华信教育资源网
密码编码学与网络安全——原理与实践(第七版)
丛   书   名: 国外计算机科学教材系列
作   译   者:王后珍 等 出 版 日 期:2017-12-01
出   版   社:电子工业出版社 维   护   人:谭海平 
书   代   号:G0329210 I S B N:9787121329210

图书简介:

本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第七版与第六版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真随机数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。
您的专属联系人更多
关注 评论(1) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源
    图书特别说明:由于成本考虑,本书不作为参考书赠送。如果确有授课教材选用的需求,可将详细情况发送给本书专属联系人,我们将进一步沟通并酌情处理。

    本书资源

    本书暂无资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第七版与第六版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真随机数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际, 使读者更易理解。

    图书详情

    ISBN:9787121329210
    开 本:16开
    页 数:540
    字 数:864.0

    本书目录

    目    录
    第一部分  概    览
    第1章  计算机与网络安全概念	2
    1.1  计算机安全的概念	3
    1.2  OSI安全架构	5
    1.3  安全攻击	6
    1.4  安全服务	7
    1.5  安全机制	9
    1.6  基本安全设计准则	10
    1.7  攻击面与攻击树	12
    1.8  网络安全模型	15
    1.9  标准	16
    1.10  关键术语、思考题和习题	17
    第2章  数论基础	19
    2.1  整除性和带余除法	19
    2.2  欧几里得算法	21
    2.3  模运算	23
    2.4  素数	30
    2.5  费马定理和欧拉定理	31
    2.6  素性测试	34
    2.7  中国剩余定理	36
    2.8  离散对数	38
    2.9  关键术语、思考题和习题	42
    附录2A  mod的含义	45
    第二部分  对 称 密 码
    第3章  传统加密技术	48
    3.1  对称密码模型	48
    3.2  代替技术	52
    3.3  置换技术	63
    3.4  转轮机	64
    3.5  隐写术	65
    3.6  关键术语,思考题和习题	66
    第4章  分组密码和数据加密标准	71
    4.1  传统分组密码结构	71
    4.2  数据加密标准	78
    4.3  DES的一个例子	80
    4.4  DES的强度	81
    4.5  分组密码的设计原理	83
    4.6  关键术语、思考题、习题	84
    第5章  有限域	87
    5.1  群	87
    5.2  环	89
    5.3  域	89
    5.4  有限域GF(p)	90
    5.5  多项式运算	93
    5.6  有限域GF(2n)	98
    5.7  关键术语、思考题和习题	105
    第6章  高级加密标准	108
    6.1  有限域算术	108
    6.2  AES的结构	109
    6.3  AES的变换函数	114
    6.4  AES的密钥扩展	122
    6.5  一个AES例子	124
    6.6  AES的实现	128
    6.7  关键术语、思考题和习题	131
    附录6A  系数在GF(28)中的多项式	133
    第7章  分组加密的工作模式	136
    7.1  多重加密与三重DES	136
    7.2  电码本模式	140
    7.3  密文分组链接模式	141
    7.4  密文反馈模式	143
    7.5  输出反馈模式	145
    7.6  计数器模式	146
    7.7  用于面向分组的存储设备的XTS-AES模式	149
    7.8  格式保持加密	153
    7.9  关键术语,思考题和习题	164
    第8章  伪随机数的产生和流密码	168
    8.1  随机数产生的原则	169
    8.2  伪随机数发生器	172
    8.3  使用分组密码的伪随机数产生	174
    8.4  流密码	179
    8.5  RC4算法	180
    8.6  真随机数发生器	182
    8.7  关键术语,思考题和习题	188
    第三部分  公钥密码
    第9章  公钥密码学与RSA	192
    9.1  公钥密码体制的基本原理	193
    9.2  RSA算法	199
    9.3  关键术语、思考题和习题	209
    第10章  密钥管理和其他公钥密码体制	214
    10.1  Diffie-Hellman密钥交换	214
    10.2  EIGamal密码体制	217
    10.3  椭圆曲线算术	220
    10.4  椭圆曲线密码学	226
    10.5  基于非对称密码的伪随机数生成器	228
    10.6  关键术语、思考题和习题	230
    第四部分  密码学中的数据 完整性算法
    第11章  密码学Hash函数	234
    11.1  密码学Hash函数的应用	235
    11.2  两个简单的Hash函数	238
    11.3  需求和安全性	240
    11.4  基于分组密码链接的Hash函数	244
    11.5  安全Hash算法	245
    11.6  SHA-3	252
    11.7  关键术语、思考题和习题	260
    第12章  消息认证码	264
    12.1  对消息认证的要求	264
    12.2  消息认证函数	265
    12.3  对消息认证码的要求	270
    12.4  MAC的安全性	271
    12.5  基于HASH函数的MAC:HMAC	272
    12.6  基于分组密码的MAC:DAA和CMAC	275
    12.7  认证加密:CCM和GCM	277
    12.8  密钥封装	282
    12.9  使用Hash函数和MAC的伪随机数发生器	286
    12.10  关键术语、思考题和习题	288
    第13章  数字签名	290
    13.1  数字签名	290
    13.2  ELGAMAL数字签名方案	293
    13.3  SCHNORR数字签名方案	294
    13.4  数字签名标准	295
    13.5  椭圆曲线数字签名算法	297
    13.6  RSA-PSS数字签名算法	300
    13.7  术语、思考题和习题	303
    第五部分  相互信任	306
    第14章  密钥管理和分发	307
    14.1  基于对称加密的对称密钥分发	307
    14.2  基于非对称加密的对称密钥分发	313
    14.3  公钥分发	316
    14.4  X.509证书	319
    14.5  公钥基础设施	324
    14.6  关键术语、思考题和习题	326
    第15章  用户认证	330
    15.1  远程用户认证原理	330
    15.2  基于对称加密的远程用户认证	333
    15.3  KERBEROS	335
    15.4  基于非对称加密的远程用户认证	347
    15.5  联合身份管理	349
    15.6  个人身份验证	353
    15.7  关键术语、思考题和习题	357
    第六部分  网络与INTERNET安全
    第16章  网络访问控制和云安全	361
    16.1  网络访问控制	361
    16.2  可扩展认证协议	363
    16.3  IEEE 802.1X基于端口的网络访问控制	365
    16.4  云计算	368
    16.5  云安全所面临的威胁和对策	371
    16.6  云中的数据保护	372
    16.7  云安全即服务	375
    16.8  云计算安全问题应对	377
    16.9  关键术语、思考题和习题	377
    第17章  传输层安全	379
    17.1  WEB安全性思考	379
    17.2  传输层安全	380
    17.3  HTTPS	392
    17.4  SSH	393
    17.5  关键术语、思考题和习题	401
    第18章  无线网络安全	403
    18.1  无线安全	403
    18.2  移动设备安全	405
    18.3  IEEE 802.11无线网络概述	408
    18.4  IEEE 802.11I无线局域网安全	412
    18.5  关键术语,思考题和习题	422
    第19章  电子邮件安全	424
    19.1  因特网邮件结构	424
    19.2  邮件格式	427
    19.3  电子邮件威胁及综合安全	432
    19.4  S/MIME	434
    19.5  PGP	442
    19.6  DNSSEC	442
    19.7  基于DNS的命名实体身份认证	445
    19.8  发送方策略框架	447
    19.9  DKIM	449
    19.10  基于域的消息认证、报告和一致性协议	452
    19.11  关键术语,思考题和习题	456
    第20章  IP安全性	458
    20.1  IP安全性概述	458
    20.2  IP安全性策略	462
    20.3  封装安全性有效载荷	465
    20.4  结合安全性关联	470
    20.5  因特网密钥交换	471
    20.6  密码学套件	477
    20.7  关键术语、思考题和习题	478
    附录A  用于密码学和网络安全教学的项目	480
    附录B  SAGE示例	485
    参考文献	518
    展开

    前     言

    译  者  序
    随着信息科学技术的高速发展和广泛应用,社会实现了信息化,人类社会进入信息时代。人们生活和工作在由物理世界,人类社会和网络空间组成的三元世界中。网络空间是信息时代人们赖以生存的信息环境,是所有信息系统的集合。
    哪里有信息,那里就存在信息安全问题,信息安全是信息的影子。信息论的基本观点告诉我们:系统是载体,信息是内涵。网络空间是人类和信息的生存环境,因此网络空间安全是人类和信息对网络空间的基本要求。网络空间是所有信息系统的集合,是复杂的巨系统。因此,网络空间存在更加突出的信息安全问题。网络空间安全的核心内涵仍是信息安全,没有信息安全就没有网络空间安全。
    当前,一方面是信息技术与产业的空前繁荣,另一方面是危害信息安全的事件不断发生。敌对势力的破坏、黑客攻击、利用计算机犯罪、网上有害内容泛滥、隐私泄露等,对信息安全构成了极大威胁。信息安全的形势是十分严峻的。因此,信息安全成为世人关注的社会问题,并成为信息科学技术领域中的研究热点。
    我国已经成为信息产业大国,但仍不是信息产业强国。实现信息化和确保信息安全是建设中国特色社会主义强国的两个重要方面。两者相辅相成,缺一不可。没有信息化,就没有国家现代化;没有信息安全,就没有国家安全。显然,只有同时实现信息化并确保信息安全,才能建成中国特色社会主义强国。
    把我国建设成信息技术和产业强国,人才是关键。人才培养,教育是关键。目前,我国许多大专院校都开设了信息安全专业或开设了信息安全课程,迫切需要一本合适的教科书。为此,电子工业出版社组织我们于2015年翻译出版了《密码编码学与网络安全(第六版)》这本优秀的教科书。这本书翻译出版后得到广大读者的厚爱,许多著名大学都采用它作为教材,为我国信息安全人才培养和传播信息安全知识发挥了重要作用。
    2017年原书作者又出版了该书的第七版。与第六版相比,第七版大体上保持了相同的章节,但修正了许多内容并增加了一些新的内容。最主要的变化包括以下几个方面:
    ① 安全设计基本原则:第一章新增了一个小节,讨论美国国家信息保障/网络空间防御专业认证计划(由美国国家安全局和国土安全部联合举办)所列出的一些安全设计原则。
    ② 攻击面和攻击树:第一章新增了这两个概念,有助于安全威胁的评估和归类。
    ③ 数论知识:将第六版中所提到的数论知识统一写成一个独立的第2章。 
    ④ 有限域:对有限域章节进行了修改和扩展。
    ⑤ 保留格式加密:第7章新增了一节来讨论这种新的加密模式。
    ⑥ 真随机数生成器的校正和性能测试:现在第8章包含了这些重要的研究方向。
    ⑦ 用户认证模型:第15章给出了一般用户认证模型的新描述方法。
    ⑧ 云安全:第16章有关云安全的内容做了更新和扩展。
    ⑨ 传输层安全(TLS):第17章的传输层安全相关内容进行了更新,并且增加了新TLS版本1.3的讨论。
    ⑩ 邮件安全:完全重写了第19章。
    其中,新增了以下内容:
    ?  对邮件的威胁及一种全面保证邮件安全的方法。
    ?  保障SMTP机密性的新方法STARTTLS。
    ?  DNSSEC在保证邮件安全中所起的作用。
    ?  基于DNS的命名实体认证(DANE)以及使用这种方法加强SMTP和S/MIME中证书的安全性。
    ?  发送方策略框架(SPF)。SPF是一种用于认证电子邮件发件人的标准方法。
    ?  允许发件人自己定义邮件的处理办法DMARC。
    其中,修改了以下内容:
    ?  有关域名密钥识别邮件(DKIM)标准的讨论。
    ?  将S/MIME更新至最新的3.2版本。 
    为了使广大读者能够读到新版书,电子工业出版社又组织我们翻译出版了《密码编码学与网络安全(第七版)》。
    《密码编码学与网络安全》一书的作者William Stallings先后获得了Notre Dame电气工程学士学位和MIT计算机科学博士学位。他累计编写出版了48本计算机网络和计算机体系结构领域的书籍,在计算机网络和计算机体系结构的学术交流和教育方面作出了卓越的贡献。《密码编码学与网络安全》就是其中最成功的一本书籍。William Stallings的著作不仅学术造诣很高,而且十分实用,先后13次获得美国教材和著作家协会(Textbook and Academic Authors Assiciation)颁发的优秀计算机科学教材奖。
    本书系统地介绍了密码学与网络安全的基本原理和应用技术。全书主要包含以下八个部分。第一部分:概论。主要介绍计算机与网络安全概念和数论知识。第二部分:对称密码。主要介绍古典密码、数据加密标准(DES)、有限域知识、高级加密标准(AES)、分组密码工作模式、伪随机数和流密码。第三部分:非对称密码。介绍了公钥密码原理、RSA密码、ElGamal密码和椭圆曲线密码。第四部分:数据完整性算法。介绍了密码学Hash函数、消息认证码和数字签名。第五部分:相互信任,介绍了密钥管理和用户认证。第六部分:网络和Internet安全。讨论了网络访问控制和云安全、传输层安全、无线网络安全、电子邮件安全和IP安全等内容。第七部分:系统安全。讨论了恶意软件、非法入侵、防火墙技术。第八部分:法律和道德,讨论了与计算机和网络安全相关的法律和道德问题。
    为了使中文版读者能够读到原书的完整内容,我们特别翻译了原书的在线内容(第七部分:系统安全、第八部分:法律和道德、附录C-Y)。从而给中文读者提供一本完整的中文《密码编码学与网络安全(第七版)》。
    《密码编码学与网络安全(第七版)》一书内容丰富,讲述深入浅出,便于理解,尤其适合于课堂教学和自学,是一本难得的好书。本书可作为研究生和高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域的科技人员参考。
    本书的第一部分和附录由李莉翻译。第二部分章由唐明翻译。第三部分和前言由王后珍翻译。第四部分由王张宜翻译。第五部分由陈晶翻译。第六部分由杜瑞颖翻译。第七和第八部分由彭国军翻译。
    全书由张焕国统稿和校审。
    研究生刘金会、刘鳌、汪鹏程、陈施旅、罗华、郭崎、文皓冬、熊璐、胡岸琪、于慧、陈震杭参与了翻译和译稿整理工作。
    由于译者的专业知识和外语水平有限,书中错误在所难免,敬请读者指正,译者在此先致感谢之意。
    
                                                            译者于武汉大学珞珈山
                                                                  2017年6月
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网