密码编码学与网络安全:原理与实践.pdf

密码编码学与网络安全:原理与实践.pdf
 

书籍描述

编辑推荐
《密码编码学与网络安全:原理与实践(第5版)》:在全球实现了电子化连接,充满病毒、黑客、电子窃听、电子欺诈的年代,安全是一个极其重要的主题。《密码编码学与网络安全:原理与实践(第5版)》针对密码编码学和网络安全,从原理和实践两方面提供了实用的知识。
《密码编码学与网络安全:原理与实践(第5版)》适合用做密码编码学、计算机安全、网络安全专业的本科生或研究生一学期课程的教材。在讲解密码编码学和网络安全的实用知识时,《密码编码学与网络安全:原理与实践(第5版)》还为教师和学生提供了大量的支持材料。
涵盖最新的主题,扩充了分组密码模型的内容,包含认证加密,优化并扩展了AES的讲解,扩展了伪随机数发生器的内容新增联合身份(federated identity)、HTTPS. SSH以及无线网络安全的内容,全面重写并更新了IPsec,新增关于法律和伦理的一章,使用Sage计算机代数系统演示密码编码学算法,关于密码编码学算法的全面比较,对认证和数字签名的完整比较,统一、全面地论述了相互信任的主题,比如密钥管理和用户认证,针对电子邮件安全同时介绍了PGP和S/MIME。
访问《密码编码学与网络安全:原理与实践(第5版)》的配套网站,可获得学生和教师资源,包括测试库(Testbank)、PowerPoint教案、教师用习题解答手册、教师用项目手册,书中的图和表、Java样本程序、实验室练习模板、附加的PowerPoint教案、勘误表、安全与密码编码学论坛、密码编码学演示、各章的链接、在线内容(包括在线章节和附录、重要的页面、支持文档、Sage代码例子等)。
为使《密码编码学与网络安全:原理与实践(第5版)》的中文版读者能读到原书的完整内容,特地翻译了原书的在线内容[第20章至第23章,以及附录C至附录Q。这些内容的中文版已上载至华信教育资源网,有兴趣的读者可免费下载],从而为中文读者提供了一本完整的中文图书。

作者简介
作者:(美国)斯托林斯 (William Sallings) 编译:王张宜 杨敏 杜瑞颖 等 注释 解说词:张焕国

目录
第0章 读者导引
0.1 本书概况
0.2 读者和教师导读
0.3 Internet和Web资源
0.4 标准

第1章 概述
1.1 计算机安全概念
1.2 OSI安全框架
1.3 安全攻击
1.4 安全服务
1.5 安全机制
1.6 网络安全模型
1.7 推荐读物和网站
1.8 关键术语、思考题和习题

第一部分 对称密码
第2章 传统加密技术
2.1 对称密码模型
2.2 代替技术
2.3 置换技术
2.4 转轮机
2.5 隐写术
2.6 推荐读物和网站
2.7 关键术语、思考题和习题

第3章 分组密码和数据加密标准
3.1 分组密码原理
3.2 数据加密标准
3.3 DES的一个例子
3.4 DES的强度
3.5 差分分析和线性分析
3.6 分组密码的设计原理
3.7 推荐读物和网站
3.8 关键术语、思考题和习题

第4章 数论和有限域的基本概念
4.1 整除性和除法
4.2 Euclid算法
4.3 模运算
4.4 群、环和域
4.5 有限域GF(p)
4.6 多项式运算
4.7 有限域GF(2n)
4.8 推荐读物和网站
4.9 关键术语、思考题和习题
附录4 A mod的含义

第5章 高级加密标准
5.1 有限域算术
5.2 AES的结构
5.3 AES的变换函数
5.4 AES的密钥扩展
5.5 一个AES例子
5.6 AES的实现
5.7 推荐读物和网站
5.8 关键术语、思考题和习题
附录5 A系数在GF(28)中的多项式
附录5 B简化AES

第6章 分组密码的工作模式
6.1 多重加密与三重DES算法
6.2 电码本模式
6.3 密文分组链接模式
6.4 密文反馈模式
6.5 输出反馈模式
6.6 计数器模式
6.7 用于面向分组的存储设备的XTS-AES模式
6.8 推荐读物和网站
6.9 关键术语、思考题和习题

第7章 伪随机数的产生和流密码
7.1 随机数产生的原则
7.2 伪随机数发生器
7.3 使用分组密码的伪随机数产生
7.4 流密码
7.5 RC4算法
7.6 真随机数发生器
7.7 推荐读物和网站
7.8 关键术语、思考题和习题

第二部分 公钥密码
第8章 数论入门
8.1 素数
8.2 费马定理和欧拉定理
8.3 素性测试
8.4 中国剩余定理
8.5 离散对数
8.6 推荐读物和网站
8.7 关键术语、思考题和习题

第9章 公钥密码学与RSA
9.1 公钥密码体制的基本原理
9.2 RSA算法
9.3 推荐读物和网站
9.4 关键术语、思考题和习题
附录9 A RSA算法的证明
附录9 B 算法复杂性

第10章 密钥管理和其他公钥密码体制
10.1 Diffie-Hellman密钥交换
10.2 ElGamal密码体系
10.3 椭圆曲线算术
10.4 椭圆曲线密码学
10.5 基于非对称密码的伪随机数生成器
10.6 推荐读物和网站
10.7 关键术语、思考题和习题

第三部分 密码学数据完整性算法
第11章 密码学Hash函数
11.1 密码学Hash函数的应用
11.2 两个简单的Hash函数
11.3 需求和安全性
11.4 基于分组密码链接的Hash函数
11.5 安全Hash算法(SHA)
11.6 SHA-
11.7 推荐读物和网站
11.8 关键术语、思考题和习题
附录11 A 生日攻击的数学基础

第12章 消息认证码
12.1 对消息认证的要求
12.2 消息认证函数
12.3 对消息认证码的要求
12.4 MAC的安全性
12.5 基于Hash函数的MAC:HMAC
12.6 基于分组密码的MAC:DAA和CMAC
12.7 认证加密:CCM和GCM
12.8 使用Hash函数和MAC产生伪随机数
12.9 推荐读物和网站
12.10 关键术语、思考题和习题

第13章 数字签名
13.1 数字签名
13.2 ElGamal数字签名方案
13.3 Schnorr数字签名方案
13.4 数字签名标准
13.5 推荐读物和网站
13.6 关键术语、思考题和习题

第四部分 相互信任
第14章 密钥管理和分发
14.1 对称加密的对称密钥分发
14.2 非对称加密的对称密钥分发
14.3 公钥分发
14.4 X.509认证服务
14.5 公钥基础设施
14.6 推荐读物和网站
14.7 关键术语、思考题和习题

第15章 用户认证
15.1 远程用户认证原理
15.2 基于对称加密的远程用户认证
15.3 Kerberos
15.4 基于非对称加密的远程用户认证
15.5 联合身份管理
15.6 推荐读物和网站
15.7 关键术语、思考题和习题
附录15 A Kerberos加密技术

第五部分 网络与因特网安全
第16章 传输层安全
16.1 Web 安全性思考
16.2 安全套接层和传输层安全
16.3 传输层安全
16.4 HTTPS
16.5 SSH
16.6 推荐读物和网站
16.7 关键术语、思考题和习题

第17章 无线网络安全
17.1 IEEE 802.11 无线网络概述
17.2 IEEE 802.11i 无线局域网安全
17.3 无线应用通信协议概述
17.4 无线传输层安全
17.5 WAP端到端安全
17.6 推荐读物和网站
17.7 关键术语、思考题和习题

第18章 电子邮件安全
18.1 PGP
18.2 S/MIME
18.3 DKIM
18.4 推荐读物和网站
18.5 关键术语、思考题和习题
附录18 A 基数64转换

第19章 IP安全性
19.1 IP安全性概述
19.2 IP 安全性策略
19.3 封装安全性有效载荷
19.4 组合安全性关联
19.5 因特网密钥交换
19.6 密码学套件
19.7 推荐读物和网站
19.8 关键术语、思考题和习题
附录A 用于密码学和网络安全教学的项目
附录B Sage示例
参考文献
索引
在线部分

第六部分 系统安全
第20章 入侵者
20.1 入侵者
20.2 入侵检测
20.3 口令管理
20.4 推荐读物和网站
20.5 关键术语、思考题和习题
附录20 A 基于比率的错误

第21章 恶意软件
21.1 恶意软件的类型
21.2 病毒
21.3 计算机病毒的防治策略
21.4 蠕虫
21.5 分布式拒绝服务攻击
21.6 推荐读物和网站
21.7 关键术语、思考题和习题

第22章 防火墙
22.1 防火墙的必要性
22.2 防火墙的特性
22.3 防火墙的分类
22.4 防火墙基础
22.5 防火墙的位置与配置
22.6 推荐读物和网站
22.7 关键术语、思考题和习题

第七部分 法律与道德
第23章 法律与道德
23.1 网络犯罪和计算机犯罪
23.2 知识产权
23.3 隐私
23.4 道德问题
23.5 推荐读物和网站
23.6 关键术语、思考题和习题

在线附录
附录C Sage习题
附录D 标准和标准化组织
附录E 线性代数的基本概念
附录F 保密和安全的测度
附录G 简化DES
附录H AES的评估准则
附录I 简化AES的补充
附录J 背包公钥算法
附录K 数字签名算法的证明
附录L TCP/IP 和OSI
附录M Java密码函数API
附录N Whirlpool算法
附录O 使用ZIP的数据压缩
附录P PGP随机数产生
附录Q 国际参考字母表
术语表

文摘
版权页:

密码编码学与网络安全:原理与实践

插图:

密码编码学与网络安全:原理与实践

保密性:学生的分数信息是一种资产,它的保密性被学生们认为是非常重要的。在美国,这种信息的发布受家庭教育权和隐私权法案(FERPA)管理。学生的分数仅可以由学生自己、他们的父母,以及需要这些信息来完成工作的学校雇员得到。学生的注册信息有中等程度的保密等级。尽管注册信息仍然受FERPA管理,但这些信息可以以天为单位被更多人看到,它比起分数信息更少受到攻击,即使受到攻击,损失也比较小。目录信息,如学生、老师、院系名单可列为低保密等级或者无须保密。这些信息对公众自由开放,可以在学校网页上发布。
完整性:存储在医院数据库内的病人的过敏信息的例子可以说明完整性的几个方面。医生应该能够信任这些信息是新的、正确的。现在假设一个有权查看和更新这些信息的雇员(比如护士)有意篡改了数据而造成医院的损失。这个数据库需要快速恢复到可以信任的状态,而且应该能把这些错误追溯到负有责任的那个人。这个例子说明病人的过敏信息是对完整性要求很高的一种资产。不准确的信息可以导致对病人的伤害甚至是造成病人死亡,从而使医院担负重大的责任。
对资产的完整性有中等要求的例子是Web站点,这些站点提供论坛供用户注册来讨论一些特定的话题。无论是注册用户还是黑客都不能篡改某些项或者丑化网站。如果网站仅仅是为了用户的娱乐,很少或没有广告收入,也不是用于如科研等重要的事情,那么潜在的危害就不是那么严重。网站的主人可能承受一些数据、经济和时间上的损失。

内容简介
《密码编码学与网络安全:原理与实践(第5版)》系统介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括以下七个部分:对称密码部分讨论了对称加密的算法和设计原则;公钥密码部分讨论了公钥密码的算法和设计原则;密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;相互信任部分讨论了密钥管理和认证技术;网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。《密码编码学与网络安全:原理与实践(第5版)》的第五版与第四版相比,书的内容和组织结构都做了较大的调整,增加了许多新内容,并首次采用了在线内容和使用Sage计算机代数系统。
《密码编码学与网络安全:原理与实践(第5版)》可作为研究生和高年级本科生的教材,也可以从事信息安全、计算机、通信、电子工程等领域的科技人员参考。

购买书籍

当当网购书 京东购书 卓越购书

PDF电子书下载地址

相关书籍

搜索更多