图书介绍

信息安全原理与技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全原理与技术
  • 郭亚军,宋建华,李莉编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302177654
  • 出版时间:2008
  • 标注页数:247页
  • 文件大小:51MB
  • 文件页数:264页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1安全攻击2

1.2安全机制3

1.3安全目标与安全需求4

1.4安全服务模型5

1.4.1支撑服务5

1.4.2预防服务6

1.4.3检测与恢复服务6

1.5安全目标、需求、服务和机制之间的关系7

1.6信息安全模型8

1.7网络安全协议9

1.8关键术语10

1.9习题11

第2章 数学基础12

2.1数论12

2.1.1因子12

2.1.2素数14

2.1.3同余与模运算15

2.1.4费马定理和欧拉定理20

2.1.5素性测试21

2.1.6中国剩余定理22

2.1.7离散对数22

2.1.8二次剩余24

2.2代数基础24

2.2.1群和环25

2.2.2域和有限域26

2.3计算复杂性理论29

2.3.1问题的复杂性29

2.3.2算法的复杂性30

2.4单向函数31

2.5关键术语32

2.6习题33

第3章 对称密码技术35

3.1基本概念36

3.2对称密码模型36

3.3密码攻击37

3.3.1穷举攻击37

3.3.2密码攻击类型38

3.3.3密码分析方法39

3.4古典加密技术40

3.4.1单表代换密码40

3.4.2多表代换密码45

3.4.3多字母代换密码47

3.4.4置换密码50

3.5数据加密标准51

3.5.1 DES加密过程51

3.5.2 DES子密钥产生55

3.5.3 DES解密57

3.5.4 DES的强度57

3.5.5三重DES58

3.6高级加密标准59

3.6.1 AES的基本运算59

3.6.2 AES加密62

3.6.3字节代换64

3.6.4行移位66

3.6.5列混淆66

3.6.6轮密钥加68

3.6.7 AES的密钥扩展68

3.6.8 AES解密算法70

3.6.9等价的解密变换71

3.6.10 AES的安全性73

3.7 RC673

3.7.1 RC6的加密和解密73

3.7.2密钥扩展74

3.7.3 RC6的安全性和灵活性76

3.8流密码76

3.8.1流密码基本原理76

3.8.2密钥流产生器77

3.8.3 RC4算法79

3.9分组密码工作模式81

3.9.1电子密码本模式81

3.9.2密码分组链接模式82

3.9.3密码反馈模式83

3.9.4输出反馈模式84

3.9.5计数器模式85

3.10随机数的产生86

3.10.1真随机数发生器87

3.10.2伪随机数发生器87

3.11对称密码的密钥分配91

3.11.1密钥分配基本方法91

3.11.2密钥的分层控制93

3.11.3会话密钥的有效期93

3.11.4无中心的密钥分配93

3.12关键术语94

3.13习题95

第4章 公钥密码技术97

4.1公钥密码体制97

4.2公钥密码分析99

4.3 RSA密码100

4.3.1算法描述100

4.3.2 RSA算法的安全性101

4.4 ElGamal密码103

4.5椭圆曲线密码104

4.5.1椭圆曲线的定义105

4.5.2椭圆曲线运算规则106

4.5.3椭圆曲线密码算法108

4.5.4椭圆曲线密码的性能109

4.6公钥分配110

4.7利用公钥密码分配对称密钥113

4.8 Diffie-Hellman密钥交换114

4.9关键术语115

4.10习题115

第5章 消息认证与数字签名117

5.1认证117

5.2消息认证码118

5.2.1 MAC的安全要求120

5.2.2基于DES的消息认证码121

5.3 Hash函数122

5.3.1散列函数的安全要求124

5.3.2 MD5126

5.3.3 SHA-512129

5.3.4 HMAC133

5.4数字签名135

5.4.1数字签名的基本概念135

5.4.2数字签名方案136

5.5关键术语141

5.6习题141

第6章 身份认证与访问控制142

6.1身份认证143

6.1.1身份认证的基本方法144

6.1.2常用身份认证机制146

6.2访问控制概述150

6.2.1访问控制的基本概念151

6.2.2访问控制技术151

6.2.3访问控制原理153

6.3自主访问控制154

6.4强制访问控制155

6.5基于角色的访问控制157

6.6关键术语161

6.7习题161

第7章 网络安全协议162

7.1简单的安全认证协议163

7.1.1 Needham-Schroeder认证协议163

7.1.2 Otway-Rees协议165

7.2 Kerberos协议166

7.2.1 Kerberos概述166

7.2.2 Kerberos协议的工作过程167

7.3 SSL协议168

7.3.1 SSL协议概述168

7.3.2 SSL记录协议169

7.3.3 SSL修改密文规约协议170

7.3.4 SSL告警协议170

7.3.5 SSL握手协议170

7.3.6 TLS协议173

7.3.7 SSL协议应用173

7.4 IPSec协议174

7.4.1 IPSec安全体系结构175

7.4.2 AH协议177

7.4.3 ESP协议179

7.4.4 IKE协议181

7.5 PGP184

7.5.1鉴别184

7.5.2机密性186

7.5.3鉴别与机密性186

7.5.4压缩186

7.5.5电子邮件的兼容性187

7.5.6分段与重组187

7.5.7 PGP密钥管理187

7.6关键术语188

7.7习题188

第8章 公钥基础设施PKI189

8.1理论基础189

8.1.1网络安全服务190

8.1.2密码技术191

8.2 PKI的组成193

8.2.1认证机构194

8.2.2证书和证书库195

8.2.3证书撤销196

8.2.4密钥备份和恢复197

8.2.5 PKI应用接口198

8.3 PKI的功能198

8.3.1证书的管理198

8.3.2密钥的管理199

8.3.3交叉认证200

8.3.4安全服务201

8.4信任模型203

8.4.1认证机构的严格层次结构203

8.4.2分布式信任结构204

8.4.3 Web模型205

8.4.4以用户为中心的信任模型206

8.5 PKI的相关标准206

8.5.1 X.209 ASN.1基本编码规则206

8.5.2 X.500206

8.5.3 X.509208

8.5.4 PKCS系列标准212

8.5.5轻量级目录访问协议212

8.6 PKI的应用与发展214

8.6.1 PKI的应用214

8.6.2 PKI的发展215

8.7关键术语216

8.8习题217

第9章 防火墙218

9.1防火墙概述218

9.1.1防火墙的基本概念218

9.1.2防火墙的作用及局限性220

9.1.3防火墙的分类221

9.2防火墙技术224

9.2.1数据包过滤224

9.2.2应用级网关226

9.2.3电路级网关227

9.3防火墙的体系结构228

9.3.1双宿主机防火墙228

9.3.2屏蔽主机防火墙228

9.3.3屏蔽子网防火墙229

9.4关键术语231

9.5习题231

第10章 入侵检测232

10.1入侵检测概述233

10.1.1入侵检测基本概念233

10.1.2入侵检测系统基本模型233

10.2入侵检测系统分类237

10.2.1基于主机的入侵检测系统238

10.2.2基于网络的入侵检测系统240

10.2.3分布式入侵检测系统241

10.3入侵检测系统分析技术241

10.3.1异常检测技术242

10.3.2误用检测技术244

10.4关键术语246

10.5习题246

参考文献247

热门推荐