百道网
 您现在的位置:Fun书 > 密码编码学与网络安全——原理与实践(第八版) (英文版)
密码编码学与网络安全——原理与实践(第八版) (英文版)


密码编码学与网络安全——原理与实践(第八版) (英文版)

作  者:[美]William,Stallings(威廉·斯托林斯)

出 版 社:电子工业出版社

出版时间:2020年05月

定  价:129.00

I S B N :9787121389597

所属分类: 教育学习  >  教材  >  研究生/本科/专科教材    

标  签:

[查看微博评论]

分享到:

TOP内容简介

本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分为六部分:背景知识部分介绍信息与网络安全的概念、数论;对称密码部分讨论古典加密技术、分组加密和数据加密标准、有限域、高级加密标准、分组加密操作、随机位生成和流密码;非对称密码部分讨论公钥加密和RSA、其他公钥加密体制;密码编码数据完整性算法部分讨论密码学哈希函数、消息认证编码、数字签名、轻量级密码学与后量子密码学;互信部分讨论密钥管理与分发、用户鉴别;网络和互联网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络终端安全、云安全、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密和安全措施,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络安全、信息安全、软件工程等专业研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。

TOP作者简介

William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括Proceedings of the IEEE和ACM Computing Reviews and Cryptologia。他13次获得美国“教材和著作者协会”颁发的“年度最佳计算机科学教材”奖。
William Stallings出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括Proceedings of the IEEE和ACM Computing Reviews and Cryptologia。他13次获得美国“教材和著作者协会”颁发的“年度最佳计算机科学教材”奖。在过去的30年中,他曾在数家高科技企业担任技术骨干、技术管理者职务,设计与实现了适用于各种计算机、操作系统的基于TCP/IP和基于OSI的协议。目前,他作为独立顾问为政府机构、计算机硬件制造商、软件开发商及广大用户提供设计、选择和使用网络软件与产品的咨询服务。他建设并维护了计算机科学专业学生资源网站www.computersciencestudent.com。该网站为计算机科学专业的学生(和专业人员)提供各种文档和链接。他还是密码学学术期刊Cryptologia编委。William Stallings博士先后获得圣母大学电气工程学士学位和麻省理工学院计算机科学博士学位。

TOP目录

目   录
第一部分:背景知识

第1章  信息与网络安全概念  1
1.1  网络空间安全、信息安全和
网络安全  3
1.2  OSI安全架构  6
1.3  安全攻击  7
1.4  安全服务  10
1.5  安全机制  13
1.6  密码编码学  13
1.7  网络安全  16
1.8  信任与值得信任  17
1.9  标准  21
1.10  关键术语、复习题和习题  22
第2章  数论基础  24
2.1  整除性和带余除法  25
2.2  欧几里得算法  27
2.3  模运算  31
2.4  素数  39
2.5  费马定理和欧拉定理  42
2.6  素性测试  46
2.7  中国剩余定理  49
2.8  离散对数  51
2.9  关键术语、复习题和习题  56
附录2A  mod的含义  60

第二部分:对称密码

第3章  传统加密技术  63
3.1  对称密码模型  64
3.2  代替技术  70
3.3  置换技术  85
3.4  关键术语、复习题和习题  86
第4章  分组密码和数据加密标准  92
4.1  传统分组密码结构  93
4.2  数据加密标准  103
4.3  DES的一个例子  105
4.4  DES的强度  108
4.5  分组密码设计原理  109
4.6  关键术语、复习题和习题  111
第5章  有限域  115
5.1  群  117
5.2  环  119
5.3  域  120
5.4  有限域GF(p)  121
5.5  多项式运算  125
5.6  有限域GF(2n)  131
5.7  关键术语、复习题和习题  143
第6章  高级加密标准  145
6.1  有限域算术  147
6.2  AES的结构  148
6.3  AES的变换函数  154
6.4  AES的密钥扩展  164
6.5  AES的一个例子  167
6.6  AES的实现  171
6.7  关键术语、复习题和习题  176
附录6A  系数在GF(28)中的
多项式  177
第7章  分组加密的工作模式  181
7.1  多重加密与三重DES  182
7.2  电码本模式  187
7.3  密文分组链接模式  190
7.4  密文反馈模式  192
7.5  输出反馈模式  194
7.6  计数器模式  196
7.7  用于面向分组的存储设备的
XTS-AES模式  198
7.8  格式保持加密  205
7.9  关键术语、复习题和习题  219
第8章  随机比特生成和流密码  224
8.1  随机数产生的原则  226
8.2  伪随机数发生器  232
8.3  使用分组密码的伪随机数
产生  235
8.4  流密码  240
8.5  RC4算法  242
8.6  使用反馈移位寄存器的
流密码  244
8.7  真随机数生成器  252
8.8  关键术语、复习题和习题  26

第三部分:非对称密码

第9章  公钥密码学与RSA  265
9.1  公钥密码体制的原理  267
9.2  RSA算法  276
9.3  关键术语、复习题和习题  289
第10章  其他公钥密码体制  294
10.1  Diffie-Hellman密钥交换  295
10.2  Elgamal密码体制  299
10.3  椭圆曲线算术  302
10.4  椭圆曲线密码学  311
10.5  关键术语、复习题和习题  315

第四部分:密码学中的数据完整性算法

第11章  密码学散列函数  317
11.1  密码学散列函数的应用  319
11.2  两个简单的散列函数  324
11.3  需求和安全  326
11.4  安全散列算法(SHA)  332
11.5  SHA-3  342
11.6  关键术语、复习题和习题  354
第12章  消息认证码  358
12.1  消息认证需求  359
12.2  消息认证函数  360
12.3  消息认证码的需求  368
12.4  MAC的安全  370
12.5  基于散列函数的MAC:
HMAC  371
12.6  基于分组密码的MAC:DAA和
CMAC  376
12.7  认证加密:CCM和GCM  379
12.8  密钥封装  385
12.9  使用散列函数和MAC的
伪随机数发生器  390
12.10  关键术语、复习题和习题  393
第13章  数字签名  396
13.1  数字签名概述  398
13.2  Elgamal数字签名方案  401
13.3  Schnorr数字签名方案  402
13.4  NIST数字签名算法  403
13.5  椭圆曲线数字签名算法  407
13.6  RSA-PSS数字签名算法  410
13.7  关键术语、复习题和习题  415
第14章  轻量级密码学和后量子
密码学  418
14.1  轻量级密码学概念  419
14.2  轻量级密码学算法  428
14.3  后量子密码学概念  436
14.4  后量子密码学算法  442
14.5  关键术语和复习题  452

第五部分:互信

第15章  密码学密钥管理与分发  453
15.1  基于对称加密的对称密钥
分发  454
15.2  基于非对称加密的对称密钥
分发  458
15.3  公钥分配  461
15.4  X.509证书  465
15.5  公钥基础设施  474
15.6  关键术语、复习题和习题  476
第16章  用户认证  480
16.1  远程用户认证原理  481
16.2  基于对称加密的远程用户
认证  487
16.3  Kerberos  490
16.4  基于非对称加密的远程用户
认证  504
16.5  联合身份管理  506
16.6  关键术语、复习题和习题  510

第六部分:网络与因特网安全  513

第17章  传输层安全  513
17.1  Web安全思考  514
17.2  传输层安全  516
17.3  HTTP  531
17.4  SSH  533
17.5  复习题与习题  544
第18章  无线网络安全  546
18.1  无线安全  547
18.2  移动设备安全  550
18.3  IEEE  802.11无线局域网
概述  554
18.4  IEEE  802.11i无线局域网
安全  560
18.5  关键术语、复习题和习题  575
第19章  电子邮件安全  577
19.1  因特网邮件结构  579
19.2  邮件格式  581
19.3  电子邮件威胁及综合安全  587
19.4  S/MIME  589
19.5  DNSSEC  599
19.6  基于DNS的命名实体身份
认证  602
19.7  发送方策略框架  605
19.8  DKIM  608
19.9  基于域的消息认证、报告和
一致性协议  614
19.10  关键术语、复习题和习题  619
第20章  IP安全  620
20.1  IP安全概述  621
20.2  IP安全策略  623
20.3  封装安全有效载荷  628
20.4  结合安全关联  636
20.5  因特网密钥交换  639
20.6  关键术语、复习题和习题  647
第21章  网络端点安全  649
21.1  防火墙  650
21.2  冲突检测系统  660
21.3  恶意软件  665
21.4  服务攻击的分布式否认  668
21.5  关键术语、复习题和习题  673
第22章  云安全  678
22.1  云计算  679
22.2  云安全概念  689
22.3  云安全风险与对策  691
22.4  云安全作为服务  699
22.5  一个开源云安全模块  702
22.6  关键术语和复习题  703
第23章  物联网安全  705
23.1  物联网  706
23.2  物联网安全概念和目的  711
23.3  一个开源物联网安全模块  717
23.4  关键术语和复习题  722
附录A  线性代数的基本概念  724
A.1  向量和矩阵运算  725
A.2  Zn上的线性代数运算  728
附录B  保密性和安全度量  731
B.1  条件概率  732
B.2  完美保密性  732
B.3  信息和熵  736
B.4  熵和保密性  742
B.5  极小熵  743
附录C  数据加密标准  746
附录D  简化AES  754
D.1  概述  755
D.2  S-AES加密和解密  757
D.3  密钥扩展  760
D.4  S盒  761
D.5  S-AES结构  761
附录E  生日攻击的数学基础  766
E.1  相关的问题  767
E.2  生日悖论  767
E.3  有用的恒等式  769
E.4  复制的常见情况  770
E.5  两个集合的叠加  771
术语表  773
参考文献  784
首字母缩略词表  795

TOP书摘

TOP 其它信息

页  数:808

开  本:16开

加载页面用时:62.665