[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 密碼編碼學與網絡安全――原理與實踐(第八版)
    該商品所屬分類:圖書 -> 電子工業出版社
    【市場價】
    849-1232
    【優惠價】
    531-770
    【作者】 WilliamStallings陳晶 
    【所屬類別】 電子工業出版社 
    【出版社】電子工業出版社 
    【ISBN】9787121406508
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:電子工業出版社
    ISBN:9787121406508
    版次:01

    商品編碼:12815117
    品牌:電子工業出版社
    包裝:平裝

    開本:16開
    出版時間:2021-04-01
    頁數:544

    正文語種:中文
    作者:William,Stallings,陳晶


        
        
    "

    內容簡介

    本書繫統地介紹了密碼編碼學與網絡安全的基本原理和應用技術。全書分六部分:背景知識部分介紹信息與網絡安全概念、數論基礎;對稱密碼部分討論傳統加密技術、分組密碼和數據加密標準、有限域、高級加密標準、分組加密工作模式、隨機位生成和流密碼;非對稱密碼部分討論公鑰密碼學與RSA、其他公鑰密碼體制;密碼學數據完整性算法部分討論密碼學哈希函數、消息認證碼、數字簽名、輕量級密碼和後量子密碼;互信部分討論密鑰管理和分發、用戶認證;網絡和因特網安全部分討論傳輸層安全、無線網絡安全、電子郵件安全、IP安全、網絡端點安全、雲計算、物聯網安全。附錄A討論線性代數的基本概念,附錄B討論保密性和安全性度量,附錄C介紹數據加密標準,附錄D介紹簡化AES,附錄E介紹生日攻擊的數學基礎。本書可作為高校計算機、網絡空間安全、信息安全、軟件工程等專業高年級本科生和研究生的教材,也可供計算機、通信、電子工程等領域的科研人員參考。

    作者簡介

    William Stallings,出版了18部教材,算上修訂版,在計算機安全、計算機網絡和計算機體繫結構等領域共出版了70多本書籍。他的著作多次出現在各種期刊上,包括《IEEE進展》《ACM計算評論》和《密碼術》。他13次獲得美國“教材和著作家協會”頒發的“年度最佳計算機科學教材”獎。
    陳晶,博士,武漢大學國家網絡安全學院教授,博士生導師。中國計算機學會會員、中國密碼學會會員,研究方向為網絡安全、分布式繫統安全。主持國家自然科學基金重點項目1項,國家重點研發計劃課題1項,國家自然科學基金4項,湖北省自然科學基金2項,華為預研基金1項,中國信息安全測評中心項目1項,教育部重點實驗室開放基金1項。

    目錄

    目 錄
    第一部分 背景知識

    第1章 信息與網絡安全概念\t2
    學習目標\t2
    1.1 網絡空間安全、信息安全與網絡安全\t2
    1.1.1 安全目標\t2
    1.1.2 信息安全的挑戰\t3
    1.2 OSI安全架構\t4
    1.3 安全攻擊\t5
    1.3.1 被動攻擊\t5
    1.3.2 主動攻擊\t6
    1.4 安全服務\t7
    1.4.1 認證\t7
    1.4.2 訪問控制\t7
    1.4.3 數據保密性\t7
    1.4.4 數據完整性\t8
    1.4.5 不可否認性\t8
    1.4.6 可用性服務\t8
    1.5 安全機制\t8
    1.6 密碼學\t9
    1.6.1 無密鑰算法\t9
    1.6.2 單密鑰算法\t10
    1.6.3 雙密鑰算法\t10
    1.7 網絡安全\t10
    1.7.1 通信安全\t11
    1.7.2 設備安全\t11
    1.8 信任與可信度\t12
    1.8.1 信任模型\t12
    1.8.2 信任模型和信息安全\t13
    1.8.3 建立信任關繫\t13
    1.9 標準\t14
    1.10 關鍵術語、思考題和習題\t14
    第2章 數論基礎\t17
    學習目標\t17
    2.1 整除性和帶餘除法\t17
    2.1.1 整除性\t17
    2.1.2 帶餘除法\t18
    2.2 歐幾裡得算法\t19
    2.2.1 最大公因子\t19
    2.2.2 求最大公因子\t19
    2.3 模運算\t21
    2.3.1 模\t21
    2.3.2 同餘的性質\t22
    2.3.3 模算術運算\t22
    2.3.4 模運算的性質\t23
    2.3.5 歐幾裡得算法回顧\t25
    2.3.6 擴展歐幾裡得算法\t26
    2.4 素數\t27
    2.5 費馬定理和歐拉定理\t29
    2.5.1 費馬定理\t29
    2.5.2 歐拉函數\t30
    2.5.3 歐拉定理\t31
    2.6 素性測試\t32
    2.6.1 Miller-Rabin算法\t32
    2.6.2 一個確定性的素性判定算法\t34
    2.6.3 素數分布\t34
    2.7 中國剩餘定理\t34
    2.8 離散對數\t35
    2.8.1 模n的整數冪\t35
    2.8.2 模算術對數\t38
    2.8.3 離散對數的計算\t39
    2.9 關鍵術語、思考題和習題\t40
    附錄2A mod的含義\t43
    2A.1運算符mod\t43
    2A.2 同餘關繫mod\t43














    第二部分 對稱密碼

    第3章 傳統加密技術\t44
    學習目標\t44
    3.1 對稱密碼模型\t44
    3.1.1 密碼編碼學\t46
    3.1.2 密碼分析學和窮舉攻擊\t46
    3.2 代替技術\t48
    3.2.1 Caesar密碼\t48
    3.2.2 單表代替密碼\t49
    3.2.3 Playfair密碼\t51
    3.2.4 Hill密碼\t53
    3.2.5 多表代替加密\t55
    3.2.6 一次一密\t57
    3.3 置換技術\t58
    3.4 關鍵術語、思考題和習題\t59
    第4章 分組密碼和數據加密標準\t64
    學習目標\t64
    4.1 傳統分組密碼結構\t64
    4.1.1 流密碼與分組密碼\t64
    4.1.2 Feistel密碼結構的設計動機\t65
    4.1.3 Feistel密碼\t67
    4.2 數據加密標準\t71
    4.2.1 DES加密\t71
    4.2.2 DES解密\t72
    4.3 DES的一個例子\t72
    4.3.1 結果\t72
    4.3.2 雪崩效應\t73
    4.4 DES的強度\t74
    4.4.1 56位密鑰的使用\t74
    4.4.2 DES算法的性質\t74
    4.4.3 計時攻擊\t75
    4.5 分組密碼的設計原理\t75
    4.5.1 迭代輪數\t75
    4.5.2 函數F的設計\t76
    4.5.3 密鑰擴展算法\t76
    4.6 關鍵術語、思考題和習題\t76
    第5章 有限域\t79
    學習目標\t79
    5.1 群\t79
    5.1.1 群的性質\t80
    5.1.2 交換群\t80
    5.1.3 循環群\t80
    5.2 環\t81
    5.3 域\t81
    5.4 有限域GF(p)\t82
    5.4.1 階為p的有限域\t82
    5.4.2 在有限域GF(p)中求\t83
    5.4.3 小結\t84
    5.5 多項式運算\t84
    5.5.1 普通多項式運算\t85
    5.5.2 繫數在Zp中的多項式運算\t86
    5.5.3 求最大公因式\t88
    5.5.4 小結\t89
    5.6 有限域GF(2n)\t89
    5.6.1 動機\t89
    5.6.2 多項式模運算\t91
    5.6.3 求\t92
    5.6.4 計算上的考慮\t93
    5.6.5 使\t95
    5.6.6 小結\t97
    5.7 關鍵術語、思考題和習題\t97
    第6章 高級加密標準\t99
    學習目標\t99
    6.1 有限域算術\t99
    6.2 AES的結構\t100
    6.2.1 基本結構\t100
    6.2.2 詳細結構\t103
    6.3 AES的變換函數\t105
    6.3.1 字節代替變換\t105
    6.3.2 行移位變換\t109
    6.3.3 列混淆變換\t110
    6.3.4 輪密鑰加變換\t112
    6.4 AES的密鑰擴展\t113
    6.4.1 密鑰擴展算法\t113
    6.4.2 基本原理\t114
    6.5 一個AES的例子\t114
    6.5.1 結果\t115
    6.5.2 雪崩效應\t117
    6.6 AES的實現\t118
    6.6.1 等價的逆算法\t118
    6.6.2 實現方面\t119
    6.7 關鍵術語、思考題和習題\t121
    附錄6A 繫數在GF(28)中的多項式\t122
    附錄6A.1 列混淆變換\t124
    附錄6A.2 乘以x\t124
    第7章 分組加密工作模式\t125
    學習目標\t125
    7.1 多重加密和三重DES\t125
    7.1.1 雙重DES\t125
    7.1.2 使用兩個密鑰的三重DES\t127
    7.1.3 使用三個密鑰的三重DES\t128
    7.2 電碼本模式\t129
    7.3 密文分組鏈接模式\t130
    7.4 密碼反饋模式\t132
    7.5 輸出反饋模式\t133
    7.6 計數器模式\t135
    7.7 面向分組存儲設備的XTS-AES模式\t137
    7.7.1 可調整分組密碼\t137
    7.7.2 存儲加密要求\t138
    7.7.3 單個分組的運算\t139
    7.7.4 扇區上的運算\t140
    7.8 保留格式加密\t141
    7.8.1 研究動機\t142
    7.8.2 FPE設計的難點\t142
    7.8.3 保留格式加密的Feistel結構\t143
    7.8.4 保留格式加密的NIST方法\t146
    7.9 關鍵術語、思考題和習題\t151
    第8章 隨機位生成和流密碼\t155
    學習目標\t155
    8.1 偽隨機數生成的原理\t155
    8.1.1 隨機數的用途\t156
    8.1.2 TRNG、PRNG和PRF\t156
    8.1.3 PRNG的要求\t157
    8.1.4 算法設計\t159
    8.2 偽隨機數生成器\t159
    8.2.1 線性同餘生成器\t159
    8.2.2 BBS生成器\t160
    8.3 使用分組密碼生成偽隨機數\t161
    8.3.1 使用分組加密工作模式的
    PRNG\t161
    8.3.2 NIST CTR_DRBG\t163
    8.4 流密碼\t164
    8.5 RC4\t166
    8.5.1 初始化S\t166
    8.5.2 流生成\t166
    8.5.3 RC4的強度\t167
    8.6 使用反饋移位寄存器的流密碼\t167
    8.6.1 線性反饋移位寄存器\t168
    8.6.2 非線性反饋移位寄存器\t170
    8.6.3 Grain-128a\t171
    8.7 真隨機數生成器\t173
    8.7.1 熵源\t173
    8.7.2 PRNG和TRNG的比較\t173
    8.7.3 調節\t174
    8.7.4 健康測試\t175
    8.7.5 英特爾數字隨機數生成器\t176
    8.8 關鍵術語、思考題和習題\t178

    第三部分 非對稱密碼

    第9章 公鑰密碼學與RSA\t182
    學習目標\t182
    9.1 公鑰密碼體制的原理\t183
    9.1.1 公鑰密碼體制\t183
    9.1.2 公鑰密碼體制的應用\t187
    9.1.3 公鑰密碼的要求\t187
    9.1.4 公鑰密碼分析\t188
    9.2 RSA算法\t189
    9.2.1 RSA算法描述\t189
    9.2.2 計算問題\t191
    9.2.3 RSA的安全性\t194
    9.3 關鍵術語、思考題和習題\t197
    第10章 其他公鑰密碼體制\t201
    學習目標\t201
    10.1 Diffie-Hellman密鑰交換\t201
    10.1.1 算法\t201
    10.1.2 密鑰交換協議\t203
    10.1.3 中間人攻擊\t203
    10.2 ElGamal密碼體制\t204
    10.3 橢圓曲線算術\t206



    10.3.1 交換群\t207
    10.3.2 實數域上的橢圓曲線\t207
    10.3.3 Zp上的橢圓曲線\t209
    10.3.4 GF(2m)上的橢圓曲線\t211
    10.4 橢圓曲線密碼學\t212
    10.4.1 用橢圓曲線密碼實現
    Diffie-Hellman密鑰交換\t212
    10.4.2 橢圓曲線加密/解密\t213
    10.4.3 橢圓曲線密碼的安全性\t214
    10.5 關鍵術語、思考題和習題\t214

    第四部分 密碼學數據完整性算法

    第11章 密碼學哈希函數\t218
    學習目標\t218
    11.1 密碼學哈希函數的應用\t218
    11.1.1 消息認證\t219
    11.1.2 數字簽名\t221
    11.1.3 其他應用\t221
    11.2 兩個簡單的哈希函數\t222
    11.3 要求與安全性\t223
    11.3.1 密碼學哈希函數的安全要求\t223
    11.3.2 窮舉攻擊\t225
    11.3.3 密碼分析\t226
    11.4 安全哈希算法\t227
    11.4.1 SHA-512邏輯\t228
    11.4.2 SHA-512輪函數\t230
    11.4.3 示例\t232
    11.5 SHA-3\t234
    11.5.1 海綿結構\t234
    11.5.2 SHA-3迭代函數f\t237
    11.6 關鍵術語、思考題和習題\t242
    第12章 消息認證碼\t245
    學習目標\t245
    12.1 消息認證要求\t245
    12.2 消息認證函數\t246
    12.2.1 消息加密\t246
    12.2.2 消息認證碼\t249
    12.3 消息認證碼的要求\t251
    12.4 MAC的安全性\t252
    12.4.1 窮舉攻擊\t252
    12.4.2 密碼分析\t253
    12.5 基於哈希函數的MAC:HMAC\t253
    12.5.1 HMAC設計目標\t253
    12.5.2 HMAC算法\t254
    12.5.3 HMAC的安全性\t255
    12.6 基於分組密碼的MAC:DAA和
    CMAC\t255
    12.6.1 數據認證算法\t255
    12.6.2 基於密碼的消息認證碼
    (CMAC)\t256
    12.7 認證加密:CCM和GCM\t258
    12.7.1 使用分組密碼鏈接?消息認證碼
    的計數器\t258
    12.7.2 Galois/計數器模式\t260
    12.8 密鑰封裝\t262
    12.8.1 應用背景\t262
    12.8.2 密鑰封裝算法\t263
    12.8.3 密鑰解封\t265
    12.9 使用哈希函數和MAC的偽隨機數
    生成器\t266
    12.9.1 基於哈希函數的PRNG\t266
    12.9.2 基於MAC函數的PRNG\t266
    12.10 關鍵術語、思考題和習題\t267
    第13章 數字簽名\t270
    學習目標\t270
    13.1 數字簽名概述\t271
    13.1.1 性質\t271
    13.1.2 攻擊和偽造\t271
    13.1.3 數字簽名要求\t272
    13.1.4 直接數字簽名\t272
    13.2 ElGamal數字簽名方案\t272
    13.3 Schnorr數字簽名方案\t274
    13.4 NIST數字簽名算法\t274
    13.4.1 DSA方法\t274
    13.4.2 數字簽名算法\t275
    13.5 橢圓曲線數字簽名算法\t277
    13.5.1 全局域參數\t277
    13.5.2 密鑰生成\t277
    13.5.3 數字簽名的生成與認證\t277
    13.6 RSA-PSS數字簽名算法\t278
    13.6.1 掩蔽生成函數\t279
    13.6.2 簽名操作\t280
    13.6.3 簽名驗證\t281
    13.7 關鍵術語、思考題和習題\t282
    第14章 輕量級密碼和後量子密碼\t285
    學習目標\t285
    14.1 輕量級密碼的概念\t285
    14.1.1 嵌入式繫統\t285
    14.1.2 資源受限設備\t286
    14.1.3 輕量級密碼的限制類別\t287
    14.1.4 各種應用的安全考慮\t287
    14.1.5 設計折中\t288
    14.1.6 安全要求\t288
    14.2 輕量級密碼算法\t291
    14.2.1 帶有關聯數據的認證加密\t291
    14.2.2 哈希函數\t293
    14.2.3 消息認證碼\t295
    14.2.4 非對稱密碼算法\t297
    14.3 後量子密碼的概念\t297
    14.3.1 量子計算\t297
    14.3.2 Shor因子分解算法\t297
    14.3.3 Grover算法\t298
    14.3.4 密碼生命期\t299
    14.3.5 量子計算環境下的安全性\t301
    14.4 後量子密碼算法\t301
    14.4.1 格密碼算法\t302
    14.4.2 編碼密碼算法\t304
    14.4.3 多變量多項式密碼算法\t305
    14.4.4 哈希簽名算法\t306
    14.5 關鍵術語和思考題\t308

    第五部分 互信

    第15章 密鑰管理和分發\t310
    學習目標\t310
    15.1 使用對稱加密的對稱密鑰分發\t310
    15.1.1 密鑰分發方案\t310
    15.1.2 第三方密鑰分發方案\t311
    15.1.3 密鑰層次\t312
    15.2 使用非對稱加密的對稱密鑰分發\t312
    15.2.1 簡單的密鑰分發方案\t312
    15.2.2 確保保密性和認證的密鑰
    分發方案\t313
    15.3 公鑰分發\t314
    15.3.1 公鑰的公開發布\t314
    15.3.2 公開可訪問的目錄\t315
    15.3.3 公鑰授權\t315
    15.3.4 公鑰證書\t316
    15.4 X.509證書\t317
    15.4.1 證書\t318
    15.4.2 X.509版本3\t321
    15.5 公鑰基礎設施\t322
    15.6 關鍵術語、思考題和習題\t324
    第16章 用戶認證\t327
    學習目標\t327
    16.1 遠程用戶認證原理\t327
    16.1.1 NIST電子身份認證模型\t327
    16.1.2 認證方式\t329
    16.1.3 多因素認證\t329
    16.1.4 雙向認證\t330
    16.2 使用對稱加密的遠程用戶認證\t331
    16.2.1 雙向認證\t331
    16.3 Kerberos\t333
    16.3.1 Kerberos的動機\t333
    16.3.2 Kerberos版本4\t334
    16.3.3 Kerberos版本5\t340
    16.4 使用非對稱加密的遠程用戶認證\t342
    16.4.1 雙向認證\t342
    16.4.2 單向認證\t343
    16.5 聯合身份管理\t344
    16.5.1 身份管理\t344
    16.5.2 身份聯合\t345
    16.6 關鍵術語、思考題和習題\t346

    第六部分 網絡和因特網安全

    第17章 傳輸層安全\t350
    學習目標\t350
    17.1 Web安全性考慮\t350
    17.1.1 Web安全威脅\t350
    17.1.2 網絡流量安全方法\t351
    17.2 傳輸層安全\t351
    17.2.1 TLS架構\t352
    17.2.2 TLS記錄協議\t353
    17.2.3 修改密碼規範協議\t354
    17.2.4 警報協議\t355
    17.2.5 握手協議\t355
    17.2.6 密碼計算\t358
    17.2.7 SSL/TLS攻擊\t360
    17.2.8 TLS v1.3\t361
    17.3 HTTPS\t361
    17.3.1 連接初始化\t361
    17.3.2 連接關閉\t362
    17.4 SSH\t362
    17.4.1 傳輸層協議\t363
    17.4.2 用戶認證協議\t365
    17.4.3 連接協議\t366
    17.5 思考題和習題\t369
    第18章 無線網絡安全\t371
    學習目標\t371
    18.1 無線安全\t371
    18.1.1 無線網絡威脅\t372
    18.1.2 無線安全措施\t372
    18.2 移動設備安全\t373
    18.2.1 安全威脅\t373
    18.2.2 移動設備安全策略\t374
    18.3 IEEE 802.11無線局域網概述\t375
    18.3.1 Wi-Fi聯盟\t376
    18.3.2 IEEE 802協議架構\t376
    18.3.3 IEEE 802.11網絡構成和
    架構模型\t377
    18.3.4 IEEE 802.11服務\t378
    18.4 IEEE 802.11i無線局域網安全\t379
    18.4.1 IEEE 802.11i服務\t380
    18.4.2 IEEE 802.11i操作階段\t381
    18.4.3 發現階段\t382
    18.4.4 認證階段\t383
    18.4.5 密鑰管理階段\t384
    18.4.6 安全數據傳輸階段\t387
    18.4.7 IEEE 802.11i偽隨機函數\t387
    18.5 關鍵術語、思考題和習題\t388
    第19章 電子郵件安全\t390
    學習目標\t390
    19.1 因特網郵件架構\t390
    19.1.1 電子郵件組件\t390
    19.1.2 郵件協議\t391
    19.2 郵件格式\t392
    19.2.1 RFC 5322\t392
    19.2.2 MIME\t393
    19.3 電子郵件威脅與綜合安全\t395
    19.4 S/MIME\t397
    19.4.1 操作描述\t397
    19.4.2 S/MIME消息內容類型\t400
    19.4.3 S/MIME消息\t401
    19.4.4 S/MIME證書處理過程\t403
    19.4.5 安全性增強服務\t403
    19.5 DNSSEC\t403
    19.5.1 域名繫統\t404
    19.5.2 DNS安全擴展\t405
    19.6 基於DNS的命名實體認證\t406
    19.6.1 TLSA記錄\t406
    19.6.2 為SMTP使用DANE\t407
    19.6.3 為S/MIME使用DNSSEC\t408
    19.7 發送方策略框架\t408
    19.7.1 發送端的SPF\t408
    19.7.2 接收端的SPF\t409
    19.8 DKIM\t410
    19.8.1 電子郵件威脅\t410
    19.8.2 DKIM策略\t411
    19.8.3 DKIM功能流程\t411
    19.9 基於域的消息認證、報告和一致性\t413
    19.9.1 標識符匹配\t413
    19.9.2 發送端的DMARC\t413
    19.9.3 接收端的DMARC\t414
    19.9.4 DMARC報告\t415
    19.10 關鍵術語、思考題和習題\t416
    第20章 IP安全\t418
    學習目標\t418
    20.1 IP安全概述\t418
    20.1.1 IPsec的應用\t418
    20.1.2 IPsec文檔\t419
    20.1.3 IPsec服務\t419
    20.2 IP安全策略\t419
    20.2.1 安全關聯\t420
    20.2.2 安全關聯數據庫\t420
    20.2.3 安全性策略數據庫\t421
    20.2.4 IP流量處理\t422
    20.3 封裝安全淨荷\t423
    20.3.1 ESP格式\t423
    20.3.2 加密和認證算法\t424
    20.3.3 填充\t424
    20.3.4 反重放服務\t424
    20.3.5 傳輸和隧道模式\t425
    20.4 組合安全關聯\t428
    20.4.1 認證和保密性\t429
    20.4.2 安全關聯的基本組合\t429
    20.5 因特網密鑰交換\t430
    20.5.1 密鑰確定協議\t431
    20.5.2 頭部和淨荷格式\t433
    20.6 關鍵術語、思考題和習題\t435
    第21章 網絡端點安全\t437
    學習目標\t437
    21.1 防火牆\t437
    21.1.1 防火牆的特征\t437
    21.1.2 防火牆的類型\t438
    21.1.3 DMZ網絡\t442
    21.2 入侵檢測繫統\t443
    21.2.1 基本原理\t444
    21.2.2 入侵檢測方法\t444
    21.2.3 基於主機的入侵檢測技術\t445
    21.2.4 基於網絡的入侵檢測繫統\t445
    21.3 惡意軟件\t447
    21.3.1 惡意軟件的類型\t447
    21.3.2 惡意軟件防御\t448
    21.4 分布式拒絕服務攻擊\t449
    21.4.1 DDoS攻擊描述\t449
    21.4.2 構建攻擊網絡\t451
    21.4.3 DDoS防御策略\t452
    21.5 關鍵術語、思考題和習題\t452
    第22章 雲計算\t456
    學習目標\t456
    22.1 雲計算\t456
    22.1.1 素\t456
    22.1.2 雲服務模型\t457
    22.1.3 雲部署模型\t458
    22.1.4 雲計算參考架構\t461
    22.2 雲安全的概念\t463
    22.3 雲安全風險與對策\t464
    22.3.1 STRIDE威脅模型\t464
    22.3.2 數據洩露\t465
    22.3.3 弱身份、憑證和訪問管理\t466
    22.3.4 不安全的API\t466
    22.3.5 繫統漏洞\t466
    22.3.6 賬號劫持\t466
    22.3.7 惡意的內部人員\t467
    22.3.8 高級持續威脅\t467
    22.3.9 數據丟失\t468
    22.3.10 盡職調查不足\t468
    22.3.11 濫用及惡意使用雲服務\t468
    22.3.12 拒絕服務\t469
    22.3.13 共享技術中的漏洞\t469
    22.4 雲安全即服務\t469
    22.5 開源雲安全模塊\t471
    22.6 關鍵術語和習題\t472
    第23章 物聯網安全\t473
    學習目標\t473
    23.1 物聯網\t473
    23.1.1 物聯網上的“物”\t473
    23.1.2 演化\t473
    23.1.3 物聯網設備的組件\t474
    23.1.4 物聯網與雲環境\t474
    23.2 物聯網安全的概念與目標\t476
    23.2.1 物聯網生態繫統的獨特特征\t476
    23.2.2 物聯網安全目標\t477
    23.2.3 防篡改和篡改檢測\t478
    23.2.4 網關安全\t478
    23.2.5 物聯網安全環境\t479
    23.3 一個開源物聯網安全模塊\t480
    23.3.1 加密算法\t480
    23.3.2 操作模式\t481
    23.3.3 偏移碼本模式\t481
    23.4 關鍵術語和思考題\t484
    附錄A 線性代數的基本概念\t485
    A.1 向量和矩陣運算\t485
    A.1.1 算術\t485
    A.1.2 行列式\t486
    A.1.3 逆矩陣\t486
    A.2 Zn上的線性代數運算\t487
    附錄B 保密性和安全性度量\t490
    B.1 條件概率\t490
    B.2 完善保密\t490
    B.3 信息和熵\t493
    B.3.1 信息\t493
    B.3.2 熵\t494
    B.3.3 熵函數的性質\t495
    B.3.4 條件熵\t496
    B.4 熵和保密性\t496
    B.5 最小熵\t497
    附錄C 數據加密標準\t499
    C.1 初始置換\t500
    C.2 每輪變換的細節\t501
    C.3 DES解密\t504
    附錄D 簡化AES\t505
    D.1 概述\t505
    D.2 S-AES加密與解密\t506
    D.2.1 密鑰加\t507
    D.2.2 半字節代替\t507
    D.2.3 行移位\t508
    D.2.4 列混淆\t508
    D.3 密鑰擴展\t509
    D.4 S盒\t509
    D.5 S-AES的結構\t509
    附件D.1 GF(24)上的算術\t511
    附件D.2 列混淆函數\t512
    附錄E 生日攻擊的數學基礎\t513
    E.1 相關問題\t513
    E.2 生日悖論\t513
    E.3 有用的不等式\t514
    E.素重復的一般情形\t515
    E.5 兩個集素重復\t516
    參考文獻 \t517
    查看全部↓



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部