返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

欢迎光临我们店铺!书籍都是正版全新书籍,欢迎下单~!!

本店所有商品

  • 音像密码学及安全应用唐四薪 李浪 谢海波
  • 正版
    • 作者: 唐四薪 李浪 谢海波著 | 唐四薪 李浪 谢海波编 | 唐四薪 李浪 谢海波译 | 唐四薪 李浪 谢海波绘
    • 出版社: 清华大学出版社
    • 出版时间:2015-08
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森图书音像专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 唐四薪 李浪 谢海波著| 唐四薪 李浪 谢海波编| 唐四薪 李浪 谢海波译| 唐四薪 李浪 谢海波绘
    • 出版社:清华大学出版社
    • 出版时间:2015-08
    • 版次:1
    • 印刷时间:2016-04-01
    • 字数:484000.0
    • 页数:321
    • 开本:128开
    • ISBN:9787302423300
    • 版权提供:清华大学出版社
    • 作者:唐四薪 李浪 谢海波
    • 著:唐四薪 李浪 谢海波
    • 装帧:平装
    • 印次:暂无
    • 定价:45.00
    • ISBN:9787302423300
    • 出版社:清华大学出版社
    • 开本:128开
    • 印刷时间:2016-04-01
    • 语种:中文
    • 出版时间:2015-08
    • 页数:321
    • 外部编号:8715599
    • 版次:1
    • 成品尺寸:暂无

    Contents章信息安全1
    1.1信息安全概况1
    1.1.1信息安全对商务发展的影响2
    1.1.2威胁网络信息安全的案例3
    1.1.3网络信息安全的组成5
    1.2信息安全的基本需求7
    1.2.1信息安全面临的威胁7
    1.2.2信息安全要素8
    1..信息安全的特点11
    1.3信息安全体系结构11
    1.3.1安全体系结构层次模型12
    1.3.2信息安全技术12
    1.3.3信息安全管理架构14
    1.3.4我国信息安全现状分析16
    习题18
    第2章密码学基础19
    2.1密码学概述19
    2.1.1密码学的基本概念19
    2.1.2密码体制的分类21
    2.1.3密码学的发展历程
    2.1.4密码分析与密码系统的安全
    2.2对称密码体制25
    2.2.1古典密码25
    2.2.2分组密码的设计33
    2..数据加密标准(DES)34
    2.2.4分组密码体制37密码学及安全应用目录2.2.5流密码38
    .密码学的数学基础40
    ..1数论的基本概念41
    ..2欧拉定理与费马定理43
    ..欧几里得算法45
    ..4离散对数47
    ..5群和有限域48
    2.4公钥密码体制50
    2.4.1公钥密码体制的基本思想50
    2.4.2RSA公钥密码体制52
    2.4.3ElGamal算法55
    2.4.4椭圆曲线密码体制56
    2.5公钥密码体制解决的问题61
    2.5.1密钥分配61
    2.5.2密码系统密钥管理问题63
    2.5.3数字签名问题64
    2.6数字信封65
    2.7单向散列函数66
    2.7.1单向散列函数的质66
    2.7.2对散列函数的攻击67
    2.7.3散列函数的设计及MD5算法69
    2.7.4散列函数的分类71
    2.7.5散列链72
    习题73
    第3章数字签名75
    3.1数字签名概述75
    3.1.1数字签名的特点75
    3.1.2数字签名的过程76
    3.2数字签名的算法实现77
    3.2.1RSA数字签名算法77
    3.2.2ElGamal数字签名算法78
    3..Schnorr签名体制80
    3.3前向安全数字签名81
    3.4特殊的数字签名83
    3.4.1盲签名84
    3.4.2群签名和门限签名86
    3.4.3数字时间戳87
    习题88
    第4章密钥管理与密钥分配89
    4.1密钥管理89
    4.1.1密钥的层次结构89
    4.1.2密钥的生命周期90
    4.2密钥的分配92
    4.2.1对称密码体制的密钥分配92
    4.2.2公钥密码体制的密钥分配94
    4..用公钥密码体制分配对称密钥95
    4.2.4DiffieHellman密钥交换算法96
    4.3密钥分配的新技术99
    4.3.1量子密码学99
    4.3.2信息隐藏技术101
    习题102
    第5章认技术104
    5.1消息认104
    5.1.1对称密码体制实现认104
    5.1.2公钥密码体制实现认105
    5.1.3基于散列函数的消息认106
    5.1.4基于消息认码的消息认108
    5.1.5数字签密109
    5.2身份认110
    5.2.1身份认的依据110
    5.2.2身份认系统的组成111
    5..身份认的分类111
    5.3口令机制112
    5.3.1口令的基本工作原理112
    5.3.2对口令机制的改进113
    5.3.3对付重放攻击的措施116
    5.3.4基于挑战应答的口令机制120
    5.3.5口令的维护和管理措施1
    5.4常用的身份认协议124
    5.4.1一次口令124
    5.4.2零知识明126
    5.4.3认协议设计的基本要求127
    5.4.4身份认的机制128
    5.5单点登录技术130
    5.5.1单点登录的好处130
    5.5.2单点登录系统的分类131
    5.5.3单点登录的实现方式133
    5.5.4Kerberos认协议134
    5.5.5SAML标准139
    习题144
    第6章数字和PKI145
    6.1数字145
    6.1.1数字的概念145
    6.1.2数字的原理146
    6.1.3数字的生成步骤148
    6.1.4数字的验过程149
    6.1.5数字的内容和格式153
    6.1.6数字的类型154
    6.2数字的功能155
    6.2.1数字用于加密和签名156
    6.2.2利用数字进行身份认157
    6.3公钥基础设施159
    6.3.1PKI的组成和部署160
    6.3.2PKI管理机构——CA162
    6.3.3注册机构——RA165
    6.3.4/CRL存储库166
    6.3.5PKI的信任模型167
    6.3.6PKI的技术标准170
    6.4个人数字的使用171
    6.4.1申请数字171
    6.4.2查看个人数字173
    6.4.3的导入和导出174
    6.4.4USB Key的原理177
    6.4.5利用数字实现安全邮件178
    6.5安装和使用CA服务器182
    习题187
    第7章商务安全协议189
    7.1SSL协议概述189
    7.2SSL协议的工作过程190
    7.2.1SSL握手协议191
    7.2.2SSL记录协议195
    7..SSL协议的应用模式196
    7.2.4为IIS启用SSL协议198
    7.3SET协议201
    7.3.1SET协议概述201
    7.3.2SET系统的参与者202
    7.3.3SET协议的工作流程203
    7.3.4对SET协议的分析208
    7.43D Secure协议及各种协议的比较209
    7.4.13D Secure协议209
    7.4.2SSL与SET协议的比较210
    7.4.3SSL在网上银行的应用案例212
    7.5IPSec协议213
    7.5.1IPSec协议概述213
    7.5.2IPSec的体系结构214
    7.5.3IPSec的工作模式215
    7.6虚拟专用网217
    7.6.1VPN概述218
    7.6.2VPN的类型219
    7.6.3VPN的关键技术220
    7.6.4隧道技术221
    习题224
    第8章支付的安全225
    8.1支付安全概述225
    8.1.1支付与传统支付的比较225
    8.1.2支付系统的分类226
    8.1.3支付的安全需求227
    8.2现金228
    8.2.1现金的基本特229
    8.2.2现金系统中使用的密码技术0
    8..现金的支付模型和实例1
    8.3现金安全需求的实现
    8.3.1不可伪造和独立
    8.3.2匿名4
    8.3.3多银行
    8.3.4不可重用
    8.3.5可转移
    8.3.6可分
    8.3.7现金的发展趋势240
    8.4支票241
    8.4.1支票的支付过程242
    8.4.2支票的安全方案和特点243
    8.4.3NetBill支票244
    8.5微支付245
    8.5.1微支付的交易模型246
    8.5.2基于票据的微支付系统246
    8.5.3MicroMint微支付系统250
    8.5.4基于散列链的微支付模型253
    8.5.5Payword微支付系统255
    8.5.6微支付协议小结257
    习题257
    第9章移动商务的安全258
    9.1移动商务的实现技术258
    9.1.1无线应用通信协议(WAP)259
    9.1.2WAP的应用模型和结构260
    9.1.3移动网络技术264
    9.2移动商务面临的安全威胁266
    9.2.1无线网络面临的安全威胁266
    9.2.2移动终端面临的安全威胁268
    9..移动商务管理面临的安全威胁270
    9.3移动商务的安全需求270
    9.4移动商务安全技术272
    9.4.1无线公钥基础设施(WPKI)272
    9.4.2WPKI与PKI的技术对比275
    9.4.3WTLS协议278
    9..无线络的物理安全技术283
    习题285
    0章物联网的安全286
    10.1物联网的组成和工作原理286
    10.1.1物联网的组成286
    10.1.2RF系统的组成288
    10.1.3RF系统的防碰撞方法291
    10.2RF系统的安全292
    10.2.1RF的安全隐患292
    10.2.2RF系统安全需求292
    10..RF系统攻击模式293
    10.2.4RF系统现有的安全机制294
    10.3无线传感器网络的安全297
    10.3.1无线传感器网络概述297
    10.3.2无线传感器网络的安全需求300
    10.3.3无线传感器网络的攻击与防御301
    10.3.4无线传感器网络的密钥管理304
    10.3.5无线传感器网络安全协议SPINS306
    习题309
    1章信息安全管理311
    11.1信息安全管理体系311
    11.1.1信息安全管理的内容312
    11.1.2信息安全管理策略313
    11.1.3安全管理的PDCA模型314
    11.2信息安全评估315
    11.2.1信息安全评估的内容315
    11.2.2安全评估标准315
    11..信息管理评估标准317
    11.3信息安全风险管理318
    11.3.1风险管理概述318
    11.3.2风险评估319
    习题321
    参考文献322章图像处理基础1
    1.1位图与矢量图1
    1.1.1位图1
    1.1.2矢量图2
    1.2分辨率2
    1.3颜色模式3
    1.4常用文件的存储格式6
    1.5转换图像文件格式实例8
    第2章Photoshop基本操作10
    2.1熟悉工作区10
    2.2图像处理基本工作流程13
    2.2.1创建新图像文件 13
    2.2.2存储图像文件14
    2..打开和关闭文件15
    2.2.4颜色的设置16
    2.2.5填充颜色18
    2.2.6使用标尺、网格与参考线19
    2.2.7图像编辑的基本操作21
    .改变图像大小操作实例24
    第3章选区的使用27
    3.1创建选区27
    3.1.1创建规则选区27
    3.1.2创建不规则选区29
    3.1.3智能化的选取工具30Photoshop图像处理与设计目录3.2编辑选区32
    3.2.1移动选区33
    3.2.2反向选区33
    3..取消选区33
    3.2.4再次选择刚刚选取的选区33
    3.2.5变换选区33
    3.2.6增加选区33
    3.2.7减少选区34
    3.2.8修改选区34
    3.2.9羽化选区35
    3.2.10选区描边35
    3.2.11存储与载入选区35
    3.2.12复制、剪切、移动和粘贴选区的内容35
    3.3绘制一个太极图图标36
    第4章图像的绘制与修饰40
    4.1绘制图像40
    4.1.1画笔工具40
    4.1.2铅笔工具42
    4.1.3颜色替换工具42
    4.1.4擦除工具43
    4.2修饰工具44
    4.2.1修复画笔工具组44
    4.2.2图章工具组47
    4..模糊工具组48
    4.2.4历史记录画笔工具组49
    4.3绘制花纹图案50
    第5章色彩的调整53
    5.1使用调整工具53
    5.2色彩调整的基本方法54
    5.2.1去色54
    5.2.2反相54
    5..阈值55
    5.2.4色调分离56
    5.2.5色调均化56
    5.2.6自动色调56
    5.2.7自动对比度56
    5.2.8自动颜色57
    5.3色彩调整的中级方法57
    5.3.1亮度/对比度57
    5.3.2色彩平衡57
    5.3.3替换颜色58
    5.3.4照片滤镜59
    5.3.5通道混合器60
    5.4色彩调整的方法61
    5.4.1色阶61
    5.4.2曲线62
    5.4.3色相/饱和度64
    5.4.4渐变映65
    5.4.5可选颜色66
    5.4.6匹配颜色66
    5.5照片白天变黑夜67
    第6章图层的应用72
    6.1图层的基础知识72
    6.1.1图层面板和菜单72
    6.1.2图层的类型73
    6.2图层的编辑74
    6.2.1新建、复制、移动和删除图层74
    6.2.2图层的链接、对齐、合并74
    6..图层的变换75
    6.2.4图层的编组75
    6.2.5调整图层的不透明度76
    6.3图层的混合模式76
    6.4图层样式80
    6.4.1图层样式命令80
    6.4.2图层样式效果80
    6.5填充图层和调整图层87
    6.5.1填充图层87
    6.5.2调整图层 87
    6.5.3编辑图层内容88
    6.6制作水晶按钮88
    第7章蒙版和通道91
    7.1蒙版的创建与基本操作91
    7.1.1蒙版及类型91
    7.1.2快速蒙版91
    7.1.3蒙版面板93
    7.1.4图层蒙版94
    7.1.5矢量蒙版95
    7.1.6剪贴蒙版96
    7.2通道及其基本操作96
    7.2.1通道及类型96
    7.2.2通道的基本操作 97
    7..专色通道的使用99
    7.2.4通道运算100
    7.3使用“贴入”命令创建日落风光101
    7.4使用“矢量蒙版”命令创建春色满园102
    7.5用通道作为选区载入的技术制作黄花效果104
    第8章文本编辑106
    8.1输入文字106
    8.1.1输入横排、直排文字106
    8.1.2输入段落文字107
    8.1.3输入蒙版文字107
    8.2编辑文字108
    8.2.1“字符”面板108
    8.2.2“段落”面板108
    8..路径文字109
    8.3转换文字109
    8.3.1将文字转换为路径109
    8.3.2将文字转换为形状110
    8.3.3将文字层转换为普通层110
    8.4变形文字110
    8.4.1通过“变换”菜单制作变形文字111
    8.4.2利用预设的样式制作变形文字111
    8.5段落文字的创建和编辑实例112
    第9章路径和形状的绘制115
    9.1绘制路径115
    9.1.1钢笔工具 115
    9.1.2自由钢笔工具116
    9.1.3添加锚点工具117
    9.1.4删除锚点工具117
    9.1.5转换点工具117
    9.2路径的选择和编辑117
    9.2.1路径选择工具组118
    9.2.2“路径”面板118
    9..填充路径119
    9.2.4描边路径119
    9.2.5路径转换为选区119
    9.2.6选区转换为路径120
    9.2.7路径的变形121
    9.2.8保存与输出路径121
    9.3绘制形状图形122
    9.3.1矩形工具122
    9.3.2圆角矩形工具122
    9.3.3椭圆工具1
    9.3.4多边形工具1
    9.3.5直线工具124
    9.3.6自定形状工具124
    9.4制作邮票125
    0章滤镜的应用128
    10.1滤镜128
    10.1.1滤镜的功能128
    10.1.2滤镜的分类128
    10.1.3滤镜的使用规则128
    10.1.4滤镜菜单129
    10.2滤镜库129
    10.3液化130
    10.4常用滤镜的应用131
    10.4.1风格化131
    10.4.2模糊132
    10.4.3扭曲134
    10.4.4锐化135
    10.4.5像素化136
    10.4.6渲染137
    10.4.7杂色138
    10.4.8画笔描边140
    10.4.9视频142
    10.4.10素描142
    10.4.11转换为智能滤镜144
    10.4.12纹理144
    10.4.13艺术效果145
    10.4.14作品保护(Digimarc)147
    10.5利用滤镜制作水波147
    1章综合案例150
    11.1制作照150
    11.2绘制手镯153
    11.3利用滤镜制作放文字158
    附录Photoshop CS6常用快捷键164
    参考文献168

    评论

    本书按照概述、原理和应用的知识结构,全面介绍密码学的基本原理、算法和*的应用,对密码学的原理和应用做了详细、通俗且符合认知逻辑的阐述。本书分为11章,内容包括信息安全概述、密码学基础、数字签名、密钥管理与密钥分配、认技术数字和PKI、商务安全协议、支付的安全、移动商务的安全、物联网的安全和信息安全管理。 本书可作为高等院校计算机科学与技术、商务、信息安全、信息系统与信息管理等专业生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。


    本书按照概述、原理和应用的知识结构,全面介绍密码学的基本原理、算法和*的应用,对密码学的原理和应用做了详细、通俗且符合认知逻辑的阐述。本书分为11章,内容包括信息安全概述、密码学基础、数字签名、密钥管理与密钥分配、认技术数字和PKI、商务安全协议、支付的安全、移动商务的安全、物联网的安全和信息安全管理。
        本书可作为高等院校计算机科学与技术、商务、信息安全、信息系统与信息管理等专业生的教材,也可供从事密码学教学、科研和管理工作的相关人员参考。本书的写作得到了湖南省教育厅科学研究课题(

    15C
    0204、15A029、15C0202)的资。本书系湖南省教育科学“十二五”规划课题“异构环境下个化络学习资源的提取与聚合研究(XJK013BX005)”的阶段成果。

    本书在编写过程中力求体现以下:

    (1)新颖。本书介绍了一些具有代表且具有很强应用前景的技术。如散列链、前向安全数字签名、盲签名、现金、量子密码等,以及典型密码技术的应用,包括商务安全协议、支付安全、物联网安全等领域。

    (2)全面。密码学的用途早已不再局限于加密和解密方面,它还包括数字签名、身份认数字和PKI等应用。本书对密码学的各种用途作了全面的介绍。

    (3)实用。本书对密码学原理的介绍力求做到详细通俗且符合认知逻辑,在讲述有关密码学基本理论之前,介绍了相关的数论知识,并在每个知识点后都给出了例题,以方便教师授课和学生自学。
     

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购