注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全密码编码学与网络安全:原理与实践(第八版 英文版)

密码编码学与网络安全:原理与实践(第八版 英文版)

密码编码学与网络安全:原理与实践(第八版 英文版)

定 价:¥129.00

作 者: [美] William Stallings(威廉·斯托林斯) 著
出版社: 电子工业出版社
丛编项: 国外计算机科学教材系列
标 签: 暂缺

购买这本书可以去


ISBN: 9787121389597 出版时间: 2020-05-01 包装: 平装
开本: 16开 页数: 808 字数:  

内容简介

  本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分为六部分:背景知识部分介绍信息与网络安全的概念、数论;对称密码部分讨论古典加密技术、分组加密和数据加密标准、有限域、高级加密标准、分组加密操作、随机位生成和流密码;非对称密码部分讨论公钥加密和RSA、其他公钥加密体制;密码编码数据完整性算法部分讨论密码学哈希函数、消息认证编码、数字签名、轻量级密码学与后量子密码学;互信部分讨论密钥管理与分发、用户鉴别;网络和互联网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络终端安全、云安全、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密和安全措施,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络安全、信息安全、软件工程等专业研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。

作者简介

  William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括Proceedings of the IEEE和ACM Computing Reviews and Cryptologia。他13次获得美国“教材和著作者协会”颁发的“年度最佳计算机科学教材”奖。William Stallings出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括Proceedings of the IEEE和ACM Computing Reviews and Cryptologia。他13次获得美国“教材和著作者协会”颁发的“年度最佳计算机科学教材”奖。在过去的30年中,他曾在数家高科技企业担任技术骨干、技术管理者职务,设计与实现了适用于各种计算机、操作系统的基于TCP/IP和基于OSI的协议。目前,他作为独立顾问为政府机构、计算机硬件制造商、软件开发商及广大用户提供设计、选择和使用网络软件与产品的咨询服务。他建设并维护了计算机科学专业学生资源网站www.computersciencestudent.com。该网站为计算机科学专业的学生(和专业人员)提供各种文档和链接。他还是密码学学术期刊Cryptologia编委。William Stallings博士先后获得圣母大学电气工程学士学位和麻省理工学院计算机科学博士学位。

图书目录

目 录
第一部分:背景知识
第1章 信息与网络安全概念 1
1.1 网络空间安全、信息安全和
网络安全 3
1.2 OSI安全架构 6
1.3 安全攻击 7
1.4 安全服务 10
1.5 安全机制 13
1.6 密码编码学 13
1.7 网络安全 16
1.8 信任与值得信任 17
1.9 标准 21
1.10 关键术语、复习题和习题 22
第2章 数论基础 24
2.1 整除性和带余除法 25
2.2 欧几里得算法 27
2.3 模运算 31
2.4 素数 39
2.5 费马定理和欧拉定理 42
2.6 素性测试 46
2.7 中国剩余定理 49
2.8 离散对数 51
2.9 关键术语、复习题和习题 56
附录2A mod的含义 60
第二部分:对称密码
第3章 传统加密技术 63
3.1 对称密码模型 64
3.2 代替技术 70
3.3 置换技术 85
3.4 关键术语、复习题和习题 86
第4章 分组密码和数据加密标准 92
4.1 传统分组密码结构 93
4.2 数据加密标准 103
4.3 DES的一个例子 105
4.4 DES的强度 108
4.5 分组密码设计原理 109
4.6 关键术语、复习题和习题 111
第5章 有限域 115
5.1 群 117
5.2 环 119
5.3 域 120
5.4 有限域GF(p) 121
5.5 多项式运算 125
5.6 有限域GF(2n) 131
5.7 关键术语、复习题和习题 143
第6章 高级加密标准 145
6.1 有限域算术 147
6.2 AES的结构 148
6.3 AES的变换函数 154
6.4 AES的密钥扩展 164
6.5 AES的一个例子 167
6.6 AES的实现 171
6.7 关键术语、复习题和习题 176
附录6A 系数在GF(28)中的
多项式 177
第7章 分组加密的工作模式 181
7.1 多重加密与三重DES 182
7.2 电码本模式 187
7.3 密文分组链接模式 190
7.4 密文反馈模式 192
7.5 输出反馈模式 194
7.6 计数器模式 196
7.7 用于面向分组的存储设备的
XTS-AES模式 198
7.8 格式保持加密 205
7.9 关键术语、复习题和习题 219
第8章 随机比特生成和流密码 224
8.1 随机数产生的原则 226
8.2 伪随机数发生器 232
8.3 使用分组密码的伪随机数
产生 235
8.4 流密码 240
8.5 RC4算法 242
8.6 使用反馈移位寄存器的
流密码 244
8.7 真随机数生成器 252
8.8 关键术语、复习题和习题 26
第三部分:非对称密码
第9章 公钥密码学与RSA 265
9.1 公钥密码体制的原理 267
9.2 RSA算法 276
9.3 关键术语、复习题和习题 289
第10章 其他公钥密码体制 294
10.1 Diffie-Hellman密钥交换 295
10.2 Elgamal密码体制 299
10.3 椭圆曲线算术 302
10.4 椭圆曲线密码学 311
10.5 关键术语、复习题和习题 315
第四部分:密码学中的数据完整性算法
第11章 密码学散列函数 317
11.1 密码学散列函数的应用 319
11.2 两个简单的散列函数 324
11.3 需求和安全 326
11.4 安全散列算法(SHA) 332
11.5 SHA-3 342
11.6 关键术语、复习题和习题 354
第12章 消息认证码 358
12.1 消息认证需求 359
12.2 消息认证函数 360
12.3 消息认证码的需求 368
12.4 MAC的安全 370
12.5 基于散列函数的MAC:
HMAC 371
12.6 基于分组密码的MAC:DAA和
CMAC 376
12.7 认证加密:CCM和GCM 379
12.8 密钥封装 385
12.9 使用散列函数和MAC的
伪随机数发生器 390
12.10 关键术语、复习题和习题 393
第13章 数字签名 396
13.1 数字签名概述 398
13.2 Elgamal数字签名方案 401
13.3 Schnorr数字签名方案 402
13.4 NIST数字签名算法 403
13.5 椭圆曲线数字签名算法 407
13.6 RSA-PSS数字签名算法 410
13.7 关键术语、复习题和习题 415
第14章 轻量级密码学和后量子
密码学 418
14.1 轻量级密码学概念 419
14.2 轻量级密码学算法 428
14.3 后量子密码学概念 436
14.4 后量子密码学算法 442
14.5 关键术语和复习题 452
第五部分:互信
第15章 密码学密钥管理与分发 453
15.1 基于对称加密的对称密钥
分发 454
15.2 基于非对称加密的对称密钥
分发 458
15.3 公钥分配 461
15.4 X.509证书 465
15.5 公钥基础设施 474
15.6 关键术语、复习题和习题 476
第16章 用户认证 480
16.1 远程用户认证原理 481
16.2 基于对称加密的远程用户
认证 487
16.3 Kerberos 490
16.4 基于非对称加密的远程用户
认证 504
16.5 联合身份管理 506
16.6 关键术语、复习题和习题 510
第六部分:网络与因特网安全 513
第17章 传输层安全 513
17.1 Web安全思考 514
17.2 传输层安全 516
17.3 HTTP 531
17.4 SSH 533
17.5 复习题与习题 544
第18章 无线网络安全 546
18.1 无线安全 547
18.2 移动设备安全 550
18.3 IEEE 802.11无线局域网
概述 554
18.4 IEEE 802.11i无线局域网
安全 560
18.5 关键术语、复习题和习题 575
第19章 电子邮件安全 577
19.1 因特网邮件结构 579
19.2 邮件格式 581
19.3 电子邮件威胁及综合安全 587
19.4 S/MIME 589
19.5 DNSSEC 599
19.6 基于DNS的命名实体身份
认证 602
19.7 发送方策略框架 605
19.8 DKIM 608
19.9 基于域的消息认证、报告和
一致性协议 614
19.10 关键术语、复习题和习题 619
第20章 IP安全 620
20.1 IP安全概述 621
20.2 IP安全策略 623
20.3 封装安全有效载荷 628
20.4 结合安全关联 636
20.5 因特网密钥交换 639
20.6 关键术语、复习题和习题 647
第21章 网络端点安全 649
21.1 防火墙 650
21.2 冲突检测系统 660
21.3 恶意软件 665
21.4 服务攻击的分布式否认 668
21.5 关键术语、复习题和习题 673
第22章 云安全 678
22.1 云计算 679
22.2 云安全概念 689
22.3 云安全风险与对策 691
22.4 云安全作为服务 699
22.5 一个开源云安全模块 702
22.6 关键术语和复习题 703
第23章 物联网安全 705
23.1 物联网 706
23.2 物联网安全概念和目的 711
23.3 一个开源物联网安全模块 717
23.4 关键术语和复习题 722
附录A 线性代数的基本概念 724
A.1 向量和矩阵运算 725
A.2 Zn上的线性代数运算 728
附录B 保密性和安全度量 731
B.1 条件概率 732
B.2 完美保密性 732
B.3 信息和熵 736
B.4 熵和保密性 742
B.5 极小熵 743
附录C 数据加密标准 746
附录D 简化AES 754
D.1 概述 755
D.2 S-AES加密和解密 757
D.3 密钥扩展 760
D.4 S盒 761
D.5 S-AES结构 761
附录E 生日攻击的数学基础 766
E.1 相关的问题 767
E.2 生日悖论 767
E.3 有用的恒等式 769
E.4 复制的常见情况 770
E.5 两个集合的叠加 771
术语表 773
参考文献 784
首字母缩略词表 795

本目录推荐