图书介绍
21世纪高等学校信息安全专业规划教材 信息安全原理与技术 第3版PDF|Epub|txt|kindle电子书版本网盘下载
![21世纪高等学校信息安全专业规划教材 信息安全原理与技术 第3版](https://www.shukui.net/cover/48/30450316.jpg)
- 郭亚军,宋建华,李莉,董慧慧编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302450078
- 出版时间:2017
- 标注页数:287页
- 文件大小:56MB
- 文件页数:304页
- 主题词:
PDF下载
下载说明
21世纪高等学校信息安全专业规划教材 信息安全原理与技术 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1安全攻击2
1.2安全机制3
1.3安全目标与安全需求4
1.4安全服务模型6
1.4.1支撑服务6
1.4.2预防服务7
1.4.3检测与恢复服务7
1.5安全目标、安全需求、安全服务和安全机制之间的关系7
1.6网络安全模型8
1.7网络安全协议10
1.8关键术语11
1.9习题111
第2章 数学基础12
2.1数论12
2.1.1因子12
2.1.2素数14
2.1.3同余与模运算15
2.1.4费马定理和欧拉定理20
2.1.5素性测试21
2.1.6中国剩余定理22
2.1.7离散对数22
2.1.8二次剩余24
2.2代数基础24
2.2.1群和环25
2.2.2域和有限域26
2.3计算复杂性理论29
2.3.1问题的复杂性29
2.3.2算法的复杂性30
2.4单向函数31
2.5关键术语32
2.6习题233
第3章 对称密码技术35
3.1基本概念36
3.2对称密码模型36
3.3密码攻击37
3.3.1穷举攻击37
3.3.2密码攻击类型38
3.3.3密码分析方法39
3.4古典加密技术40
3.4.1单表代换密码40
3.4.2多表代换密码45
3.4.3多字母代换密码47
3.4.4置换密码50
3.5数据加密标准51
3.5.1 DES加密过程51
3.5.2 DES子密钥产生55
3.5.3 DES解密57
3.5.4 DES的强度58
3.5.5三重DES58
3.6高级加密标准59
3.6.1 AES的基本运算60
3.6.2 AES加密62
3.6.3字节代换65
3.6.4行移位67
3.6.5列混淆67
3.6.6轮密钥加68
3.6.7 AES的密钥扩展68
3.6.8 AES解密算法71
3.6.9等价的解密变换72
3.6.10 AES的安全性73
3.7中国商用对称密码算法——SM474
3.7.1 SM4加密74
3.7.2密钥扩展算法76
3.7.3 SM4解密79
3.7.4 SM4的安全性79
3.8 RC679
3.8.1 RC6的加密和解密79
3.8.2密钥扩展81
3.8.3 RC6的安全性和灵活性82
3.9流密码82
3.9.1流密码基本原理82
3.9.2密钥流产生器83
3.9.3 RC4算法85
3.10分组密码工作模式87
3.10.1电子密码本模式87
3.10.2密码分组链接模式88
3.10.3密码反馈模式89
3.10.4输出反馈模式90
3.10.5计数器模式91
3.11随机数的产生92
3.11.1真随机数发生器92
3.11.2伪随机数发生器93
3.12对称密码的密钥分配97
3.12.1密钥分配基本方法97
3.12.2密钥的分层控制99
3.12.3会话密钥的有效期99
3.12.4无中心的密钥分配99
3.13关键术语100
3.14习题3101
第4章 公钥密码技术103
4.1公钥密码体制103
4.2公钥密码分析105
4.3 RSA密码106
4.3.1算法描述106
4.3.2 RSA算法的安全性107
4.4 ElGamal密码109
4.5椭圆曲线密码110
4.5.1椭圆曲线的定义111
4.5.2椭圆曲线运算规则112
4.5.3椭圆曲线密码算法114
4.5.4椭圆曲线密码的性能115
4.6 SM2公钥算法116
4.7公钥分配118
4.8利用公钥密码分配对称密钥121
4.9 Diffie-Hellman密钥交换122
4.10关键术语123
4.11习题4126
第5章 消息认证与数字签名128
5.1认证128
5.2消息认证码129
5.2.1 MAC的安全要求131
5.2.2基于DES的消息认证码132
5.3 Hash函数133
5.3.1散列函数的安全要求135
5.3.2 SM3137
5.3.3 MD5139
5.3.4 SHA-512143
5.3.5 HMAC147
5.4数字签名149
5.4.1数字签名的基本概念149
5.4.2数字签名方案150
5.5关键术语155
5.6习题5155
第6章 身份认证与访问控制156
6.1身份认证157
6.1.1身份认证的基本方法158
6.1.2常用身份认证机制160
6.1.3 OpenID和OAuth认证协议165
6.2访问控制概述169
6.2.1访问控制的基本概念169
6.2.2访问控制技术170
6.2.3访问控制原理171
6.3自主访问控制172
6.4强制访问控制173
6.5基于角色的访问控制175
6.6关键术语179
6.7习题6179
第7章 网络安全协议181
7.1认证协议182
7.1.1基于对称密码的认证协议182
7.1.2基于公钥密码的认证协议184
7.1.3基于密码学中的散列函数的认证185
7.2 Kerberos协议185
7.2.1 Kerberos协议概述186
7.2.2 Kerberos协议的工作过程187
7.3 SSL协议188
7.3.1 SSL协议概述188
7.3.2 SSL记录协议189
7.3.3 SSL修改密文规约协议190
7.3.4 SSL告警协议190
7.3.5 SSL握手协议190
7.3.6 TLS协议193
7.3.7 SSL协议应用193
7.4 IPSec协议194
7.4.1 IPSec安全体系结构195
7.4.2 AH协议197
7.4.3 ESP协议199
7.4.4 IKE协议201
7.5 PGP204
7.5.1鉴别204
7.5.2机密性206
7.5.3鉴别与机密性206
7.5.4压缩206
7.5.5 E-mail兼容性207
7.5.6分段与重组207
7.5.7 PGP密钥管理207
7.6关键术语208
7.7习题7208
第8章 公钥基础设施209
8.1理论基础209
8.1.1网络安全服务210
8.1.2密码技术211
8.2 PKI的组成213
8.2.1认证机构214
8.2.2证书和证书库215
8.2.3证书撤销216
8.2.4密钥备份和恢复217
8.2.5 PKI应用接口218
8.3 PKI的功能218
8.3.1证书的管理218
8.3.2密钥的管理219
8.3.3交叉认证220
8.3.4安全服务221
8.4信任模型223
8.4.1认证机构的严格层次结构模型223
8.4.2分布式信任结构模型224
8.4.3 Web模型225
8.4.4以用户为中心的信任模型226
8.5 PKI的相关标准226
8.5.1 X.209 ASN.1基本编码规则226
8.5.2 X.500226
8.5.3 X.509228
8.5.4 PKCS系列标准232
8.5.5轻量级目录访问协议232
8.6 PKI的应用与发展234
8.6.1 PKI的应用234
8.6.2 PKI的发展235
8.7关键术语236
8.8习题8237
第9章 防火墙238
9.1防火墙概述238
9.1.1防火墙的基本概念238
9.1.2防火墙的作用及局限性240
9.1.3防火墙的分类241
9.2防火墙技术244
9.2.1数据包过滤244
9.2.2应用级网关246
9.2.3电路级网关247
9.3防火墙的体系结构248
9.3.1双宿主机防火墙248
9.3.2屏蔽主机防火墙248
9.3.3屏蔽子网防火墙249
9.4关键术语251
9.5习题9251
第10章 入侵检测252
10.1入侵检测概述253
10.1.1入侵检测的基本概念253
10.1.2入侵检测系统基本模型254
10.2入侵检测系统分类257
10.2.1基于主机的入侵检测系统258
10.2.2基于网络的入侵检测系统260
10.2.3分布式入侵检测系统261
10.3入侵检测系统分析技术262
10.3.1异常检测技术262
10.3.2误用检测技术264
10.4入侵防御系统266
10.4.1入侵防御系统的基本概念266
10.4.2入侵防御系统的分类267
10.4.3入侵防御系统的原理268
10.4.4入侵防御系统的技术特征269
10.4.5入侵防御系统的发展269
10.5关键术语270
10.6习题10271
第11章 恶意代码272
11.1计算机病毒272
11.1.1计算机病毒的起源与发展272
11.1.2计算机病毒的特征273
11.1.3计算机病毒的分类274
11.1.4计算机病毒的结构和原理275
11.2蠕虫病毒276
11.2.1蠕虫病毒与一般计算机病毒的异同276
11.2.2蠕虫病毒的工作原理277
11.2.3典型蠕虫病毒介绍278
11.2.4蠕虫病毒的发展与防治279
11.3特洛伊木马280
11.3.1木马的特征280
11.3.2木马的工作原理281
11.3.3木马的分类282
11.4恶意代码的防治对策282
11.4.1计算机病毒的防治282
11.4.2其他恶意代码的防治284
11.5关键术语285
11.6习题11286
参考文献287