返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书密码学与网络安全9787302479352
  • 正版全新
    • 作者: (印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译著 | (印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译编 | (印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译译 | (印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译绘
    • 出版社: 清华大学出版社
    • 出版时间:2018-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译著| (印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译编| (印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译译| (印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译绘
    • 出版社:清华大学出版社
    • 出版时间:2018-01-01
    • 版次:1
    • 印次:1
    • 字数:639千字
    • 页数:401
    • 开本:16开
    • ISBN:9787302479352
    • 版权提供:清华大学出版社
    • 作者:(印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译
    • 著:(印)阿图尔·卡哈特(Atul Kahate) 著;金名 等 译
    • 装帧:平装
    • 印次:1
    • 定价:79.00
    • ISBN:9787302479352
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2018-01-01
    • 页数:401
    • 外部编号:1201625005
    • 版次:1
    • 成品尺寸:暂无

    章计算机攻击与计算机安全1
    1.1概述1
    1.2安全需求1
    1.2.1基本概念1
    1.2.2攻击的现代2
    1.3安全方法4
    1.3.1可信系统4
    1.3.2安全模型4
    1.3.3安全管理实务5
    1.4安全原则5
    1.4.1保密6
    1.4.2认6
    1.4.3完整6
    1.4.4不可抵赖7
    1.4.5访问控制7
    1.4.6可用
    1.5攻击类型8
    1.5.1一般意义上的攻击8
    1.5.2技术角度的攻击概念10
    1.5.3实际的攻击12
    1.5.4攻击程序12
    1.5.5对付病毒14
    1.5.6特定攻击16
    1.6本章小结20
    1.7实践练习20
    1.7.1多项选择题20
    1.7.2练习题21
    1.7.3设计与编程22〖〗〖〗〖〗第2章密码技术
    2.1概述
    2.2明文与密文24
    .替换加密技术26
    ..1凯撒加密法26
    ..2凯撒加密法的改进版本27
    ..单码加密法29
    ..4同音替换加密法29
    ..5块替换加密法29
    ..多码替换加密法30
    ..Playfair加密法30
    ..希尔加密法35
    2.4变换加密技术37
    2.4.1栅栏加密技术37
    2.4.2简单分栏式变换加密技术37
    2.4.3Vernam加密法39
    2.4.4书加密法/运动密钥加密法40
    2.5加密与解密40
    2.6对称与非对称密钥加密42
    2.6.1对称密钥加密与密钥发布问题42
    2.6.2Diffie\|Hellman密钥交换协议/算法44
    2.6.3非对称密钥操作49
    2.7夹带加密法51
    2.8密钥范围与密钥长度51
    2.9攻击类型54
    2.10案例研究: 拒绝服务攻击57
    2.11本章小结59
    2.12实践练习60
    2.12.1多项选择题60
    2.12.2练习题61
    2.1.设计与编程61
    第3章对称密钥算法与AES63
    3.1概述63
    3.2算法类型与模式63
    3.2.1算法类型63
    3.2.2算法模式66
    3.3对称密钥加密法概述72
    3.4数据加密标准73
    3.4.1背景与历史73
    3.4.2DES的工作原理73
    3.4.3DES的变体81
    3.5国际数据加密算法84
    3.5.1背景与历史84
    3.5.2EA的工作原理85
    3.6RC489
    3.6.1背景与历史89
    3.6.2算法描述90
    3.7RC592
    3.7.1背景与历史92
    3.7.2RC5工作原理基本原理92
    3.7.3RC5的模式97
    3.8Blowfish98
    3.8.1简介98
    3.8.2操作98
    3.9不错加密标准101
    3.9.1简介101
    3.9.2操作102
    3.9.3一次初始化处理103
    3.9.4每轮的处理107
    3.10案例研究: 安全的多方计算110
    3.11本章小结111
    3.12实践练习112
    3.12.1多项选择题112
    3.12.2练习题113
    3.1.设计与编程114
    第4章基于计算机的非对称密钥算法115
    4.1概述115
    4.2非对称密钥加密简史115
    4.3非对称密钥加密概述116
    4.4RSA算法118
    4.4.1简介118
    4.4.2RSA示例118
    4.4.3了解RSA的关键120
    4.4.4RSA的安全120
    4.5ElGamal加密122
    4.5.1ElGamal密钥生成122
    4.5.2ElGamal密钥加密122
    4.5.3ElGamal密钥解密122
    4.6对称与非对称密钥加密1
    4.6.1对称与非对称密钥加密比较1
    4.6.2两全其美1
    4.7数字签名126
    4.7.1简介126
    4.7.2消息摘要128
    4.7.3MD5131
    4.7.4安全散列算法138
    4.7.5SHA512141
    4.7.6SHA3143
    4.7.7消息认码143
    4.7.8HMAC144
    4.7.9数字签名技术148
    4.8背包算法151
    4.9ElGamal数字签名151
    4.9.1签名过程152
    4.9.2验过程152
    4.10对数字签名的攻击152
    4.11公钥交换的问题153
    案例研究1: 虚拟选举154
    案例研究2: 合同签署155
    4.12本章小结156
    4.13实践练习157
    4.13.1多项选择题157
    4.13.2练习题158
    4.13.3设计与编程158
    第5章公钥基础设施160
    5.1概述160
    5.2数字160
    5.2.1简介160
    5.2.2数字的概念161
    5..机构162
    5.2.4数字技术细节162
    5.2.5生成数字164
    5.2.6为何信任数字169
    5.2.7层次与自签名数字172
    5.2.8交叉175
    5.2.9吊销175
    5.2.10类型182
    5.3私钥管理183
    5.3.1保护私钥183
    5.3.2多个密钥对183
    5.3.3密钥更新184
    5.3.4密钥存档184
    5.4PKIX模型184
    5.4.1PKIX服务184
    5.4.2PKIX体系结构模型185
    5.5公钥加密标准186
    5.5.1简介186
    5.5.2PKCS#5: 基于口令加密标准187
    5.5.3PKCS#8: 私钥信息语法标准188
    5.5.4PKCS#10: 请求语法标准189
    5.5.5PKCS#11: 加密令牌接口标准189
    5.5.6PKCS#12: 个人信息交换语法189
    5.5.7PKCS#14: 伪随机数生成标准189
    5.5.8PKCS#15: 加密令牌信息语法标准191
    5.6XML、PKI与安全191
    5.6.1XML加密191
    5.6.2XML数字签名193
    5.6.3XML密钥管理规范194
    5.7用Java创建数字签名195
    案例研究: 交叉脚本攻击200
    5.8本章小结202
    5.9实践练习203
    5.9.1多项选择题203
    5.9.2练习题204
    5.9.3设计与编程204
    第6章Internet安全协议206
    6.1概述206
    6.2基本概念206
    6.2.1静态Web页面206
    6.2.2动态Web页面208
    6..活动Web页面208
    6.2.4协议与TCP/IP209
    6.2.5分层组织211
    6.3安全套接层212
    6.3.1简介212
    6.3.2SSL在TCP/IP协议中的位置212
    6.3.3SSL工作原理212
    6.3.4关闭与恢复SSL连接219
    6.3.5SSL的缓冲区溢出攻击220
    6.4传输层安全220
    6.5安全超文本传输协议221
    6.6安全事务规范221
    6.6.1简介221
    6.6.2SET参与者222
    6.6.3SET过程222
    6.6.4SET如何达到目的224
    6.6.5SET技术内幕224
    6.6.6SET结论229
    6.6.7SET模型0
    6.7SSL与SET1
    6.83D安全协议1
    6.8.1概述2
    6.8.2幕后情形
    6.9邮件安全4
    6.9.1简介4
    6.9.2隐私型邮件协议
    6.9.3PGP
    6.9.4安全多用途Internet邮件扩展246
    6.9.5域密钥身份识别邮件250
    6.10无线应用程序协议安全251
    6.10.1简介251
    6.10.2WAP堆栈251
    6.10.3安全层: 无线传输层安全252
    6.11GSM安全253
    6.1G安全255
    6.13IEEE 802.11安全257
    6.13.1有线等效保密协议257
    6.13.2IEEE 802.11认257
    6.13.3Wi\|Fi受保护接入259
    6.14链路安与络安全260
    案例研究1: 内部分支支付交易的安全防护261
    案例研究2: Cookie与隐私保护264
    6.15本章小结265
    6.16实践练习267
    6.16.1多项选择题267
    6.16.2练习题268
    6.16.3设计与编程268
    第7章用户认机制270
    7.1概述270
    7.2认基础270
    7.3口令271
    7.3.1简介271
    7.3.2明文口令271
    7.3.3口令推导形式273
    7.3.4安全问题279
    7.4认令牌280
    7.4.1简介280
    7.4.2认令牌类型282
    7.5基于认287
    7.5.1简介287
    7.5.2基于认工作原理287
    7.5.3使用智能卡289
    7.6生物认291
    7.6.1简介291
    7.6.2生物认的工作原理291
    7.7Kerberos292
    7.7.1简介292
    7.7.2Kerberos工作原理292
    7.7.3Kerberos版本5295
    7.8密钥分发中心296
    7.9安全握手的陷阱297
    7.9.1单向认297
    7.9.2双向认301
    7.10单次登录方法304
    7.10.1脚本304
    7.10.代理05
    7.11对认机制的攻击305
    7.12案例研究: 单次登录306
    7.13本章小结308
    7.14实践练习309
    7.14.1多项选择题309
    7.14.2练习题310
    7.14.3设计与编程311
    第8章加密与安全实现312
    8.1概述312
    8.2Java加密方案312
    8.2.1简介312
    8.2.2Java加密体系结构313
    8..Java加密扩展316
    8.2.4结论317
    8.3使用Microsoft .NET的加密方案319
    8.3.1类模型319
    8.3.2程序员的角度320
    8.4加密工具库321
    8.5Web服务安全321
    8.6云安全3
    8.7本章小结324
    8.8实践练习325
    8.8.1多项选择题325
    8.8.2练习题326
    8.8.3设计与编程326
    第9章网络安全、防火墙与VPN328
    9.1概述328
    9.2TCP/IP简介328
    9.2.1基本概念328
    9.2.2TCP数据段格式329
    9..IP数据报文格式331
    9.3防火墙332
    9.3.1简介332
    9.3.2防火墙的类型334
    9.3.3防火墙配置342
    9.3.4非军事区网络344
    9.3.5防火墙的局限344
    9.4IP安全345
    9.4.1简介345
    9.4.2IPSec概述346
    9.4.3认头351
    9.4.4封装安全荷载353
    9.4.5IPSec密钥管理356
    9.5虚拟专用网358
    9.5.1简介358
    9.5.2虚拟专用网的体系结构359
    9.6入侵360
    9.6.1入侵者360
    9.6.2审计记录361
    9.6.3入侵检测362
    9.6.4分布式入侵检测363
    9.6.5Honeypot技术363
    案例研究1: IP欺骗攻击363
    案例研究2: 创建VPN364
    9.7本章小结365
    9.8实践练习367
    9.8.1多项选择题367
    9.8.2练习题368
    9.8.3设计与编程368
    附录A数学背景知识370
    A.1概述370
    A.素数0
    A.2.1因子分解370
    A.2.2欧几里得算法371
    A..求模运算与离散对数372
    A.2.4测试素数372
    A.2.5素数的平方根模372
    A.2.6平方余数372
    A.3费尔马定理与欧拉定理373
    A.3.1费尔马定理373
    A.3.2欧拉定理374
    A.4中国剩余定理374
    A.5拉格朗日符号375
    A.6雅可比符号375
    A.7哈塞定理375
    A.8平方互换定理376
    A.9Massey\|Omura协议376
    A.10逆阵计算376
    A.11加密操作模式后面的数学知识378
    附录B数字系统379
    B.1概述379
    B.2十进制数字系统379
    B.3二进制数字系统379
    B.4八进制数字系统380
    B.5十六进制数字系统381
    B.6二进制数表示381
    附录C信息理论383
    C.1概述383
    C.2熵与不确定33
    C.3完美秘密383
    C.4Unicity距离384
    附录D实用工具385
    D.1概述385
    D.2认工具385
    D.3分析工具385
    D.4分组过滤工具385
    附录EWeb资源386
    E.1概述386
    E.2邮件列表386
    E.3用户组386
    E.4重要URL387
    E.5重要RFC文档387
    附录FASN、BER、DER简介389
    F.1概述389
    F.2抽象语法记号389
    F.3用BER与DER编码390
    术语表393
    参考文献400

    阿图尔·卡哈特(Atul Kahate),在印度和世界IT业已经有17年的工作经验。目前,他是Pune大学和Symbiosis靠前大学的兼职教授。他在IIT、Symbiosis、Pune以及很多大学多次讲授了实训编程研修班课程。Atul Kahate是一位多产的作者,他已经编写了38本书,涉及计算机科学、科学与技术、医学、经济学、板球、管理以及史等领域。他编写的Web Technologies、Cryptography and Network Security、Oraig Systems Data Communications and Networks、 An Introduction to Database Management Systems等书被印度和很多大学用作教材,其中一些已翻译为中文。Atul Kahate获得过多次奖项。他出现在不少电视频道的节目中。他还是多个靠前板球比赛中的官方统计员和计分员。此外,他还收集了大量关于IT、板球、科学与技术、历史、医学、管理方面的文章4000多篇。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购