加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
欢迎光临我们店铺!书籍都是正版全新书籍,欢迎下单~!!
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
音像密码学及安全应用唐四薪 李浪 谢海波
¥ ×1
商品
服务
物流
Contents章信息安全11.1信息安全概况11.1.1信息安全对商务发展的影响21.1.2威胁网络信息安全的案例31.1.3网络信息安全的组成51.2信息安全的基本需求71.2.1信息安全面临的威胁71.2.2信息安全要素81..信息安全的特点111.3信息安全体系结构111.3.1安全体系结构层次模型121.3.2信息安全技术121.3.3信息安全管理架构141.3.4我国信息安全现状分析16习题18第2章密码学基础192.1密码学概述192.1.1密码学的基本概念192.1.2密码体制的分类212.1.3密码学的发展历程2.1.4密码分析与密码系统的安全2.2对称密码体制252.2.1古典密码252.2.2分组密码的设计332..数据加密标准(DES)342.2.4分组密码体制37密码学及安全应用目录2.2.5流密码38.密码学的数学基础40..1数论的基本概念41..2欧拉定理与费马定理43..欧几里得算法45..4离散对数47..5群和有限域482.4公钥密码体制502.4.1公钥密码体制的基本思想502.4.2RSA公钥密码体制522.4.3ElGamal算法552.4.4椭圆曲线密码体制562.5公钥密码体制解决的问题612.5.1密钥分配612.5.2密码系统密钥管理问题632.5.3数字签名问题642.6数字信封652.7单向散列函数662.7.1单向散列函数的质662.7.2对散列函数的攻击672.7.3散列函数的设计及MD5算法692.7.4散列函数的分类712.7.5散列链72习题73第3章数字签名753.1数字签名概述753.1.1数字签名的特点753.1.2数字签名的过程763.2数字签名的算法实现773.2.1RSA数字签名算法773.2.2ElGamal数字签名算法783..Schnorr签名体制803.3前向安全数字签名813.4特殊的数字签名833.4.1盲签名843.4.2群签名和门限签名863.4.3数字时间戳87习题88第4章密钥管理与密钥分配894.1密钥管理894.1.1密钥的层次结构894.1.2密钥的生命周期904.2密钥的分配924.2.1对称密码体制的密钥分配924.2.2公钥密码体制的密钥分配944..用公钥密码体制分配对称密钥954.2.4DiffieHellman密钥交换算法964.3密钥分配的新技术994.3.1量子密码学994.3.2信息隐藏技术101习题102第5章认技术1045.1消息认1045.1.1对称密码体制实现认1045.1.2公钥密码体制实现认1055.1.3基于散列函数的消息认1065.1.4基于消息认码的消息认1085.1.5数字签密1095.2身份认1105.2.1身份认的依据1105.2.2身份认系统的组成1115..身份认的分类1115.3口令机制1125.3.1口令的基本工作原理1125.3.2对口令机制的改进1135.3.3对付重放攻击的措施1165.3.4基于挑战应答的口令机制1205.3.5口令的维护和管理措施15.4常用的身份认协议1245.4.1一次口令1245.4.2零知识明1265.4.3认协议设计的基本要求1275.4.4身份认的机制1285.5单点登录技术1305.5.1单点登录的好处1305.5.2单点登录系统的分类1315.5.3单点登录的实现方式1335.5.4Kerberos认协议1345.5.5SAML标准139习题144第6章数字和PKI1456.1数字1456.1.1数字的概念1456.1.2数字的原理1466.1.3数字的生成步骤1486.1.4数字的验过程1496.1.5数字的内容和格式1536.1.6数字的类型1546.2数字的功能1556.2.1数字用于加密和签名1566.2.2利用数字进行身份认1576.3公钥基础设施1596.3.1PKI的组成和部署1606.3.2PKI管理机构——CA1626.3.3注册机构——RA1656.3.4/CRL存储库1666.3.5PKI的信任模型1676.3.6PKI的技术标准1706.4个人数字的使用1716.4.1申请数字1716.4.2查看个人数字1736.4.3的导入和导出1746.4.4USB Key的原理1776.4.5利用数字实现安全邮件1786.5安装和使用CA服务器182习题187第7章商务安全协议1897.1SSL协议概述1897.2SSL协议的工作过程1907.2.1SSL握手协议1917.2.2SSL记录协议1957..SSL协议的应用模式1967.2.4为IIS启用SSL协议1987.3SET协议2017.3.1SET协议概述2017.3.2SET系统的参与者2027.3.3SET协议的工作流程2037.3.4对SET协议的分析2087.43D Secure协议及各种协议的比较2097.4.13D Secure协议2097.4.2SSL与SET协议的比较2107.4.3SSL在网上银行的应用案例2127.5IPSec协议2137.5.1IPSec协议概述2137.5.2IPSec的体系结构2147.5.3IPSec的工作模式2157.6虚拟专用网2177.6.1VPN概述2187.6.2VPN的类型2197.6.3VPN的关键技术2207.6.4隧道技术221习题224第8章支付的安全2258.1支付安全概述2258.1.1支付与传统支付的比较2258.1.2支付系统的分类2268.1.3支付的安全需求2278.2现金2288.2.1现金的基本特2298.2.2现金系统中使用的密码技术08..现金的支付模型和实例18.3现金安全需求的实现8.3.1不可伪造和独立8.3.2匿名48.3.3多银行8.3.4不可重用8.3.5可转移8.3.6可分8.3.7现金的发展趋势2408.4支票2418.4.1支票的支付过程2428.4.2支票的安全方案和特点2438.4.3NetBill支票2448.5微支付2458.5.1微支付的交易模型2468.5.2基于票据的微支付系统2468.5.3MicroMint微支付系统2508.5.4基于散列链的微支付模型2538.5.5Payword微支付系统2558.5.6微支付协议小结257习题257第9章移动商务的安全2589.1移动商务的实现技术2589.1.1无线应用通信协议(WAP)2599.1.2WAP的应用模型和结构2609.1.3移动网络技术2649.2移动商务面临的安全威胁2669.2.1无线网络面临的安全威胁2669.2.2移动终端面临的安全威胁2689..移动商务管理面临的安全威胁2709.3移动商务的安全需求2709.4移动商务安全技术2729.4.1无线公钥基础设施(WPKI)2729.4.2WPKI与PKI的技术对比2759.4.3WTLS协议2789..无线络的物理安全技术283习题2850章物联网的安全28610.1物联网的组成和工作原理28610.1.1物联网的组成28610.1.2RF系统的组成28810.1.3RF系统的防碰撞方法29110.2RF系统的安全29210.2.1RF的安全隐患29210.2.2RF系统安全需求29210..RF系统攻击模式29310.2.4RF系统现有的安全机制29410.3无线传感器网络的安全29710.3.1无线传感器网络概述29710.3.2无线传感器网络的安全需求30010.3.3无线传感器网络的攻击与防御30110.3.4无线传感器网络的密钥管理30410.3.5无线传感器网络安全协议SPINS306习题3091章信息安全管理31111.1信息安全管理体系31111.1.1信息安全管理的内容31211.1.2信息安全管理策略31311.1.3安全管理的PDCA模型31411.2信息安全评估31511.2.1信息安全评估的内容31511.2.2安全评估标准31511..信息管理评估标准31711.3信息安全风险管理31811.3.1风险管理概述31811.3.2风险评估319习题321参考文献322章图像处理基础11.1位图与矢量图11.1.1位图11.1.2矢量图21.2分辨率21.3颜色模式31.4常用文件的存储格式61.5转换图像文件格式实例8第2章Photoshop基本操作102.1熟悉工作区102.2图像处理基本工作流程132.2.1创建新图像文件 132.2.2存储图像文件142..打开和关闭文件152.2.4颜色的设置162.2.5填充颜色182.2.6使用标尺、网格与参考线192.2.7图像编辑的基本操作21.改变图像大小操作实例24第3章选区的使用273.1创建选区273.1.1创建规则选区273.1.2创建不规则选区293.1.3智能化的选取工具30Photoshop图像处理与设计目录3.2编辑选区323.2.1移动选区333.2.2反向选区333..取消选区333.2.4再次选择刚刚选取的选区333.2.5变换选区333.2.6增加选区333.2.7减少选区343.2.8修改选区343.2.9羽化选区353.2.10选区描边353.2.11存储与载入选区353.2.12复制、剪切、移动和粘贴选区的内容353.3绘制一个太极图图标36第4章图像的绘制与修饰404.1绘制图像404.1.1画笔工具404.1.2铅笔工具424.1.3颜色替换工具424.1.4擦除工具434.2修饰工具444.2.1修复画笔工具组444.2.2图章工具组474..模糊工具组484.2.4历史记录画笔工具组494.3绘制花纹图案50第5章色彩的调整535.1使用调整工具535.2色彩调整的基本方法545.2.1去色545.2.2反相545..阈值555.2.4色调分离565.2.5色调均化565.2.6自动色调565.2.7自动对比度565.2.8自动颜色575.3色彩调整的中级方法575.3.1亮度/对比度575.3.2色彩平衡575.3.3替换颜色585.3.4照片滤镜595.3.5通道混合器605.4色彩调整的方法615.4.1色阶615.4.2曲线625.4.3色相/饱和度645.4.4渐变映655.4.5可选颜色665.4.6匹配颜色665.5照片白天变黑夜67第6章图层的应用726.1图层的基础知识726.1.1图层面板和菜单726.1.2图层的类型736.2图层的编辑746.2.1新建、复制、移动和删除图层746.2.2图层的链接、对齐、合并746..图层的变换756.2.4图层的编组756.2.5调整图层的不透明度766.3图层的混合模式766.4图层样式806.4.1图层样式命令806.4.2图层样式效果806.5填充图层和调整图层876.5.1填充图层876.5.2调整图层 876.5.3编辑图层内容886.6制作水晶按钮88第7章蒙版和通道917.1蒙版的创建与基本操作917.1.1蒙版及类型917.1.2快速蒙版917.1.3蒙版面板937.1.4图层蒙版947.1.5矢量蒙版957.1.6剪贴蒙版967.2通道及其基本操作967.2.1通道及类型967.2.2通道的基本操作 977..专色通道的使用997.2.4通道运算1007.3使用“贴入”命令创建日落风光1017.4使用“矢量蒙版”命令创建春色满园1027.5用通道作为选区载入的技术制作黄花效果104第8章文本编辑1068.1输入文字1068.1.1输入横排、直排文字1068.1.2输入段落文字1078.1.3输入蒙版文字1078.2编辑文字1088.2.1“字符”面板1088.2.2“段落”面板1088..路径文字1098.3转换文字1098.3.1将文字转换为路径1098.3.2将文字转换为形状1108.3.3将文字层转换为普通层1108.4变形文字1108.4.1通过“变换”菜单制作变形文字1118.4.2利用预设的样式制作变形文字1118.5段落文字的创建和编辑实例112第9章路径和形状的绘制1159.1绘制路径1159.1.1钢笔工具 1159.1.2自由钢笔工具1169.1.3添加锚点工具1179.1.4删除锚点工具1179.1.5转换点工具1179.2路径的选择和编辑1179.2.1路径选择工具组1189.2.2“路径”面板1189..填充路径1199.2.4描边路径1199.2.5路径转换为选区1199.2.6选区转换为路径1209.2.7路径的变形1219.2.8保存与输出路径1219.3绘制形状图形1229.3.1矩形工具1229.3.2圆角矩形工具1229.3.3椭圆工具19.3.4多边形工具19.3.5直线工具1249.3.6自定形状工具1249.4制作邮票1250章滤镜的应用12810.1滤镜12810.1.1滤镜的功能12810.1.2滤镜的分类12810.1.3滤镜的使用规则12810.1.4滤镜菜单12910.2滤镜库12910.3液化13010.4常用滤镜的应用13110.4.1风格化13110.4.2模糊13210.4.3扭曲13410.4.4锐化13510.4.5像素化13610.4.6渲染13710.4.7杂色13810.4.8画笔描边14010.4.9视频14210.4.10素描14210.4.11转换为智能滤镜14410.4.12纹理14410.4.13艺术效果14510.4.14作品保护(Digimarc)14710.5利用滤镜制作水波1471章综合案例15011.1制作照15011.2绘制手镯15311.3利用滤镜制作放文字158附录Photoshop CS6常用快捷键164参考文献168
评论
本书按照概述、原理和应用的知识结构,全面介绍密码学的基本原理、算法和*的应用,对密码学的原理和应用做了详细、通俗且符合认知逻辑的阐述。本书分为11章,内容包括信息安全概述、密码学基础、数字签名、密钥管理与密钥分配、认技术数字和PKI、商务安全协议、支付的安全、移动商务的安全、物联网的安全和信息安全管理。 本书可作为高等院校计算机科学与技术、商务、信息安全、信息系统与信息管理等专业生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。
本书按照概述、原理和应用的知识结构,全面介绍密码学的基本原理、算法和*的应用,对密码学的原理和应用做了详细、通俗且符合认知逻辑的阐述。本书分为11章,内容包括信息安全概述、密码学基础、数字签名、密钥管理与密钥分配、认技术数字和PKI、商务安全协议、支付的安全、移动商务的安全、物联网的安全和信息安全管理。 本书可作为高等院校计算机科学与技术、商务、信息安全、信息系统与信息管理等专业生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。本书的写作得到了湖南省教育厅科学研究课题( 15C 0204、15A029、15C0202)的资。本书系湖南省教育科学“十二五”规划课题“异构环境下个化络学习资源的提取与聚合研究(XJK013BX005)”的阶段成果。 本书在编写过程中力求体现以下: (1)新颖。本书介绍了一些具有代表且具有很强应用前景的技术。如散列链、前向安全数字签名、盲签名、现金、量子密码等,以及典型密码技术的应用,包括商务安全协议、支付安全、物联网安全等领域。 (2)全面。密码学的用途早已不再局限于加密和解密方面,它还包括数字签名、身份认数字和PKI等应用。本书对密码学的各种用途作了全面的介绍。 (3)实用。本书对密码学原理的介绍力求做到详细通俗且符合认知逻辑,在讲述有关密码学基本理论之前,介绍了相关的数论知识,并在每个知识点后都给出了例题,以方便教师授课和学生自学。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员