返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 商用密码与安全性评估 徐岩柏,王建峰 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 徐岩柏 王建峰 编著著
    • 出版社: 机械工业出版社
    • 出版时间:2018-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 徐岩柏 王建峰 编著著
    • 出版社:机械工业出版社
    • 出版时间:2018-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 字数:379
    • 页数:247
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111714194
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    商用密码与安全性评估

    作  者:徐岩柏,王建峰 编
    定  价:109
    出 版 社:机械工业出版社
    出版日期:2022年10月01日
    页  数:260
    装  帧:平装
    ISBN:9787111714194
    主编推荐

    《商用密码与安全性评估》融合了信息安全行业资深技术专家多年经验,将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。理论讲解由浅入深、注重编程实践,语言简练、内容实用。书中操作部分配有二维码视频,使读者身临其境,迅速、深入地掌握各种经验和技巧。

    内容简介

    密码是保障网络与信息安全的核心技术。本书将Java开发与信息系统的密码应用建设、密评相结合,对典型密码应用场景的软件编码实现、涉及的主流密码产品以及安全性评估方法进行了介绍和实践。全书共9章,包括密码技术发展与架构、密码技术实现基础、数据完整性保护与杂凑算法、数据加密保护与对称密码算法、用户身份认证与公钥密码算法、通信安全与密码协议、口令加密和密钥交换、密码应用方案设计和商用密码应用安全性评估等内容。本书适用于信息系统安全建设的从业人员阅读,可为其在信息系统合规,正确、有效使用密码等方面提供指导;也可作为软件开发程序员、密码产品的研发人员和密码测评人员的参考书。

    作者简介

    精彩内容

    目录
    出版说明
    前言
    第1章密码技术发展与架构
    1.1 密码发展历程
    1.1.1 密码的发展与应用
    1.1.2 密码定义、术语和分类
    1.2 密码应用目标与政策
    1.2.1 密码应用的目标
    1.2.2 密码应用与网络空间
    1.2.3 密码应用与社会经济
    1.2.4 密码应用与国防安全
    1.2.5 我国密码政策与标准
    1.3 密码通用架构
    1.3.1 密码应用技术框架
    1.3.2 基础密码架构
    1.3.3 密码产品架构
    1.3.4 密码服务架构
    第2章密码技术实现基础
    2.1 密码技术实践环境
    2.1.1 直接将BC库添加到JRE环境
    2.1.2 在项目工程中引用添加BC库
    2.2 Java密码实践环境验证
    2.3 算法信息获取
    2.4 安全随机数
    2.4.1 伪随机数与真随机数
    2.4.2 安全随机数产生
    2.4.3 客户端安全随机数产生实践
    2.4.4 服务器端安全随机数产生实践
    2.5 密码关键数据的表示方法
    2.6 密钥和参数生成
    2.6.1 对称密钥生成
    2.6.2 非对称密钥生成
    2.6.3 密码算法参数生成
    2.6.4 密钥工厂与密钥封装
    2.7 安全时间戳
    2.8 编码转换
    2.8.1 Base64编码
    2.8.2 URLBASE64编码
    第3章数据完整性保护与杂凑算法
    3.1 杂凑算法
    3.1.1 杂凑算法原理
    3.1.2 杂凑算法实践
    3.2 消息验证码
    3.2.1 消息验证码原理
    3.2.2 带密钥的杂凑函数53
    3.2.3 基于对称算法的消息验证码
    3.3 典型完整性应用场景
    3.3.1 完整性实现机制
    3.3.2 完整性实现场景
    3.3.3 完整性实现案例
    第4章数据加密保护与对称密码算法
    4.1 对称加密简述
    4.2 序列算法
    4.2.1 序列算法原理
    4.2.2 祖冲之序列密码算法实践
    4.3 分组算法
    4.3.1 分组加密模式
    4.3.2 分组算法原理
    4.3.3 分组加密实践
    4.4 典型机密性应用场景
    4.4.1 机密性应用机制
    4.4.2 对称密码机密性应用场景
    4.4.3 机密性实现案例
    第5章用户身份认证与公钥密码算法
    5.1 公钥密码算法原理
    5.1.1 公钥密码算法简介
    5.1.2 公钥密码算法原理
    5.2公钥密码算法实践
    5.2.1 DSA公钥密码算法实践
    5.2.2 RSA公钥密码算法实践
    5.2.3 SM2公钥密码算法实践
    5.2.4 ELGAMAL公钥密码算法实践
    5.3 公钥密码算法应用场景
    5.3.1 数字证书
    5.3.2 数字证书的功能和现状
    5.3.3 数字证书管理
    5.3.4 数字证书应用
    第6章通信安全与密码协议
    6.1 密码协议阐述
    6.2 SSL安全协议
    6.2.1 SSL VPN协议规范
    6.2.2 SSL VPN合规要求
    6.2.3 通过代码获取SSL服务器证书链实践
    6.3 IPSEC安全协议
    6.3.1 IKE协议
    6.3.2 AH协议
    6.3.3 ESP协议
    6.3.4 IPSEC VPN合规要求
    6.4 密码协议的应用场景
    第7章口令加密和密钥交换
    7.1 基于口令加密PBE的简介
    7.2 基于口令加密PBE算法实践
    7.2.1 PBE算法实现口令加密
    7.2.2 PBE算法实现口令解密
    7.2.3 PBE算法实现MAC功能
    7.3秘密可以安全传递
    7.4 密钥交换算法
    7.4.1 DH算法实现密钥协商
    7.4.2 SM2算法实现密钥协商
    7.5 密钥交换的应用场景
    第8章密码应用方案设计
    8.1 密码应用设计原则
    8.2 密码应用设计目标和需求分析方法
    8.3 密码应用设计
    8.3.1 物理和环境层面的密码设计
    8.3.2 网络和通信层面的密码设计
    8.3.3 设备和计算层面的密码设计
    8.3.4 应用和数据层面的密码设计
    8.3.5 密钥管理
    8.3.6 安全管理
    第9章商用密码应用安全性评估
    9.1 商用密码应用安全性评估发展和现状
    9.2 商用密码应用安全性评估工作依据
    9.2.1 法律法规
    9.2.2 密评标准
    9.3 商用密码应用安全性评估流程与相关方法
    9.3.1 密评相关单位
    9.3.2 密评工作流程
    9.4 商用密码应用安全性评估方法与要点
    9.4.1 密评基本方法
    9.4.2 密评实施要点
    附录
    附录A 商用密码算法常用的相关OID查询表
    附录B PKCS(PUBLIC-KEY CRYPTOGRAPHY STANDARDS)
    附录C IPSEC VPN密码算法的属性值定义
    附录D SSL VPN密码套件列表定义
    附录E 不安全的密码算法

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购