图书介绍

信息系统安全理论与技术PDF|Epub|txt|kindle电子书版本网盘下载

信息系统安全理论与技术
  • 蔡勉,卫宏儒主编 著
  • 出版社: 北京:北京工业大学出版社
  • ISBN:7563916342
  • 出版时间:2006
  • 标注页数:322页
  • 文件大小:21MB
  • 文件页数:333页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 信息技术与信息系统2

1.1.1 信息技术的概念2

1.1.2 信息技术的特点2

1.1.3 信息技术对社会发展的影响3

1.1.4 信息系统4

1.2 信息安全6

1.2.1 密码技术和防火墙技术6

1.2.3 网络安全8

1.2.2 入侵检测技术8

1.2.4 数据库和操作系统的安全9

1.2.5 计算机病毒及防治9

1.2.6 信息安全标准10

1.2.7 信息安全管理10

1.2.8 信息系统安全评估11

1.3 网络的基本结构和特点11

1.3.1 网络的发展历史11

1.3.2 网络的体系结构12

1.3.3 TCP/IP协议14

1.4.1 网络安全现状16

1.4 网络安全概述16

1.4.2 网络安全简介17

1.4.3 网络的安全机制和技术19

1.4.4 网络安全策略20

1.5 网络安全基础——密码学概述21

1.5.1 早期的密码学21

1.5.2 现代密码学21

1.6 网络与信息安全发展趋势24

1.6.1 密码理论和技术的发展趋势24

1.6.2 安全协议理论与技术研究现状及发展趋势25

1.6.3 安全体系结构理论与技术研究现状及发展趋势26

1.6.4 信息对抗理论与技术研究现状及发展趋势27

1.6.5 网络安全与安全产品研究现状及发展趋势27

1.6.6 确保信息与网络安全,关键学科亟待突破29

第2章 密码学30

2.1 密码学的基本概念30

2.1.1 密码学相关概念30

2.1.2 密码系统30

2.1.3 密码体制的分类31

2.1.4 密码攻击概述32

2.2.1 换位密码33

2.2 古典密码33

2.2.2 代替密码34

2.2.3 古典密码的分析37

2.3 信息论与密码学40

2.3.1 保密系统的数学模型40

2.3.2 熵及其基本性质41

2.3.3 完善保密性43

2.3.4 理论保密性44

2.4 计算复杂性与密码学45

2.4.1 算法和问题45

2.4.2 算法的复杂性46

2.4.3 问题复杂性47

2.4.4 密码与计算复杂性理论47

第3章 密码学数学基础49

3.1 整除49

3.2 素数51

3.3 同余54

3.3.1 同余的性质54

3.3.2 剩余类和剩余系55

3.3.3 一次同余式56

3.3.4 中国剩余定理57

3.4 欧拉定理58

3.5 二次剩余60

3.6 离散对数62

3.6.1 指数及其基本性质62

3.6.2 指标62

3.6.3 离散对数64

3.7 素性检验64

3.8 有限域65

3.8.1 群、环、域和有限域65

3.8.2 有限域上的计算67

第4章 流密码69

4.1 流密码的基本概念69

4.1.1 流密码基本概念69

4.1.2 流密码的分类69

4.1.3 有限状态自动机71

4.1.4 密钥流生成器72

4.1.5 序列的伪随机性73

4.2 线性反馈移位寄存器序列74

4.2.1 线性反馈移位寄存器序列74

4.2.2 线性反馈移位寄存器序列的特征多项式75

4.2.3 m序列的伪随机性和m序列密码的破译76

4.3 非线性序列密码78

4.3.1 非线性反馈移位寄存器序列78

4.3.2 非线性前馈序列79

4.3.3 基于线性反馈移位寄存器的流密码生成器79

4.4 流密码算法82

4.4.1 RC4算法82

4.4.2 A5算法82

4.4.3 SEAL算法83

第5章 分组密码85

5.1 分组密码原理85

5.1.1 流密码和分组密码85

5.1.2 Feistel密码86

5.2 分组密码分类89

5.2.1 平衡Feistel结构(BFN)89

5.2.5 非一致UFN90

5.2.4 不完全UFN90

5.2.6 广义UFN90

5.2.3 非齐次UFN90

5.2.2 不平衡Feistel结构(UFN)90

5.3 数据加密标准DES91

5.3.1 背景91

5.3.2 算法92

5.3.3 安全性98

5.4 差分及密码线性分析101

5.4.1 差分密码分析101

5.4.2 线性密码分析104

5.5 国际数据加密算法IDEA105

5.4.3 实际设计的准则105

5.5.1 设计原理106

5.5.2 算法原理106

5.5.3 算法描述107

5.5.4 IDEA的速度110

5.5.5 IDEA的安全性110

5.6 其他分组密码算法110

5.6.1 GOST算法110

5.6.2 Blowfish算法112

5.6.3 SAFER算法114

5.6.4 RC5算法116

5.7.1 电子密码本(Electronic Code Book,ECB)方式119

5.7 分组密码的操作方式119

5.7.2 密码分组链接(Cipher Block Chaining,CBC)方式120

5.7.3 密码反馈(Cipher Feedback,CFB)方式121

5.7.4 输出反馈(Output Feedback,OFB)方式122

第6章 公钥密码体制126

6.1 公钥密码体制的背景126

6.2 公钥密码体制的工作原理127

6.2.1 基本概念127

6.2.2 工作原理127

6.3 RSA公钥密码体制128

6.2.3 Diffie-Hellman密钥交换协议128

6.3.1 体制描述129

6.3.2 RSA公钥密码体制的安全性129

6.3.3 RSA公钥密码体制的参数选择132

6.3.4 RSA公钥密码体制的应用133

6.3.5 RSA的速度135

6.4 ElGamal公钥密码体制135

6.4.1 体制描述135

6.4.2 ElGamal公钥密码体制的安全性136

6.4.3 ElGamal的速度136

6.5.2 体制描述137

6.5 椭圆曲线上的Menezes-Vanstone公钥密码体制137

6.5.1 基本概念137

6.5.3 Menezes-Vanstone公钥密码体制的安全性138

6.5.4 ECC的优点138

6.5.5 ECC特别适用的领域139

6.6 其他几种公钥密码体制139

6.6.1 背包密码体制139

6.6.2 Rabin公钥密码体制141

6.6.3 McEliece公钥密码体制142

6.6.4 LUC公钥密码体制142

7.1.1 数字签名的要求145

7.1.2 数字签名与手书签名的区别145

第7章 数字签名145

7.1 数字签名的基本原理145

7.1.3 数字签名的分类146

7.1.4 数字签名的使用146

7.2 散列函数147

7.2.1 单向散列函数147

7.2.2 散列函数的一般结构148

7.2.4 MD5算法149

7.2.3 应用散列函数的基本方式149

7.2.5 安全散列算法(SHA)153

7.3 RSA签名体制156

7.4 ElGamal签名体制157

7.5 Schnorr签名体制158

7.6 DSS签名体制159

7.6.1 体制描述160

7.6.2 DSA的变形161

7.6.3 利用DSA算法完成RSA加、解密162

7.6.4 利用DSA算法完成ElGamal加、解密163

7.6.5 DSA的安全性164

7.7 椭圆曲线数字签名体制164

7.7.1 ECDSA的参数164

7.7.2 ECDSA的算法描述165

7.8 其他数字签名体制166

7.8.1 Rabin签名体制166

7.8.2 GOST签名体制166

7.8.3 OSS签名体制167

7.8.4 ESIGN签名体制168

7.8.6 离散对数签名体制169

7.8.5 OKamoto签名体制169

7.9 有特殊用途的数字签名体制171

7.9.1 不可否认数字签名171

7.9.2 失败-终止数字签名173

7.9.3 盲签名175

7.9.4 代理签名177

7.9.5 多重签名178

7.9.6 群签名179

8.1.1 身份证明系统的组成和要求181

8.1 概述181

第8章 身份证明181

8.1.2 身份证明的基本分类182

8.1.3 实现身份证明的基本途径182

8.2 口令认证系统183

8.2.1 不安全口令的分析183

8.2.2 口令的控制措施184

8.2.3 一次性口令184

8.3 个人特征的身份证明186

8.3.1 手书签名验证186

8.3.2 指纹验证187

8.3.3 语音验证188

8.3.5 身份证明系统的选择189

8.4 鉴别方案189

8.4.1 Feige-Fiat-Shamir体制189

8.3.4 网膜图样验证189

8.4.2 Guillou-Quisquater(GQ)鉴别体制191

8.4.3 X.509证书系统192

8.5 智能卡技术及其应用194

9.1 TCP/IP协议197

9.1.1 TCP/IP协议概述197

第9章 安全协议197

9.1.2 IP协议198

9.1.3 TCP协议200

9.1.4 在网络层提供保护的优缺点202

9.2 Internet安全标准IPsec协议202

9.2.1 IPsec协议概述202

9.2.2 IPsec协议的体系结构203

9.2.3 封装安全载荷203

9.2.4 验证头205

9.3 Internet密钥交换协议207

9.3.1 ISAKMP协议208

9.3.2 SKEME协议210

9.3.3 IKE协议211

9.4 传输层安全协议212

9.4.1 SSH协议212

9.4.2 SSL协议214

第10章 网络安全技术219

10.1 计算机病毒及防范219

10.1.1 计算机病毒概论219

10.1.2 计算机病毒的分析222

10.1.3 计算机病毒的防范224

10.1.4 计算机病毒的清除225

10.1.5 常见的计算机病毒防治产品226

10.2 防火墙技术228

10.2.1 防火墙的概念及作用228

10.2.2 防火墙的基本类型229

10.2.3 防火墙的安全策略232

10.2.4 防火墙的体系结构232

10.2.5 一种防火墙结构的设计方案234

10.3 入侵检测技术236

10.3.2 入侵检测的概念237

10.3.1 入侵检测的重要性237

10.3.3 入侵检测系统的基本结构238

10.3.4 入侵检测的数据来源239

10.3.5 入侵检测系统的分类240

10.3.6 入侵检测的主要技术241

10.4 访问控制技术242

10.4.1 访问控制基本概念242

10.4.2 访问控制的策略243

10.4.3 访问控制的实现方法245

10.4.4 访问控制的管理247

第11章 无线局域网安全249

11.1 无线局域网概述249

11.1.1 无线局域网的安全威胁250

11.1.2 无线局域网的安全策略250

11.2 无线局域网早期安全技术252

11.3 IEEE 802.11家族协议简介253

11.4 IEEE 802.1x认证协议254

11.4.1 IEEE 802.1x认证协议概述254

11.4.2 IEEE 802.1x认证协议的体系结构255

11.4.3 IEEE 802.1x认证协议的认证过程258

11.5 无线局域网的加密体制260

11.5.1 WEP协议260

11.5.2 WEP协议的安全问题261

11.5.3 WEP协议完整性校验的问题262

第12章 信息安全技术264

12.1 信息隐藏技术264

12.1.1 信息隐藏的特性265

12.1.2 信息隐藏技术的分类265

12.2.1 信息隐匿技术266

12.2 信息隐藏的两种主要技术266

12.2.2 数字水印概述267

12.3 电子支付技术270

12.3.1 电子支付系统模型270

12.3.2 电子支付系统的类型271

12.4 智能卡安全技术273

12.4.1 智能卡概述273

12.4.2 智能卡结构274

12.4.3 智能卡的安全274

13.1 移动通信系统概述277

13.1.1 GSM移动通信系统277

第13章 移动通信系统安全277

13.1.2 CDMA数字蜂窝移动通信系统279

13.1.3 GPRS移动通信系统280

13.1.4 WCKMA、CDMA2000和TD-SCKMA系统281

13.2 GSM系统的安全策略283

13.2.1 GSM系统的安全结构283

13.2.2 鉴权284

13.2.3 加密284

13.3.2 加密286

13.3.1 鉴权286

13.3 GPRS系统的安全策略286

13.4 第三代移动通信系统的安全策略287

13.4.1 3G系统的安全威胁和攻击287

13.4.2 3G系统的安全目标288

13.4.3 3G系统的安全结构289

13.4.4 3G系统的安全算法291

第14章 信息系统安全评估299

14.1 信息安全背景介绍299

14.2 信息系统安全评估标准300

14.2.1 可信计算机系统评估标准300

14.2.2 可信网络解释(TVI)302

14.2.3 通用准则(CC)303

14.2.4 《计算机信息系统安全保护等级划分准则》305

14.3 信息安全评估方法306

14.3.1 通用评估方法306

14.3.2 信息安全风险评估方法307

14.4 构建集成化的安全体系309

14.4.1 建立集成、动态的安全防范体系310

14.4.2 信息安全评估策略的制定311

14.5 信息系统安全评估宗旨311

14.6 信息系统安全评估模型312

14.7.2 信息系统安全评估规范的建立314

14.7 信息系统安全评估过程314

14.7.1 信息系统安全评估总体框架314

14.7.3 信息系统生命周期中安全保障和评估315

14.7.4 信息系统安全评估流程316

14.8 信息安全评估体系317

14.8.1 信息系统应用状况评估317

14.8.2 信息化实施效益评估319

14.8.3 信息化实施经验教训总结319

14.9 信息系统安全评估发展前景及存在的问题319

参考文献321

热门推荐