注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書教育/教材/教輔考試計算機(jī)考試密碼學(xué)與網(wǎng)絡(luò)安全:原理與實(shí)踐 英文版

密碼學(xué)與網(wǎng)絡(luò)安全:原理與實(shí)踐 英文版

密碼學(xué)與網(wǎng)絡(luò)安全:原理與實(shí)踐 英文版

定 價:¥53.00

作 者: (美)William Stallings著
出版社: 清華大學(xué)出版社
叢編項: 大學(xué)計算機(jī)教育國外著名教材、教參系列(影印版)
標(biāo) 簽: 密碼學(xué)

ISBN: 9787302055372 出版時間: 2002-06-01 包裝: 精裝
開本: 23cm 頁數(shù): 592 字?jǐn)?shù):  

內(nèi)容簡介

  系列:大學(xué)計算機(jī)教育國外著名教材、教參系列(影印版)簡介:隨著網(wǎng)絡(luò)時代的來臨,網(wǎng)絡(luò)安全問題日顯突出。病毒、黑客、電子竊聽、電子詐騙已成為眾多公司和個人業(yè)績和效率的巨大威脅。網(wǎng)絡(luò)安全作為一門學(xué)科的成熟,將會開發(fā)可實(shí)際應(yīng)用的技術(shù)來加強(qiáng)網(wǎng)絡(luò)安全。本書強(qiáng)調(diào)密碼學(xué)和網(wǎng)絡(luò)安全的原理和實(shí)踐。全書分為四部分。1.傳統(tǒng)密碼學(xué),也就是對稱密碼學(xué),講述了對稱密碼學(xué)的基本概念以及當(dāng)代最常用的三重數(shù)據(jù)加密標(biāo)準(zhǔn)(TripleDES);2.公鑰密碼學(xué)和哈希函數(shù),涉及公鑰密碼體制的基本概念,也講述了一些數(shù)學(xué)基礎(chǔ)和現(xiàn)在研究熱門的橢圓曲線密碼體制ECC;3.計算機(jī)網(wǎng)絡(luò)安全,涉及到目前應(yīng)用廣泛的CA技術(shù);4.計算機(jī)系統(tǒng)安全,講述了病毒防范和防火墻技術(shù)。此外,每套都附有閱讀建議和思考性問題,幫助讀者進(jìn)一步掌握本章的內(nèi)容。本書運(yùn)用作大學(xué)四年級專業(yè)課、研究生課程教材,也可作為專業(yè)人員的參考書。

作者簡介

暫缺《密碼學(xué)與網(wǎng)絡(luò)安全:原理與實(shí)踐 英文版》作者簡介

圖書目錄

Preface
Chapter 1 Introdnction
1.1 Attacks, Services, and Mechanisms
1.2 Security Attacks
1.3 Security Services
1.4 A Model for Internetwork' Security
1.5 Outline of this Book
1.6 Recommended Reading
Appendix IA: Internet and Web Resources
PART ONE CO
Chapter 2 Conventional Eacryption: Classical "Techniqnes
2.1 Conventional Encryption Model
2.2 Steganography
2.3 Classical Encryption Techniques
2.4 Recommended Reading
2.5 Problems
Chapter 3 Conventional Eneryption: Modem Techniqnes.
3.1 Simplified DES
3.2 Block Cipher Principles
3.3 The Data Encryption Standard
3.4 The Strength of DES
3.5 Differential and Linear Cryptanalysis
3.6 Block Cipher Design Principles.
3.7 Block Cipher Modes of Operation
3.8 Recommended Reading
3.9 Problems
Appendix 3A: Bent Functions
Chapter 4 Conventional Encryption: Algorithms
4.1 Triple DES
4.2 International Data Encryption Algorithm
4.3 Blowfish
4.4 RC5.
4.5 CAST-128
4.6 RC2
4.7 Characteristics of Advanced Symmetric Block Ciphers
4.8 Problems, 127
Chapter 5 Confidentiality Using Convendonal Eneryption
5.1 Placement of Encryption Function
5.2 Traffic Confidentiality.
5.3 Key Distribution
5.4 Random Number Generation
5.5 Recommended Reading
5.6 Problems
PART TWO PUBLIC-KEY ZNCRYPTION
Chapter 6 Publie-Key Cryptography
6.1 Principles of Public-Key Cryptosystems
6.2 The RSA Algorithm
6.3 Key Management
6.4 Diffie-Henman Key Exchange
6.5 Elliptic Curve Cryptography
6.6 Recommended Reading..
6.7 Problems, 199
Appendix 6A: The Complexity of Algorithms
Chapter 7 Introduction to Number Theory
7.1 Prime and Relatively Prime Numbers,
7.2 Modular Arithmetic, 211
7.3 Fermat's and Euler's Theorems
7.4 Testing for Primality
7.5 Euclid's Algorithm.
7.6 The Chinese Remainder Theorem
7.7 Discrete Logarithms
7.8 Recommended Reading
7.9 Problems
Chapter 8 Message Authentication and Hash Functions
8.1 Authentication Requirements
8.2 Authentication Functions
8.3 Message Authentication Codes
8.4 Hash Functions.
8.5 Security of Hash Functions and MACs.
8.6 Recommended Reading
8.7 Problems
Appendix 8A: Mathematical Basis of Birthday Attack
Chapter 9 Hash and Mac Algorithms
9.1 MD5 Message Digest Algorithm
9.2 Secure Hash Algorithm (SHA-l)
9.3 RIPEMD-160
9.4 HMAC
9.5 Problems
Chapter 10 Digital Signatures and Authentication Protoeols.
10.1 Digital Signatures
10.2 Authentication Protocols
10.3 Digital Signature Standard
10.4 Recommended Reading
10.5 Problems.
Appendix IOA: Proof of the DSS Algorithm
PART THREE NETWORK SECURITY PRACTICE
Chapter 11 Authentication AppHcadons
1 1.1 Kerberos.
1 1.2 X.509 Directory Authentication Service.
1 1.3 Recommended Reading
1 1.4 Problems
Appendix l IA: Kerberos Encryption Techniques
Chapter 12 Electronic Mail Security
12.1 Pretty Good Privary
12.2 S/MIME
12.3 Recommended Readings.
12.4 Problems
Appendix 12A: Data Compression Using ZIP
Appendix 12B : Radix-64 Conversion
Appendix 12C: PGP Random Number Generation
Chapter 13 IP Security
13.1 IP Security Overview
13.2 IP Security Architecture
13.3 Authentication Header
13.4 Encapsulating Security Payload
13.5 Combining Secmity Associations.
13.6 Key Management
13.7 Recommended Reading
13.8 Problems
Appendix 13A: Internetworking and Internet Protocols.
Chapter 14 Web Security
14.1 Web Security Requirements.
14.2 Secure Sockets Layer and Transport Layer Security
14.3 Secure Electronic Transaction
14.4 Recommended Reading
14.5 Problems
PART POUR SYSIIEM SECURITY
Chapter 15 Intruders, Viruses, and Worms
15.1 Intruders
15.2 Viruses and Related Threats
15.3 Recommended Reading
15.4 Problems
Chapter 16 Firewalls
l6.1 Firewall Design Principles
16.2 Trusted Systems
16.3 Recommended Reading
16.4 Problems
Appendix A Projects for Teaching Cryptography and Network Security
A.1 Research Projects
A.2 Programming Projects
A.3 Reading/Report Assignments
Glossary
References
Index

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號