注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全密码编码学与网络安全:原理与实践

密码编码学与网络安全:原理与实践

密码编码学与网络安全:原理与实践

定 价:¥49.00

作 者: (美)William Stallings著;刘玉珍[等]译;刘玉珍译
出版社: 电子工业出版社
丛编项: 国外计算机科学教材系列 网络及其计算
标 签: 暂缺

ISBN: 9787505393950 出版时间: 2004-01-01 包装: 胶版纸
开本: 26cm 页数: 494 字数:  

内容简介

  本书的目的本书的目的是概述密码编码学和网络安全的原理和应用。前两部分讨论密码编码学和网络安全技术,阐述网络安全的基本内容。其他部分讨论网络安全的应用,包括已经实现或正用于提供网络安全的实用应用软件。因此本书涉及多个学科。特别地,要想理解本书讨论的某些技术的精髓,必须要有数论的基本知识和概率论中的某些结果。然而本书试图自成体系,不仅给出了必需的数论知识,而且让读者对这些知识有直观的理解。采用的方法是,在需要的时候才引入这些背景知识。这样有助于读者理解讨论这些知识的动机,作者认为这种方法比把所有的数学知识一次性全部放在本书开头要好。本书适用的对象本书适合于教师和专业人员使用。本书可作为计算机科学.c计算机工程.c电气工程专业本科生密码编码学和网络安全方面课程的教材,学时为一学期。本书也可作为参考用书或作为自学教材。WilliamStallings:在计算机网络和计算机体系结构领域作出了独特的、广泛的贡献。他在18个专题方面编写出版了48本书籍,五次获得教材和著作家协会颁发的优秀计算机科学和工程教材奖。他还作为独立顾问为计算机网络制造商、软件开发商、研究机构和计算机用户提供咨询服务。WilliamStallings获得了麻省理工学院计算机科学博士学位。他在PrenticeHall出版的著作都可以从PrenticeHall的网站http://WWW.prenhall.com/stallings上找到。张焕国:教授、博士生导师,武汉大学计算机科学与技术学院副院长。主要从事信息安全、容错计算和计算机应用方面的教学和科研工作。现任中国密码学会理事,中国计算机学会容错专业委员会委员,湖北省电子学会副理事长,湖北省暨武汉市计算机学会理事。本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分。传统密码部分详细讨论了传统密码算法和设计原理,包括使用传统密码来保证秘密性。公钥密码和hash函数部分详细讨论了公钥密码算法和设计原理、消息认证码和hash函数的应用,以及数字签名和公钥证书。网络安全部分讨论了系统层的安全问题,包括入侵者和病毒造成的威胁及相应的对策、防火墙和可信系统的应用。本书第三版与第二版相比,在继续广泛涵盖密码编码学与网络安全领域内容的同时,新增了有限域、高级加密标准(AES)、RC4密码、CTR模式等内容,并对椭圆曲线密码部分的内容做了很多扩充。此外,对于基本内容的讲述方法也有许多变化和更新。本书内容全面,讲述深入浅出,便于理解,尤其适合于课堂教学和自学,是一本难得的好书。特别是本书后面讨论的网络安全在现实世界中的应用,包括已经实现的和正在使用的提供网络安全的实际应用。本书可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。

作者简介

  William Stallings:在计算机网络和计算机体系结构领域作出了独特的、广泛的贡献。他在18个专题方面编写出版了48本书籍,五次获得教材和著作家协会颁发的优秀计算机科学和工程教材奖。他还作为独立顾问为计算机网络制造商、软件开发商、研究机构和计算机用户提供咨询服务。William Stallings获得了麻省理工学院计算机科学博士学位。他在Prentice Hall出版的著作都可以从Prentice Hall的网站http://WWW.prenhall.com/stallings上找到。张焕国:教授、博士生导师,武汉大学计算机科学与技术学院副院长。主要从事信息安全、容错计算和计算机应用方面的教学和科研工作。现任中国密码学会理事,中国计算机学会容错专业委员会委员,湖北省电子学会副理事长,湖北省暨武汉市计算机学会理事。

图书目录

第1章  引言
  1.1  服务.机制和攻击
  1.2  OSI安全框架
  1.3  网络安全模型
  1.4  本书概览
  1.5  推荐读物
  1.6  Internet和Web资源
第一部分  对称密码
第2章  传统加密技术
  2.1  对称密码的模型
  2.2  代换技术
  2.3  置换技术
  2.4  转轮机
  2.5  隐写术
  2.6  推荐读物和网址
  2.7  关键术语.思考题和习题
第3章  分组密码与数据加密标准
  3.1  简化DES
  3.2  分组密码原理
  3.3  数据加密标准
  3.4  DES的强度
  3.5  差分分析和线性分析
  3.6  分组密码的设计原理
  3.7  分组密码的工作模式
  3.8  推荐读物
  3.9  关键术语.思考题和习题
第4章  有限域
  4.1  群.环和域
  4.2  模运算
  4.3  Euclid算法
  4.4  有限域GF(p)
  4.5  多项式运算
  4.6  有限域GF(2n)
  4.7  推荐读物和网址
  4.8  关键术语.思考题和习题
第5章  高级加密标准
  5.1  高级加密标准的评估准则
  5.2  AES密码
  5.3  推荐读物和网址
  5.4  关键术语.思考题和习题
附录5A  系数在GF(28)中的多项式
第6章  对称密码
  6.1  三重DES算法
  6.2  Blowfish算法
  6.3  RC5算法
  6.4  高级对称分组密码的特点
  6.5  RC4流密码
  6.6  推荐读物和网址
  6.7  关键术语.思考题和习题
第7章  用对称密码实现保密性
  7.1  密码功能的设置
  7.2  传输保密性
  7.3  密钥分配
  7.4  随机数的产生
  7.5  推荐读物和网址
  7.6  关键术语.思考题和习题
第二部分  公钥加密与hash函数
第8章  数论入门
  8.1  素数
  8.2  Fermat定理和Euler定理
  8.3  素性测试
  8.4  中国剩余定理
  8.5  离散对数
  8.6  推荐读物和网址
  8.7  关键术语.思考题和习题
第9章  公钥密码学与RSA
  9.1  公钥密码体制的基本原理
  9.2  RSA算法
  9.3  推荐读物和网址
  9.4  关键术语.思考题和习题
附录9A  算法复杂性
第10章  密钥管理和其他公钥密码体制
  10.1  密钥管理
  10.2  Diffie-Hellman密钥交换
  10.3  椭圆曲线算术
  10.4  椭圆曲线密码学
  10.5  推荐读物和网址
  10.6  关键术语.思考题和习题
第11章  消息认证和hash函数
  11.1  对认证的要求
  11.2  认证函数
  11.3  消息认证码
  11.4  hash函数
  11.5  hash函数和MAC的安全性
  11.6  推荐读物
  11.7  关键术语.思考题和习题
附录11A  生日攻击的数学基础
第12章  hash算法
  12.1  MD5消息摘要算法
  12.2  安全hash算法
  12.3  RIPEMD-160
  12.4  HMAC
  12.5  推荐读物和网址
  12.6  关键术语.思考题和习题
第13章  数字签名和认证协议
  13.1  数字签名
  13.2  认证协议
  13.3  数字签名标准
  13.4  推荐读物
  13.5  关键术语.思考题和习题
第三部分  网络安全应用
第14章  认证的实际应用
    14.1  Kerberos
    14.2  X.509认证服务
    14.3  推荐读物和网址
    14.4  关键术语.思考题和习题
附录14A  Kerberos加密技术
第15章  电子邮件安全
    15.1  PGP
    15.2  S/MIME
    15.3  推荐网址
    15.4  关键术语.思考题和习题
附录15A  用ZIP压缩数据
附录15B  基数64转换
附录15C  PGP随机数生成
第16章  IP安全性
  16.1  IP安全性概述
  16.2  IP安全体系结构
  16.3  认证头
  16.4  封装安全载荷
  16.5  安全关联组合
  16.6  密钥管理
  16.7  推荐读物和网址
  16.8  关键术语.思考题和习题
附录16A  互联网络和互联网协议
第17章  Web安全性
  17.1  Web安全性思考
  17.2  安全套接层和传输层的安全
  17.3  安全电子交易
  17.4  推荐读物和网址
  17.5  关键术语.思考题和习题
第四部分  系统安全性
第18章  入侵者
  18.1  入侵者
  18.2  入侵检测
  18.3  口令管理
  18.4  推荐读物和网址
  18.5  关键术语.思考题和习题
附录18A  基于比率的错误
第19章  恶意软件
  19.1  病毒及相关的威胁
  19.2  计算机病毒的防治策略
  19.3  推荐读物和网址
  19.4  关键术语.思考题和习题
第20章  防火墙
  20.1  防火墙的设汁原理
  20.2  可信系统
  20.3  推荐读物和网址
  20.4  关键术语.思考题和习题
附录A  标准和标准化组织
  A.1  标准的重要性
  A.2  标准和规则
  A.3  互联网标准和国际互联网协会
  A.4  美国标准与技术研究所
  A.5  本书引用的标准和说明
附录B  用于密码编码学与网络安全教学的项目
  B.1  研究项目
  B.2  编程项目
  B.3  阅读/报告作业
术语表
参考文献

本目录推荐