首页 > 图书中心 >图书详情

密码学与网络安全(第3版)

以150道编程题、160道练习题、170道多选题、530幅插图、10个案例研究,阐述密码学与网络安全的理论和实践。

作者:Atul Kahate 著 金名 等译
丛书名:清华计算机图书译丛
定价:79
印次:1-7
ISBN:9787302479352
出版日期:2018.01.01
印刷日期:2022.09.19

(1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。 (2)涵盖了最新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。 (3)对加密法、数字签名、SHA-3算法的介绍进行了改进。 (4)通过案例研究,帮助读者掌握相关内容的实际应用。 (5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握: ■ 150道编程题 ■ 160道练习题 ■ 170道多选题 ■ 530幅插图 ■ 10个案例研究

more >

译者序 随着计算机技术,尤其是网络技术的飞速发展,各行各业都离不开计算机,离不开网络。网络技术的出现和发展,在极大地方便了我们的工作和学习的同时,也带来了很多安全方面的难题。因安全漏洞和黑客入侵而造成巨大损失的案例日益增多。网络安全问题日益重要和迫切。要实现网络安全,就离不开加密技术。 加密技术,已经与我们的日常生活息息相关了。我们每天通过网络传输的邮件、银行账户、密码等信息,都是经过加密后发送出去的,只不过我们通常没有意识到这些加密工作,都是由相应的应用程序为我们完成而已。如果不经过加密,那么后果难以想象。 人们通常认为加密是一种很高深很神秘的技术。其实不尽然。这里举一个简单的例子。小明班上总共有n名同学(n大于等于3),一次数学考试后,老师把判分后的试卷发回给每个同学,由于老师忘了统计这次数学考试的班平均成绩,因此请小明来替老师完成这项工作,且要求确保每个同学自己的得分不让其他同学知道。那么,小明该怎样做呢?这里,小明只需可以使用一个小的加密,就可以完成老师交给的这项工作。通过本书的学习,读者就可以帮小明找到解决办法。 本书以清晰的脉络、简洁的语言,介绍各种加密技术、网络安全协议与实现技术等内容,并给出具体的案例实现分析,是一本关于密码学与网络安全的理论结合实践的优秀教材。 本书由金名主译,黄刚、陈宗斌、陈河南、傅强、宋如杰、蔡江林、陈征、戴锋、蔡永久、邱海艳、张军鹏、吕晓晴、杨芳、郭宏刚、黄文艳、刘晨光、苗文曼、崔艳荣、王祖荣、王珏辉、陈中举、邱林、陈勇、杨舒、秦航、潘劲松、黄艳娟、姜盼、邱爽、张丹、胡英、刘春梅、姜延丰、钟宜峰、李立、李彤、付瑶、张欣欣、张宇超、朱敏、王晓亮、杨帆、万书振、解德祥等人也参与了部分翻译工作。欢迎广大读者指正。Atul Kahate在印度和世界IT业已经有17年的工作经验。目前,他是Pune大学和Symbiosis国际大学的兼职教授。他在IIT、Symbiosis、Pune以及其他很多大学多次讲授了实训编程研修班课程。 作者介绍 Atul Kahate是一位多产的作者,他已经编写了38本书,涉及计算机科学、科学与技术、医学、经济学、板球、管理学以及历史等领域。他编写的Web Technologies、Cryptography and Network Security、Operating Systems Data Communications and Networks、An Introduction to Database Management Systems等书被印度和其他很多国家的大学用作教材,其中一些已翻译为中文。 Atul Kahate获得过多次奖项。他出现在不少电视频道的节目中。他还是多个国际板球比赛中的官方统计员和计分员。此外,他还收集了大量关于IT、板球、科学与技术、历史、医学、管理方面的文章4000多篇。 第3版前言 密码学与网络安全(第3版)第3版前言本书的前两个版本已被好几千的学生、教师和IT专业人员所使用。本版针对的读者对象仍然不变。本书可用作计算机安全或密码学课程的本科、研究生教材。本书主要阐述密码学的知识,任何对计算机科学和网络技术有基本了解的人都可以学习本书,不需要其他预备知识。 计算机与网络安全是今天最重要的领域。现在,对所有类型的计算机系统和网络发生了太多的攻击,因此,对那些将来要成为IT专业人员的学生来说,学习这些知识尤为重要。所以,在本版中增加了云安全、Web服务安全等内容。本书以非常清晰的方式,并给出大量图表,阐述每个主题的内容。 本书特点 (1) 以自底向上的方式介绍: 密码学网络安全案例研究。 (2) 涵盖了最新内容: IEEE 802.11安全、ElGamal加密、云安全以及Web服务安全。 (3) 对加密法、数字签名、SHA3算法的介绍进行了改进。 (4) 通过案例研究,帮助读者掌握相关内容的实际应用。 (5) 更新内容包括: ■ 150道编程题; ■ 160道练习题; ■ 170道多选题; ■ 530幅插图; ■ 10个案例研究。 本书的组织结构如下。 第1章介绍安全的基本概念,讨论安全需求、安全原则,以及针对计算机系统与网络的各种攻击。介绍所有这些内容背后的概念理论,以及实际问题,并一一举例说明,以便加深对安全性的了解。如果不了解为什么需要安全性,有什么威胁,就无从了解如何保护计算机系统与网络。新增有关无线网络攻击的内容。删除一些有关Cookie与ActiveX控件的过时内容。 第2章介绍密码学的概念,这是计算机安全的核心内容。加密是用各种算法来实现的。所有这些算法或者将明文替换成密文,或者用某种变换方法,或者是二者的组合。然后该章将介绍加密与解密的重要术语。该章详细介绍Playfair加密和希尔加密,展开介绍DiffieHellman密钥交换,详细介绍各种攻击的类型。 〖2〗〖3〗〖3〗第3章介绍基于计算机的对称密钥加密法的各种问题。介绍流和块加密以及各种链接模式,并介绍主要的对称密钥加密算法,如DES、IDEA、RC5与Blowfish。详细介绍Feistel加密,对AES的安全性问题也进行介绍。 第4章介绍非对称密钥加密的概念、问题与趋势,介绍非对称密钥加密的历史,然后介绍主要的非对称密钥加密,如RSA、MD5、SHA与HMAC。该章介绍消息摘要、数字签名等关键术语,还介绍如何把对称密钥加密与非对称密钥加密结合起来。介绍ElGamal加密和ElGamal数字签名,介绍SHA3算法,以及RSA数字签名的有关问题。 第5章介绍当前流行的公钥基础设施(PKI),介绍什么是数字证书,如何生成、发布、维护与使用数字证书,介绍证书机构(CA)与注册机构(RA)的作用,并介绍公钥加密标准(PKCS) 。删除一些过时内容,如漫游数字证书、属性证书等。 第6章介绍Internet中的重要安全协议,包括SSL、SHTTP、TSP、SET与3D安全。该章详细介绍电子邮件安全性,介绍PGP、PEM与S/MIME等主要电子邮件安全协议,并介绍无线安全性。减少对较旧内容SET协议的介绍,扩展介绍3D安全,删除电子货币介绍,介绍域密钥身份识别邮件(Domain Keys Identified Mail,DKIM),详细介绍IEEE 802.11(WiFi)的安全。 第7章介绍如何认证用户,可以使用多种方法认证用户。该章详细介绍每种方法及其利弊,介绍基于口令认证、基于口令派生信息的认证、认证令牌、基于证书认证和生物认证,并介绍著名的Kerberos协议。扩展介绍生物技术,介绍对各种认证方案的攻击。 第8章介绍加密的实际问题。目前,实现加密的3种主要方法是: 使用Sun公司提供的加密机制(在Java语言中)、Microsoft加密机制和第三方工具箱的加密机制,我们将介绍每种方法。删除对操作系统安全和数据库安全的介绍,增加对Web服务安全和云安全的介绍。 第9章介绍网络层安全,介绍防火墙及其类型与配置,然后介绍IP安全性,最后介绍虚拟专用网(VPN)。 每章前面都有一个概述,解释该章的内容,每章后面还有一个小结。每章有多选题和各种问题,用于了解学生的掌握情况。在恰当的地方给出一些案例研究,为相关内容给出一个真实实践。每个不易理解的概念都用图形加以阐述。本书尽可能避免使用不必要的数学知识。 在线学习中心 本书在线学习中心(Online Learning Center,OLC)为https://www.mhhe.com/kahate/cns3。 对学生,内容包括:  不同难度级别的编程题。  DES与AES的加密演示小程序。  Web资源(最新更新的链接)。  真实的案例研究。 对教师,内容包括:  练习题答案。  本书附加材料列表。  Web参考(一些有趣的链接)。 致谢 感谢我所有家人、同事和朋友对我的帮助。本书的前面版本对几百位学生和老师表示了感谢,这使得我能非常愉快地开始新版本的编写工作。这里要特别感谢我之前的学生Swapnil Panditrao 和Pranav Sorte对第3版的帮助。Nikhil Bhalla先生指出了本书之前版本中的不少错误。 衷心感谢TMH出版社的所有成员: Shalini Jha、Smruti Snigdha、Sourabh Maheshwari、Satinder Singh、Sohini Mukherjee和P L Pandita,他们在本书出版过程中的各个环节给予了帮助。 还要感谢本书的所有评阅者,他们抽出时间来评阅本书,并给出了非常有用的建议。这些评阅者如下: Vrutika ShahInstitute of Technology and Engineering, Ahmedabad, Gujarat Metul PatelShree Swami Atmanandan College of Engineering, Ahmedabad, Gujarat Amitab NagAcademy of Technology, Kolkata Subhajit ChatterjeeCalcutta Institute of Engineering and Management, Kolkata Garimella RamaMurthy International Institute of Information Technology (IIIT), Hyderabad 反馈 欢迎读者发电子邮件到akahate@gmail.com。 Atul Kahate

more >
扫描二维码
下载APP了解更多

同系列产品more >

分布式数据库系统原理(第4版)

(德)塔姆尔·厄兹叙(M
定 价:99元

查看详情
密码学与网络安全(第4版)

(印)阿图尔·卡哈特(A
定 价:79元

查看详情
数字图像的计算几何、拓扑和物理及...

(加)詹姆斯·彼得斯(J
定 价:89元

查看详情
计算机网络(第6版)

(美)安德鲁·S.特南鲍
定 价:138元

查看详情
彩色计算机视觉:基础与应用

(荷)西奥·盖维尔斯(T
定 价:69元

查看详情
图书分类全部图书
more >
  • 1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。

    2)涵盖了最新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。

    3)对加密法、数字签名、SHA-3算法的介绍进行了改进。

    4)通过案例研究,帮助读者掌握相关内容的实际应用。

    5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握:

    150道编程题

    160道练习题

    170道多选题

    530幅插图

    10个案例研究

     


  • 1)以自底向上的方式介绍:从密码学到网络安全,再到案例研究。

    2)涵盖了最新内容:IEEE 802.11安全、Elgamal加密、云安全以及Web服务安全。

    3)对加密法、数字签名、SHA-3算法的介绍进行了改进。

    4)通过案例研究,帮助读者掌握相关内容的实际应用。

    5)全书提供了丰富的编程题、练习题、多项选择题、与案例研究,有利于加深读者对所学知识的理解和掌握:

    150道编程题

    160道练习题

    170道多选题

    530幅插图

    10个案例研究

     

more >
  • 目录

    第1章计算机攻击与计算机安全1

    1.1概述1

    1.2安全需求1

    1.2.1基本概念1

    1.2.2攻击的现代性2

    1.3安全方法4

    1.3.1可信系统4

    1.3.2安全模型4

    1.3.3安全管理实务5

    1.4安全性原则5

    1.4.1保密性6

    1.4.2认证6

    1.4.3完整性6

    1.4.4不可抵赖性7

    1.4.5访问控制7

    1.4.6可用性8

    1.5攻击类型8

    1.5.1一般意义上的攻击8

    1.5.2技术角度的攻击概念10

    1.5.3实际的攻击12

    1.5.4攻击程序12

    1.5.5对付病毒14

    1.5.6特定攻击16

    1.6本章小结20

    1.7实践练习20

    1.7.1多项选择题20

    1.7.2练习题21

    1.7.3设计与编程22〖2〗〖3〗〖3〗第2章密码技术23

    2.1概述23

    2.2明文与密文24

    2.3替换加密技术26

    2.3.1凯撒加密法26

    2.3.2凯撒加密法的改进版本27

    2.3.3单码加密法29

    2.3.4同音替换加密法29

    2.3.5块替换加密法29

    2.3.6多码替换加密法30

    2.3.7Playfair加密法30

    2.3.8希尔加密法35

    2.4变换加密技术37

    2.4.1栅栏加密技术37

    2.4.2简单分栏式变换加密技术37

    2.4.3Vernam加密法39

    2.4.4书加密法/运动密钥加密法40

    2.5加密与解密40

    2.6对称与非对称密钥加密42

    2.6.1对称密钥加密与密钥发布问题42

    2.6.2Diffie\|Hellman密钥交换协议/算法...

版本展示

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘