图书介绍
密码编码学与网络安全 原理与实践 第6版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)斯托林斯著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121246678
- 出版时间:2015
- 标注页数:556页
- 文件大小:103MB
- 文件页数:574页
- 主题词:电子计算机-密码术-高等学校-教材 ;计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
密码编码学与网络安全 原理与实践 第6版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 读者导引1
0.1 本书概况1
0.2 读者和教师导读1
0.3 Internet和Web资源2
0.4 标准3
第1章 概览5
1.1 计算机安全概念6
1.2 OSI安全框架9
1.3 安全攻击10
1.4 安全服务11
1.5 安全机制13
1.6 网络安全模型14
1.7 推荐读物16
1.8 关键术语、思考题和习题17
第一部分 对称密码20
第2章 传统加密技术20
2.1 对称密码模型20
2.2 代替技术24
2.3 置换技术35
2.4 转轮机36
2.5 隐写术38
2.6 推荐读物39
2.7 关键术语、思考题和习题40
第3章 分组密码和数据加密标准44
3.1 传统分组密码结构45
3.2 数据加密标准52
3.3 DES的一个例子53
3.4 DES的强度55
3.5 分组密码的设计原理56
3.6 推荐读物57
3.7 关键术语、思考题和习题58
第4章 数论和有限域的基本概念61
4.1 整除性和除法62
4.2 欧几里得算法63
4.3 模运算65
4.4 群、环和域72
4.5 有限域GF(p)74
4.6 多项式运算77
4.7 有限域GF(2n)82
4.8 推荐读物91
4.9 关键术语、思考题和习题91
附录4A mod的含义94
第5章 高级加密标准96
5.1 有限域算术97
5.2 AES的结构98
5.3 AES的变换函数102
5.4 AES的密钥扩展110
5.5 一个AES例子112
5.6 AES的实现116
5.7 推荐读物120
5.8 关键术语、思考题和习题120
附录5A 系数在GF(28)中的多项式122
附录5B 简化AES124
第6章 分组密码的工作模式131
6.1 多重加密与三重DES131
6.2 电码本模式135
6.3 密文分组链接模式136
6.4 密文反馈模式138
6.5 输出反馈模式139
6.6 计数器模式141
6.7 用于面向分组的存储设备的XTS-AES模式143
6.8 推荐读物147
6.9 关键术语、思考题和习题147
第7章 伪随机数的产生和流密码151
7.1 随机数产生的原则152
7.2 伪随机数发生器155
7.3 使用分组密码的伪随机数发生器158
7.4 流密码162
7.5 RC4算法163
7.6 真随机数发生器165
7.7 推荐读物168
7.8 关键术语、思考题和习题169
第二部分 公钥密码174
第8章 数论入门174
8.1 素数175
8.2 费马定理和欧拉定理177
8.3 素性测试179
8.4 中国剩余定理182
8.5 离散对数183
8.6 推荐读物187
8.7 关键术语、思考题和习题188
第9章 公钥密码学与RSA191
9.1 公钥密码体制的基本原理192
9.2 RSA算法198
9.3 推荐读物209
9.4 关键术语、思考题和习题210
附录9A 算法复杂性213
第10章 密钥管理和其他公钥密码体制216
10.1 Diffie-Hellman密钥交换216
10.2 ElGamal密码体制220
10.3 椭圆曲线算术222
10.4 椭圆曲线密码学229
10.5 基于非对称密码的伪随机数发生器231
10.6 推荐读物233
10.7 关键术语、思考题和习题233
第三部分 密码学中的数据完整性算法238
第11章 密码学Hash函数238
11.1 密码学Hash函数的应用239
11.2 两个简单的Hash函数243
11.3 需求和安全性244
11.4 基于分组密码链接的Hash函数249
11.5 安全Hash算法(SHA)250
11.6 SHA-3257
11.7 推荐读物267
11.8 关键术语、思考题和习题267
第12章 消息认证码271
12.1 对消息认证的要求272
12.2 消息认证函数272
12.3 对消息认证码的要求277
12.4 MAC的安全性279
12.5 基于Hash函数的MAC:HMAC280
12.6 基于分组密码的MAC:DAA和CMAC283
12.7 认证加密:CCM和GCM286
12.8 密钥封装290
12.9 使用Hash函数和MAC的伪随机数发生器295
12.10 推荐读物296
12.11 关键术语、思考题和习题297
第13章 数字签名299
13.1 数字签名简介301
13.2 ElGamal数字签名方案302
13.3 Schnorr数字签名方案304
13.4 数字签名标准304
13.5 椭圆曲线数字签名算法307
13.6 RSA-PSS数字签名算法309
13.7 推荐读物313
13.8 关键术语、思考题和习题314
第四部分 相互信任318
第14章 密钥管理和分发318
14.1 基于对称加密的对称密钥分发318
14.2 基于非对称加密的对称密钥分发325
14.3 公钥分发327
14.4 X.5 09证书331
14.5 公钥基础设施336
14.6 推荐读物338
14.7 关键术语、思考题和习题339
第15章 用户认证342
15.1 远程用户认证原理342
15.2 基于对称加密的远程用户认证344
15.3 Kerberos347
15.4 基于非对称加密的远程用户认证360
15.5 联合身份管理361
15.6 个人身份验证366
15.7 推荐读物370
15.8 关键术语、思考题和习题371
第五部分 网络安全与Internet安全376
第16章 网络访问控制和云安全376
16.1 网络访问控制376
16.2 可扩展认证协议378
16.3 IEEE 802.1 X基于端口的网络访问控制381
16.4 云计算383
16.5 云安全所面临的威胁和对策387
16.6 云中的数据保护388
16.7 云安全即服务391
16.8 推荐读物393
16.9 关键术语、思考题和习题394
第17章 传输层安全395
17.1 Web安全性思考395
17.2 安全套接层397
17.3 传输层安全406
17.4 HTTPS410
17.5 SSH411
17.6 推荐读物419
17.7 关键术语、思考题和习题419
第18章 无线网络安全421
18.1 无线网络安全概述421
18.2 移动设备安全424
18.3 IEEE 802.1 1无线网络概述427
18.4 IEEE 802.1 1i无线局域网安全431
18.5 推荐读物442
18.6 关键术语、思考题和习题442
第19章 电子邮件安全445
19.1 PGP445
19.2 S/MIME450
19.3 DKIM462
19.4 推荐读物467
19.5 关键术语、思考题和习题467
附录19A Radix-64转换468
第20章 IP安全性471
20.1 IP安全概述472
20.2 IP安全策略475
20.3 封装安全有效载荷479
20.4 组合安全关联484
20.5 Internet密钥交换486
20.6 密码学套件491
20.7 推荐读物493
20.8 关键术语、思考题和习题493
附录A 用于密码学和网络安全教学的项目495
附录B Sage示例500
参考文献535
索引544
热门推荐
- 1069813.html
- 341343.html
- 979919.html
- 545581.html
- 3332836.html
- 1102370.html
- 3465639.html
- 1916401.html
- 654635.html
- 326799.html
- http://www.ickdjs.cc/book_595182.html
- http://www.ickdjs.cc/book_2492835.html
- http://www.ickdjs.cc/book_1235430.html
- http://www.ickdjs.cc/book_2976793.html
- http://www.ickdjs.cc/book_3464138.html
- http://www.ickdjs.cc/book_162788.html
- http://www.ickdjs.cc/book_5099.html
- http://www.ickdjs.cc/book_2725725.html
- http://www.ickdjs.cc/book_2820952.html
- http://www.ickdjs.cc/book_185975.html