登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』现代密码学原理及应用

書城自編碼: 2107177
分類:簡體書→大陸圖書→工業技術電子/通信
作者: 李海峰
國際書號(ISBN): 9787118088731
出版社: 国防工业出版社
出版日期: 2013-06-01
版次: 1 印次: 1
頁數/字數: 341/450000
書度/開本: 16开 釘裝: 平装

售價:HK$ 148.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
陪你的情绪坐一坐
《 陪你的情绪坐一坐 》

售價:HK$ 71.8
公开的密谋
《 公开的密谋 》

售價:HK$ 70.8
可怕的战争——美国内战及其创伤(第三版)
《 可怕的战争——美国内战及其创伤(第三版) 》

售價:HK$ 177.6
超能团队:提高团队绩效的30个工具   [英]帕梅拉·汉密尔顿
《 超能团队:提高团队绩效的30个工具 [英]帕梅拉·汉密尔顿 》

售價:HK$ 82.8
渡鸦的文化史
《 渡鸦的文化史 》

售價:HK$ 94.8
韦伯政治著作选
《 韦伯政治著作选 》

售價:HK$ 94.8
世界园林艺术史:500年经典绘画中的园林全书
《 世界园林艺术史:500年经典绘画中的园林全书 》

售價:HK$ 477.6
觉醒(百万畅销书《格局》作者何权峰新作,影响数百万人命运的觉醒之书)
《 觉醒(百万畅销书《格局》作者何权峰新作,影响数百万人命运的觉醒之书) 》

售價:HK$ 47.8

 

建議一齊購買:

+

HK$ 150.8
《 激光原理(第7版) 》
+

HK$ 702.1
《 雷达手册(第三版) 》
+

HK$ 259.7
《 功率半导体器件——原理、特性和可靠性 》
+

HK$ 221.3
《 合成孔径雷达成像——算法与实现(含CD光盘1张) 》
編輯推薦:
李海峰等人编著的《现代密码学原理及应用》面向应用型本科专业,适合用作普通高等院校信息安全、密码学、计算机科学与技术、网络工程、通信工程、信息工程、信息管理与信息系统、电子商务、软件工程、电子信息科学与技术、物流管理等相关专业的高年级本科学生和硕士研究生“信息安全”课程的教学用书。本书也可作为信息安全工程师、网络安全管理人员和信息技术类用户的培训或自学教材及上述相关人员的技术参考书。
內容簡介:
《现代密码学原理及应用》是作者李海峰等人在
多年从事信息安全与密码学的科研工作与一线教学实 践的基础上,按照高等院校的培养目标和基本要求,
结合平时的教学体会和学生的反馈意见,编写而成的 一本关于“现代密码学原理及应用”的教材。
《现代密码学原理及应用》围绕着现代密码学提
供的基本安全特性(信息的机密性、完整性、认证性 、访问控制、不可否认性等),主要从密码学基本理
论、密码算法和密码算法应用三方面介绍了现代密码 学的基本原理及其应用。全书共分为四大部分,内容
涉及密码学基本理论、信息加密技术(古典密码学、 对称密码体制、公钥密码体制)、信息认证技术(消
息认证、数字签名、身份认证)、密钥管理技术(密 钥分配、秘密共享、密钥托管、公钥基础设施(PKI )技术)等。
本书面向应用型本科专业,适合用作普通高等院
校信息安全、密码学、计算机科学与技术、网络工程 、通信工程、信息工程、信息管理与信息系统、电子
商务、软件工程、电子信息科学与技术、物流管理等 相关专业的高年级本科学生和硕士研究生“信息安全
”课程的教学用书。本书也可作为信息安全工程师、 网络安全管理人员和信息技术类用户的培训或自学教 材及上述相关人员的技术参考书。
本课程的先修课程有“程序设计”、“数据结构
”、“计算机网络”、“信息安全数学基础”等。
目錄
第1部分密码学基本理论
第1章 信息安全概述
1.1 信息安全面临的威胁
1.1.1 信息安全的重要性
1.1.2 信息安全问题产生的原因
1.1.3 信息安全面临的攻击
1.2 信息安全的定义与目标
1.2.1 信息安全的定义
1.2.2 信息安全的目标
1.3 信息安全的基本模型
1.3.1 通信安全模型
1.3.2 访问安全模型
第2章 密码学——信息安全技术的核心
2.1 密码学的基本概念
2.1.1 密码学的定义
2.1.2 密码学的基本术语
2.1.3 经典保密通信模型
2.2 密码体制的分类
2.2.1 古典密码体制和现代密码体制
2.2.2 对称密钥密码体制和公开密钥密码体制
2.2.3 对称密码体制的分类
2.2.4 公钥密码体制的分类
2.3 密码分析
2.3.1 密码学分析概述
2.3.2 密码学分析方法分类
2.4 密码系统的安全性
2.4.1 密码系统安全性的基本要求
2.4.2 评估密码系统安全性的主要方法
2.4.3 好的密码系统的要求
第2部分信息加密技术
第3章 古典密码学
3.1 古典密码学概述
3.2 替换密码
3.2.1 单表替换密码
3.2.2 多表替换密码
3.2.3 一次一密密码体制
3.3 置换密码
3.3.1 周期置换密码
3.3.2 列置换密码
3.4 古典密码的安全性分析
3.4.1 替换密码的安全性
3.4.2 置换密码的安全性
第4章 对称密码体制
4.1 序列密码
4.1.1 序列密码概述
4.1.2 序列密码的基本思想及其模型
4.1.3 序列密码的分类及其工作方式
4.1.4 密钥序列发生器的组成和分类
4.2 分组密码体制
4.2.1 分组密码概述
4.2.2 数据加密标准
4.2.3 数据加密算法的变型
第5章 公钥密码体制
5.1 公钥密码体制概述
5.1.1 公钥密码体制产生的背景
5.1.2 公钥密码体制的基本原理
5.1.3 对称密码体制和公钥密码体制的比较
5.1.4 公钥密码算法应满足的条件
5.1.5 公钥密码体制的安全性分析
5.2 RSA密码体制
5.2.1 RSA算法概述
5.2.2 RSA算法描述
5.2.3 RSA的安全性分析
5.2.4 RSA算法应用举例
5.3 椭圆曲线密码体制
5.3.1 椭圆曲线产生的数学背景、定义和运算
5.3.2 椭圆曲线的相关运算
5.3.3 椭圆曲线上的密码体制
5.3.4 椭圆密码体制的优点
5.3.5 椭圆密码体制的应用
5.3.6 椭圆密码体制安全性的实现
5.3.7 椭圆曲线国际标准
第3部分信息认证技术
第6章 消息认证
6.1 消患认证概述
6.1.1 基本的认证系统模型
6.1.2 消息认证的定义
6.1.3 消息认证的分类
6.2 几种不同的消息认证的实现方案
6.2.1 采用消息加密函数的消息认证方案
6.2.2 采用消息认证码的消息认证方案
6.2.3 采用散列函数的消息认证方案
6.3 散列算法的分类及其应用
6.3.1 散列算法的分类
6.3.2 几种常见的散列算法
6.3.3 Hash散列算法的应用
6.4 HMAC算法
6.4.1 HMAC算法概述
6.4.2 HMAC的设计目标
6.4.3 HMAC算法描述
6.4.4 HMAC的典型应用
6.4.5 HMAC的安全性
第7章 数字签名
7.1 数字签名概述
7.1.1 消息认证的局限性与数字签名的必要性
7.1.2 数字签名与传统签名、消息认证的区别
7.2 数字签名的定义及其基本原理
7.2.1 数字签名的基本概念
7.2.2 数字签名的基本原理
7.2.3 数字签名体制的组成
7.3 数字签名的执行方式
7.3.1 直接方式的数字签名方案
7.3.2 基于仲裁方式的数字签名方案
7.4 几种常见的数字签名方案
7.4.1 RSA数字签名方案
7.4.2 ElGamal数字签名方案
7.4.3 基于椭圆曲线的数字签名方案
7.4.4 改进的椭圆曲线数字签名算法
7.5 几种特殊的数字签名方案
第8章 身份认证
8.1 身份认证概述
8.1.1 身份认证的概念
8.1.2 身份认证系统的组成和要求
8.1.3 身份认证的基本分类
8.1.4 身份认证系统的质量指标
8.2 单机环境下的身份认证
8.2.1 基于口令的认证方式
8.2.2 基于智能卡的认证方式
8.2.3 基于生物特征的认证方式
8.3 基于零知识证明的身份认证技术
8.3.1 零知识证明概述
8.3.2 交互证明系统
8.3.3 交互式的零知识证明协议
8.3.4 简化的Feige-Fiat-Shamir身份认证方案
8.3.5 Feige-Fiat-Shamir身份认证方案
8.4 网络环境下的身份认证
8.4.1 Kerberos认证系统
8.4.2 X.509认证服务
8.5 Kerberos认证系统
8.5.1 Kerberos认证系统的产生背景
8.5.2 Kerberos认证系统概述
8.5.3 Kerberos认证系统的基本原理
第4部分密钥管理技术
第9章 密钥分配技术
9.1 密钥管理概述
9.1.1 密钥管理的重要性
9.1.2 密钥的分类与密钥的层次结构
9.1.3 密钥分配概述
9.2 对称密码体制的密钥分配
9.2.1 密钥分配的基本方法
9.2.2 对称密码体制的密钥分配方案
9.3 公钥密码体制的密钥分配
9.3.1 利用公钥密码体制进行公钥的分配
9.3.2 利用公钥密码体制来分配对称密码技术中使用的密钥
第10章 秘密共享
10.1 秘密共享概述
10.1.1 秘密共享产生的背景
10.1.2 秘密共享的定义
10.2 两种典型的秘密共享方案
10.2.1 Shamir门限秘密共享方案
10.2.2 Asmuth-Bloom门限方案
第11章 密钥托管
11.1 密钥托管技术概述
11.1.1 密钥托管的产生背景
11.1.2 密钥托管的定义和功能
11.2 密钥托管密码体制
11.2.1 密钥托管密码体制的组成
11.2.2 安全密钥托管的过程
11.2.3 密钥托管系统的安全和成本
11.3 密钥托管加密标准
11.3.1 密钥托管加密标准简介
11.3.2 EES密钥托管技术的具体实施
11.4 其他几种常见的密钥托管方案简介
第12章 公钥基础设施技术
12.1 公钥基础设施概述
12.1.1 PKI的基本概念
12.1.2 PKI的基本原理
12.1.3 PKI的基本组成
12.1.4 PKI中密钥和证书的管理
12.1.5 PKI的优点
12.2 X.509标准
12.2.1 X.509认证服务协议简介
12.2.2 X.509的证书结构
12.2.3 X.509用户证书的获取
12.2.4 X.509证书的撤销
12.2.5 X.509的认证过程
附录A MD5算法参考应用程序
A.1 MD5算法的伪代码描述
A.2 MD5算法的标准C语言形式的程序实现
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.