中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
密码学及安全应用

密码学及安全应用

出版社:人民卫生出版社出版时间:2022-10-01
开本: 其他 页数: 308
中 图 价:¥45.5(7.6折) 定价  ¥59.9 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

密码学及安全应用 版权信息

  • ISBN:9787302611103
  • 条形码:9787302611103 ; 978-7-302-61110-3
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

密码学及安全应用 本书特色

本书按照密码学的知识结构及密码学的各种安全应用,全面介绍了密码学的基本原理、算法和*新的应用。对密码学的原理和应用做了详细通俗且符合认知逻辑的阐述。本书对密码学原理的介绍力求做到详细通俗且符合认知逻辑,在讲述有关密码学基本理论之前,介绍了相关的数论知识,并在每个知识点后都给出了例题,以方便教师授课和学生自学。 本书可作为高等院校计算机科学与技术、电子商务、信息安全、信息系统与信息管理等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员作为参考用书。

密码学及安全应用 内容简介

本书按照密码学的知识结构及密码学的各种安全应用,全面介绍密码学的基本原理、算法和**的应用。全书共11章,内容包括信息安全基础、密码学基础、数字签名、密钥管理与密钥分配、认证技术、数字证书和PKI、网络安全协议、电子支付安全、云计算与移动电子商务安全、物联网安全和信息安全管理。 本书可作为高等院校计算机科学与技术、电子商务、信息安全、网络工程、信息管理与信息系统等专业本科生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。

密码学及安全应用 目录

目录Contents



第1章信息安全基础1

1.1信息安全概况1

1.1.1信息安全对电子商务发展的影响1

1.1.2威胁网络信息安全的案例2

1.1.3网络信息安全的组成4

1.2信息安全的基本需求6

1.2.1信息面临的安全威胁6

1.2.2信息安全要素7

1.2.3信息安全的特点10

1.3信息安全体系结构10

1.3.1信息安全体系结构层次模型10

1.3.2信息安全技术11

1.3.3信息安全管理架构12

1.3.4信息安全的现状及问题产生的原因14

习题16

第2章密码学基础17

2.1密码学概述17

2.1.1密码学的基本概念17

2.1.2密码体制的分类19

2.1.3密码学的发展历程20

2.1.4密码分析与密码系统的安全性21

2.2对称密码体制22

2.2.1古典密码22

2.2.2分组密码的设计30

2.2.3数据加密标准(DES)32

2.2.4其他分组密码体制35

2.2.5流密码36

2.3密码学的数学基础38

2.3.1数论的基本概念38

2.3.2欧拉定理与费马定理41

2.3.3欧几里得算法42

2.3.4离散对数44

2.3.5群和有限域45

2.4公钥密码体制47

2.4.1公钥密码体制的基本思想47

2.4.2RSA公钥密码体制49

2.4.3ElGamal算法52

2.4.4椭圆曲线密码体制53

2.5公钥密码体制解决的问题58

2.5.1密钥分配58

2.5.2密码系统密钥管理问题60

2.5.3数字签名问题61

2.6数字信封62

2.7单向散列函数63

2.7.1单向散列函数的性质63

2.7.2对单向散列函数的攻击64

2.7.3单向散列函数的设计及MD5算法66

2.7.4单向散列函数的分类68

2.7.5散列链68

习题69

◆密码学及安全应用(第2版)目录第3章数字签名72

3.1数字签名概述72

3.1.1数字签名的特点72

3.1.2数字签名的过程73

3.2数字签名的算法实现74

3.2.1RSA数字签名算法74

3.2.2ElGamal数字签名算法75

3.2.3Schnorr数字签名算法77

3.3前向安全数字签名78

3.4特殊的数字签名80

3.4.1盲签名80

3.4.2群签名、群盲签名和门限签名83

3.4.3数字时间戳84

习题85

第4章密钥管理与密钥分配86

4.1密钥管理86

4.1.1密钥的层次结构86

4.1.2密钥的生命周期87

4.2密钥的分配89

4.2.1对称密码体制的密钥分配89

4.2.2公钥密码体制的密钥分配91

4.2.3用公钥密码体制分配对称密钥92

4.2.4DiffieHellman密钥交换算法93

4.3密钥分配的新技术95

4.3.1量子密码学95

4.3.2信息隐藏技术97

习题99

第5章认证技术100

5.1消息认证100

5.1.1利用对称密码体制实现的消息认证100

5.1.2利用公钥密码体制实现的消息认证101

5.1.3利用散列函数实现的消息认证102

5.1.4利用消息认证码实现的消息认证104

5.1.5数字签密106

5.2身份认证106

5.2.1身份认证的依据106

5.2.2身份认证系统的组成107

5.2.3身份认证的分类107

5.3口令机制108

5.3.1口令的基本工作原理108

5.3.2对口令机制的改进109

5.3.3对付重放攻击的措施112

5.3.4基于挑战应答机制的口令机制116

5.3.5口令的维护和管理措施118

5.4常用的身份认证协议119

5.4.1一次性口令119

5.4.2零知识证明121

5.4.3身份认证协议设计原则122

5.4.4其他身份认证机制123

5.5单点登录技术125

5.5.1单点登录的好处125

5.5.2单点登录系统的分类126

5.5.3单点登录的实现方式128

5.5.4Kerberos认证协议129

习题134

第6章数字证书和PKI136

6.1数字证书136

6.1.1数字证书的概念136

6.1.2数字证书的原理137

6.1.3数字证书的生成步骤139

6.1.4数字证书的验证过程140

6.1.5数字证书的内容和格式143

6.1.6数字证书的类型145

6.2数字证书的功能146

6.2.1数字证书用于加密和签名146

6.2.2利用数字证书进行身份认证147

6.3PKI149

6.3.1PKI系统的组成和部署150

6.3.2PKI管理机构——CA152

6.3.3注册机构——RA155

6.3.4证书库156

6.3.5PKI的信任模型157

6.3.6PKI的技术标准160

6.4个人数字证书的使用161

6.4.1申请个人数字证书161

6.4.2查看个人数字证书162

6.4.3个人数字证书的导入和导出163

6.4.4USB Key的原理166

6.4.5利用个人数字证书实现安全电子邮件167

6.5安装和使用CA服务器171

习题176

第7章网络安全协议177

7.1SSL协议177

7.1.1SSL协议概述177

7.1.2SSL握手协议179

7.1.3SSL记录协议183

7.1.4SSL协议的应用模式184

7.1.5为IIS网站启用SSL协议185

7.2SET协议188

7.2.1SET协议概述188

7.2.2SET系统的参与者189

7.2.3SET协议的工作流程190

7.2.4对SET协议的分析195

7.33D安全协议及各种协议的比较196

7.3.13D安全协议196

7.3.2SSL协议与SET协议的比较197

7.3.3SSL协议在网上银行的应用案例199

7.4IPSec协议200

7.4.1IPSec协议概述200

7.4.2IPSec的体系结构202

7.4.3IPSec的工作模式203

习题205

第8章电子支付安全207

8.1电子支付安全概述207

8.1.1电子支付与传统支付的比较207

8.1.2电子支付系统的分类208

8.1.3电子支付的安全性需求209

8.2电子现金210

8.2.1电子现金的基本特性210

8.2.2电子现金系统中使用的密码技术211

8.2.3电子现金支付212

8.3电子现金安全需求的实现215

8.3.1不可伪造性和独立性215

8.3.2匿名性215

8.3.3多银行性218

8.3.4不可重用性219

8.3.5可转移性220

8.3.6可分性221

8.3.7电子现金的发展趋势221

8.4电子支票223

8.4.1电子支票的支付过程223

8.4.2电子支票的安全方案和特点224

8.4.3NetBill225

8.5微支付226

8.5.1微支付模型227

8.5.2基于票据的微支付系统227

8.5.3基于散列链的微支付系统233

8.5.43种微支付系统的比较237

习题238

第9章云计算与移动电子商务安全239

9.1云计算的安全239

9.1.1云计算的概念和特点239

9.1.2云计算环境下的网络安全架构241

9.2云计算安全的内涵242

9.2.1云数据安全243

9.2.2云授权管理和访问控制244

9.3移动电子商务安全技术245

9.3.1移动电子商务的安全需求245

9.3.2无线公钥基础设施246

9.3.3WPKI与PKI的技术对比249

9.3.4WTLS协议253

9.3.5无线网络的物理安全技术257

习题258

第10章物联网安全259

10.1物联网的组成和工作原理259

10.1.1物联网的组成259

10.1.2RFID系统的组成260

10.1.3RFID系统的防碰撞算法264

10.2RFID系统的安全265

10.2.1RFID系统的安全性隐患265

10.2.2RFID系统安全需求265

10.2.3针对RFID系统的攻击类型266

10.2.4RFID系统的安全机制267

10.3无线传感器网络的安全270

10.3.1无线传感器网络概述270

10.3.2无线传感器网络的安全需求273

10.3.3无线传感器网络的攻击与防御274

10.3.4无线传感器网络的密钥管理277

10.3.5无线传感器网络安全协议SPINS279

习题282

第11章信息安全管理283

11.1信息安全管理体系283

11.1.1信息安全管理的内容284

11.1.2信息安全管理策略285

11.1.3信息安全管理的PDCA模型286

11.2信息安全评估287

11.2.1信息安全评估的内容287

11.2.2信息安全评估标准287

11.2.3信息管理评估标准289

11.3信息安全风险管理290

11.3.1风险管理概述290

11.3.2风险评估291

习题293

参考文献294


展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服