图书介绍
网络安全理论与应用PDF|Epub|txt|kindle电子书版本网盘下载
- 杨波编著 著
- 出版社: 北京:电子工业出版社
- ISBN:7505370081
- 出版时间:2002
- 标注页数:275页
- 文件大小:18MB
- 文件页数:287页
- 主题词:网络安全
PDF下载
下载说明
网络安全理论与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1 网络安全面临的威胁2
1.1.1 安全威胁2
1.1.2 安全业务4
1.2 网络入侵者和病毒4
1.3 网络安全的模型6
第2章 单钥密码体制9
2.1 密码学基本概念10
2.1.1 保密通信系统10
2.1.2 密码体制分类11
2.1.3 密码攻击概述12
2.2 流密码13
2.2.1 同步流密码13
2.2.2 密钥流产生器14
2.2.3 线性反馈移位寄存器序列15
2.2.4 周期序列16
2.2.5 B-M综合算法16
2.3 分组密码概述17
2.3.1 代换18
2.3.2 扩散和混淆20
2.3.3 Feistel密码结构20
2.4 数据加密标准(DES)23
2.4.1 DES描述24
2.4.2 二重DES29
2.4.3 两个密钥的三重DES30
2.4.4 三个密钥的三重DES31
2.5 差分密码分析与线性密码分析31
2.5.1 差分密码分析31
2.5.2 线性密码分析32
2.6 分组密码的运行模式33
2.6.1 电码本ECB(Electronic Codebook)模式33
2.6.2 密码分组链接CBC(Cipher Block Chaining)模式34
2.6.3 密码反馈CFB(Cipher Feedback)模式35
2.6.4 输出反馈OFB(Output Feedback)模式36
2.7 IDEA37
2.7.1 设计原理37
2.7.2 加密过程39
2.8 AES简介43
2.8.1 RC644
2.8.2 Rijndael45
2.8.3 SERPENT47
2.8.4 Twofish48
2.8.5 MARS51
2.8.6 SAFER+53
第3章公钥密码57
3.1 数论简介58
3.1.1 素数和互素数58
3.1.2模运算59
3.1.3 费尔码(Fermat)定理和欧拉(Euler)定理61
3.1.4 素性检验62
3.1.5 欧几里得(Euclid)算法63
3.1.6 中国剩余定理65
3.1.7 离散对数67
3.1.8 平方剩余69
3.2 公钥密码体制的基本概念70
3.2.1 公钥密码体制的原理70
3.2.2 公钥密码算法应满足的要求72
3.2.3 对公钥密码体制的攻击73
3.3.1 算法描述74
3.3 RSA算法74
3.3.2 RSA算法中的计算问题75
3.3.3 RSA的安全性76
3.4 椭圆曲线密码体制77
3.4.1 椭圆曲线77
3.4.2 有限域上的椭圆曲线78
3.4.3 椭圆曲线上的密码79
第4章 网络加密与密钥管理83
4.1 网络通信加密84
4.1.1 保密业务易受攻击的薄弱环节84
4.1.2 开放系统互联85
4.1.3 网络加密方式86
4.2.1 链路加密方式90
4.2.2 端-端加密方式90
4.2 通信的业务流保密业务90
4.3 单钥加密体制的密钥分配91
4.3.1 密钥分配的基本方法91
4.3.2 一个实例91
4.3.3 密钥的分层控制92
4.3.4 会话密钥的有效期93
4.3.5 透明密钥控制方案93
4.3.6 无中心的密钥控制94
4.3.7 密钥的控制使用94
4.4 公钥加密体制的密钥管理96
4.4.1 公钥的分配96
4.4.2 用公钥加密分配单钥密码体制的密钥99
4.4.3 Diffie-Hellman密钥交换100
4.5 密钥托管101
4.5.1 美国托管加密标准简介101
4.5.2 密钥托管密码体制的组成成分105
4.6.1 随机数的使用108
4.6 随机数的产生108
4.6.2 随机数源109
4.6.3 伪随机数产生器109
4.6.4 基于密码算法的随机数产生器111
4.6.5 BBS(Blum-Blum-Shub)产生器112
第5章 消息认证和杂凑算法115
5.1 认证与认证系统116
5.1.1 消息加密116
5.1.2 消息认证码MAC118
5.1.3 杂凑函数120
5.2 消息认证码121
5.2.1 产生MAC的函数应满足的要求122
5.2.2 数据认证算法123
5.3.2 一个简单的杂凑函数124
5.3 杂凑函数124
5.3.1 杂凑函数应满足的条件124
5.3.3 生日攻击125
5.3.4 迭代型杂凑函数的一般结构127
5.4 MD5杂凑算法128
5.4.1 算法描述128
5.4.2 压缩函数HMD5130
5.4.3 MD5和MD4的区别132
5.4.4 MD5的安全性132
5.5 安全杂凑算法(SHA)132
5.5.1 算法描述133
5.5.2 SHA的压缩函数134
5.5.3 SHA与MD5的比较136
5.6 RIPEMD-160136
5.6.1 算法描述136
5.6.2 RIPEMD-160的压缩函数138
5.6.3 RIPEMD-160的设计准则140
5.6.4 RIPEMD-160和MD5,SHA的比较140
5.7 HAMC141
5.7.1 HAMC的设计目标141
5.7.2 算法描述142
5.7.3 HMAC的安全性144
第6章 数字签字和认证协议145
6.1 数字签字的基本概念146
6.1.1 数字签字应满足的要求146
6.1.2 直接方式的数字签字146
6.1.3 具有仲裁方式的数字签字147
6.2 认证协议148
6.2.1 相互认证149
6.2.2 单向认证152
6.3 数字签字标准153
6.3.1 DSS的基本方式153
6.3.2 数字签字算法DSA154
6.4 其他签字方案155
6.4.1 基于离散对数问题的数字签字体制155
6.4.2 基于大数分解问题的签字体制158
第7章 网络中的认证161
7.1 Kerberos认证系统162
7.1.1 Kerberos V4162
7.1.2 Kerberos V5166
7.2 X.509认证业务170
7.2.2 认证过程173
7.2.3 第三版X.509174
第8章 电子邮件的安全性177
8.1.1 运行方式178
8.1 PGP178
8.1.2 密钥和密钥环182
8.1.3 公钥管理186
8.2 S/MIME189
8.2.1 RFC822189
8.2.2 MIME189
8.2.3 S/MIME的安全功能192
8.2.4 S/MIME的消息格式192
8.2.5 S/MIME的证书194
8.2.6 增强的安全服务194
第9章 IPSes195
9.1 IP协议简介196
9.1.1 互联网协议(IP)196
9.1.2 下一代IP-IPv6199
9.2 IPSec的作用202
9.3 IPSec的结构203
9.3.1 安全关联204
9.3.2 AH和ESP的两种使用模式206
9.4 认证报头206
9.4.1 防重放攻击207
9.4.2 完整性校验值ICV208
9.4.3 AH的使用模式208
9.5 封装安全负载209
9.5.1 ESP数据报格式209
9.5.2 ESP所用的加密算法和认证算法210
9.5.3 填充210
9.5.4 ESP的使用模式210
9.6 SA的组合212
9.6.1 SA组合方式下的安全业务212
9.6.2 SA的基本组合213
9.7.1 Oakley密钥交换协议214
9.7 密钥管理214
9.7.2 ISAKMP215
第10章 Web的安全性219
10.1 Web的安全性要求220
10.2 安全套接字层221
10.2.1 SSL的结构221
10.2.2 SSL记录协议223
10.2.3 更改密码说明协议224
10.2.4 警示协议225
10.2.5 SSL握手协议225
10.3 安全的超文本传输协议226
第11章 虚拟专用网及其安全性229
11.1 VPN简介230
11.2 VPN协议233
11.3.1 微软的点对点加密技术234
11.3 VPN的安全性234
11.3.2 IPSec235
11.4 隧道交换237
第12章 防火墙239
12.1 防火墙基本知识240
12.2 防火墙的设计准则242
12.3 包过滤防火墙242
12.3.1 依赖于服务的过滤243
12.3.2 不依赖于服务的过滤243
12.3.3 包过滤路由器的优点244
12.3.4 过滤路由器的局限性244
12.4 应用层网关245
12.4.1 保垒主机245
12.4.2 Telnet代理246
12.5 线路层网关247
12.4.4 应用层网关的局限性247
12.4.3 应用层网关的优点247
12.6 防火墙举例248
12.6.1 包过滤路由器248
12.6.2 屏蔽主机防火墙248
12.6.3 屏蔽子网防火墙249
第13章 电子商务的安全性251
13.1 电子商务简介252
13.1.1 电子商务的概念252
13.1.2 电子商务的分类252
13.1.3 电子商务系统的支持环境253
13.2 电子商务的安全性要求254
13.2.1 电子商务与传统商务的比较254
13.2.2 电子商务面临的威胁和安全要求255
13.2.4 电子商务的安全体系结构256
13.2.3 电子商务系统所需的安全服务256
13.3 电子支付系统的安全性257
13.3.1 电子支付系统的安全要求257
13.3.2 电子支付手段258
13.4 电子现金系统262
13.4.1 电子现金中的安全262
13.4.2 脱机实现方式中的密码技术263
13.4.3 电子钱包265
13.5 电子现金协议266
13.5.1 不可跟踪的电子现金266
13.5.2 可分的电子现金268
13.5.3 基于表示的电子现金协议270
13.5.4 微支付协议272
13.5.5 可撤销匿名性的电子现金273
参考文献275