图书介绍
密码学原理及案例分析【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 单广荣,齐爱琴著 著
- 出版社: 北京:科学出版社
- ISBN:9787030532695
- 出版时间:2017
- 标注页数:256页
- 文件大小:28MB
- 文件页数:265页
- 主题词:密码学-研究
PDF下载
下载说明
密码学原理及案例分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学1
1.1 古典密码1
1.1.1 移位密码2
1.1.2 乘法密码2
1.1.3 仿射密码2
1.1.4 Playfair密码2
1.1.5 维吉尼亚密码3
1.2 密码学数学基础5
1.2.1 素性测试5
1.2.2 模幂6
1.2.3 原根6
1.2.4 求逆7
1.2.5 二次剩余7
1.3 流密码加密8
1.3.1 RC4流密码算法8
1.3.2 基于LFSR的流密码9
1.3.3 RC4算法10
1.3.4 LFSR流密码13
1.4 对称密码基本加密13
1.4.1 DES算法14
1.4.2 3DES算法15
1.4.3 IDEA15
1.4.4 AES算法16
1.4.5 SMS4算法18
1.4.6 案例分析19
1.5 对称密码工作模式23
1.5.1 电码本模式23
1.5.2 密码分组链模式24
1.5.3 输出反馈模式24
1.5.4 密码反馈模式24
1.5.5 计数器模式24
1.5.6 密文挪用模式24
1.5.7 案例分析24
1.6 散列函数26
1.6.1 MD5算法26
1.6.2 SHA-1/256算法26
1.6.3 HMAC算法27
1.6.4 案例分析27
1.7 非对称加密31
1.7.1 RSA算法31
1.7.2 ELGAMAL算法31
1.7.3 椭圆曲线密码32
1.7.4 案例分析33
1.8 数字签名37
1.8.1 RSA-PKCS签名算法37
1.8.2 ELGAMAL签名算法38
1.8.3 DSA签名算法38
1.8.4 ECC签名算法39
1.8.5 案例分析40
1.9 文件加解密51
1.10 数据库加密应用53
1.10.1 单元级的加密54
1.10.2 数据库级的加密54
1.11 基于SSH协议的安全通信55
1.11.1 配置SSH服务器58
1.11.2 查看SSH密钥59
1.11.3 密码验证方式60
1.11.4 密钥验证方式61
1.12 基于GnuPG的加密及签名63
1.12.1 使用密钥64
1.12.2 加密和解密65
1.12.3 签名和检验签名65
1.12.4 案例分析65
1.13 PGP在文件系统、邮件系统中的应用70
1.13.1 生成密钥71
1.13.2 文件加解密72
1.13.3 创建与使用PGPdisk72
1.13.4 PGP加密邮件应用76
第2章 PKI79
2.1 证书申请79
2.2 请求管理80
2.2.1 申请证书的颁发或拒绝81
2.2.2 查看证书申请处理情况81
2.3 证书管理82
2.3.1 查看证书83
2.3.2 导出证书85
23.3 撤销证书87
2.4 交叉认证87
2.4.1 查看与导出证书88
2.4.2 创建交叉认证证书89
2.4.3 构建及验证证书路径90
2.5 证书应用90
2.5.1 Word签名案例分析91
2.5.2 Foxmail证书签名及加密案例分析94
2.5.3 Web服务器证书应用案例分析98
2.5.4 Windows CA实现IIS双向认证103
第3章 PMI106
3.1 证书申请107
3.2 申请管理108
3.3 证书管理109
3.4 属性管理110
3.5 证书应用111
3.5.1 基于角色的授权与访问控制111
3.5.2 基于安全级别的授权与强制访问控制113
第4章 身份认证116
4.1 动态口令认证116
4.1.1 动态口令认证系统案例分析117
4.1.2 动态口令认证编程案例分析120
4.2 生物特征识别121
4.2.1 人脸识别案例分析121
4.2.2 人脸检测编程案例分析125
第5章 无线安全136
5.1 无线组网案例分析136
5.2 W EP密码破解案例分析144
5.3 提高WEP安全设置案例分析148
5.4 WPA配置案例分析150
5.5 无线内网攻击案例分析153
5.6 无线基本安全规划155
5.7 无线传感器网络密钥分配及鉴别案例分析158
5.7.1 单向鉴别协议159
5.7.2 双向鉴别协议159
5.8 手机短信加密案例分析172
5.9 基于MAPSec协议的MAP信令消息安全传输175
5.9.1 MAPSec协议简述175
5.9.2 MAPSec信令消息传输的简化流程177
5.9.3 客户端操作177
5.9.4 服务器端操作179
第6章 数据备份及恢复182
6.1 FAT32数据恢复案例分析185
6.2 NTFS数据恢复案例分析196
6.3 Windows下RAID案例分析205
6.4 ext2数据恢复案例分析218
6.5 Linux下RAID案例分析223
6.6 SQL Server收缩与自动备份案例分析229
6.7 IP SAN存储案例分析235
6.8 NAS网络存储案例分析239
6.9 NFS数据案例分析244
6.10 Snapshot快照案例分析250
参考文献256
热门推荐
- 1176004.html
- 557074.html
- 3546689.html
- 2285099.html
- 2272290.html
- 427717.html
- 3447769.html
- 3503964.html
- 2868542.html
- 3420926.html
- http://www.ickdjs.cc/book_2229555.html
- http://www.ickdjs.cc/book_1752944.html
- http://www.ickdjs.cc/book_3329493.html
- http://www.ickdjs.cc/book_2518769.html
- http://www.ickdjs.cc/book_3254007.html
- http://www.ickdjs.cc/book_3317075.html
- http://www.ickdjs.cc/book_530049.html
- http://www.ickdjs.cc/book_896959.html
- http://www.ickdjs.cc/book_549172.html
- http://www.ickdjs.cc/book_3426324.html