当前位置:首页>正文

密码学与网络安全(第3版) pdf 下载 mobi 极速 snb 夸克云 txt chm

免费下载书籍地址:PDF下载地址

精美图片

密码学与网络安全(第3版)书籍详细信息

  • ISBN:9787302479352
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2017-12-1
  • 页数:401
  • 价格:79
  • 纸张:暂无纸张
  • 装帧:暂无装帧
  • 开本:暂无开本
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

内容简介:

(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖了*新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。 (3)对加密法、数字签名、SHA-3算法的介绍进行了改进。 (4)通过案例研究,帮助读者掌握相关内容的实际应用。 (5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160道练习题 ■ 170道多选题 ■ 530幅插图 ■ 10个案例研究

书籍目录:

第1章计算机攻击与计算机安全

1.1概述

1.2安全需求

1.2.1基本概念

1.2.2攻击的现代性

1.3安全方法

1.3.1可信系统

1.3.2安全模型

1.3.3安全管理实务

1.4安全性原则

1.4.1保密性

1.4.2认证

1.4.3完整性

1.4.4不可抵赖性

1.4.5访问控制

1.4.6可用性

1.5攻击类型

1.5.1一般意义上的攻击

1.5.2技术角度的攻击概念

1.5.3实际的攻击

1.5.4攻击程序

1.5.5对付病毒

1.5.6特定攻击

1.6本章小结

1.7实践练习

1.7.1多项选择题

1.7.2练习题

1.7.3设计与编程

第2章密码技术

2.1概述

2.2明文与密文

2.3替换加密技术

2.3.1凯撒加密法

2.3.2凯撒加密法的改进版本

2.3.3单码加密法

2.3.4同音替换加密法

2.3.5块替换加密法

2.3.6多码替换加密法

2.3.7Playfair加密法

2.3.8希尔加密法

2.4变换加密技术

2.4.1栅栏加密技术

2.4.2简单分栏式变换加密技术

2.4.3Vernam加密法

2.4.4书加密法/运动密钥加密法

2.5加密与解密

2.6对称与非对称密钥加密

2.6.1对称密钥加密与密钥发布问题

2.6.2Diffie-Hellman密钥交换协议/算法

2.6.3非对称密钥操作

2.7夹带加密法

2.8密钥范围与密钥长度

2.9攻击类型

2.10案例研究:拒绝服务攻击

2.11本章小结

2.12实践练习

2.12.1多项选择题

2.12.2练习题

2.12.3设计与编程

第3章对称密钥算法与AES

3.1概述

3.2算法类型与模式

3.2.1算法类型

3.2.2算法模式

3.3对称密钥加密法概述

3.4数据加密标准

3.4.1背景与历史

3.4.2DES的工作原理

3.4.3DES的变体

3.5国际数据加密算法

3.5.1背景与历史

3.5.2IDEA的工作原理

3.6RC4

3.6.1背景与历史

3.6.2算法描述

3.7RC5

3.7.1背景与历史

3.7.2RC5工作原理基本原理

3.7.3RC5的模式

3.8Blowfish

3.8.1简介

3.8.2操作

3.9高级加密标准

3.9.1简介

3.9.2操作

3.9.3一次性初始化处理

3.9.4每轮的处理

3.10案例研究: 安全的多方计算

3.11本章小结

3.12实践练习

3.12.1多项选择题

3.12.2练习题

3.12.3设计与编程

第4章基于计算机的非对称密钥算法

4.1概述

4.2非对称密钥加密简史

4.3非对称密钥加密概述

4.4RSA算法

4.4.1简介

4.4.2RSA示例

4.4.3了解RSA的关键

4.4.4RSA的安全性

4.5ElGamal加密

4.5.1ElGamal密钥生成

4.5.2ElGamal密钥加密

4.5.3ElGamal密钥解密

4.6对称与非对称密钥加密

4.6.1对称与非对称密钥加密比较

4.6.2两全其美

4.7数字签名

4.7.1简介

4.7.2消息摘要

4.7.3MD5

4.7.4安全散列算法

4.7.5SHA-512

4.7.6SHA-3

4.7.7消息认证码

4.7.8HMAC

4.7.9数字签名技术

4.8背包算法

4.9ElGamal数字签名

4.9.1签名过程

4.9.2验证过程

4.10对数字签名的攻击

4.11公钥交换的问题

案例研究1:虚拟选举

案例研究2:合同签署

4.12本章小结

4.13实践练习

4.13.1多项选择题

4.13.2练习题

4.13.3设计与编程

第5章公钥基础设施

5.1概述

5.2数字证书

5.2.1简介

5.2.2数字证书的概念

5.2.3证书机构

5.2.4数字证书技术细节

5.2.5生成数字证书

5.2.6为何信任数字证书

5.2.7证书层次与自签名数字证书

5.2.8交叉证书

5.2.9证书吊销

5.2.10证书类型

5.3私钥管理

5.3.1保护私钥

5.3.2多个密钥对

5.3.3密钥更新

5.3.4密钥存档

5.4PKIX模型

5.4.1PKIX服务

5.4.2PKIX体系结构模型

5.5公钥加密标准

5.5.1简介

5.5.2PKCS#5: 基于口令加密标

5.5.3PKCS#8: 私钥信息语法标准

5.5.4PKCS#10: 证书请求语法标准

5.5.5PKCS#11: 加密令牌接口标准

5.5.6PKCS#12: 个人信息交换语法

5.5.7PKCS#14: 伪随机数生成标准

5.5.8PKCS#15: 加密令牌信息语法标准

5.6XML、PKI与安全

5.6.1XML加密

5.6.2XML数字签名

5.6.3XML密钥管理规范

5.7用Java创建数字签名

案例研究:交叉网站脚本攻击

5.8本章小结

5.9实践练习

5.9.1多项选择题

5.9.2练习题

5.9.3设计与编程

第6章Internet安全协议

6.1概述

6.2基本概念

6.2.1静态Web页面

6.2.2动态Web页面

6.2.3活动Web页面

6.2.4协议与TCP/IP

6.2.5分层组织

6.3安全套接层

6.3.1简介

6.3.2SSL在TCP/IP协议中的位置

6.3.3SSL工作原理

6.3.4关闭与恢复SSL连接

6.3.5SSL的缓冲区溢出攻击

6.4传输层安全

6.5安全超文本传输协议

6.6安全电子事务规范

6.6.1简介

6.6.2SET参与者

6.6.3SET过程

6.6.4SET如何达到目的

6.6.5SET技术内幕

6.6.6SET结论

6.6.7SET模型

6.7SSL与SET

6.83D安全协议

6.8.1概述

6.8.2幕后情形

6.9电子邮件安全性

6.9.1简介

6.9.2隐私增强型邮件协议

6.9.3PGP

6.9.4安全多用途Internet邮件扩展

6.9.5域密钥身份识别邮件

6.10无线应用程序协议安全性

6.10.1简介

6.10.2WAP堆栈

6.10.3安全层: 无线传输层安全

6.11GSM安全性

6.123G安全性

6.13IEEE 802.11安全性

6.13.1有线等效保密协议

6.13.2IEEE 802.11认证

6.13.3Wi|Fi受保护接入

6.14链路安全与网络安全

案例研究1:内部分支支付交易的安全防护

案例研究2: Cookie与隐私保护

6.15本章小结

6.16实践练习

6.16.1多项选择题

6.16.2练习题

6.16.3设计与编程

第7章用户认证机制

7.1概述

7.2认证基础

7.3口令

7.3.1简介

7.3.2明文口令

7.3.3口令推导形式

7.3.4安全问题

7.4认证令牌

7.4.1简介

7.4.2认证令牌类型

7.5基于证书认证

7.5.1简介

7.5.2基于证书认证工作原理

7.5.3使用智能卡

7.6生物认证

7.6.1简介

7.6.2生物认证的工作原理

7.7Kerberos

7.7.1简介

7.7.2Kerberos工作原理

7.7.3Kerberos版本5

7.8密钥分发中心

7.9安全握手的陷阱

7.9.1单向认证

7.9.2双向认证

7.10单次登录方法

7.10.1脚本

7.10.2代理

7.11对认证机制的攻击

7.12案例研究:单次登录

7.13本章小结

7.14实践练习

7.14.1多项选择题

7.14.2练习题

7.14.3设计与编程

第8章加密与安全实现

8.1概述

8.2Java加密方案

8.2.1简介

8.2.2Java加密体系结构

8.2.3Java加密扩展

8.2.4结论

8.3使用Microsoft .NET的加密方案

8.3.1类模型

8.3.2程序员的角度

8.4加密工具库

8.5Web服务安全

8.6云安全

8.7本章小结

8.8实践练习

8.8.1多项选择题

8.8.2练习题

8.8.3设计与编程

第9章网络安全、防火墙与VPN

9.1概述

9.2TCP/IP简介

9.2.1基本概念

9.2.2TCP数据段格式

9.2.3IP数据报文格式

9.3防火墙

9.3.1简介

9.3.2防火墙的类型

9.3.3防火墙配置

9.3.4非军事区网络

9.3.5防火墙的局限性

9.4IP安全性

9.4.1简介

9.4.2IPSec概述

9.4.3认证头

9.4.4封装安全荷载

9.4.5IPSec密钥管理

9.5虚拟专用网

9.5.1简介

9.5.2虚拟专用网的体系结构

9.6入侵

9.6.1入侵者

9.6.2审计记录

9.6.3入侵检测

9.6.4分布式入侵检测

9.6.5Honeypot技术

案例研究1:IP欺骗攻击

案例研究2:创建VPN

9.7本章小结

9.8实践练习

9.8.1多项选择题

9.8.2练习题

9.8.3设计与编程

附录A数学背景知识

A.1概述

A.2素数

A.2.1因子分解

A.2.2欧几里得算法

A.2.3求模运算与离散对数

A.2.4测试素数

A.2.5素数的平方根模

A.2.6平方余数

A.3费尔马定理与欧拉定理

A.3.1费尔马定理

A.3.2欧拉定理

A.4中国剩余定理

A.5拉格朗日符号

A.6雅可比符号

A.7哈塞定理

A.8平方互换定理

A.9Massey|Omura协议

A.10逆阵计算

A.11加密操作模式后面的数学知识

附录B数字系统

B.1概述

B.2十进制数字系统

B.3二进制数字系统

B.4八进制数字系统

B.5十六进制数字系统

B.6二进制数表示

附录C信息理论

C.1概述

C.2熵与不确定性

C.3完美秘密

C.4Unicity距离

附录D实用工具

D.1概述

D.2认证工具

D.3分析工具

D.4分组过滤工具

附录EWeb资源

E.1概述

E.2邮件列表

E.3用户组

E.4重要URL

E.5重要RFC文档

附录FASN、BER、DER简介

F.1概述

F.2抽象语法记号

F.3用BER与DER编码

术语表

参考文献

作者介绍:

Atul Kahate在印度和世界IT业中已经有17年的工作经验,目前他是Pune大学和Symbiosis国际大学的兼职教授。他在IIT、Pune大学和Symbiosis国际大学以及其他很多大学多次讲授了实训编程研修班课程。

Atul Kahate是一位多产的作者,他已经编写了38本书,涉及计算机科学、科学与技术、医学、经济学、板球、管理学以及历史等领域。不少书被用作教材或被全世界的大学/学院/IT公司用作参考书。Atul Kahate还在印度和其他国家获得过多个奖项,过去曾就职于Syntel、L&T Infotech American Express和德国银行,现就职于i-flex solution有限公司。

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:密码学与网络安全(第3版)在线阅读

在线听书地址:密码学与网络安全(第3版)在线收听

在线购买地址:密码学与网络安全(第3版)在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

书籍介绍

(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖了*新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。 (3)对加密法、数字签名、SHA-3算法的介绍进行了改进。 (4)通过案例研究,帮助读者掌握相关内容的实际应用。 (5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160道练习题 ■ 170道多选题 ■ 530幅插图 ■ 10个案例研究

书籍真实打分

故事情节:8分

人物塑造:5分

主题深度:7分

文字风格:7分

语言运用:6分

文笔流畅:5分

思想传递:8分

知识深度:3分

知识广度:7分

实用性:6分

章节划分:5分

结构布局:7分

新颖与独特:7分

情感共鸣:7分

引人入胜:8分

现实相关:4分

沉浸感:5分

事实准确性:4分

文化贡献:4分

网站评分

书籍多样性:9分

书籍信息完全性:6分

网站更新速度:9分

使用便利性:5分

书籍清晰度:8分

书籍格式兼容性:4分

是否包含广告:7分

加载速度:8分

安全性:7分

稳定性:8分

搜索功能:4分

下载便捷性:6分

下载点评

  • 好评多(217+)
  • 盗版少(104+)
  • 差评少(147+)
  • 推荐购买(574+)
  • 图书多(119+)
  • 五星好评(487+)
  • 简单(342+)

下载评价

网友 利***巧:差评。这个是收费的

网友 冯***丽:卡的不行啊

网友 石***烟:还可以吧,毕竟也是要成本的,付费应该的,更何况下载速度还挺快的

网友 益***琴:好书都要花钱,如果要学习,建议买实体书;如果只是娱乐,看看这个网站,对你来说,是很好的选择。

网友 寇***音:好,真的挺使用的!

网友 戈***玉:特别棒

网友 曾***文:五星好评哦

网友 饶***丽:下载方式特简单,一直点就好了。

网友 融***华:下载速度还可以

网友 堵***洁:好用,支持

网友 仰***兰:喜欢!很棒!!超级推荐!

版权声明

1本文:密码学与网络安全(第3版)转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 中国舞蹈史 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 9787566903945 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 全国注册咨询工程师(投资)职业资格考试考点突破+历年真题+预测试卷——工程项目组织与管理(2024版) pdf 下载 mobi 极速 snb 夸克云 txt chm
  • On Civil Liberty and Self-Government. Volume 1 of 2 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 大学英语四级考试80天突破 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 防水工长一本通 《防水工长一本通》编委会 编 中国建筑出版社【正版保证】 pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 全国专利代理师资格考试考前培训系列教材(专利代理实务分册第4版) pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 钱沛云写字等级考试规范字帖:硬笔书写(高中) pdf 下载 mobi 极速 snb 夸克云 txt chm
  • PX芳烃一体化装置操作(张颖 ) pdf 下载 mobi 极速 snb 夸克云 txt chm
  • 基础化学实验 pdf 下载 mobi 极速 snb 夸克云 txt chm