您好,欢迎光临有路网!
实用密码学与计算机数据安全
QQ咨询:
有路璐璐:

实用密码学与计算机数据安全

  • 作者:李克洪 王大玲 董晓梅
  • 出版社:东北大学出版社
  • ISBN:9787810546515
  • 出版日期:2001年01月01日
  • 页数:340
  • 定价:¥34.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《实用密码学与计算机数据**》介绍了实用密码技术和计算机数据**方面的知识。全书共分13章,包括密码学的教学基础、传统加密算法、对称密钥加密算法、公开密钥加密算法、序列密码算法、密码协议、密钥管理及算法模式、密码学的实际应用、**操作系统、数据库**、Internet**以及计算机病毒方面的内容。该书是作者在查阅了大量中、外文参考文献的基础上,结合几年来的教学、科研实践编写而成的,具有范围广、内容新的特点。《实用密码学与计算机数据**》可做为计算机专业和通信工程专业学生、研究生的教材,也可供从事计算机**保密研究的人员参阅。
    文章节选


    自1946年世界上**台计算机诞生到现在,计算机已经历了50多年的发展历史。今天的计算机已广泛应用于国民经济各个领域,各种计算机信息处理系统应运而生,给我们带来了巨大的社会、经济效益。计算机网络技术的应用,更为世界各国、各地区之间的信息交流提供了极大的方便。但是,随着计算机的广泛应用及其在社会生活各方面所起作用的日益增强,计算机**方面的脆弱性也明显暴露出来。
    由于利用计算机进行犯罪活动与传统的犯罪形式相比,具有风险小,效率高的特点,因此,利用计算机从事犯罪的人很容易根据自己所掌握的计算机知识,利用计算机**方面的脆弱性,以各种技术手段达到偷窃计算机系统中秘密信息或破坏计算机系统的正常工作等种种犯罪目的。由此可见,信息的保密及计算机系统**问题已成为计算机技术中一个重要的组成部分,因此,对于计算机专业的学生来说,在掌握计算机硬件、软件及相关学科领域知识的同时,还应学习计算机**保密方面的理论和方法,为此,我们编写了这本《实用密码学与计算机数据**》。
    本教材的**版是我们在查阅了大量中、外文参考文献的基础上,结合几年来的教学、科研实践编写而成的,除大部分同类教材所具有的知识外,在各种数据加密体制的有关章节中,增加了一些新的算法,在密码技术一章中增加了算法类型与模式的介绍,此外,还增加了密码协议、密码学的实际应用、防火墙技术等当时同类教材罕见的章节,具有范围广泛、内容新颖的特点。
    使用了四年之后,本书的主编们针对当前信息**技术的发展,对原书进行了适当的删改,除修正了原书中的错误外,删除了陈旧过时的内容,增加了新的内容,新教材可分为两条主线,一条是讲述密码技术,包括相关的数学理论基础、各种保密体制、算法及分析、密码协议、密钥管理、算法类型与模式及密码学的实际应用;另一条是讲述计算机数据**,包括操作系统**、数据库**、Internet**及计算机病毒的预防等。
    全书共分13章,第1章叙述了信息保密及计算机**的重要意义,介绍了计算机**保密研究的内容;第2章阐述了密码学所涉及的数学基础,特别是数论方面的有关知识;第3章介绍了传统密码体制的一些算法;第4章介绍了对称密码体制及有关的算法,并着重介绍了该体制的代表——DES算法的加密、解密过程;第5章介绍了公开密钥密码体制的理论及有关算法,**介绍了RSA算法的加密、解密过程;第6章介绍了序列密码的概念、算法及加密、解密过程;第7章介绍了密码协议的概念及一些重要的密码协议内容;第8章讨论了密��管理技术,并介绍了几种常用的算法模式;第9章介绍了一些应用密码协议、密码算法及模式的实际系统;第10章介绍了操作系统**的有关知识;第11章介绍了通用数据库及统计数据库的概念及**知识;第12章在回顾了TCP/IP技术基础上,介绍了计算机网络**的*重要手段——防火墙技术,入侵检测技术以及Web**问题。
    目录
    1 诸论
    1.1 计算机**及信息保密的意义
    1.2 计算机**与信息保密研究的内容
    1.2.1 信息加密、解密的概念
    1.2.2 算法与密钥
    1.2.3 密码分析
    1.2.4 算法的**
    1.2.5 算法的实现
    1.2.6 计算机系统**问题
    1.3 密码学及计算机**技术的发展
    1.3.1 密码学的历史
    1.3.2 国际****保密机构简介

    2 密码学的数学基础
    2.1 信息论
    2.1.1 熵(Entropy)和疑义度(Uncertainty)
    2.1.2 自然语言率
    2.1.3 密码系统的**性
    2.1.4 确定性距离
    2.1.5 混乱与扩散
    2.2 复杂性理论
    2.2.1 算法复杂性
    2.2.2 问题复杂性
    2.3 初等数论
    2.3.1 模运算
    2.3.2 素数
    2.3.3 *大公因数
    2.3.4 乘法逆元素
    2.3.5 Fermat小定理和欧拉函数
    2.3.6 中国剩余定理
    2.3.7 二次剩余
    2.3.8 Legendre符号
    2.3.9 Jacobi符号
    2.3.10 生成元
    2.3.11 有限域中的计算
    2.4 因数分解
    2.5 素数的产生
    2.5.1 Solovay-strassen方法
    2.5.2 Lehmann法
    2.5.3 Rabin-Miller法
    2.5.4 实际应用
    2.5.5 强素数
    2.6 有限域内的离散对数
    2.7 单向哈希函数
    2.7.1 概述
    2.7.2 Snefru
    2.7.3 N-hash
    2.7.4 MD2
    2.7.5 MD4
    2.7.6 MD5
    2.7.7 **哈希算法SHA

    3 传统加密方法
    3.1 换位法
    3.2 简单代替密码
    3.2.1 对简单代替密码的描述
    3.2.2 单字母频率分析
    3.3 同音代替密码
    3.3.1 Beale密码
    3.3.2 高阶同音代替密码
    3.4 多表代替密码
    3.4.1 Vigenere和Beanfort密码
    3.4.2 重合度
    3.4.3 Kasiski方法
    3.4.4 游动密钥密码
    3.4.5 转轮机和Hagelin机
    3.4.6 Vernam密码与一次一密密码
    3.5 多字母组代替密码
    3.5.1 Playfair密码
    3.5.2 Hill密码

    4 对称密钥算法
    4.1 概述
    4.1.1 分组密码
    4.1.2 乘积密码
    4.2 数据加密标准算法DES
    4.2.1 背景
    4.2.2 DES算法描述
    4.2.3 DES的**性
    4.2.4 差分和线性密码分析
    4.2.5 实际的设计准则
    4.2.6 DES的变体
    4.3 其他分组密码算法
    4.3.1 LUCIFER
    4.3.2 Madryga
    4.3.3 NewDES
    4.3.4 FEAL
    4.3.5 REDOC
    4.3.6 LOKI
    4.3.7 Khufu和Khafre
    4.3.8 IDEA
    4.3.9 GOST
    4.3.10 CAST
    4.3.11 Blowfish
    4.3.12 SAFER
    4.3.13 3-WAY
    4.3.14 RC5
    4.3.15 分组算法的设计理论
    4.3.16 使用单向哈希函数的分组密码
    4.4 联合分组密码
    4.4.1 两次加密
    4.4.2 三次加密
    4.4.3 其他多重加密体制
    4.4.4 漂白技术
    4.4.5 串联多个分组算法

    5 公开密钥算法
    5.1 概述
    5.1.1 概念的提出
    5.1.2 公开密钥算法的**性
    5.2 背包算法
    5.2.1 超递增背包
    5.2.2 从秘密密钥建立公开密钥
    5.2.3 加密
    5.2.4 解密
    5.2.5 实际实现
    5.2.6 背包的**性
    5.3 RSA算法
    5.3.1 对RSA的概述
    5.3.2 RSA的**性
    5.3.3 对RSA的选择密文的攻击
    5.3.4 对RSA的公共模攻击
    5.3.5 对RSA的小加密指数攻击
    5.3.6 对RSA的小解密指数攻击
    5.3.7 结论
    5.4 其他公开密钥算法
    5.4.1 Rabin体制
    5.4.2 EIGamal
    5.4.3 McEliece
    5.5 公开密钥数字签名算法
    5.5.1 数字签名算法(DSA)
    5.5.2 DSA变体
    5.5.3 GOST数字签名算法
    5.5.4 离散对数签名体制
    5.5.5 Ong-schnorr-shamir
    5.5.6 ESIGN
    5.6 身份验证体制
    5.6.1 Feige-Fiat-shamir
    5.6.2 Guillou-Quisquater
    5.6.3 Schnorr
    5.7 密钥交换算法
    5.7.1 Diffie-Hellman
    5.7.2 点对点协议
    5.7.3 Shamir的三次通过协议
    5.7.4 加密的密钥交换
    5.7.5 加强的密钥协商
    5.7.6 会期密钥分配与秘密广播

    6 序列密码
    6.1 线性同余产生器
    6.2 线性反馈移位寄存器
    6.3 序列密码的设计与分析
    6.4 使用LFSR的序列密码
    6.5 序列密码举例
    6.5.1 A5序列密码
    6.5.2 Hughes XPD/KPD
    6.5.3 Nanoteg
    6.5.4 加法产生器
    6.5.5 RC4
    6.5.6 WAKE
    6.6 进位反馈移位寄存器
    6.7 非线性反馈移位寄存器
    6.8 设计序列密码的方法
    6.8.1 设计序列密码的系统理论方法
    6.8.2 设计序列密码的复杂性理论方法
    6.8.3 其他方法
    6.9 串联多个序列密码
    6.10 由伪随机序列产生器产生多个序列
    6.11 真正随机的序列产生器

    7 密码协议
    7.1 协议构造
    7.1.1 简介
    7.1.2 使用对称密码的通信
    7.1.3 单向函数
    7.1.4 单向哈希(Hash)函数
    7.1.5 使用公开密钥密码的通信
    7.1.6 数字签名
    7.1.7 用加密的办法实现数字签名
    7.1.8 随机与伪随机序列发生器
    7.2 基本协议
    7.2.1 密钥交换
    7.2.2 验证(Authentication)
    7.2.3 验证与密钥交换
    7.2.4 验证和密钥交换协议的形式化分析
    7.2.5 多密钥的公开密钥密码术
    7.2.6 分割秘密
    7.2.7 秘密共享
    7.2.8 用密码术保护数据库
    7.3 中间协议
    7.3.1 时间戳服务
    7.3.2 不可否认的数字签名
    7.3.3 指定的确认者签名
    7.3.4 代理人签名
    7.3.5 组签名
    7.3.6 失败停止数字签名
    7.3.7 数据位提交(Bit commitment)
    7.3.8 公平地抛硬币协议(Fair coin Flips)
    7.3.9 智力扑克协议
    7.3.10 单向累加器
    7.3.11 秘密全部泄露或者完全不泄露
    7.4 **协议
    7.4.1 零知识证明
    7.4.2 身份的零知识证明
    7.4.3 盲签名(Blind Signatures)
    7.4.4 基于身份的公开密钥密码术
    7.4.5 茫然传输(Oblivious transmission)
    7.4.6 同时签订合同
    7.4.7 数字认证邮件(Digital certified Mail)
    7.4.8 秘密的同时交换(Simultaneous Excharge of secrets)
    7.5 秘密协议(Esoteric Protocols)
    7.5.1 **的选择(Secure Elections)
    7.5.2 秘密的多方参与的计算
    7.5.3 匿名的消息广播
    7.5.4 数字现金

    8 密码技术
    8.1 密钥长度
    8.1.1 对称密码体制的密钥长度
    8.1.2 公开密钥密码体制的密钥长度
    8.1.3 两种密码体制密钥长度的对比
    8.1.4 关于密钥长度的讨论
    8.2 密钥管理
    8.2.1 密钥生成
    8.2.2 密钥传送
    8.2.3 密钥验证
    8.2.4 密钥使用
    8.2.5 密钥更新
    8.2.6 密钥存储
    8.2.7 密钥备份
    8.2.8 密钥的生存期
    8.2.9 密钥的废止
    8.2.10 公开密钥密码系统的密钥管理
    8.3 算法类型与模式
    8.3.1 电子代码薄模式(ECB模式)
    8.3.2 密码分组链接模式(CBC模式)
    8.3.3 密码反馈模式(CFB模式)
    8.3.4 输出反馈模式(OFB模式)
    8.3.5 计数器模式
    8.3.6 密码模式的选择
    8.3.7 交叉存取技术
    8.4 算法使用
    8.4.1 算法选择
    8.4.2 公钥密码与对称密码的比较
    8.4.3 加密通信信道
    8.4.4 用于存储的数据的加密
    8.4.5 硬件加密与软件加密对比
    8.4.6 压缩、编码与加密
    8.4.7 毁坏信息

    9 密码学的实际应用
    9.1 IBM密钥管理协议
    9.2 MITRENET网
    9.3 综合业务数字网ISDN
    9.3.1 密钥
    9.3.2 电话呼叫过程
    9.4 Kerberos协议
    9.4.1 Kerberos模型
    9.4.2 Kerberos工作步骤
    9.4.3 凭证
    9.4.4 Kerberos Version 5的消息
    9.4.5 Kerberos的**性
    9.5 IBM通用密码体系结构
    9.6 ISO鉴别机构
    9.6.1 认证
    9.6.2 验证协议
    9.7 秘密邮件—PEM
    9.7.1 PEM文件
    9.7.2 认证
    9.7.3 PEM信息
    9.7.4 PEM的**性
    9.8 公钥密码标准PKCS
    9.9 通用电子支付系统UEPS
    9.9.1 智能卡
    9.9.2 通用电子支付系统

    10 **操作系统
    10.1 操作系统保护的对象及保护方法
    10.1.1 操作系统的发展
    10.1.2 操作系统保护的对象
    10.1.3 操作系统提供的保护措施
    10.2 对存储器的保护
    10.2.1 栅栏(Fence)保护
    10.2.2 基址/边界寄存器(Base/Bounds)保护
    10.2.3 段式(Segmentation)保护
    10.2.4 页式(Paging)保护
    10.3 一般对象的保护
    10.3.1 目录的保护
    10.3.2 访问控制表
    10.3.3 访问控制矩阵
    10.3.4 能力标识
    10.3.5 面向过程的访问控制
    10.4 文件保护机制
    10.4.1 无保护机制
    10.4.2 分组保护机制
    10.4.3 口令字及其他标识
    10.5 用户认证
    10.5.1 口令字的使用
    10.5.2 对口令的攻击
    10.5.3 口令字文件的加密
    10.5.4 一次口令字
    10.6 **操作系统设计简介
    10.6.1 **操作系统设计原理
    10.6.2 基本的多道程序操作系统特征

    11 数据库**
    11.1 数据库**
    11.1.1 数据库简介
    11.1.2 数据库**要求
    11.1.3 数据库的完整性
    11.1.4 访问控制策略
    11.1.5 数据库的**性
    11.1.6 数据库恢复
    11.2 统计数据库模式
    11.2.1 统计数据库简介
    11.2.2 统计数据库模型及统计信息类型
    11.2.3 统计数据库的**
    11.3 推理控制机制
    11.3.1 **性与**度的概念
    11.3.2 推理控制方式
    11.4 对统计数据库的攻击方式
    11.4.1 小查询集和大查询集攻击
    11.4.2 跟踪器攻击
    11.4.3 对线性系统的攻击
    11.4.4 中值攻击
    11.4.5 插入和删除攻击
    11.5 统计数据库**措施
    11.5.1 对统计数据库的限制方式
    11.5.2 数据搅乱方式

    12 Internet**
    12.1 TCP/IP技术回顾
    12.1.1 TCP/IP的主要性质
    12.1.2 数据通信模型
    12.2 Internet**问题
    12.2.1 Internet发展简史和所提供的服务
    12.2.2 Internet带来的潜在危险
    12.3 **策略
    12.3.1 **策略的意义
    12.3.2 基本**原则
    12.4 防火墙的设计和建立
    12.4.1 防火墙的核心思想和作用
    12.4.2 防火墙的基本概念
    12.4.3 防火墙的优点
    12.4.4 防火墙体系结构
    12.4.5 建立防火墙的主要途径
    12.4.6 商售防火墙简析
    12.4.7 防火墙的局限
    12.4.8 防火墙的未来
    12.5 基于分组过滤的防火墙设计
    12.5.1 IP网络概念的简要回顾
    12.5.2 筛选路由器和一般的路由器之间的区别
    12.5.3 分组过滤的优点
    12.5.4 分组过滤的局限性
    12.5.5 配置分组过滤规则时应注意的问题
    12.5.6 分组过滤路由器的工作步骤
    12.5.7 分组过滤的种类
    12.5.8 如何选择分组过滤路由器
    12.5.9 基于分组过滤的防火墙设计举例
    12.6 基于代理服务的防火墙设计
    12.6.1 基于代理服务的防火墙的工作过程
    12.6.2 代理的优点
    12.6.3 代理的缺点
    12.6.4 如何实现代理服务
    12.7 入侵检测技术
    12.7.1 什么是入侵检测
    12.7.2 入侵检测方法
    12.7.3 入侵检测系统的体系结构
    12.7.4 通用入侵检测框架CIDF
    12.8 Web**
    12.8.1 Web**问题
    12.8.2 Web站点的**隐患
    12.8.3 Web用户的**隐患
    12.8.4 Web**防范措施
    12.8.5 Web站点与用户**通信实例
    12.8.6 黑客

    13 计算机病毒概论
    13.1 计算机病毒的基本概念
    13.1.1 计算机病毒的定义
    13.1.2 计算机病毒的起源
    13.1.3 计算机病毒的特点
    13.1.4 计算机病毒的分类
    13.1.5 计算机病毒的破坏现象
    13.1.6 计算机病毒的程序结构
    13.1.7 计算机病毒的工作流程
    13.1.8 计算机病毒的标识
    13.1.9 计算机病毒的检测
    13.1.10 计算机病毒的传播载体
    13.1.11 反病毒的斗争
    13.2 计算机病毒的理论基础及技术基础
    13.2.1 程序自我复制理论及病毒产生的可能性
    13.2.2 磁盘存储结构
    13.2.3 DOS基本结构
    13.2.4 DOS的中断机制
    参考文献
    ……

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外