注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全密碼學與網絡安全(第2版)

密碼學與網絡安全(第2版)

密碼學與網絡安全(第2版)

定 價:¥49.00

作 者: (印)卡哈特 著,金名 等譯
出版社: 清華大學出版社
叢編項: 世界著名計算機教材精選
標 簽: 信息安全

購買這本書可以去


ISBN: 9787302193395 出版時間: 2009-03-01 包裝: 平裝
開本: 16開 頁數: 427 字數:  

內容簡介

  本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網絡安全協(xié)議與實現技術等內容,包括各種對稱密鑰算法與AES,非對稱密鑰算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協(xié)議,用戶認證與Kerberos,Java、.NET和操作系統(tǒng)的加密實現,網絡安全、防火墻與VPN,并給出了具體的加密與安全的案例實現分析,是—本關于密碼學與網絡安全的理論結合實踐的優(yōu)秀教材。本書特點本書語言表達流暢、簡潔,使本書的閱讀不再枯燥。全書多達425幅插圖,極大地方便了讀者的學習和理解。全書提供了豐富的多項選擇題、練習題、設計與編程題,有利于加深讀者對所學知識的理解和掌握。

作者簡介

  Atul Kahate在印度和世界IT業(yè)中已經有12年的工作經驗,他取得了統(tǒng)計學學士學位和計算機系統(tǒng)專業(yè)的MBA學位。他與他人為Tata McGraw-Hill出版公司合著了多部著作,不少書被用作教材或全世界的大學/學院/IT公司用作參考書。Atul Kahate還在印度和國外獲得過多個獎項,過去曾就職于Syntel、L&T Infotech American Express和德國銀行,現就職于i-flex solution有限公司。

圖書目錄

第1章 計算機攻擊與計算機安全
1.1 簡介
1.2 安全需求
1.2.1 基本概念
1.2.2 攻擊的現代性
1.3 安全方法
1.3.1 可信系統(tǒng)
1.3.2 安全模型
1.3.3 安全管理實務
1.4 安全性原則
1.4.1 保密性
1.4.2 認證
1.4.3 完整性
1.4.4 不可抵賴性
1.4.5 訪問控制
1.4.6 可用性
1.5 攻擊類型
1.5.1 一般意義上的攻擊
1.5.2 技術角度的攻擊概念
1.5.3 實際的攻擊
1.5.4 攻擊程序
1.5.5 對付病毒
1.5.6 Java安全性
1.5.7 特定攻擊
1.6 本章小結
1.7 實踐練習
1.7.1 多項選擇題
1.7.2 練習題
1.7.3 設計與編程
第2章 加密的概念與技術
2.1 簡介
2.2 明文與密文
2.3 替換方法
2.3.1 凱撒加密法
2.3.2 凱撒加密法的改進版本
2.3.3 單碼加密法
2.3.4 同音替換加密法
2.3.5 塊替換加密法
2.3.6 多碼替換加密法
2.3.7 Playfair加密法
2.3.8 希爾加密法
2.4 變換加密技術
2.4.1 柵欄加密技術
2.4.2 簡單分欄式變換加密技術
2.4.3 Verrlam加密法
2.4.4 書加密法/運動密鑰加密法
2.5 加密與解密
2.6 對稱與非對稱密鑰加密
2.6.1 對稱密鑰加密與密鑰發(fā)布問題
2.6.2 Diffie-Hellman密鑰交換協(xié)議/算法
2.6.3 非對稱密鑰操作
2.7 夾帶加密法
2.8 密鑰范圍與密鑰長度
2.9 攻擊類型
2.1 0本章小結
2.1 1實踐練習
2.1 1.1 多項選擇題
2.1 1.2 練習題
2.1 1.3 設計與編程
第3章 對稱密鑰算法與AES
3.1 簡介
3.2 算法類型與模式
3.2.1 算法類型
3.2.2 算法模式
3.3 對稱密鑰加密法概述
3.4 數據加密標準
3.4.1 背景與歷史
3.4.2 DES的工作原理
3.4.3 DES的變體
3.5 國際數據加密算法
3.5.1 背景與歷史
3.5.2 IDEA的工作原理
3.6 RC4
3.6.1 背景與歷史
3.6.2 算法描述
3.7 RC5
3.7.1 背景與歷史
3.7.2 RC5工作原理
3.7.3 RC5的模式
3.8 Blowfish
3.8.1 簡介
3.8.2 操作
3.9 高級加密標準
3.9.1 簡介
3.9.2 操作
3.9.3 一次性初始化處理
3.9.4 每輪的處理
3.1 0本章小結
3.1 1實踐練習
3.1 1.1 多項選擇題
3.1 1.2 練習題
3.1 1.3 設計與編程
第4章 非對稱密鑰算法、數字簽名與RSA
4.1 簡介
4.2 非對稱密鑰加密簡史
4.3 非對稱密鑰加密概述
4.4 RSA算法
4.4.1 簡介
4.4.2 RSA示例
4.4.3 了解RSA的關鍵
4.5 對稱與非對稱密鑰加密
4.5.1 對稱與非對稱密鑰加密比較
4.5.2 兩全其美
4.6 數字簽名
4.6.1 簡介
4.6.2 消息摘要
4.6.3 MD5
4.6.4 安全散列算法
4.6.5 SHA-512
4.6.6 消息認證碼
4.6.7 HMAC
4.6.8 數字簽名技術
4.7 背包算法
4.8 其他算法
4.8.1 橢圓曲線加密法
4.8.2 E1Gamal
4.8.3 公鑰交換的問題
4.9 本章小結
4.10 實踐練習
4.10.1 多項選擇題
4.10.2 練習題
4.10.3 設計與編程
第5章 數字證書與公鑰基礎設施
5.1 簡介
5.2 數字證書
5.2.1 簡介
5.2.2 數字證書的概念
5.2.3 證書機構
5.2.4 數字證書技術細節(jié)
5.2.5 生成數字證書
5.2.6 為何信任數字證書
5.2.7 證書層次與自簽名數字證書
5.2.8 交叉證書
5.2.9 證書吊銷
5.2.10 證書類型
5.2.11 漫游證書
5.2.12 屬性證書
5.3 私鑰管理
5.3.1 保護私鑰
5.3.2 多個密鑰對
5.3.3 密鑰更新
5.3.4 密鑰存檔
……
第6章 Internet安全協(xié)議
第7章 用戶認證與Kerberos
第8章 Java、NET和操作系統(tǒng)的加密實現
第9章 網絡安全、防火墻與VPN
第10章 加密與安全案例分析
附錄A 數學背景知識
附錄B 數字系統(tǒng)
附錄C 信息理論
附錄D 實際工具
附錄E Web資源
附錄F ASN、BER、DER簡介
參考文獻
術語表

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號