国外计算机科学教材系列密码编码学与网络安全/原理与实践(第八版)(英文版)

本书特色

[

本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分为六部分:背景知识部分介绍信息与网络安全的概念、数论;对称密码部分讨论古典加密技术、分组加密和数据加密标准、有限域、高级加密标准、分组加密操作、随机位生成和流密码;非对称密码部分讨论公钥加密和RSA、其他公钥加密体制;密码编码数据完整性算法部分讨论密码学哈希函数、消息认证编码、数字签名、轻量级密码学与后量子密码学;互信部分讨论密钥管理与分发、用户鉴别;网络和互联网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络终端安全、云安全、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密和安全措施,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络安全、信息安全、软件工程等专业研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。

]

内容简介

[

本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书分为六部分:背景知识部分介绍信息与网络安全的概念、数论;对称密码部分讨论古典加密技术、分组加密和数据加密标准、有限域、不错加密标准、分组加密操作、随机位生成和流密码;非对称密码部分讨论公钥加密和RSA、其他公钥加密体制;密码编码数据完整性算法部分讨论密码学哈希函数、消息认证编码、数字签名、轻量级密码学与后量子密码学;互信部分讨论密钥管理与分发、用户鉴别;网络和互联网安全部分讨论传输层安全、无线网络安全、电子邮件安全、IP安全、网络终端安全、云安全、物联网安全。附录A讨论线性代数的基本概念,附录B讨论保密和安全措施,附录C介绍数据加密标准,附录D介绍简化AES,附录E介绍生日攻击的数学基础。本书可作为高校计算机、网络安全、信息安全、软件工程等专业研究生和高年级本科生的教材,也可供从事网络空间安全、计算机、通信、电子工程等领域的科技人员参考。

]

作者简介

[

William Stallings,出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括Proceedings of the IEEE和ACM Computing Reviews and Cryptologia。他13次获得美国“教材和著作者协会”颁发的“年度最佳计算机科学教材”奖。
William Stallings出版了18部教材,算上修订版,在计算机安全、计算机网络和计算机体系结构等领域共出版了70多本书籍。他的著作多次出现在各种期刊上,包括Proceedings of the IEEE和ACM Computing Reviews and Cryptologia。他13次获得美国“教材和著作者协会”颁发的“年度最佳计算机科学教材”奖。在过去的30年中,他曾在数家高科技企业担任技术骨干、技术管理者职务,设计与实现了适用于各种计算机、操作系统的基于TCP/IP和基于OSI的协议。目前,他作为独立顾问为政府机构、计算机硬件制造商、软件开发商及广大用户提供设计、选择和使用网络软件与产品的咨询服务。他建设并维护了计算机科学专业学生资源网站www.computersciencestudent.com。该网站为计算机科学专业的学生(和专业人员)提供各种文档和链接。他还是密码学学术期刊Cryptologia编委。William Stallings博士先后获得圣母大学电气工程学士学位和麻省理工学院计算机科学博士学位。

]

目录

目 录 **部分:背景知识 第1章 信息与网络安全概念 1 1.1 网络空间安全、信息安全和 网络安全 3 1.2 OSI安全架构 6 1.3 安全攻击 7 1.4 安全服务 10 1.5 安全机制 13 1.6 密码编码学 13 1.7 网络安全 16 1.8 信任与值得信任 17 1.9 标准 21 1.10 关键术语、复习题和习题 22 第2章 数论基础 24 2.1 整除性和带余除法 25 2.2 欧几里得算法 27 2.3 模运算 31 2.4 素数 39 2.5 费马定理和欧拉定理 42 2.6 素性测试 46 2.7 中国剩余定理 49 2.8 离散对数 51 2.9 关键术语、复习题和习题 56 附录2A mod的含义 60 第二部分:对称密码 第3章 传统加密技术 63 3.1 对称密码模型 64 3.2 代替技术 70 3.3 置换技术 85 3.4 关键术语、复习题和习题 86 第4章 分组密码和数据加密标准 92 4.1 传统分组密码结构 93 4.2 数据加密标准 103 4.3 DES的一个例子 105 4.4 DES的强度 108 4.5 分组密码设计原理 109 4.6 关键术语、复习题和习题 111 第5章 有限域 115 5.1 群 117 5.2 环 119 5.3 域 120 5.4 有限域GF(p) 121 5.5 多项式运算 125 5.6 有限域GF(2n) 131 5.7 关键术语、复习题和习题 143 第6章 高级加密标准 145 6.1 有限域算术 147 6.2 AES的结构 148 6.3 AES的变换函数 154 6.4 AES的密钥扩展 164 6.5 AES的一个例子 167 6.6 AES的实现 171 6.7 关键术语、复习题和习题 176 附录6A 系数在GF(28)中的 多项式 177 第7章 分组加密的工作模式 181 7.1 多重加密与三重DES 182 7.2 电码本模式 187 7.3 密文分组链接模式 190 7.4 密文反馈模式 192 7.5 输出反馈模式 194 7.6 计数器模式 196 7.7 用于面向分组的存储设备的 XTS-AES模式 198 7.8 格式保持加密 205 7.9 关键术语、复习题和习题 219 第8章 随机比特生成和流密码 224 8.1 随机数产生的原则 226 8.2 伪随机数发生器 232 8.3 使用分组密码的伪随机数 产生 235 8.4 流密码 240 8.5 RC4算法 242 8.6 使用反馈移位寄存器的 流密码 244 8.7 真随机数生成器 252 8.8 关键术语、复习题和习题 26 第三部分:非对称密码 第9章 公钥密码学与RSA 265 9.1 公钥密码体制的原理 267 9.2 RSA算法 276 9.3 关键术语、复习题和习题 289 第10章 其他公钥密码体制 294 10.1 Diffie-Hellman密钥交换 295 10.2 Elgamal密码体制 299 10.3 椭圆曲线算术 302 10.4 椭圆曲线密码学 311 10.5 关键术语、复习题和习题 315 第四部分:密码学中的数据完整性算法 第11章 密码学散列函数 317 11.1 密码学散列函数的应用 319 11.2 两个简单的散列函数 324 11.3 需求和安全 326 11.4 安全散列算法(SHA) 332 11.5 SHA-3 342 11.6 关键术语、复习题和习题 354 第12章 消息认证码 358 12.1 消息认证需求 359 12.2 消息认证函数 360 12.3 消息认证码的需求 368 12.4 MAC的安全 370 12.5 基于散列函数的MAC: HMAC 371 12.6 基于分组密码的MAC:DAA和 CMAC 376 12.7 认证加密:CCM和GCM 379 12.8 密钥封装 385 12.9 使用散列函数和MAC的 伪随机数发生器 390 12.10 关键术语、复习题和习题 393 第13章 数字签名 396 13.1 数字签名概述 398 13.2 Elgamal数字签名方案 401 13.3 Schnorr数字签名方案 402 13.4 NIST数字签名算法 403 13.5 椭圆曲线数字签名算法 407 13.6 RSA-PSS数字签名算法 410 13.7 关键术语、复习题和习题 415 第14章 轻量级密码学和后量子 密码学 418 14.1 轻量级密码学概念 419 14.2 轻量级密码学算法 428 14.3 后量子密码学概念 436 14.4 后量子密码学算法 442 14.5 关键术语和复习题 452 第五部分:互信 第15章 密码学密钥管理与分发 453 15.1 基于对称加密的对称密钥 分发 454 15.2 基于非对称加密的对称密钥 分发 458 15.3 公钥分配 461 15.4 X.509证书 465 15.5 公钥基础设施 474 15.6 关键术语、复习题和习题 476 第16章 用户认证 480 16.1 远程用户认证原理 481 16.2 基于对称加密的远程用户 认证 487 16.3 Kerberos 490 16.4 基于非对称加密的远程用户 认证 504 16.5 联合身份管理 506 16.6 关键术语、复习题和习题 510 第六部分:网络与因特网安全 513 第17章 传输层安全 513 17.1 Web安全思考 514 17.2 传输层安全 516 17.3 HTTP 531 17.4 SSH 533 17.5 复习题与习题 544 第18章 无线网络安全 546 18.1 无线安全 547 18.2 移动设备安全 550 18.3 IEEE 802.11无线局域网 概述 554 18.4 IEEE 802.11i无线局域网 安全 560 18.5 关键术语、复习题和习题 575 第19章 电子邮件安全 577 19.1 因特网邮件结构 579 19.2 邮件格式 581 19.3 电子邮件威胁及综合安全 587 19.4 S/MIME 589 19.5 DNSSEC 599 19.6 基于DNS的命名实体身份 认证 602 19.7 发送方策略框架 605 19.8 DKIM 608 19.9 基于域的消息认证、报告和 一致性协议 614 19.10 关键术语、复习题和习题 619 第20章 IP安全 620 20.1 IP安全概述 621 20.2 IP安全策略 623 20.3 封装安全有效载荷 628 20.4 结合安全关联 636 20.5 因特网密钥交换 639 20.6 关键术语、复习题和习题 647 第21章 网络端点安全 649 21.1 防火墙 650 21.2 冲突检测系统 660 21.3 恶意软件 665 21.4 服务攻击的分布式否认 668 21.5 关键术语、复习题和习题 673 第22章 云安全 678 22.1 云计算 679 22.2 云安全概念 689 22.3 云安全风险与对策 691 22.4 云安全作为服务 699 22.5 一个开源云安全模块 702 22.6 关键术语和复习题 703 第23章 物联网安全 705 23.1 物联网 706 23.2 物联网安全概念和目的 711 23.3 一个开源物联网安全模块 717 23.4 关键术语和复习题 722 附录A 线性代数的基本概念 724 A.1 向量和矩阵运算 725 A.2 Zn上的线性代数运算 728 附录B 保密性和安全度量 731 B.1 条件概率 732 B.2 完美保密性 732 B.3 信息和熵 736 B.4 熵和保密性 742 B.5 极小熵 743 附录C 数据加密标准 746 附录D 简化AES 754 D.1 概述 755 D.2 S-AES加密和解密 757 D.3 密钥扩展 760 D.4 S盒 761 D.5 S-AES结构 761 附录E 生日攻击的数学基础 766 E.1 相关的问题 767 E.2 生日悖论 767 E.3 有用的恒等式 769 E.4 复制的常见情况 770 E.5 两个集合的叠加 771 术语表 773 参考文献 784 首字母缩略词表 795

封面

国外计算机科学教材系列密码编码学与网络安全/原理与实践(第八版)(英文版)

书名:国外计算机科学教材系列密码编码学与网络安全/原理与实践(第八版)(英文版)

作者:(美)WilliamStallings(

页数:808

定价:¥129.0

出版社:电子工业出版社

出版日期:2020-05-01

ISBN:9787121389597

PDF电子书大小:101MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注