书籍详情
密码学与计算机网络安全
作者:卿斯汉著
出版社:广西科学技术出版社
出版时间:2001-01-01
ISBN:9787302043799
定价:¥28.00
购买这本书可以去
内容简介
本书是一部关于密码学和计算机网络安全的专著。全书共分16章,全面介绍了密码学和计算机网络安全的基本理论和关键技术。主要内容包括:密码学的基本概念,传统密码学,公开钥密码学,分组密码、序列密码以及Rabin密码、概率加密密码、量子密码等,IDEA算法、美国AES候选算法、欧洲密码计划NESSIE候选算法,数字签名,密码协议,零知识证明技术,认证协议、BAN逻辑、SV()逻辑以及BAN类逻辑的形式化分析,黑客攻击分析,入侵检测,防止修改主页,防火墙,网络监视系统,安全电子邮件系统和安全操作系统等。本书题材广泛,内容新颖,深入浅出,实例丰富,包括密码学和计算机网络安全领域的最新研究成果,同时也包括了作者近年来的科研成果。本书可供计算机、信息、通信、密码、数学等专业的工程技术人员和高等院校相关专业师生参考。
作者简介
暂缺《密码学与计算机网络安全》作者简介
目录
上篇 基础篇
第1章 引论
1.1 计算机网络安全的基础——密码学
1.2 历史的和现实的背景
第2章 基本概念
2.1 密码编制与密码分析
2.2 一次一密系统
2.3 柯克霍夫斯原则
第3章 传统密码学
3.1 换位密码
3.2 单表代替密码
3.3 同音代替密码
3.4 多表代替密码
3.5 多字母组代替密码
3.6 转轮密码机
3.7 对传统密码的密码分析
第4章 分组密码
4.1 分组乘积密码
4.2 DES分组密码系统
4.3 关于DES的简短讨论
第5章 序列密码
5.1 引言
5.2 线性反馈移位寄存器
5.3 有关的背景知识
5.4 非线性前馈序列
第6章 公开钥密码
6.1 公开钥密码产生的背景
6.2 公开钥密码学和计算复杂性理论
6.3 MH方法
6.4 RSA方法
第7章 其他密码
7.1 Rabin密码
7.2 概率加密密码
第8章 数字签名
8.1 数字签名的特点
8.2 RSA数字签名系统
8.3 Shamir背包数字签名系统
8.4 小结
第9章 密码协议
9.1 智力扑克
9.2 键忘传送
9.3 共享秘密
第10章 密码学的进一步讨论
10.1 序列密码
10.2 零知识证明技术
10.3 量子密码学
10.4 IDEA分组密码系统
10.5 先进加密标准AES
下篇 应用篇
第11章 安全协议
11.1 认证协议和BAN逻辑
11.2 SVO逻辑
11.3 非否认协议及其SVO逻辑分析
11.4 关于认证协议和BAN类逻辑的讨论
第12章 网络安全概要
12.1 TCP/IP协议
12.2 网络安全的威胁
12.3 黑客攻击行为分析
12.4 黑客攻击经常利用的通用网络工具
第13章 网络安全的第一道屏障——防火墙
13.1 基本概念
13.2 防火墙的基本类型
13.3 防火墙应用的基本技术
13.4 防火墙的体系结构
13.5 一个混合型防火墙的设计和实现
第14章 因特网监视系统
14.1 设计思路
14.2 解决方案
14.3 系统设计
第15章 信息安全保障
15.1 背景
15.2 黑客入侵网络的基本方法
15.3 拒绝服务攻击
15.4 网络安全检测
第16章 其他网络安全技术和产品
16.1 防止修改主页的技术
16.2 安全电子邮件技术和产品
16.3 安全操作系统
附录
附录A 背景材料介绍之一——代数
附录B 背景材料介绍之二——计算复杂性理论
附录C 背景材料介绍之三——数论
附录D 欧洲21世纪数据加密标准候选算法简介
参考文献
第1章 引论
1.1 计算机网络安全的基础——密码学
1.2 历史的和现实的背景
第2章 基本概念
2.1 密码编制与密码分析
2.2 一次一密系统
2.3 柯克霍夫斯原则
第3章 传统密码学
3.1 换位密码
3.2 单表代替密码
3.3 同音代替密码
3.4 多表代替密码
3.5 多字母组代替密码
3.6 转轮密码机
3.7 对传统密码的密码分析
第4章 分组密码
4.1 分组乘积密码
4.2 DES分组密码系统
4.3 关于DES的简短讨论
第5章 序列密码
5.1 引言
5.2 线性反馈移位寄存器
5.3 有关的背景知识
5.4 非线性前馈序列
第6章 公开钥密码
6.1 公开钥密码产生的背景
6.2 公开钥密码学和计算复杂性理论
6.3 MH方法
6.4 RSA方法
第7章 其他密码
7.1 Rabin密码
7.2 概率加密密码
第8章 数字签名
8.1 数字签名的特点
8.2 RSA数字签名系统
8.3 Shamir背包数字签名系统
8.4 小结
第9章 密码协议
9.1 智力扑克
9.2 键忘传送
9.3 共享秘密
第10章 密码学的进一步讨论
10.1 序列密码
10.2 零知识证明技术
10.3 量子密码学
10.4 IDEA分组密码系统
10.5 先进加密标准AES
下篇 应用篇
第11章 安全协议
11.1 认证协议和BAN逻辑
11.2 SVO逻辑
11.3 非否认协议及其SVO逻辑分析
11.4 关于认证协议和BAN类逻辑的讨论
第12章 网络安全概要
12.1 TCP/IP协议
12.2 网络安全的威胁
12.3 黑客攻击行为分析
12.4 黑客攻击经常利用的通用网络工具
第13章 网络安全的第一道屏障——防火墙
13.1 基本概念
13.2 防火墙的基本类型
13.3 防火墙应用的基本技术
13.4 防火墙的体系结构
13.5 一个混合型防火墙的设计和实现
第14章 因特网监视系统
14.1 设计思路
14.2 解决方案
14.3 系统设计
第15章 信息安全保障
15.1 背景
15.2 黑客入侵网络的基本方法
15.3 拒绝服务攻击
15.4 网络安全检测
第16章 其他网络安全技术和产品
16.1 防止修改主页的技术
16.2 安全电子邮件技术和产品
16.3 安全操作系统
附录
附录A 背景材料介绍之一——代数
附录B 背景材料介绍之二——计算复杂性理论
附录C 背景材料介绍之三——数论
附录D 欧洲21世纪数据加密标准候选算法简介
参考文献
猜您喜欢