登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』信息安全与密码学教程

書城自編碼: 3764458
分類:簡體書→大陸圖書→教材高职高专教材
作者: 卫宏儒
國際書號(ISBN): 9787111703396
出版社: 机械工业出版社
出版日期: 2022-07-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 68.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
《 养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈 》

售價:HK$ 58.8
1368:历史岔道口的抉择与国运盛衰
《 1368:历史岔道口的抉择与国运盛衰 》

售價:HK$ 69.6
全球城市发展报告2023:基于全球城市网络的合作与竞争
《 全球城市发展报告2023:基于全球城市网络的合作与竞争 》

售價:HK$ 273.6
为什么只见树木不见森林:从简单现象到复杂系统
《 为什么只见树木不见森林:从简单现象到复杂系统 》

售價:HK$ 94.8
大英帝国的兴衰:全景式俯瞰英国千年历史沧桑剧变,回首日不落帝国的初升、辉煌与没落
《 大英帝国的兴衰:全景式俯瞰英国千年历史沧桑剧变,回首日不落帝国的初升、辉煌与没落 》

售價:HK$ 117.6
意大利文艺复兴新艺术史
《 意大利文艺复兴新艺术史 》

售價:HK$ 958.8
2023年《咬文嚼字》合订本(精)
《 2023年《咬文嚼字》合订本(精) 》

售價:HK$ 93.6
世界银行营商环境成熟度方法论手册
《 世界银行营商环境成熟度方法论手册 》

售價:HK$ 321.6

 

建議一齊購買:

+

HK$ 43.8
《 介入放射学基础实训与学习指导(高职影像配教) 》
+

HK$ 80.9
《 汽车售后服务与运营管理 》
+

HK$ 59.4
《 Vue.js前端开发实战 》
+

HK$ 78.3
《 公共空间设计(第2版) 》
+

HK$ 89.8
《 建筑装饰材料与施工工艺·高职高专建筑设计类专业规划教材 》
+

HK$ 59.4
《 蒙台梭利婴幼儿教育实操教程(第2版) 》
內容簡介:
信息化的快速发展大力推动了网络信息安全技术的研究与应用,密码学是网络信息安全技术的关键基础。本书在介绍密码学的相关背景、基本概念、古典密码和数学基础的前提下,全面分析了流密码、分组密码和公钥密码体制,阐述了数字签名、身份证明、安全协议、计算机病毒、防火墙、入侵检测技术,以及访问控制技术等网络信息安全实用技术,同时,还介绍了无线局域网安全、信息隐藏、支付安全技术与物联网信息安全的基本理论和发展趋势。本书内容丰富,编排合理,结构清晰,循序渐进,简明易懂,可作为高等院校数学、计算机、信息以及网络空间安全等专业相关课程的教材,也可作为科技工作者的参考书。
目錄
目录前言第1章绪论1.1信息技术与信息系统1.1.1信息技术的概念1.1.2信息技术的特点1.1.3信息技术对社会发展的影响1.1.4信息系统1.2网络的基本结构和特点1.2.1网络的发展历史1.2.2网络的体系结构1.2.3TCP/IP1.3信息安全1.3.1密码技术和防火墙技术1.3.2入侵检测技术1.3.3网络安全1.3.4数据库和操作系统的安全1.3.5计算机病毒及防治1.3.6信息安全标准1.3.7信息安全管理1.3.8信息系统安全评估1.4网络安全概述1.4.1网络安全现状1.4.2网络安全简介1.4.3网络安全机制和技术1.4.4网络安全策略1.5密码学发展概述1.5.1早期的密码学1.5.2现代密码学1.6网络与信息安全发展趋势1.6.1密码理论和技术的发展趋势1.6.2安全协议理论与技术研究现状及发展趋势1.6.3安全体系结构理论与技术研究现状及发展趋势1.6.4信息对抗理论与技术研究现状及发展趋势1.6.5网络安全与安全产品研究现状及发展趋势1.6.6确保信息与网络安全,关键学科亟待突破习题第2章密码学2.1密码学概述2.1.1密码学相关概念2.1.2密码系统2.1.3密码体制的分类2.1.4密码攻击概述2.2古典密码2.2.1换位密码2.2.2代替密码2.2.3古典密码的分析2.3信息论与密码学2.3.1保密系统的数学模型2.3.2熵及其基本性质2.3.3完善保密性2.3.4理论保密性2.4计算复杂性与密码学2.4.1算法和问题2.4.2算法的复杂性2.4.3问题复杂性2.4.4密码与计算复杂性理论习题第3章密码学数学基础3.1整除3.1.1整除的定义和性质3.1.2利用欧几里得算法求最大公因子3.2素数3.2.1素数的定义和性质3.2.2素数定理3.3同余3.3.1同余和剩余类3.3.2剩余系3.3.3一次同余式3.3.4中国剩余定理3.4欧拉定理概述3.4.1费马小定理3.4.2欧拉定理3.4.3利用扩展欧几里得算法求乘法逆元3.5二次剩余3.5.1二次剩余的定义3.5.2勒让德符号3.5.3雅可比符号3.6离散对数3.6.1指数及其基本性质3.6.2指标3.6.3离散对数3.7素性检验3.8有限域3.8.1群、环、域和有限域3.8.2有限域上的计算习题第4章流密码4.1流密码概述4.1.1流密码的基本概念4.1.2流密码的分类4.1.3有限状态自动机4.1.4密钥流生成器4.1.5序列的伪随机性4.2线性反馈移位寄存器序列4.2.1线性反馈移位寄存器的组成4.2.2线性反馈移位寄存器序列的特征多项式4.2.3m序列的伪随机性和m序列密码的破译4.3非线性序列密码4.3.1非线性反馈移位寄存器序列4.3.2非线性前馈序列4.3.3基于LFSR的流密码生成器4.4流密码算法4.4.1RC4算法4.4.2A5算法4.4.3SEAL算法习题第5章分组密码5.1分组密码原理5.1.1流密码和分组密码5.1.2费斯特尔密码5.2数据加密标准5.2.1DES的背景5.2.2DES的加密算法5.2.3DES的解密算法5.2.4DES的密钥扩展算法5.2.5DES的安全性分析5.3高级加密标准5.3.1AES的输入、输出和中间状态5.3.2AES的加密算法5.3.3AES的解密算法5.3.4AES的密钥扩展算法5.3.5AES的安全性分析5.4差分及密码线性分析5.4.1差分密码分析5.4.2线性密码分析5.4.3实际设计的准则5.5其他分组密码算法5.5.1GOST算法5.5.2Blowfish算法5.5.3SAFER算法5.5.4RC5算法5.5.5“鲁班锁”算法5.6分组密码的操作方式5.6.1电子密码本方式5.6.2密码分组链接方式5.6.3密码反馈方式5.6.4输出反馈方式习题第6章公钥密码体制6.1公钥密码体制背景6.2公钥体制工作原理6.2.1基本概念6.2.2工作原理6.2.3迪菲-赫尔曼密钥交换协议6.3RSA公钥密码体制6.3.1体制描述6.3.2RSA的安全性6.3.3RSA的参数选择6.3.4RSA的应用6.3.5RSA的速度6.4厄格玛尔密码体制6.4.1厄格玛尔密码体制描述6.4.2厄格玛尔密码体制的安全性6.4.3厄格玛尔的速度6.5椭圆曲线上的梅内塞斯-万斯通密码体制6.5.1基本概念6.5.2体制描述6.5.3梅内塞斯-万斯通密码体制的安全性6.5.4ECC的优点6.5.5ECC适用领域6.6其他几种公钥密码体制6.6.1背包密码体制6.6.2拉宾密码体制6.6.3麦克利斯密码体制6.6.4LUC密码体制习题第7章数字签名7.1数字签名的基本原理7.2散列函数7.2.1单向散列函数7.2.2散列函数的一般结构7.2.3应用散列函数的基本方式7.2.4MD5算法7.2.5安全散列算法7.3RSA签名体制7.4厄格玛尔签名体制7.5施诺尔签名体制7.6DSS7.6.1体制描述7.6.2DSA的变形7.6.3利用DSA算法完成RSA加密解密7.6.4利用DSA算法完成厄格玛尔加密和解密7.6.5DSA的安全性7.7椭圆曲线数字签名体制7.7.1ECDSA的参数7.7.2ECDSA的算法描述7.8其他数字签名体制7.8.1拉宾签名体制7.8.2GOST签名体制7.8.3OSS签名体制7.8.4ESIGN签名体制7.8.5冈本签名体制7.8.6离散对数签名体制7.9有特殊用途的数字签名体制7.9.1不可否认数字签名7.9.2失败-终止数字签名7.9.3盲签名7.9.4代理签名7.9.5多重签名7.9.6群签名习题第8章身份证明8.1概述8.1.1身份证明系统的组成和要求
內容試閱
前言随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切。尤其是随着Internet的广泛应用,以及个人通信、多媒体通信、办公自动化、电子邮件、电子自动转账支付系统和自动零售业务网的建立与实现,信息的安全保护问题就显得更加重要,解决这一问题的有效手段之一是使用现代密码技术。从远古时代到1948年是科学密码学的“前夜发展”时期。1949年,以香农(Shannon)发表的《保密系统的信息理论》一文为起点,密码学成为一门科学。1949年到1975年,这一时期属于对称密码学的早期发展时期。1976年,迪菲(Diffie)和赫尔曼(Hellman)发表了《密码学的新方向》一文,引发了密码学领域的一场革命。《密码学新方向》的发表和美国数据加密标准(DES)的颁布实施标志着现代密码学的诞生,从此揭开了商用密码研究的序幕。1976年至1996年,这一时期属于现代密码学的发展时期。此后,实用密码的研究基本上沿着两个方向进行,即以RSA为代表的公开密钥密码和以DES为代表的秘密密钥分组密码。分组密码具有速度快、易于标准化和便于软/硬件实现等特点,通常是信息与网络安全中实现数据加密、消息鉴别、认证及密钥管理的核心密码算法,它在计算机通信和信息系统安全领域有着广泛的应用。信息安全与密码学课程正好把信息安全和密码学有机结合起来,为学生介绍相关知识,有利于学生将来从事相关领域的研究或者继续深造。本书内容可以分为两部分。第1~6章是第一部分,这一部分主要讲述的是信息系统安全的理论,主要介绍了密码学的相关知识。其中,第1章是绪论,重点讲述了发展信息安全的意义、信息安全的发展趋势和需要解决的问题。第2章重点讲述了密码学的相关概念。密码学是研究密码系统和通信安全保密的学科,是信息系统安全的理论基础。第3章讲述的是与密码学相关的数学知识。第4章重点讲述流密码,它是密码学的一个重要分支。人们对流密码的研究比较充分,并且有比较成熟的数学理论支持。流密码具有软件实现简单、便于硬件实现、速度快和效率高的特点。目前,流密码是世界各国军事和外交等领域使用的主要密码体制之一。随着物联网技术的快速应用,流密码成为主流加密算法。第5章是分组密码。它在通信网络(尤其是计算机通信)和系统安全领域有着广泛而重要的应用。第6章是公钥密码体制。它既能用计算机来进行高速加解密,又能使密钥通用,且在不换密钥的情况下密钥仍可反复使用,且很难被密码分析者破译。目前,它在网上政府、VPN、电子商务等领域都比较流行。第7~13章是第二部分,这一部分主要讲述的是网络与信息安全实用技术。第7章是数字签名。数字签名是电子商务安全的一个非常重要的分支,是实现电子交易安全的核心技术之一。它在实现身份认证、数据完整性、不可否认等功能方面都有重要的应用,尤其在大型网络安全通信中的密钥分配、公文安全传输以及电子商务和电子政务等方面有重要应用价值。第8章是身份证明,主要讨论了几种可能的技术,如口令认证系统、个人特征的身份证明,以及X.509证书系统等。第9章是安全协议,主要介绍了IPsec、密钥交换协议和传输层几个协议。第10章是网络安全技术,主要讲述了关于计算机病毒及其防范、防火墙技术、入侵检测技术以及访问控制技术的原理及应用。第11章是无线局域网安全。无线网络的安全问题已经成为制约无线网络技术发展的“软肋”。无线网络由于传输的开放性,使得受攻击的可能性比起有线网络更大。本章讨论了无线局域网安全标准,主要涉及无线局域网系统安全结构、安全机制和实现安全策略的各种途径和方案。第12章主要介绍了信息隐藏与支付安全技术,主要阐述了信息隐藏技术、电子支付技术、智能卡安全技术的相关知识。第13章是物联网信息安全,简要介绍了物联网、物联网安全以及物联网信息安全发展。物联网信息安全是信息安全与密码学课程的有机组成部分,有兴趣的读者可以参考其他相关教材和著作。感谢2016年国家自然科学基金项目“认证加密算法的设计与分析”(No.61672509)、2017年国家自然科学基金项目“面向网络空间的大数据安全与隐私保护研究”(U1603116),以及北京科技大学2019年度校级规划教材(JC2019YB030)对本书编写和出版的大力支持!由于编者水平有限,书中难免出现一些错误或者不完善之处,敬请读者批评指正。编者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.