返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版信息安全与密码学教程9787111703396机械工业
    • 作者: 卫宏儒著 | 卫宏儒编 | 卫宏儒译 | 卫宏儒绘
    • 出版社: 机械工业出版社
    • 出版时间:2022-06-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 卫宏儒著| 卫宏儒编| 卫宏儒译| 卫宏儒绘
    • 出版社:机械工业出版社
    • 出版时间:2022-06-01
    • 版次:1
    • 印次:1
    • 印刷时间:2022-06-01
    • 字数:451000
    • 页数:279
    • 开本:16开
    • ISBN:9787111703396
    • 版权提供:机械工业出版社
    • 作者:卫宏儒
    • 著:卫宏儒
    • 装帧:平装
    • 印次:1
    • 定价:55.00
    • ISBN:9787111703396
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2022-06-01
    • 语种:暂无
    • 出版时间:2022-06-01
    • 页数:279
    • 外部编号:31481967
    • 版次:1
    • 成品尺寸:暂无

    目录
    前言
    章绪论
    1.1信息技术与信息系统
    1.1.1信息技术的概念
    1.1.2信息技术的特点
    1.1.3信息技术对社会发展的影响
    1.1.4信息系统
    1.2网络的基本结构和特点
    1.2.1网络的发展历史
    1.2.2网络的体系结构
    1..TCP/IP
    1.3信息安全
    1.3.1密码技术和防火墙技术
    1.3.2入侵检测技术
    1.3.3网络安全
    1.3.4数据库和操作系统的安全
    1.3.5计算机病毒及防治
    1.3.6信息安全标准
    1.3.7信息安全管理
    1.3.8信息系统安全评估
    1.4网络安全概述
    1.4.1网络安全现状
    1.4.2网络安全简介
    1.4.3网络安全机制和技术
    1..络安全策略
    1.5密码学发展概述
    1.5.1早期的密码学
    1.5.2现代密码学
    1.6网络与信息安全发展趋势
    1.6.1密码理论和技术的发展趋势
    1.6.2安全协议理论与技术研究现状及发展趋势
    1.6.3安全体系结构理论与技术研究现状及发展趋势
    1.6.4信息对抗理论与技术研究现状及发展趋势
    1.6.5网络安全与安全产品研究现状及发展趋势
    1.6.6确保信息与网络安全,关键学科亟待突破
    习题
    第2章密码学
    2.1密码学概述
    2.1.1密码学相关概念
    2.1.2密码系统
    2.1.3密码体制的分类
    2.1.4密码攻击概述
    2.2古典密码
    2.2.1换位密码
    2.2.2代替密码
    2..古典密码的分析
    .信息论与密码学
    ..1保密系统的数学模型
    ..2熵及其基本质
    ..完善保密
    ..4理论保密
    2.4计算复杂与密码学
    2.4.1算法和问题
    2.4.2算法的复杂
    2.4.3问题复杂
    2.4.4密码与计算复杂理论
    习题
    第3章密码学数学基础
    3.1整除
    3.1.1整除的定义和质
    3.1.2利用欧几里得算法求公因子
    3.2素数
    3.2.1素数的定义和质
    3.2.2素数定理
    3.3同余
    3.3.1同余和剩余类
    3.3.2剩余系
    3.3.3一次同余式
    3.3.4中国剩余定理
    3.4欧拉定理概述
    3.4.1费马小定理
    3.4.2欧拉定理
    3.4.3利用扩展欧几里得算法求乘法逆元
    3.5二次剩余
    3.5.1二次剩余的定义
    3.5.2勒让德符号
    3.5.3雅可比符号
    3.6离散对数
    3.6.1指数及其基本质
    3.6.2指标
    3.6.3离散对数
    3.7素检验
    3.8有限域
    3.8.1群、环、域和有限域
    3.8.2有限域上的计算
    习题
    第4章流密码
    4.1流密码概述
    4.1.1流密码的基本概念
    4.1.2流密码的分类
    4.1.3有限状态自动机
    4.1.4密钥流生成器
    4.1.5序列的伪随机
    4.2线反馈移位寄存器序列
    4.2.1线反馈移位寄存器的组成
    4.2.2线反馈移位寄存器序列的特征多项式
    4..m序列的伪随机和m序列密码的破译
    4.3非线序列密码
    4.3.1非线反馈移位寄存器序列
    4.3.2非线前馈序列
    4.3.3基于LFSR的流密码生成器
    4.4流密码算法
    4.4.1RC4算法
    4.4.2A5算法
    4.4.3SEAL算法
    习题
    第5章分组密码
    5.1分组密码原理
    5.1.1流密码和分组密码
    5.1.2费斯尔密
    5.2数据加密标准
    5.2.1DES的背景
    5.2.2DES的加密算法
    5..DES的解密算法
    5.2.4DES的密钥扩展算法
    5.2.5DES的安全分析
    5.3高级加密标准
    5.3.1AES的输入、输出和中间状态
    5.3.2AES的加密算法
    5.3.3AES的解密算法
    5.3.4AES的密钥扩展算法
    5.3.5AES的安全分析
    5.4差分及密码线分析
    5.4.1差分密码分析
    5.4.2线密码分析
    5.4.3实际设计的准则
    5.5分组密码算法
    5.5.1GOST算法
    5.5.2Blowfish算法
    5.5.3SAFER算法
    5.5.4RC5算法
    5.5.5“鲁班锁”算法
    5.6分组密码的操作方式
    5.6.1密码本方式
    5.6.2密码分组链接方式
    5.6.3密码反馈方式
    5.6.4输出反馈方式
    习题
    第6章公钥密码体制
    6.1公钥密码体制背景
    6.2公钥体制工作原理
    6.2.1基本概念
    6.2.2工作原理
    6..迪菲-赫尔曼密钥交换协议
    6.3RSA公钥密码体制
    6.3.1体制描述
    6.3.2RSA的安全
    6.3.3RSA的参数选择
    6.3.4RSA的应用
    6.3.5RSA的速度
    6.4厄格玛尔密码体制
    6.4.1厄格玛尔密码体制描述
    6.4.2厄格玛尔密码体制的安全
    6.4.3厄格玛尔的速度
    6.5椭圆曲线上的梅内塞斯-万斯通密码体制
    6.5.1基本概念
    6.5.2体制描述
    6.5.3梅内塞斯-万斯通密码体制的安全
    6.5.4ECC的优点
    6.5.5ECC适用领域
    6.6几种公钥密码体制
    6.6.1背包密码体制
    6.6.2拉宾密码体制
    6.6.3麦克利斯密码体制
    6.6.4LUC密码体制
    习题
    第7章数字签名
    7.1数字签名的基本原理
    7.2散列函数
    7.2.1单向散列函数
    7.2.2散列函数的一般结构
    7..应用散列函数的基本方式
    7.2.4MD5算法
    7.2.5安全散列算法
    7.3RSA签名体制
    7.4厄格玛尔签名体制
    7.5施诺尔签名体制
    7.6DSS
    7.6.1体制描述
    7.6.2DSA的变形
    7.6.3利用DSA算法完成RSA加密解密
    7.6.4利用DSA算法完成厄格玛尔加密和解密
    7.6.5DSA的安全
    7.7椭圆曲线数字签名体制
    7.7.1ECDSA的参数
    7.7.2ECDSA的算法描述
    7.8数字签名体制
    7.8.1拉宾签名体制
    7.8.2GOST签名体制
    7.8.3OSS签名体制
    7.8.4ESIGN签名体制
    7.8.5冈本签名体制
    7.8.6离散对数签名体制
    7.9有特殊用途的数字签名体制
    7.9.1不可否认数字签名
    7.9.2失败-终止数字签名
    7.9.3盲签名
    7.9.4代理签名
    7.9.5多重签名
    7.9.6群签名
    习题
    第8章身份明
    8.1概述
    8.1.1身份明系统的组成和要求
    8.1.2身份明的基本分类
    8.1.3实现身份明的基本途径
    8.2口令认系统
    8.2.1不安全口令的分析
    8.2.2口令的控制措施
    8..一次口令
    8.3个人特征的身份明
    8.4鉴别方案
    8.4.1Feige-Fiat-Shamir体制
    8.4.2Guillou-isquater(G)鉴别体制
    8.4.3X.509系统
    8.5智能卡技术及其应用
    习题
    第9章安全协议
    9.1TCP/IP
    9.1.1TCP/IP概述
    9.1.2IP
    9.1.3TCP
    9.1.4在网络层提供保护的优缺点
    9.2IPsec
    9.2.1IPsec概述
    9.2.2IPsec的体系结构
    9..封装安全载荷
    9.2.4验头
    9.3Internet密钥交换协议
    9.3.1ISAKMP
    9.3.2SKEME协议
    9.3.3密钥管理协议
    9.4传输层安全协议
    9.4.1SSH协议
    9.4.2SSL协议
    习题
    0章网络安全技术
    10.1计算机病毒及防范
    10.1.1计算机病毒概论
    10.1.2计算机病毒的分析
    10.1.3计算机病毒的防范
    10.1.4计算机病毒的清除
    10.1.5常见的计算机病毒防治产品
    10.2防火墙技术
    10.2.1防火墙的概念及作用
    10.2.2防火墙的基本类型
    10..防火墙的安全策略
    10.2.4防火墙的体系结构
    10.2.5一种防火墙结构的设计方案
    10.3入侵检测技术
    10.3.1入侵检测的重要
    10.3.2入侵检测的概念
    10.3.3入侵检测系统的基本结构
    10.3.4入侵检测的数据来源
    10.3.5入侵检测系统的分类
    10.3.6入侵检测的主要技术
    10.4访问控制技术
    10.4.1访问控制的基本概念
    10.4.2访问控制的策略
    10.4.3访问控制的实现方法
    10.4.4访问控制的管理
    习题
    1章无线局域网安全
    11.1无线局域网概述
    11.1.1无线局域网的安全威胁
    11.1.2无线局域网的安全策略
    11.2无线局域网早期安全技术
    11.3IEEE 802.11家族标准简介
    11.4IEEE 802.1x认协议
    11.4.1IEEE 802.1x认协议概述
    11.4.2IEEE 802.1x认协议的体系结构
    11.4.3IEEE 802.1x认协议的认过程
    11.5无线局域网的加密体制
    11.5.1WEP协议
    11.5.2WEP协议的安全问题
    11.5.3WEP协议完整校验的问题
    习题
    2章信息隐藏与支付安全技术
    12.1信息隐藏技术
    12.1.1信息隐藏的特
    12.1.2信息隐藏技术的分类
    12.2信息隐藏的两种主要技术
    12.2.1信息隐匿技术
    12.2.2数字水印技术
    1.支付技术
    1..1支付系统模型
    1..2支付系统的类型
    12.4智能卡安全技术
    12.4.1智能卡概述
    12.4.2智能卡的结构
    12.4.3智能卡的安全
    习题
    3章物联网信息安全
    13.1物联网概述
    13.2物联网安全
    13.3物联网信息安全发展
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购