0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0810 信息与通信工程 > 密码学原理及案例分析

相同语种的商品

浏览历史

密码学原理及案例分析


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
密码学原理及案例分析
  • 书号:9787030532695
    作者:单广荣,齐爱琴
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:
    字数:380000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2017-11-01
  • 所属分类:
  • 定价: ¥68.00元
    售价: ¥53.72元
  • 图书介质:
    按需印刷

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书内容涵盖了密码学技术、PKI技术、PMI技术、身份认证技术、无线安全技术等几个方面,实践项目既包含对密码学原理的理解和运用,又融合当今网络安全的某些主流技术,以适应基础与验证性、综合和设计性两种不同层次的要求。
  本书共6章,第1章介绍密码学技术,第2章介绍PKI技术,第3章介绍PMI技术,第4章介绍身份认证技术,第5章介绍无线安全技术,第6章介绍数据备份及恢复技术。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    前言
    第1章 密码学 1
    1.1 古典密码 1
    1.1.1 移位密码 2
    1.1.2 乘法密码 2
    1.1.3 仿射密码 2
    1.1.4 Playfair密码 2
    1.1.5 维吉尼亚密码 3
    1.2 密码学数学基础 5
    1.2.1 素性测试 5
    1.2.2 模幂 6
    1.2.3 原根 6
    1.2.4 求逆 7
    1.2.5 二次剩余 7
    1.3 流密码加密 8
    1.3.1 RC4流密码算法 8
    1.3.2 基于LFSR的流密码 9
    1.3.3 RC4算法 10
    1.3.4 LFSR流密码 13
    1.4 对称密码基本加密 13
    1.4.1 DES算法 14
    1.4.2 3DES算法 15
    1.4.3 IDEA 15
    1.4.4 AES 算法 16
    1.4.5 SMS4算法 18
    1.4.6 案例分析 19
    1.5 对称密码工作模式 23
    1.5.1 电码本模式 23
    1.5.2 密码分组链模式 24
    1.5.3 输出反馈模式 24
    1.5.4 密码反馈模式 24
    1.5.5 计数器模式 24
    1.5.6 密文挪用模式 24
    1.5.7 案例分析 24
    1.6 散列函数 26
    1.6.1 MD5算法 26
    1.6.2 SHA-1/256算法 26
    1.6.3 HMAC算法 27
    1.6.4 案例分析 27
    1.7 非对称加密 31
    1.7.1 RSA算法 31
    1.7.2 ELGAMAL算法 31
    1.7.3 椭圆曲线密码 32
    1.7.4 案例分析 33
    1.8 数字签名 37
    1.8.1 RSA-PKCS签名算法 37
    1.8.2 ELGAMAL签名算法 38
    1.8.3 DSA签名算法 38
    1.8.4 ECC签名算法 39
    1.8.5 案例分析 40
    1.9 文件加解密 51
    1.10 数据库加密应用 53
    1.10.1 单元级的加密 54
    1.10.2 数据库级的加密 54
    1.11 基于SSH协议的安全通信 55
    1.11.1 配置SSH服务器 58
    1.11.2 查看SSH密钥 59
    1.11.3 密码验证方式 60
    1.11.4 密钥验证方式 61
    1.12 基于GnuPG的加密及签名 63
    1.12.1 使用密钥 64
    1.12.2 加密和解密 65
    1.12.3 签名和检验签名 65
    1.12.4 案例分析 65
    1.13 PGP在文件系统、邮件系统中的应用 70
    1.13.1 生成密钥 71
    1.13.2 文件加解密 72
    1.13.3 创建与使用PGPdisk 72
    1.13.4 PGP加密邮件应用 76
    第2章 PKI 79
    2.1 证书申请 79
    2.2 请求管理 80
    2.2.1 申请证书的颁发或拒绝 81
    2.2.2 查看证书申请处理情况 81
    2.3 证书管理 82
    2.3.1 查看证书 83
    2.3.2 导出证书 85
    2.3.3 撤销证书 87
    2.4 交叉认证 87
    2.4.1 查看与导出证书 88
    2.4.2 创建交叉认证证书 89
    2.4.3 构建及验证证书路径 90
    2.5 证书应用 90
    2.5.1 Word签名案例分析 91
    2.5.2 Foxmail证书签名及加密案例分析 94
    2.5.3 Web服务器证书应用案例分析 98
    2.5.4 Windows CA实现IIS双向认证 103
    第3章 PMI 106
    3.1 证书申请 107
    3.2 申请管理 108
    3.3 证书管理 109
    3.4 属性管理 110
    3.5 证书应用 111
    3.5.1 基于角色的授权与访问控制 111
    3.5.2 基于安全级别的授权与强制访问控制 113
    第4章 身份认证 116
    4.1 动态口令认证 116
    4.1.1 动态口令认证系统案例分析 117
    4.1.2 动态口令认证编程案例分析 120
    4.2 生物特征识别 121
    4.2.1 人脸识别案例分析 121
    4.2.2 人脸检测编程案例分析 125
    第5章 无线安全 136
    5.1 无线组网案例分析 136
    5.2 WEP密码破解案例分析 144
    5.3 提高WEP安全设置案例分析 148
    5.4 WPA配置案例分析 150
    5.5 无线内网攻击案例分析 153
    5.6 无线基本安全规划 155
    5.7 无线传感器网络密钥分配及鉴别案例分析 158
    5.7.1 单向鉴别协议 159
    5.7.2 双向鉴别协议 159
    5.8 手机短信加密案例分析 172
    5.9 基于MAPSec协议的MAP信令消息安全传输 175
    5.9.1 MAPSec协议简述 175
    5.9.2 MAPSec信令消息传输的简化流程 177
    5.9.3 客户端操作 177
    5.9.4 服务器端操作 179
    第6章 数据备份及恢复 182
    6.1 FAT32数据恢复案例分析 185
    6.2 NTFS数据恢复案例分析 196
    6.3 Windows下RAID案例分析 205
    6.4 ext2数据恢复案例分析 218
    6.5 Linux下RAID案例分析 223
    6.6 SQL Server收缩与自动备份案例分析 229
    6.7 IP SAN存储案例分析 235
    6.8 NAS网络存储案例分析 239
    6.9 NFS数据案例分析 244
    6.10 Snapshot快照案例分析 250
    参考文献 256
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证