[套装书]人人可懂的深度学习+人人可懂的密码学(原书第2版)(2册)

作者
约翰·D.凯莱赫 基思 M.马丁
丛书名
信息技术科普丛书
出版社
机械工业出版社
ISBN
9782104251410
简要
简介
内容简介书籍计算机书籍 ---------------------------8080136 - 人人可懂的深度学习--------------------------- 采用通俗易懂的语言,简明而全面地介绍对人工智能革命起到核心作用的深度学习技术。 ---------------------------8074803 - 人人可懂的密码学(原书第2版)--------------------------- 本书以通俗易懂的语言,从密码学产生的背景、经典的加密算法、常见的加密系统、密钥管理等角度对密码学进行了全面介绍,特别分析了日常生活中互联网、移动电话、wi-fi网络、银行卡、区块链等应用中使用的密码学技术,帮助读者理解密码学在实际生活中的应用。本书关注现代密码学背后的基本原理而非技术细节,读者有高中水平的数学知识,无需理解复杂的公式推导,即可理解本书的内容。本书适合作为高校密码学相关通识课程的教材,也适合作为对密码学感兴趣的读者的入门读物。
目录
[套装书具体书目]
8074803 - 人人可懂的密码学(原书第2版) - 9787111663119 - 机械工业出版社 - 定价 129
8080136 - 人人可懂的深度学习 - 9787111680109 - 机械工业出版社 - 定价 69



---------------------------8080136 - 人人可懂的深度学习---------------------------


译者序
前言
致谢
第1章┆深度学习概述 / 1
1.1 人工智能、机器学习和深度学习/4
1.2 什么是机器学习/10
1.3 机器学习为何如此困难/14
1.4 机器学习的关键要素/18
1.5 有监督学习、无监督学习和强化学习/21
1.6 深度学习为何如此成功/24
1.7 本章小结及本书内容安排/27
第2章┆预备知识 / 31
2.1 什么是数学模型/32
2.2 含有多个输入的线性模型/35
2.3 线性模型的参数设置/37
2.4 从数据中学习模型参数/39
2.5 模型的组合/44
2.6 输入空间、权重空间和激活空间/46
2.7 本章小结/49
第3章┆神经网络:深度学习的基石 / 51
3.1 人工神经网络/53
3.2 人工神经元是如何处理信息的/56
3.3 为什么需要激活函数/61
3.4 神经元参数的变化如何影响神经元的行为/65
3.5 使用GPU加速神经网络的训练/73
3.6 本章小结/77
第4章┆深度学习简史 / 80
4.1 早期研究:阈值逻辑单元/83
4.2 连接主义:多层感知机/98
4.3 深度学习时代/114
4.4 本章小结/124
第5章┆卷积神经网络和循环神经网络 / 126
5.1 卷积神经网络/127
5.2 循环神经网络/135
第6章┆神经网络的训练 / 147
6.1 梯度下降/149
6.2 使用反向传播训练神经网络/165
第7章┆深度学习的未来 / 181
7.1 推动算法革新的大数据/183
7.2 新模型的提出/187
7.3 新形式的硬件/189
7.4 可解释性问题/192
7.5 结语/196
术语表 / 197
参考文献 / 203
延伸阅读 / 208



---------------------------8074803 - 人人可懂的密码学(原书第2版)---------------------------


译者序
前言
第1版前言
第一部分 预备知识
第1章 基本原理 2
1.1 为什么需要保证信息安全 2
1.1.1 信息安全的发展历程 2
1.1.2 两种不同的办公环境 3
1.1.3 不同视角 4
1.1.4 安全基础设施的重要性 5
1.2 安全风险 6
1.2.1 攻击类型 6
1.2.2 一个简单场景下的安全风险 6
1.2.3 选择安全机制 7
1.3 安全服务 8
1.3.1 基本定义 9
1.3.2 安全服务之间的关系 9
1.4 密码系统基础 11
1.4.1 不同的密码学概念 11
1.4.2 安全服务的密码学原语 12
1.4.3 密码系统的基本模型 13
1.4.4 代码 15
1.4.5 隐写术 16
1.4.6 访问控制 16
1.4.7 两种类型的密码系统 16
1.4.8 加密密钥的机密性 17
1.5 密码系统的安全假设 19
1.5.1 标准假设 19
1.5.2 理论攻击模型 19
1.5.3 公开算法与专用算法 20
1.5.4 公开算法的使用 21
1.6 密码系统的破解 22
1.6.1 一些有用的预备知识 23
1.6.2 密钥长度和密钥空间 24
1.6.3 破解加密算法 25
1.6.4 密钥穷举 26
1.6.5 攻击类型 28
1.6.6 学术攻击 30
1.7 总结 30
1.8 进一步的阅读 30
1.9 练习 31
第2章 传统密码系统 35
2.1 单表密码 36
2.1.1 凯撒密码 36
2.1.2 简单替换密码 38
2.1.3 频率分析 40
2.1.4 理论安全与实践安全的差异 42
2.2 传统密码系统的历史进步 44
2.2.1 设计的改进 44
2.2.2 Playfair密码 44
2.2.3 多名码 48
2.2.4 Vigenère密码 50
2.3 总结 53
2.4 进一步的阅读 53
2.5 练习 54
第3章 理论安全与实践安全 58
3.1 理论安全 58
3.1.1 完全保密 59
3.1.2 提供完全保密性的简单密码系统 60
3.1.3 一次一密 61
3.1.4 理论安全总结 66
3.2 实践安全 67
3.2.1 实践中的一次一密 67
3.2.2 保护时限 68
3.2.3 计算复杂度 69
3.2.4 密码系统的设计过程 73
3.2.5 安全性评估 74
3.2.6 适度安全 75
3.2.7 迈向实践安全 77
3.3 总结 78
3.4 进一步的阅读 78
3.5 练习 78
第二部分 密码学工具包
第4章 对称密码 82
4.1 对称密码算法分类 82
4.2 流密码 84
4.2.1 流密码模型 84
4.2.2 流密码密钥管理 85
4.2.3 错误影响 86
4.2.4 流密码的性质 86
4.2.5 流密码示例 88
4.3 分组密码 88
4.3.1 分组密码模型 88
4.3.2 分组密码的性质 89
4.3.3 分组密码算法 90
4.4 DES密码 91
4.4.1 Feistel密码 91
4.4.2 DES规范 93
4.4.3 DES简史 93
4.4.4 三重DES 96
4.5 AES密码 98
4.5.1 AES的开发 98
4.5.2 AES的设计 99
4.5.3 AES的今天 100
4.6 操作模式 101
4.6.1 ECB模式 101
4.6.2 CBC模式 103
4.6.3 CFB模式 107
4.6.4 CTR模式 110
4.6.5 操作模式的比较 112
4.7 对称密码的使用 112
4.7.1 其他对称密码类型 113
4.7.2 未来的对称密码 113
4.8 总结 114
4.9 进一步的阅读 114
4.10 练习 115
第5章 公钥密码 118
5.1 公钥密码学 119
5.1.1 发明公钥密码学的动机 119
5.1.2 公钥密码系统的性质 120
5.1.3 一些数学基础知识 122
5.1.4 公钥密码学的单向函数 123
5.2 RSA 126
5.2.1 RSA密钥生成 126
5.2.2 RSA加密和解密 128
5.2.3 RSA的安全性 129
5.2.4 RSA在实践中的应用 131
5.3 ElGamal和椭圆曲线的变体 132
5.3.1 ElGamal的密钥生成 133
5.3.2 使用ElGamal进行加密/解密 133
5.3.3 ElGamal的安全性 135
5.3.4 ElGamal在实践中的应用 136
5.3.5 椭圆曲线密码学 136
5.4 RSA、ElGamal和ECC的比较 137
5.4.1 RSA的普及 137
5.4.2 性能问题 137
5.4.3 安全问题 138
5.5 使用公钥密码 140
5.5.1 限制因素 140
5.5.2 混合加密 141
5.5.3 其他类型的公钥密码系统 142
5.5.4 公钥密码系统的未来 143
5.6 总结 143
5.7 进一步的阅读 144
5.8 练习 145
第6章 数据完整性 148
6.1 不同级别的数据完整性 148
6.2 哈希函数 149
6.2.1 哈希函数的属性 150
6.2.2 哈希函数的应用 153
6.2.3 哈希函数的理论攻击 158
6.2.4 哈希函数实践 161
6.2.5 SHA-3 163
6.3 消息认证码 165
6.3.1 对称加密是否提供数据源认证 166
6.3.2 MAC的属性 167
6.3.3 CBC-MAC 169
6.3.4 HMAC 172
6.3.5 MAC和不可否认性 173
6.3.6 将MAC和加密一起使用 173
6.4 总结 177
6.5 进一步的阅读 177
6.6 练习 178
第7章 数字签名方案 181
7.1 数字签名 181
7.1.1 基本思路 181
7.1.2 电子签名 182
7.1.3 数字签名方案的基础 183
7.2 使用对称密码技术提供不可否认性 184
7.2.1 仲裁数字签名方案 184
7.2.2 不对称信任关系 185
7.2.3 强制信任 186
7.3 基于RSA的数字签名方案 186
7.3.1 互补要求 187
7.3.2 数字签名方案的基本模型 187
7.3.3 两种不同的方法 188
7.3.4 带附件的RSA数字签名方案 189
7.3.5 带消息恢复的RSA数字签名方案 192
7.3.6 其他数字签名方案 194
7.4 数字签名方案实践 195
7.4.1 数字签名方案的安全性 195
7.4.2 使用带加密的数字签名方案 196
7.4.3 与手写签名的关系 197
7.4.4 与高级电子签名的关系 200
7.5 总结 200
7.6 进一步的阅读 200
7.7 练习 201
第8章 实体身份认证 204
8.1 随机数生成 204
8.1.1 随机性的需求 204
8.1.2 什么是随机性 205
8.1.3 非确定性生成器 206
8.1.4 确定性生成器 207
8.2 提供时效 209
8.2.1 基于时钟的机制 209
8.2.2 序列号 210
8.2.3 基于Nonce的机制 211
8.2.4 时效机制的比较 212
8.3 实体身份认证基础 213
8.3.1 实体身份认证的问题 214
8.3.2 实体身份认证的应用 214
8.3.3 身份信息的一般类别 215
8.4 口令 217
8.4.1 口令的问题 217
8.4.2 加密口令保护 218
8.5 动态口令方案 219
8.5.1 动态口令方案背后的思想 220
8.5.2 动态口令方案示例 220
8.6 零知识机制 222
8.6.1 零知识的动机 223
8.6.2 零知识类比 223
8.6.3 零知识实践 224
8.7 总结 225
8.8 进一步的阅读 225
8.9 练习 226
第9章 密码协议 230
9.1 协议基础 230
9.1.1 协议的操作动机 230
9.1.2 协议的环境动机 231
9.1.3 密码协议的构成 231
9.2 从目标到协议 232
9.2.1 协议设计阶段 232
9.2.2 协议设计阶段的挑战 233
9.2.3 假设和行为 234
9.2.4 更广泛的协议设计过程 235
9.3 分析一个简单的协议 235
9.3.1 一个简单的应用 235
9.3.2 协议1 237
9.3.3 协议2 239
9.3.4 协议3 241
9.3.5 协议4 243
9.3.6 协议5 244
9.3.7 协议6 246
9.3.8 协议7 248
9.3.9 简单协议的总结 249
9.4 认证和密钥建立协议 249
9.4.1 典型AKE协议目标 250
9.4.2 Diffie-Hellman密钥协商协议 251
9.4.3 基于密钥分发的AKE协议 257
9.4.4 完全前向保密性 259
9.5 总结 260
9.6 进一步的阅读 261
9.7 练习 261
第三部分 密钥管理
第10章 密钥管理基础 266
10.1 密钥管理的概念 266
10.1.1 什么是密钥管理 267
10.1.2 密钥生存期 267
10.1.3 基本密钥管理要求 268
10.1.4 密钥管理系统 270
10.2 密钥长度和生存期 270
10.2.1 密钥生存期 271
10.2.2 密钥长度的选择 271
10.3 密钥生成 272
10.3.1 直接生成密钥 273
10.3.2 密钥派生 273
10.3.3 从组元生成密钥 274
10.3.4 公钥对的生成 275
10.4 密钥建立 276
10.4.1 密钥分级 277
10.4.2 单交易唯一密钥 280
10.4.3 量子密钥建立 283
10.5 密钥存储 285
10.5.1 避免密钥存储 285
10.5.2 密钥存储于软件中 286
10.5.3 密钥存储于硬件中 287
10.5.4 密钥存储的风险因素 289
10.5.5 密钥备份、存档与恢复 290
10.6 密钥的使用 292
10.6.1 密钥分离 292
10.6.2 密钥变更 295
10.6.3 密钥激活 297
10.6.4 密钥销毁 298
10.7 密钥管理治理 298
10.7.1 密钥管理的策略、实践和流程 298
10.7.2 流程示例:密钥生成仪式 299
10.8 总结 300
10.9 进一步的阅读 300
10.10 练习 301
第11章 公钥管理 305
11.1 公钥认证 305
11.1.1 公钥认证的动机 306
11.1.2 公钥证书 307
11.2 证书的生命周期 310
11.2.1 证书生命周期中的差异 310
11.2.2 证书的创建 311
11.2.3 密钥对变更 314
11.3 公钥管理模型 315
11.3.1 CA的选择 316
11.3.2 公钥证书管理模型 316
11.3.3 联合CA域 319
11.4 替代方法 322
11.4.1 信任Web 322
11.4.2 基于身份的加密 323
11.5 总结 326
11.6 进一步的阅读 326
11.7 练习 327
第四部分 应用密码学
第12章 密码学的应用 332
12.1 因特网中的密码学 333
12.1.1 TLS协议的背景 334
12.1.2 TLS协议的安全需求 334
12.1.3 TLS协议中使用的密码学 334
12.1.4 TLS 1.2和早期版本 335
12.1.5 TLS 1.3 339
12.1.6 TLS的密钥管理 341
12.1.7 TLS的安全问题 342
12.1.8 TLS设计的考虑事项 343
12.2 无线局域网中的密码学 344
12.2.1 无线局域网的背景 344
12.2.2 无线局域网的安全需求 345
12.2.3 WEP 346
12.2.4 对WEP的攻击 348
12.2.5 WPA和WPA2 351
12.2.6 无线局域网的安全问题 353
12.2.7 无线局域网设计的考虑事项 354
12.3 移动电信中的密码学 354
12.3.1 移动电信的背景 354
12.3.2 GSM的安全需求 355
12.3.3 GSM中使用的密码学 356
12.3.4 UMTS 360
12.3.5 LTE 361
12.3.6 GSM、UMTS和LTE的密钥管理 363
12.3.7 移动电信的安全问题 364
12.3.8 移动电信设计的考虑事项 364
12.4 安全支付卡交易中的密码学 364
12.4.1 支付卡服务的背景 365
12.4.2 磁条卡 366
12.4.3 EMV卡 367
12.4.4 使用EMV卡进行网上交易 370
12.4.5 使用EMV卡进行认证 371
12.4.6 使用EMV卡进行移动支付 371
12.4.7 支付卡的密钥管理 373
12.4.8 支付卡的安全问题 374
12.4.9 支付卡密码设计的考虑事项 375
12.5 视频广播中的密码学 375
12.5.1 视频广播的背景 375
12.5.2 视频广播的安全需求 377
12.5.3 视频广播中使用的密码学 377
12.5.4 视频广播的密钥管理 378
12.5.5 视频广播的安全问题 381
12.5.6 视频广播设计的考虑事项 381
12.6 身份证中的密码学 382
12.6.1 eID的背景 382
12.6.2 eID的安全需求 383
12.6.3 eID卡中使用的密码学 383
12.6.4 eID卡的核心功能 384
12.6.5 eID的密钥管理 386
12.6.6 eID的安全问题 389
12.6.7 eID设计的考虑事项 389
12.7 匿名中的密码学 390
12.7.1 Tor的背景 390
12.7.2 Tor的安全需求 391
12.7.3 Tor是怎样工作的 391
12.7.4 Tor的安全问题 397
12.7.5 Tor设计的考虑事项 397
12.8 数字货币中的密码学 398
12.8.1 比特币的背景 398
12.8.2 比特币的安全需求 399
12.8.3 比特币交易 399
12.8.4 比特币区块链 401
12.8.5 比特币挖矿 403
12.8.6 比特币的安全问题 406
12.8.7 比特币设计的考虑事项 407
12.9 总结 408
12.10 进一步的阅读 408
12.11 练习 409
第13章 应用于个人设备的密码学 414
13.1 文件保护 415
13.1.1 全盘加密 415
13.1.2 虚拟磁盘加密 417
13.1.3 个人文件加密 417
13.2 邮件安全 418
13.2.1 电子邮件的安全需求 418
13.2.2 保护电子邮件的技术 419
13.3 消息传递安全 421
13.3.1 WhatsApp的安全需求 422
13.3.2 WhatsApp中使用的密码学 422
13.4 平台安全 424
13.4.1 iOS用户数据的密码保护 424
13.4.2 iOS因特网服务的加密保护 425
13.4.3 进一步的iOS加密支持 426
13.5 总结 427
13.6 进一步的阅读 427
13.7 练习 428
第14章 密码学的控制 430
14.1 密码学困境 431
14.1.1 控制密码学使用的案例 431
14.1.2 反对控制密码学使用的案例 431
14.1.3 寻求平衡 432
14.1.4 控制密码学使用的策略 432
14.2 算法的后门 433
14.2.1 后门的使用 433
14.2.2 Dual_EC_DRBG 434
14.3 法律机制 435
14.3.1 出口限制 435
14.3.2 密钥托管 436
14.3.3 获取明文的法律要求 437
14.4 在复杂时代对密码学的控制 437
14.4.1 斯诺登的爆料 437
14.4.2 加密环境的改变 438
14.4.3 控制普适密码学的策略 440
14.5 总结 443
14.6 进一步的阅读 443
14.7 练习 444
第15章 结束语 447
附录 数学基础一
索引二

推荐

车牌查询
桂ICP备20004708号-3