学习啦>学习电脑>电脑安全>网络安全知识>

关于密码学与网络安全技术的书籍介绍

时间: 晓斌668 分享

  最近有网友想了解下密码学与网络安全技术的书籍有哪些,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

  密码学与网络安全技术的书籍介绍

  《密码学与网络安全》是清华大学出版社出版的图书,作者是(美国)(BehrouzA.Forouzan)福罗赞。

  密码学与网络安全

  出版日期:2009年

学习啦在线学习网   ISBN:9787302185840

  版本:1版

  装帧:平装

  开本:16

  内容简介

  《密码学与网络安全》延续了Forouzan先生一贯的风格,以通俗易懂的方式全面阐述了密码学与计算机网络安全问题所涉及的各方面内容,从全局角度介绍了计算机网络安全的概念、体系结构和模式。《密码学与网络安全》以因特网为框架,以形象直观的描述手法,详细地介绍了密码学、数据通信和网络领域的基础知识、基本概念、基本原理和实践方法学习啦在线学习网,堪称密码学与网络安全方面的经典著作。

学习啦在线学习网   《密码学与网络安全》(包括其中文导读英文版)可作为大学本科通信相关专业的教科书,也可作为对密码学与网络安全有兴趣的读者的自学用书。

  作者简介

  Behrouz A. Forouzan 先生毕业于加州大学艾尔温分校,现在是迪安那大学教授,从事计算机信息系统方面的研究工作。此外,他还是多家公司的系统开发咨询顾问。除本书外,Forouzan还著有多部成功的编程与网络方面的书籍,有的已经成为该领域的权威性著作,例如《TCP/IP协议族(第3版)》和《密码学与网络安全》等。

  编辑推荐

  《密码学与网络安全》作者Behrouz A Forouzan运用一种易于理解的写作风格和直观的表述方法,为我们全面介绍了密码学与网络安全方面的概念。他把难于理解的教学概念穿插在了中间的章节中,这样既为后面章节的学习打下必要的数学基础,又紧密结合密码学,使枯燥的数学概念变得妙趣横生。概念阐释直观、易懂稗序可用性强,便于学生实践最新的网络安全技术,贴近实际。

  目录

  第1章 导言

学习啦在线学习网   1.1 安全目标

  1.1.1 机密性

学习啦在线学习网   1.1.2 完整性

学习啦在线学习网   1.1.3 可用性

  1.2 攻击

  1.2.1 威胁机密性的攻击

  1.2.2 威胁完整性的攻击

学习啦在线学习网   1.2.3 威胁可用性的攻击

  1.2.4 被动攻击与主动攻击

  1.3 服务和机制

学习啦在线学习网   1.3.1 安全服务

  1.3.2 安全机制

学习啦在线学习网   1.3.3 服务和机制之间的关系

  1.4 技术

学习啦在线学习网   1.4.1 密码术

学习啦在线学习网   1.4.2 密写术

  1.5 本书的其余部分

学习啦在线学习网   第Ⅰ部分 对称密钥加密

  第Ⅱ部分 非对称密钥加密

学习啦在线学习网   第Ⅲ部分 完整性、验证和密钥管理

学习啦在线学习网   第Ⅳ部分 网络安全

学习啦在线学习网   1.6 推荐阅读

  1.7 关键术语

  1.8 概要

  1.9 习题集

  第Ⅰ部分 对称密钥加密

  第2章 密码数学 第Ⅰ部分:模算法、同余和矩阵

  2.1 整数算法

  2.1.1 整数集

学习啦在线学习网   2.1.2 二进制运算

学习啦在线学习网   2.1.3 整数除法

  2.1.4 整除性

  2.1.5 线性丢番图方程

  2.2 模运算

  2.2.1 模算符

学习啦在线学习网   2.2.2 余集:Zn

  2.2.3 同余

学习啦在线学习网   2.2.4 在集合Zn当中的运算

  2.2.5 逆

学习啦在线学习网   2.2.6 加法表和乘法表

  2.2.7 加法集和乘法集的不同

学习啦在线学习网   2.2.8 另外两个集合

  2.3 矩阵

  2.3.1 定义

  2.3.2 运算和关系

  2.3.3 行列式

  2.3.4 逆

  2.3.5 剩余阵

学习啦在线学习网   2.4 线性同余

  2.4.1 单变量线性方程

  2.4.2 线性方程组

学习啦在线学习网   2.5 推荐阅读

学习啦在线学习网   2.6 关键术语

  2.7 概要

  2.8 习题集

  第3章 传统对称密钥密码

  3.1 导言

  3.1.1 Kerckhoff原理

  3.1.2 密码分析

  3.1.3  传统密码的分类

学习啦在线学习网   3.2 代换密码

  3.2.1 单码代换密码

  3.2.2 多码代换密码

  3.3 换位密码

  3.3.1 无密钥换位密码

  3.3.2 有密钥的换位密码

  3.3.3 把两种方法组合起来

学习啦在线学习网   3.4 流密码和分组密码

  3.4.1 流密码

学习啦在线学习网   3.4.2 分组密码

  3.4.3 组合

学习啦在线学习网   3.5 推荐阅读

学习啦在线学习网   3.6 关键术语

  3.7 概要

  3.8 习题集

学习啦在线学习网   第4章 密码数学 第Ⅱ部分:代数结构

学习啦在线学习网   4.1 代数结构

  4.1.1 群

  4.1.2 环

  4.1.3 域

学习啦在线学习网   4.1.4 小结

  4.2 GF(2n)域

  4.2.1 多项式

  4.2.2 运用一个生成器

  4.2.3 小结

  4.3 推荐阅读

  4.4 关键术语

  4.5 概要

  4.6 习题集

  第5章 现代对称密钥密码

  5.1 现代分组密码

  5.1.1 代换与换位

学习啦在线学习网   5.1.2 作为置换群的分组密码

  5.1.3 现代分组密码的成分

学习啦在线学习网   5.1.4 换字盒

  5.1.5 乘积密码

  5.1.6 两类乘积密码

  5.1.7 关于分组密码的攻击

  5.2 现代流密码

学习啦在线学习网   5.2.1 同步流密码

学习啦在线学习网   5.2.2 异步流密码

  5.3 推荐阅读

  5.4 关键术语

  5.5 概要

  5.6 习题集

学习啦在线学习网   第6章 数据加密标准(DES)

  6.1 导言

  6.1.1 数据加密标准(DES)简史

  6.1.2 概观

  6.2 DES的结构

  6.2.1 初始置换和最终置换

  6.2.2 轮

  6.2.3 密码和反向密码

  6.2.4 示例

  6.3 DES分析

学习啦在线学习网   6.3.1 性质

  6.3.2 设计标准

  6.3.3 DES的缺陷

  6.4 多重 DES

  6.4.1 双重DES

学习啦在线学习网   6.4.2 三重DES

  6.5 DES的安全性

  6.5.1 蛮力攻击

学习啦在线学习网   6.5.2 差分密码分析

  6.5.3 线性密码分析

学习啦在线学习网   6.6 推荐阅读

学习啦在线学习网   6.7 关键术语

  6.8 概要

  6.9 习题集

学习啦在线学习网   第7章 高级加密标准(AES)

  7.1 导言

  7.1.1 高级加密标准(AES)简史

学习啦在线学习网   7.1.2 标准

  7.1.3 轮

学习啦在线学习网   7.1.4 数据单位

  7.1.5 每一个轮的结构

  7.2 转换

学习啦在线学习网   7.2.1 代换

学习啦在线学习网   7.2.2 置换

  7.2.3 混合

  7.2.4 密钥加

  7.3 密钥扩展

  7.3.1 在AES-128中的密钥扩展

  7.3.2 AES-192和AES-256中的密钥扩展

  7.3.3 密钥扩展分析

  7.4 密码

  7.4.1 源设计

  7.4.2 选择性设计

  7.5 示例

  7.6 AES的分析

  7.6.1 安全性

学习啦在线学习网   7.6.2 可执行性

  7.6.3 复杂性和费用

学习啦在线学习网   7.7 推荐阅读

学习啦在线学习网   7.8 关键术语

  7.9 概要

学习啦在线学习网   7.10 习题集

  第8章 应用现代对称密钥 密码的加密

学习啦在线学习网   8.1 现代分组密码的应用

  8.1.1 电子密码本模式

  8.1.2 密码分组链接(CBC)模式

  8.1.3 密码反馈(CFB)模式

学习啦在线学习网   8.1.4 输出反馈(OFB)模式

  8.1.5 计数器(CTR)模式

学习啦在线学习网   8.2 流密码的应用

  8.2.1 RC4

  8.2.2 A5/1

  8.3 其他问题

  8.3.1 密钥管理

学习啦在线学习网   8.3.2 密钥生成

  8.4 推荐阅读

学习啦在线学习网   8.5 关键术语

  8.6 概要

  8.7 习题集

学习啦在线学习网   第Ⅱ部分 非对称密钥加密

  第9章 密码数学 第Ⅲ部分:素数及其相关的同余方程

  9.1 素数

学习啦在线学习网   9.1.1 定义

学习啦在线学习网   9.1.2 素数的基数

学习啦在线学习网   9.1.3 素性检验

学习啦在线学习网   9.1.4 Euler Phi-(欧拉?(n))函数

  9.1.5 Fermat(费尔马)小定理

  9.1.6 Euler定理

学习啦在线学习网   9.1.7 生成素数

  9.2 素性测试

  9.2.1 确定性算法

  9.2.2 概率算法

学习啦在线学习网   9.2.3 推荐的素性检验

  9.3 因数分解

  9.3.1 算术基本定理

学习啦在线学习网   9.3.2 因数分解方法

学习啦在线学习网   9.3.3 Fermat方法 248

学习啦在线学习网   9.3.4 Pollard p – 1方法

  9.3.5 Pollard rho方法

  9.3.6 更有效的方法

学习啦在线学习网   9.4 中国剩余定理

学习啦在线学习网   9.5 二次同余

  9.5.1 二次同余模一个素数

  9.5.2 二次同余模一个复合数

  9.6 指数与对数

学习啦在线学习网   9.6.1 指数

学习啦在线学习网   9.6.2 对数

  9.7 推荐阅读

  9.8 关键术语

  9.9 概要

学习啦在线学习网   9.10 习题集

学习啦在线学习网   第10章 非对称密钥密码学

  10.1 导言

  10.1.1 密钥

  10.1.2 一般概念

  10.1.3 双方的需要

  10.1.4 单向暗门函数

学习啦在线学习网   10.1.5 背包密码系统

学习啦在线学习网   10.2 RSA密码系统

  10.2.1 简介

  10.2.2 过程

  10.2.3 一些普通的例子

  10.2.4 针对RSA的攻击

  10.2.5 建议

  10.2.6 最优非对称加密填充(OAEP)

学习啦在线学习网   10.2.7 应用

  10.3 RABIN密码系统

  10.3.1 过程

  10.3.2 Rabin系统的安全性

  10.4 ELGAMAL密码系统

  10.4.1 ElGamal密码系统

学习啦在线学习网   10.4.2 过程

学习啦在线学习网   10.4.3 证明

  10.4.4 分析

  10.4.5 ElGamal的安全性

  10.4.6 应用

学习啦在线学习网   10.5 椭圆曲线密码系统

  10.5.1 基于实数的椭圆曲线

  10.5.2 基于GF( p)的椭圆曲线

  10.5.3 基于GF(2n)的椭圆曲线

  10.5.4 模拟ElGamal的椭圆曲线加密系统

  10.6 推荐阅读

  10.7 关键术语

  10.8 概要

  10.9 习题集

学习啦在线学习网   第Ⅲ部分 完整性、验证和密钥管理

  第11章 信息的完整性和信息验证

  11.1 信息完整性

学习啦在线学习网   11.1.1 文档与指纹

  11.1.2 信息与信息摘要

  11.1.3 区别

  11.1.4 检验完整性

学习啦在线学习网   11.1.5 加密hash函数标准

学习啦在线学习网   11.2 随机预言模型

  11.2.1 鸽洞原理

学习啦在线学习网   11.2.2 生日问题

学习啦在线学习网   11.2.3 针对随机预言模型的攻击

  11.2.4 针对结构的攻击

  11.3 信息验证

  11.3.1 修改检测码

  11.3.2 信息验证代码(MAC)

  11.4 推荐阅读

  11.5 关键术语

  11.6 概要

  11.7 习题集

学习啦在线学习网   第12章 加密hash函数

  12.1 导言

  12.1.1 迭代hash函数

  12.1.2 两组压缩函数

  12.2 SHA-512

学习啦在线学习网   12.2.1 简介

  12.2.2 压缩函数

  12.2.3 分析

学习啦在线学习网   12.3 WHIRLPOOL

学习啦在线学习网   12.3.1 Whirlpool密码

学习啦在线学习网   12.3.2 小结

  12.3.3 分析

学习啦在线学习网   12.4 推荐阅读

学习啦在线学习网   12.5 关键术语

  12.6 概要

学习啦在线学习网   12.7 习题集

  第13章 数字签名

  13.1 对比

  13.1.1 包含性

  13.1.2 验证方法

  13.1.3 关系

  13.1.4 二重性

  13.2 过程

  13.2.1 密钥需求

  13.2.2 摘要签名

  13.3 服务

  13.3.1 信息身份验证

学习啦在线学习网   13.3.2 信息完整性

  13.3.3 不可否认性

  13.3.4 机密性

  13.4 针对数字签名的攻击

  13.4.1 攻击类型

  13.4.2 伪造类型

学习啦在线学习网   13.5 数字签名方案

学习啦在线学习网   13.5.1 RSA数字签名方案

  13.5.2 ElGamal数字签名方案

  13.5.3 Schnorr数字签名方案

学习啦在线学习网   13.5.4 数字签名标准(DSS)

  13.5.5 椭圆曲线数字签名方案

  13.6 变化与应用

学习啦在线学习网   13.6.1 变化

  13.6.2 应用

  13.7 推荐阅读

  13.8 关键术语

  13.9 概要

学习啦在线学习网   13.10 习题集

  第14章 实体验证

  14.1 导言

  14.1.1 数据源验证与实体验证

  14.1.2 验证的类型

  14.1.3 实体验证和密钥管理

  14.2 口令

学习啦在线学习网   14.2.1 固定口令

  14.2.2 一次性密码

学习啦在线学习网   14.3 挑战—应答

  14.3.1 对称密钥密码的运用

  14.3.2 带密钥hash函数的应用

学习啦在线学习网   14.3.3 非对称密钥密码的应用

  14.3.4 数字签名的应用

  14.4 零知识

  14.4.1 Fiat-Shamir协议

学习啦在线学习网   14.4.2 Feige-Fiat-Shamir协议

学习啦在线学习网   14.4.3 Guillou-Quisquater协议

学习啦在线学习网   14.5 生物测试

学习啦在线学习网   14.5.1 设备

  14.5.2 注册

学习啦在线学习网   14.5.3 验证

学习啦在线学习网   14.5.4 技术

  14.5.5 准确性

学习啦在线学习网   14.5.6 应用

学习啦在线学习网   14.6 推荐阅读

  14.7 关键术语

  14.8 概要

  14.9 习题集

  第15章 密钥管理

  15.1 对称密钥分配

  15.2 KERBEROS

学习啦在线学习网   15.2.1 服务器

学习啦在线学习网   15.2.2 操作

  15.2.3 不同服务器的运用

  15.2.4 Kerberos第五版

学习啦在线学习网   15.2.5 领域

  15.3 对称密钥协定

学习啦在线学习网   15.3.1 Diffie-Hellman密钥协定

  15.3.2 站对站密钥协定

  15.4 公钥分配

学习啦在线学习网   15.4.1 公钥公布

学习啦在线学习网   15.4.2 可信中心

  15.4.3 可信中心的控制

  15.4.4 认证机关

  15.4.5 X.509

  15.4.6 公钥基础设施(PKI)

  15.5 推荐阅读

  15.6 关键术语

  15.7 概要

学习啦在线学习网   15.8 习题集

学习啦在线学习网   第Ⅳ部分 网 络 安 全

  第16章 应用层的安全性:PGP和S/MIME

  16.1 电子邮件

学习啦在线学习网   16.1.1 电子邮件的构造

  16.1.2 电子邮件的安全性

  16.2 PGP

  16.2.1 情景

  16.2.2 密钥环

学习啦在线学习网   16.2.3 PGP证书

  16.2.4 密钥撤回

学习啦在线学习网   16.2.5 从环中提取消息

  16.2.6 PGP包

  16.2.7 PGP信息

学习啦在线学习网   16.2.8 PGP的应用

学习啦在线学习网   16.3 S/MIME

学习啦在线学习网   16.3.1 MIME

  16.3.2 S/MIME

学习啦在线学习网   16.3.3 S/MIME的应用

学习啦在线学习网   16.4 推荐阅读

学习啦在线学习网   16.5 关键术语

  16.6 概要

  16.7 习题集

  第17章 传输层的安全性:SSL和TLS

  17.1 SSL结构

  17.1.1 服务

  17.1.2 密钥交换算法

学习啦在线学习网   17.1.3 加密/解密算法

  17.1.4 散列算法

学习啦在线学习网   17.1.5 密码套件

  17.1.6 压缩算法

学习啦在线学习网   17.1.7 加密参数的生成

  17.1.8 会话和连接

学习啦在线学习网   17.2 4个协议

学习啦在线学习网   17.2.1 握手协议

  17.2.2 改变密码规格协议

  17.2.3 告警协议

  17.2.4 记录协议

  17.3 SSL信息构成

  17.3.1 改变密码规格协议

  17.3.2 告警协议

  17.3.3 握手协议

  17.3.4 应用数据

学习啦在线学习网   17.4 传输层安全

学习啦在线学习网   17.4.1 版本

  17.4.2 密码套件

  17.4.3 加密秘密的生成

  17.4.4 告警协议

学习啦在线学习网   17.4.5 握手协议

学习啦在线学习网   17.4.6 记录协议

学习啦在线学习网   17.5 推荐阅读

  17.6 关键术语

  17.7 概要

学习啦在线学习网   17.8 习题集

学习啦在线学习网   第18章 网络层的安全:IPSec

学习啦在线学习网   18.1 两种模式

  18.2 两个安全协议

  18.2.1 验证文件头(AH)

学习啦在线学习网   18.2.2 封装安全载荷(ESP)

学习啦在线学习网   18.2.3 IPv4和IPv6

学习啦在线学习网   18.2.4 AH和ESP

学习啦在线学习网   18.2.5 IPSec提供的服务

学习啦在线学习网   18.3 安全关联

  18.3.1 安全关联的概念

学习啦在线学习网   18.3.2 安全关联数据库(SAD)

学习啦在线学习网   18.4 安全策略

  18.5 互联网密钥交换(IKE)

  18.5.1 改进的Diffie-Hellman密钥交换

  18.5.2 IKE阶段

  18.5.3 阶段和模式

  18.5.4 阶段Ⅰ:主模式

学习啦在线学习网   18.5.5 阶段Ⅰ:野蛮模式

  18.5.6 阶段Ⅱ:快速模式

  18.5.7 SA算法

  18.6 ISAKMP

  18.6.1 一般文件头

学习啦在线学习网   18.6.2 有效载荷

  18.7 推荐阅读

  18.8 关键术语

  18.9 概要

学习啦在线学习网   18.10 习题集

学习啦在线学习网   附录A ASCII

学习啦在线学习网   附录B 标准与标准化组织

  附录C TCP/IP套件

  附录D 初等概率

学习啦在线学习网   附录E 生日问题

  附录F 信息论

  附录G 不可约多项式与本原多项式列举

学习啦在线学习网   附录H 小于10 000的素数

  附录I 整数的素因数

  附录J 小于1000素数的一次本原根列表

学习啦在线学习网   附录K 随机数生成器

  附录L 复杂度

  附录M ZIP

学习啦在线学习网   附录N DES差分密码分析和DES线性密码分析

学习啦在线学习网   附录O 简化DES(S-DES)

  附录P 简化AES(S-AES)

学习啦在线学习网   附录Q 一些证明

  术语表

  参考文献

376604