292

14.2 X.509认证服务304

14.3 公钥基础设施311

14.4 推荐读物和网站313

14.5 关键术语、思考题和习题313

附录14A Kerberos加密技术315

第15章 电子邮件安全317

15.1 PGP317

15.2 S/MIME330

15.3 推荐网站342

15.4 关键术语、思考题和习题342

附录15A 用ZIP压缩数据343

附录15B 基数64转换344

附录15C PGP随机数生成346

第16章 IP安全性349

16.1 IP安全性概述349

16.2 IP安全体系结构351

16.3 认证头355

16.4 封装安全载荷357

16.5 安全关联组合362

16.6 密钥管理364

16.7 推荐读物和网站370

16.8 关键术语、思考题和习题371

附录16A 互联网络和互联网协议372

第17章 Web安全性377

17.1 Web安全性思考377

17.2 安全套接层和传输层的安全379

17.3 安全电子交易391

17.4 推荐读物和网站399

17.5 关键术语、思考题和习题399

第四部分 系统安全402

第18章 入侵者402

18.1 入侵者402

18.2 入侵检测404

18.3 口令管理412

18.4 推荐读物和网站419

18.5 关键术语、思考题和习题420

附录18A 基于比率的错误421

第19章 恶意软件424

19.1 病毒及相关威胁424

19.2 计算机病毒的防治策略432

19.3 分布式拒绝服务攻击435

19.4 推荐读物和网站439

19.5 关键术语、思考题和习题440

第20章 防火墙441

20.1 防火墙的设计原理441

20.2 可信系统450

20.3 信息技术安全评估通用标准454

20.4 推荐读物和网站456

20.5 关键术语、思考题和习题457

附录A 标准和标准化组织459

附录B 用于密码学和网络安全教学的项目463

术语表465

参考文献470

索引480

热门推荐