密码学与网络安全(第4版)
"全书150道编程题、160道练习题、170道多选题、530幅插图、10个案例研究,是一本关于密码学与网络安全的理论结合实践的优秀教材。 "

作者:(印)阿图尔·卡哈特(Atul Kahate)著 葛秀慧 金名 译

丛书名:清华计算机图书译丛

定价:79元

印次:4-1

ISBN:9787302637653

出版日期:2023.07.01

印刷日期:2023.07.13

图书责编:龙启铭

图书分类:教材

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

本书以自底向上的方式,先介绍密码学的知识,再介绍网络安全的攻击与防御,最后给出相应的案例研究。全书共9章,包括计算机攻击与计算机安全、密码技术、对称密钥算法与AES、基于计算机的非对称密钥算法、公钥基础设施、Internet安全协议、用户认证机制、加密与安全实现、网络安全、防火墙与VPN等。 本书语言表达流畅、简洁,全书给出了150道编程题、160道练习题、170道多选题、530幅插图、10个案例研究,是一本关于密码学与网络安全的理论结合实践的优秀教材。

tul Kahate在印度和世界IT业中已经有17年的工作经验。目前,他是Pune大学和Symbiosis国际大学的兼职教授。他在IIT、Symbiosis、Pune以及其他很多大学讲授了多次实训编程研修班。Atul Kahate是一位多产的作者,他是已经编写了38本书,涉及计算机科学、科学与技术、医学、经济学、板球、管理学以及历史等领域。他编写的“Web Technologies”、“Cryptography and Network Security”、“Operating Systems”、“Data Communications and Networks”、“An Introduction to Database Management Systems”等书被印度和其他很多国家的大学用作教材,其中一些已翻译为中文。Atul Kahate获得过多次奖项。他还出现在不少电视频道的节目中。他还是多个国际板球比赛中的官方统计员和计分员。此外,他还收集了大量关于IT、板球、科学与技术、历史、医学、管理方面的文章4000多篇。

第4版前言   据说下一场“大战”不再是常规战,而是网络战。当然,我们祈祷不要发生这样的大战,但在现实生活中,我们必须为网络战做好准备。在前不久,网络战已惊鸿一现。例如,为了破坏敌国的原子浓缩计划而在政府层面发动的网络攻击;在专业领域和个人空间每天都在不断发生的网络攻击等。   本书的前3个版本已被数千名学生、教师和 IT 专业人员使用并推荐。本版针对的读者对象仍然不变,为了给其提供更好的服务,作者根据当前的技术需求更新了本书。本书可用作计算机安全或密码学课程的本科生和研究生的教材。本书主要阐述密码学知识,任何对计算机科学和网络有基本了解的人都可以学习本书,不需要其他预备知识。毋庸置疑,本书更新了教学大纲中的某些主题,以弥补早期版本中相关主题的不足。   本书的组织如下:   第1章介绍安全的基本概念,讨论安全需求、安全原则以及针对计算机系统和网络的各类攻击。讨论所有相关内容所涵盖的理论概念以及实际问题,并一一举例说明,以便加深巩固读者对安全的了解。如果不了解为什么需要安全,不了解存在什么威胁,那就无从了解如何保护计算机系统与网络。与第3版相比,本章的变化是新增了对安全服务和机制的介绍。   第2章介绍密码学的概念,这是计算机安全的基石。加密是由各种算法实现的。所有这些算法或将明文替换成密文,或用某些变换技术,或是两者的结合。本章介绍加密和解密的重要术语。与第1版相比,本章的变化是详细介绍Playfair密码和Hill密码,扩展 Diffie-Hellman 密钥交换的覆盖范围,详细介绍攻击的类型。与第3版相比,本章的变化是增加了对对称密码模型的讨论。   第3章讨...

暂无课件

样章下载

暂无网络资源

扫描二维码
下载APP了解更多

目录
荐语
查看详情 查看详情
目    录

第1章  安全概念导论 1

1.1  引言 2

1.2  安全需求 2

1.2.1  基本概念 2

1.2.2  攻击的现代性 3

1.3  安全方法 5

1.3.1  可信系统 5

1.3.2  安全模型 6

1.3.3  安全管理实践 6

1.4  安全原则 7

1.4.1  保密性 7

1.4.2  认证 8

1.4.3  完整性 8

1.4.4  不可抵赖性 9

1.4.5  访问控制 9

1.4.6  可用性 9

1.5  安全服务与机制 10

1.5.1  安全服务 10

1.5.2  安全机制 12

1.5.3  与安全机制相关的安全服务 13

1.5.4  道德与法律问题 13

1.6  攻击类型 14

1.6.1  攻击概述 14

1.6.2  技术角度的攻击 15

1.6.3  实际攻击 17

1.6.4  无线网络攻击 18

1.6.5  攻击程序 19

1.6.6  杀毒 22

1.6.7  特定攻击 23

本章小结 26

重要术语与概念 27

概念检测 27

问答题 28

第2章  密码技术 29

2.1  基本术语 30

2.2  明文和密文 31

2.3  替换技术 34

2.3.1  凯撒密码 34

2.3.2  改进版凯撒密码 34

2.3.3  单字母密码 36

2.3.4  同音替换密码 37

2.3.5  多字母替换密码 37

2.3.6  多表替换密码 37

2.3.7  Playfair密码 39

2.3.8  希尔密码 4...

本书以自底向上的方式,先介绍密码学的知识,再介绍网络安全的攻击与防御,最后给出相应的案例研究。