返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络安全理论与应用俞研9787115409171
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 俞研著 | 俞研编 | 俞研译 | 俞研绘
    • 出版社: 人民邮电出版社
    • 出版时间:2016-02-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 俞研著| 俞研编| 俞研译| 俞研绘
    • 出版社:人民邮电出版社
    • 出版时间:2016-02-01
    • 版次:1
    • 印次:1
    • 印刷时间:2016-02-01
    • 页数:292
    • 开本:16开
    • ISBN:9787115409171
    • 版权提供:人民邮电出版社
    • 作者:俞研
    • 著:俞研
    • 装帧:平装
    • 印次:1
    • 定价:45
    • ISBN:9787115409171
    • 出版社:人民邮电出版社
    • 开本:16开
    • 印刷时间:2016-02-01
    • 语种:暂无
    • 出版时间:2016-02-01
    • 页数:292
    • 外部编号:小坞76773
    • 版次:1
    • 成品尺寸:暂无

    第一部分 绪论
    第1章 引言
    1.1 网络安全概述
    1.2 安全概念
    1.2.1 计算机安全
    1.2.2 网络安全
    1.3 安全攻击
    1.3.1 被动攻击
    1.3.2 主动攻击
    1.4 安全服务与安全机制
    1.5 安全评价准则
    1.5.1 美国可信计算机系统安全评价准则
    1.5.2 信息技术安全评价公共准则
    1.5.3 中国计算机信息系统安全保护等级划分准则
    1.6 网络安全模型
    1.6.1 加密安全模型
    1.6.2 访问安全模型
    第二部分 数学基础
    第2章 初等数论
    2.1 整数与素数
    2.2 模运算
    2.3 整数的同余
    2.4 同余方程
    2.5 素数判定
    第3章 抽象代数
    3.1 群
    3.1.1 集合与映射
    3.1.2 群的定义与性质
    3.1.3 群的陪集与正规子群
    3.1.4 群的同态
    3.2 环
    3.2.1 环的定义与性质
    3.2.2 子环与环的同构
    3.2.3 理想与商环
    3.2.4 多项式环
    3.3 域
    3.3.1 商域
    3.3.2 域中多项式
    3.3.3 有限域
    3.3.4 多项式的分解
    第4章 计算复杂性
    4.1 算法分析和时间复杂性
    4.2 P和NP
    4.3 NP完全问题
    4.3 NP完全问题的实例与证明
    第5章 信息论基础
    5.1 信息的传递与保密
    5.2 信息量与信息熵
    5.3 联合熵与条件熵
    5.4 互信息
    5.5 信道容量与信源编码
    5.6 保密系统的安全性
    第三部分 密码学原理
    第6章 密码学基本原理
    6.1 密码学基本概念
    6.2 密码体制
    6.3 密码分析
    第7章 古典密码
    7.1 替代技术
    7.1.1 单字母表替代密码
    7.1.2 多字母表替代密码
    7.2 置换技术
    第8章 对称密码
    8.1 概述
    8.1.1 对称密码模型
    8.1.2 分组密码与流密码
    8.2 分组密码原理与操作模式
    8.2.1 分组密码原理
    8.2.2 Feistel分组密码结构
    8.2.3 分组密码的操作模式
    8.3 数据加密标准DES
    8.3.1 DES加密与解密
    8.3.2 简化DES
    8.3.3 双重DES算法
    8.3.4 三重DES算法
    8.4 高级加密标准AES
    8.4.1 概述
    8.4.2 AES算法的结构
    8.4.3 AES算法的轮函数
    8.4.4 AES算法的密钥扩展
    8.5 RC5算法
    8.5.1 概述
    8.5.2 加密与解密
    8.5.3 密钥扩展
    8.6 SM4算法
    8.6.1 SM4算法的结构
    8.6.2 轮函数
    8.6.3 密钥扩展
    8.6.4 加密与解密
    第9章 非对称密码
    9.1 概述
    9.2 非对称密码体制的基本原理
    9.2.1 非对称密码体制的思想
    9.2.2 非对称密码体制的应用
    9.3 RSA密码体制
    9.3.1 算法描述
    9.3.2 算法中的计算问题
    9.3.3 RSA的安全性
    9.4 Diffie-Hellman密钥交换
    9.4.1 Diffie-Hellman算法描述
    9.4.2 针对Diffie-Hellman密钥交换协议的攻击
    9.5 ElGamal密码体制
    9.6 椭圆曲线密码体制
    9.6.1 椭圆曲线的概念
    9.6.2 利用椭圆曲线密码实现Diffie-Hellman密钥交换
    9.6.3 利用椭圆曲线实现ElGamal密码体制
    9.6.4 椭圆曲线密码体制的优点
    第10章 数据完整性算法
    10.1 安全散列函数
    10.1.1 安全散列函数的应用
    10.1.2 散列函数的安全性要求
    10.1.3 散列函数的一般结构
    10.1.4 MD5报文摘要算法
    10.1.5 SHA安全散列算法
    10.2 报文认证码
    10.2.1 报文认证与报文认证码
    10.2.2 报文认证函数
    10.2.3 基于散列函数的报文认证码HMAC
    10.2.4 基于分组密码的报文认证码CMAC
    10.3 数字签名
    10.3.1 数字签名概念
    10.3.2 ElGamal数字签名算法
    10.3.3 Schnorr数字签名算法
    10.3.4 数字签名标准DSS
    第11章 密钥分配与用户认证
    11.1 密钥分配
    11.1.1 对称加密的秘密密钥分配
    11.1.2 基于非对称加密的秘密密钥分配
    11.1.3 公钥分发
    11.2 用户认证原理
    11.2.1 双向认证
    11.2.2 单向认证
    11.3 Kerberos
    11.3.1 概述
    11.3.2 Kerberos版本4
    11.3.3 Kerberos版本5
    11.4 X.5 09证书与公钥基础设施
    11.4.1 X.5 09证书
    11.4.2 公钥基础设施
    第四部分 网络安全协议
    第12章 电子邮件安全协议
    12.1 PGP
    12.1.1 PGP操作描述
    12.1.2 PGP消息格式
    12.1.3 密钥和密钥环
    12.1.4 公钥管理
    12.2 S/MIME
    12.2.1 功能与加密算法
    12.2.2 S/MIME消息
    第13章 传输层安全协议
    13.1 SSL/TLS
    13.1.1 SSL记录层协议
    13.1.2 SSL握手协议
    13.1.3 SSL密码规范更换协议
    13.1.4 SSL报警协议
    13.2 WTLS
    13.3 HTTPS
    13.3.1 基本思想
    13.3.2 与HTTP的差异
    13.3.3 连接初始化
    13.3.4 连接关闭
    13.4 OpenSSL
    13.4.1 OpenSSL版本和目录结构
    13.4.2 OpenSSL心脏出血漏洞
    第14章 网络层安全协议
    14.1 IPSec
    14.1.1 IPSec体系结构
    14.1.2 AH协议
    14.1.3 ESP协议
    14.1.4 安全关联SA
    14.1.5 IKEv2协议
    14.2 基于IPSec的VPN
    14.2.1 VPN简介
    14.2.2 IPSec VPN通信
    14.2.3 优越性
    第15章 无线网络安全
    15.1 无线网络安全概述
    15.1.1 无线网络安全与有线网络安全的差异
    15.1.2 无线网络面临的安全威胁
    15.1.3 解决无线网络安全问题的一般思路
    15.2 WLAN安全
    15.2.1 WLAN概述
    15.2.2 WLAN安全协议
    15.3 WiMAX安全
    15.3.1 WiMAX无线网络概述
    15.3.2 WiMAX密钥管理协议
    15.4 UMTS安全
    15.4.1 网络体系结构
    15.4.2 安全体系结构
    15.4.3 认证与密钥协商协议AKA
    15.5 LTE/LTE-A安全
    15.5.1 网络体系结构
    15.5.2 安全体系结构
    15.5.3 LTE/LTE-A网络安全协议
    第16章 物理层安全
    16.1 物理层安全与保密容量
    16.2 物理层安全的信息论基础
    16.3 不同窃听信道下的物理层安全
    16.4 物理层密钥协商技术
    参考文献

    俞研,南京理工大学副教授,博导,2006年毕业于南京大学计算机软件与理论专业,获博士学位。
    主要研究兴趣包括网络安全、网络协议、移动互联网应用等。研究方向:应用密码学与信息安全技术、无线网络与移动计算技术。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购