[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 密碼編碼學與網絡安全――原理與實踐(第8版) 圖書
    該商品所屬分類:圖書 ->
    【市場價】
    784-1136
    【優惠價】
    490-710
    【作者】 威廉·斯托林斯 
    【出版社】電子工業出版社 
    【ISBN】9787121406508
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:電子工業出版社
    ISBN:9787121406508
    商品編碼:10028204893390

    品牌:文軒
    出版時間:2021-04-01
    代碼:98

    作者:威廉·斯托林斯

        
        
    "
    作  者:(美)威廉·斯托林斯 著 陳晶 等 譯
    /
    定  價:98
    /
    出 版 社:電子工業出版社
    /
    出版日期:2021年04月01日
    /
    頁  數:544
    /
    裝  幀:平裝
    /
    ISBN:9787121406508
    /
    主編推薦
    要把我國建設成信息技術和產業強國,同時確保信息安全,人纔是關鍵。教育是人纔培養的基礎。目前,我國許多大學建立了網絡空間安全學院,更多的大專院校開設了信息安全專業或信息安全類課程,迫切需要一本合適的教科書。為此,電子工業出版社於2017年出版了《密碼編碼學與網絡安全——原理與實踐(第七版)》這本優秀的教科書。這本書出版後得到了廣大讀者的厚愛,許多有名大學都采用它作為教材,為我國信息安全人纔培養和信息安全知識傳播發揮了重要作用。新版大體上保持了相同的章節,但修正了許多內容並增加了一些新內容。
    目錄
    ●第一部分 背景知識
    第1章 信息與網絡安全概念2
    學習目標2
    1.1 網絡空間安全、信息安全與網絡安全2
    1.1.1 安全目標2
    1.1.2 信息安全的挑戰3
    1.2 OSI安全架構4
    1.3 安全攻擊5
    1.3.1 被動攻擊5
    1.3.2 主動攻擊6
    1.4 安全服務7
    1.4.1 認證7
    1.4.2 訪問控制7
    1.4.3 數據保密性7
    1.4.4 數據完整性8
    1.4.5 不可否認性8
    1.4.6 可用性服務8
    1.5 安全機制8
    1.6 密碼學9
    1.6.1 無密鑰算法9
    1.6.2 單密鑰算法10
    1.6.3 雙密鑰算法10
    1.7 網絡安全10
    1.7.1 通信安全11
    1.7.2 設備安全11
    1.8 信任與可信度12
    1.8.1 信任模型12
    1.8.2 信任模型和信息安全13
    1.8.3 建立信任關繫13
    1.9 標準14
    1.10 關鍵術語、思考題和習題14
    第2章 數論基礎17
    學習目標17
    2.1 整除性和帶餘除法17
    2.1.1 整除性17
    2.1.2 帶餘除法18
    2.2 歐幾裡得算法19
    2.2.1 優選公因子19
    2.2.2 求優選公因子19
    2.3 模運算21
    2.3.1 模21
    2.3.2 同餘的性質22
    2.3.3 模算術運算22
    2.3.4 模運算的性質23
    2.3.5 歐幾裡得算法回顧25
    2.3.6 擴展歐幾裡得算法26
    2.4 素數27
    2.5 費馬定理和歐拉定理29
    2.5.1 費馬定理29
    2.5.2 歐拉函數30
    2.5.3 歐拉定理31
    2.6 素性測試32
    2.6.1 Miller-Rabin算法32
    2.6.2 一個確定性的素性判定算法34
    2.6.3 素數分布34
    2.7 中國剩餘定理34
    2.8 離散對數35
    2.8.1 模n的整數冪35
    2.8.2 模算術對數38
    2.8.3 離散對數的計算39
    2.9 關鍵術語、思考題和習題40
    附錄2A mod的含義43
    2A.運算符mod43
    2A.2 同餘關繫mod43

    第二部分 對稱密碼
    第3章 傳統加密技術44
    學習目標44
    3.1 對稱密碼模型44
    3.1.1 密碼編碼學46
    3.1.2 密碼分析學和窮舉攻擊46
    3.2 代替技術48
    3.2.1 Caesar密碼48
    3.2.2 單表代替密碼49
    3.2.3 Playfair密碼51
    3.2.4 Hill密碼53
    3.2.5 多表代替加密55
    3.2.6 一次一密57
    3.3 置換技術58
    3.4 關鍵術語、思考題和習題59
    第4章 分組密碼和數據加密標準64
    學習目標64
    4.1 傳統分組密碼結構64
    4.1.1 流密碼與分組密碼64
    4.1.2 Feistel密碼結構的設計動機65
    4.1.3 Feistel密碼67
    4.2 數據加密標準71
    4.2.1 DES加密71
    4.2.2 DES解密72
    4.3 DES的一個例子72
    4.3.1 結果72
    4.3.2 雪崩效應73
    4.4 DES的強度74
    4.4.1 56位密鑰的使用74
    4.4.2 DES算法的性質74
    4.4.3 計時攻擊75
    4.5 分組密碼的設計原理75
    4.5.1 迭代輪數75
    4.5.2 函數F的設計76
    4.5.3 密鑰擴展算法76
    4.6 關鍵術語、思考題和習題76
    第5章 有限域79
    學習目標79
    5.1 群79
    5.1.1 群的性質80
    5.1.2 交換群80
    5.1.3 循環群80
    5.2 環81
    5.3 域81
    5.4 有限域GF(p)82
    5.4.1 階為p的有限域82
    5.4.2 在有限域GF(p)中求83
    5.4.3 小結84
    5.5 多項式運算84
    5.5.1 普通多項式運算85
    5.5.2 繫數在Zp中的多項式運算86
    5.5.3 求優選公因式88
    5.5.4 小結89
    5.6 有限域GF(2n)89
    5.6.1 動機89
    5.6.2 多項式模運算91
    5.6.3 求92
    5.6.4 計算上的考慮93
    5.6.5 使95
    5.6.6 小結97
    5.7 關鍵術語、思考題和習題97
    第6章 高級加密標準99
    學習目標99
    6.1 有限域算術99
    6.2 AES的結構100
    6.2.1 基本結構100
    6.2.2 詳細結構103
    6.3 AES的變換函數105
    6.3.1 字節代替變換105
    6.3.2 行移位變換109
    6.3.3 列混淆變換110
    6.3.4 輪密鑰加變換112
    6.4 AES的密鑰擴展113
    6.4.1 密鑰擴展算法113
    6.4.2 基本原理114
    6.5 一個AES的例子114
    6.5.1 結果115
    6.5.2 雪崩效應117
    6.6 AES的實現118
    6.6.1 等價的逆算法118
    6.6.2 實現方面119
    6.7 關鍵術語、思考題和習題121
    附錄6A 繫數在GF(28)中的多項式122
    附錄6A.1 列混淆變換124
    附錄6A.2 乘以x124
    第7章 分組加密工作模式125
    學習目標125
    7.1 多重加密和三重DES125
    7.1.1 雙重DES125
    7.1.2 使用兩個密鑰的三重DES127
    7.1.3 使用三個密鑰的三重DES128
    7.2 電碼本模式129
    7.3 密文分組鏈接模式130
    7.4 密碼反饋模式132
    7.5 輸出反饋模式133
    7.6 計數器模式135
    7.7 面向分組存儲設備的XTS-AES模式137
    7.7.1 可調整分組密碼137
    7.7.2 存儲加密要求138
    7.7.3 單個分組的運算139
    7.7.4 扇區上的運算140
    7.8 保留格式加密141
    7.8.1 研究動機142
    7.8.2 FPE設計的難點142
    7.8.3 保留格式加密的Feistel結構143
    7.8.4 保留格式加密的NIST方法146
    7.9 關鍵術語、思考題和習題151
    第8章 隨機位生成和流密碼155
    學習目標155
    8.1 偽隨機數生成的原理155
    8.1.1 隨機數的用途156
    8.1.2 TRNG、PRNG和PRF156
    8.1.3 PRNG的要求157
    8.1.4 算法設計159
    8.2 偽隨機數生成器159
    8.2.1 線性同餘生成器159
    8.2.2 BBS生成器160
    8.3 使用分組密碼生成偽隨機數161
    8.3.1 使用分組加密工作模式的PRNG161
    8.3.2 NIST CTR_DRBG163
    8.4 流密碼164
    8.5 RC4166
    8.5.1 初始化S166
    8.5.2 流生成166
    8.5.3 RC4的強度167
    8.6 使用反饋移位寄存器的流密碼167
    8.6.1 線性反饋移位寄存器168
    8.6.2 非線性反饋移位寄存器170
    8.6.3 Grain-128a171
    8.7 真隨機數生成器173
    8.7.1 熵源173
    8.7.2 PRNG和TRNG的比較173
    8.7.3 調節174
    8.7.4 健康測試175
    8.7.5 英特爾數字隨機數生成器176
    8.8 關鍵術語、思考題和習題178
    第三部分 非對稱密碼
    第9章 公鑰密碼學與RSA182
    學習目標182
    9.1 公鑰密碼體制的原理183
    9.1.1 公鑰密碼體制183
    9.1.2 公鑰密碼體制的應用187
    9.1.3 公鑰密碼的要求187
    9.1.4 公鑰密碼分析188
    9.2 RSA算法189
    9.2.1 RSA算法描述189
    9.2.2 計算問題191
    9.2.3 RSA的安全性194
    9.3 關鍵術語、思考題和習題197
    第10章 其他公鑰密碼體制201
    學習目標201
    10.1 Diffie-Hellman密鑰交換201
    10.1.1 算法201
    10.1.2 密鑰交換協議203
    10.1.3 中間人攻擊203
    10.2 ElGamal密碼體制204
    10.3 橢圓曲線算術206
    10.3.1 交換群207
    10.3.2 實數域上的橢圓曲線207
    10.3.3 Zp上的橢圓曲線209
    10.3.4 GF(2m)上的橢圓曲線211
    10.4 橢圓曲線密碼學212
    10.4.1 用橢圓曲線密碼實現
    Diffie-Hellman密鑰交換212
    10.4.2 橢圓曲線加密/解密213
    10.4.3 橢圓曲線密碼的安全性214
    10.5 關鍵術語、思考題和習題214
    第四部分 密碼學數據完整性算法
    第11章 密碼學哈希函數218
    學習目標218
    11.1 密碼學哈希函數的應用218
    11.1.1 消息認證219
    11.1.2 數字簽名221
    11.1.3 其他應用221
    11.2 兩個簡單的哈希函數222
    11.3 要求與安全性223
    11.3.1 密碼學哈希函數的安全要求223
    11.3.2 窮舉攻擊225
    11.3.3 密碼分析226
    11.4 安全哈希算法227
    11.4.1 SHA-512邏輯228
    11.4.2 SHA-512輪函數230
    11.4.3 示例232
    11.5 SHA-3234
    11.5.1 海綿結構234
    11.5.2 SHA-3迭代函數f237
    11.6 關鍵術語、思考題和習題242
    第12章 消息認證碼245
    學習目標245
    12.1 消息認證要求245
    12.2 消息認證函數246
    12.2.1 消息加密246
    12.2.2 消息認證碼249
    12.3 消息認證碼的要求251
    12.4 MAC的安全性252
    12.4.1 窮舉攻擊252
    12.4.2 密碼分析253
    12.5 基於哈希函數的MAC:HMAC253
    12.5.1 HMAC設計目標253
    12.5.2 HMAC算法254
    12.5.3 HMAC的安全性255
    12.6 基於分組密碼的MAC:DAA和CMAC255
    12.6.1 數據認證算法255
    12.6.2 基於密碼的消息認證碼(CMAC)256
    12.7 認證加密:CCM和GCM258
    12.7.1 使用分組密碼鏈接-消息認證碼的計數器258
    12.7.2 Galois/計數器模式260
    12.8 密鑰封裝262
    12.8.1 應用背景262
    12.8.2 密鑰封裝算法263
    12.8.3 密鑰解封265
    12.9 使用哈希函數和MAC的偽隨機數生成器266
    12.9.1 基於哈希函數的PRNG266
    12.9.2 基於MAC函數的PRNG266
    12.10 關鍵術語、思考題和習題267
    第13章 數字簽名270
    學習目標270
    13.1 數字簽名概述271
    13.1.1 性質271
    13.1.2 攻擊和偽造271
    13.1.3 數字簽名要求272
    13.1.4 直接數字簽名272
    13.2 ElGamal數字簽名方案272
    13.3 Schnorr數字簽名方案274
    13.4 NIST數字簽名算法274
    13.4.1 DSA方法274
    13.4.2 數字簽名算法275
    13.5 橢圓曲線數字簽名算法277
    13.5.1 全局域參數277
    13.5.2 密鑰生成277
    13.5.3 數字簽名的生成與認證277
    13.6 RSA-PSS數字簽名算法278
    13.6.1 掩蔽生成函數279
    13.6.2 簽名操作280
    13.6.3 簽名驗證281
    13.7 關鍵術語、思考題和習題282
    第14章 輕量級密碼和後量子密碼285
    學習目標285
    14.1 輕量級密碼的概念285
    14.1.1 嵌入式繫統285
    14.1.2 資源受限設備286
    14.1.3 輕量級密碼的類別287
    14.1.4 各種應用的安全考慮287
    14.1.5 設計折中288
    14.1.6 安全要求288
    14.2 輕量級密碼算法291
    14.2.1 帶有關聯數據的認證加密291
    14.2.2 哈希函數293
    14.2.3 消息認證碼295
    14.2.4 非對稱密碼算法297
    14.3 後量子密碼的概念297
    14.3.1 量子計算297
    14.3.2 Shor因子分解算法297
    14.3.3 Grover算法298
    14.3.4 密碼生命期299
    14.3.5 量子計算環境下的安全性301
    14.4 後量子密碼算法301
    14.4.1 格密碼算法302
    14.4.2 編碼密碼算法304
    14.4.3 多變量多項式密碼算法305
    14.4.4 哈希簽名算法306
    14.5 關鍵術語和思考題308
    第五部分 互信
    第15章 密鑰管理和分發310
    學習目標310
    15.1 使用對稱加密的對稱密鑰分發310
    15.1.1 密鑰分發方案310
    15.1.2 第三方密鑰分發方案311
    15.1.3 密鑰層次312
    15.2 使用非對稱加密的對稱密鑰分發312
    15.2.1 簡單的密鑰分發方案312
    15.2.2 確保保密性和認證的密鑰分發方案313
    15.3 公鑰分發314
    15.3.1 公鑰的公開發布314
    15.3.2 公開可訪問的目錄315
    15.3.3 公鑰授權315
    15.3.4 公鑰證書316
    15.4 X.509證書317
    15.4.1 證書318
    15.4.2 X.509版本3321
    15.5 公鑰基礎設施322
    15.6 關鍵術語、思考題和習題324
    第16章 用戶認證327
    學習目標327
    16.1 遠程用戶認證原理327
    16.1.1 NIST電子身份認證模型327
    16.1.2 認證方式329
    16.1.3 多因素認證329
    16.1.4 雙向認證330
    16.2 使用對稱加密的遠程用戶認證331
    16.2.1 雙向認證331
    16.3 Kerberos333
    16.3.1 Kerberos的動機333
    16.3.2 Kerberos版本4334
    16.3.3 Kerberos版本5340
    16.4 使用非對稱加密的遠程用戶認證342
    16.4.1 雙向認證342
    16.4.2 單向認證343
    16.5 聯合身份管理344
    16.5.1 身份管理344
    16.5.2 身份聯合345
    16.6 關鍵術語、思考題和習題346
    第六部分 網絡和因特網安全
    第17章 傳輸層安全350
    學習目標350
    17.1 Web安全性考慮350
    17.1.1 Web安全威脅350
    17.1.2 網絡流量安全方法351
    17.2 傳輸層安全351
    17.2.1 TLS架構352
    17.2.2 TLS記錄協議353
    17.2.3 修改密碼規範協議354
    17.2.4 警報協議355
    17.2.5 握手協議355
    17.2.6 密碼計算358
    17.2.7 SSL/TLS攻擊360
    17.2.8 TLS v1.3361
    17.3 HTTPS361
    17.3.1 連接初始化361
    17.3.2 連接關閉362
    17.4 SSH362
    17.4.1 傳輸層協議363
    17.4.2 用戶認證協議365
    17.4.3 連接協議366
    17.5 思考題和習題369
    第18章 無線網絡安全371
    學習目標371
    18.1 無線安全371
    18.1.1 無線網絡威脅372
    18.1.2 無線安全措施372
    18.2 移動設備安全373
    18.2.1 安全威脅373
    18.2.2 移動設備安全策略374
    18.3 IEEE 802.11無線局域網概述375
    18.3.1 Wi-Fi聯盟376
    18.3.2 IEEE 802協議架構376
    18.3.3 IEEE 802.11網絡構成和架構模型377
    18.3.4 IEEE 802.11服務378
    18.4 IEEE 802.11i無線局域網安全379
    18.4.1 IEEE 802.11i服務380
    18.4.2 IEEE 802.11i操作階段381
    18.4.3 發現階段382
    18.4.4 認證階段383
    18.4.5 密鑰管理階段384
    18.4.6 安全數據傳輸階段387
    18.4.7 IEEE 802.11i偽隨機函數387
    18.5 關鍵術語、思考題和習題388
    第19章 電子郵件安全390
    學習目標390
    19.1 因特網郵件架構390
    19.1.1 電子郵件組件390
    19.1.2 郵件協議391
    19.2 郵件格式392
    19.2.1 RFC 5322392
    19.2.2 MIME393
    19.3 電子郵件威脅與綜合安全395
    19.4 S/MIME397
    19.4.1 操作描述397
    19.4.2 S/MIME消息內容類型400
    19.4.3 S/MIME消息401
    19.4.4 S/MIME證書處理過程403
    19.4.5 安全性增強服務403
    19.5 DNSSEC403
    19.5.1 域名繫統404
    19.5.2 DNS安全擴展405
    19.6 基於DNS的命名實體認證406
    19.6.1 TLSA記錄406
    19.6.2 為SMTP使用DANE407
    19.6.3 為S/MIME使用DNSSEC408
    19.7 發送方策略框架408
    19.7.1 發送端的SPF408
    19.7.2 接收端的SPF409
    19.8 DKIM410
    19.8.1 電子郵件威脅410
    19.8.2 DKIM策略411
    19.8.3 DKIM功能流程411
    19.9 基於域的消息認證、報告和一致性413
    19.9.1 標識符匹配413
    19.9.2 發送端的DMARC413
    19.9.3 接收端的DMARC414
    19.9.4 DMARC報告415
    19.10 關鍵術語、思考題和習題416
    第20章 IP安全418
    學習目標418
    20.1 IP安全概述418
    20.1.1 IPsec的應用418
    20.1.2 IPsec文檔419
    20.1.3 IPsec服務419
    20.2 IP安全策略419
    20.2.1 安全關聯420
    20.2.2 安全關聯數據庫420
    20.2.3 安全性策略數據庫421
    20.2.4 IP流量處理422
    20.3 封裝安全淨荷423
    20.3.1 ESP格式423
    20.3.2 加密和認證算法424
    20.3.3 填充424
    20.3.4 反重放服務424
    20.3.5 傳輸和隧道模式425
    20.4 組合安全關聯428
    20.4.1 認證和保密性429
    20.4.2 安全關聯的基本組合429
    20.5 因特網密鑰交換430
    20.5.1 密鑰確定協議431
    20.5.2 頭部和淨荷格式433
    20.6 關鍵術語、思考題和習題435
    第21章 網絡端點安全437
    學習目標437
    21.1 防火牆437
    21.1.1 防火牆的特征437
    21.1.2 防火牆的類型438
    21.1.3 DMZ網絡442
    21.2 入侵檢測繫統443
    21.2.1 基本原理444
    21.2.2 入侵檢測方法444
    21.2.3 基於主機的入侵檢測技術445
    21.2.4 基於網絡的入侵檢測繫統445
    21.3 惡意軟件447
    21.3.1 惡意軟件的類型447
    21.3.2 惡意軟件防御448
    21.4 分布式拒絕服務攻擊449
    21.4.1 DDoS攻擊描述449
    21.4.2 構建攻擊網絡451
    21.4.3 DDoS防御策略452
    21.5 關鍵術語、思考題和習題452
    第22章 雲計算456
    學習目標456
    22.1 雲計算456
    22.1.1 素456
    22.1.2 雲服務模型457
    22.1.3 雲部署模型458
    22.1.4 雲計算參考架構461
    22.2 雲安全的概念463
    22.3 雲安全風險與對策464
    22.3.1 STRIDE威脅模型464
    22.3.2 數據洩露465
    22.3.3 弱身份、憑證和訪問管理466
    22.3.4 不安全的API466
    22.3.5 繫統漏洞466
    22.3.6 賬號劫持466
    22.3.7 惡意的內部人員467
    22.3.8 高級持續威脅467
    22.3.9 數據丟失468
    22.3.10 盡職調查不足468
    22.3.11 濫用及惡意使用雲服務468
    22.3.12 拒絕服務469
    22.3.13 共享技術中的漏洞469
    22.4 雲安全即服務469
    22.5 開源雲安全模塊471
    22.6 關鍵術語和習題472
    第23章 物聯網安全473
    學習目標473
    23.1 物聯網473
    23.1.1 物聯網上的“物”473
    23.1.2 演化473
    23.1.3 物聯網設備的組件474
    23.1.4 物聯網與雲環境474
    23.2 物聯網安全的概念與目標476
    23.2.1 物聯網生態繫統的獨特特征476
    23.2.2 物聯網安全目標477
    23.2.3 防篡改和篡改檢測478
    23.2.4 網關安全478
    23.2.5 物聯網安全環境479
    23.3 一個開源物聯網安全模塊480
    23.3.1 加密算法480
    23.3.2 操作模式481
    23.3.3 偏移碼本模式481
    23.4 關鍵術語和思考題484
    附錄A 線性代數的基本概念485
    A.1 向量和矩陣運算485
    A.1.1 算術485
    A.1.2 行列式486
    A.1.3 逆矩陣486
    A.2 Zn上的線性代數運算487
    附錄B 保密性和安全性度量490
    B.1 條件概率490
    B.2 完善保密490
    B.3 信息和熵493
    B.3.1 信息493
    B.3.2 熵494
    B.3.3 熵函數的性質495
    B.3.4 條件熵496
    B.4 熵和保密性496
    B.5 最小熵497
    附錄C 數據加密標準499
    C.1 初始置換500
    C.2 每輪變換的細節501
    C.3 DES解密504
    附錄D 簡化AES505
    D.1 概述505
    D.2 S-AES加密與解密506
    D.2.1 密鑰加507
    D.2.2 半字節代替507
    D.2.3 行移位508
    D.2.4 列混淆508
    D.3 密鑰擴展509
    D.4 S盒509
    D.5 S-AES的結構509
    附件D.1 GF(24)上的算術511
    附件D.2 列混淆函數512
    附錄E 生日攻擊的數學基礎513
    E.1 相關問題513
    E.2 生日悖論513
    E.3 有用的不等式514
    E素重復的一般情形515
    E.5 兩個集素重復516
    參考文獻 517
    內容簡介
    本書繫統地介紹了密碼編碼學與網絡安全的基本原理和應用技術。全書分六部分:背景知識部分介紹信息與網絡安全概念、數論基礎;對稱密碼部分討論傳統加密技術、分組密碼和數據加密標準、有限域、高級加密標準、分組加密工作模式、隨機位生成和流密碼;非對稱密碼部分討論公鑰密碼學與RSA、其他公鑰密碼體制;密碼學數據完整性算法部分討論密碼學哈希函數、消息認證碼、數字簽名、輕量級密碼和後量子密碼;互信部分討論密鑰管理和分發、用戶認證;網絡和因特網安全部分討論傳輸層安全、無線網絡安全、電子郵件安全、IP安全、網絡端點安全、雲計算、物聯網安全。附錄A討論線性代數的基本概念,附錄B討論保密性和安全性度量,附錄C介紹數據加密標準,附錄D介紹簡化AES,附錄E介紹生日攻擊的數學基礎。本書可作為高校計算機、網絡空間安全、信息安全、軟件工程等專業高年級本科生和研究生的教材,也可供計算機、通信、電子工程等領域的科研人員參考。
    作者簡介
    (美)威廉·斯托林斯 著 陳晶 等 譯
    陳晶,博士,武漢大學國家網絡安全學院教授,博士生導師。中國計算機學會會員、中國密碼學會會員,研究方向為網絡安全、分布式繫統安全。主持國家自然科學基金重點項目1項,國家重點研發計劃課題1項,國家自然科學基金4項,湖北省自然科學基金2項,華為預研基金1項,中國信息安全測評中心項目1項,教育部重點實驗室開放基金1項。



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部