图书介绍

信息安全原理与技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载

信息安全原理与技术 第2版
  • 郭亚军,宋建华,李莉,董慧慧编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302313007
  • 出版时间:2013
  • 标注页数:291页
  • 文件大小:28MB
  • 文件页数:307页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理与技术 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 安全攻击2

1.2 安全机制3

1.3 安全目标与安全需求4

1.4 安全服务模型5

1.4.1 支撑服务5

1.4.2 预防服务6

1.4.3 检测与恢复服务6

1.5 安全目标、安全需求、安全服务和安全机制之间的关系7

1.6 网络安全模型8

1.7 网络安全协议9

1.8 关键术语10

1.9 习题111

第2章 数学基础12

2.1 数论12

2.1.1 因子12

2.1.2 素数14

2.1.3 同余与模运算15

2.1.4 费马定理和欧拉定理20

2.1.5 素性测试21

2.1.6 中国剩余定理22

2.1.7 离散对数22

2.1.8 二次剩余24

2.2 代数基础24

2.2.1 群和环25

2.2.2 域和有限域26

2.3 计算复杂性理论29

2.3.1 问题的复杂性29

2.3.2 算法的复杂性30

2.4 单向函数31

2.5 关键术语32

2.6 习题233

第3章 对称密码技术35

3.1 基本概念36

3.2 对称密码模型36

3.3 密码攻击37

3.3.1 穷举攻击37

3.3.2 密码攻击类型38

3.3.3 密码分析方法39

3.4 古典加密技术40

3.4.1 单表代换密码40

3.4.2 多表代换密码45

3.4.3 多字母代换密码47

3.4.4 置换密码50

3.5 数据加密标准51

3.5.1 DES加密过程51

3.5.2 DES子密钥产生55

3.5.3 DES解密57

3.5.4 DES的强度57

3.5.5 三重DES58

3.6 高级加密标准59

3.6.1 AES的基本运算59

3.6.2 AES加密62

3.6.3 字节代换64

3.6.4 行移位66

3.6.5 列混淆66

3.6.6 轮密钥加68

3.6.7 AES的密钥扩展68

3.6.8 AES解密算法70

3.6.9 等价的解密变换71

3.6.10 AES的安全性73

3.7 中国商用密码算法——SMS473

3.7.1 SMS4加密73

3.7.2 密钥扩展算法75

3.7.3 SMS4解密78

3.7.4 SMS4的安全性78

3.8 RC678

3.8.1 RC6的加密和解密78

3.8.2 密钥扩展79

3.8.3 RC6的安全性和灵活性81

3.9 流密码81

3.9.1 流密码基本原理81

3.9.2 密钥流产生器82

3.9.3 RC4算法84

3.10 分组密码工作模式86

3.10.1 电子密码本模式86

3.10.2 密码分组链接模式87

3.10.3 密码反馈模式88

3.10.4 输出反馈模式89

3.10.5 计数器模式90

3.11 随机数的产生91

3.11.1 真随机数发生器92

3.11.2 伪随机数发生器92

3.12 对称密码的密钥分配96

3.12.1 密钥分配基本方法96

3.12.2 密钥的分层控制98

3.12.3 会话密钥的有效期98

3.12.4 无中心的密钥分配98

3.13 关键术语99

3.14 习题3100

第4章 公钥密码技术103

4.1 公钥密码体制103

4.2 公钥密码分析105

4.3 RSA密码106

4.3.1 算法描述106

4.3.2 RSA算法的安全性107

4.4 ElGamal密码109

4.5 椭圆曲线密码110

4.5.1 椭圆曲线的定义111

4.5.2 椭圆曲线运算规则112

4.5.3 椭圆曲线密码算法114

4.5.4 椭圆曲线密码的性能115

4.6 公钥分配116

4.7 利用公钥密码分配对称密钥119

4.8 Diffie-Hellman密钥交换120

4.9 关键术语121

4.10 习题4121

第5章 消息认证与数字签名123

5.1 认证123

5.2 消息认证码124

5.2.1 MAC的安全要求126

5.2.2 基于DES的消息认证码127

5.3 Hash函数128

5.3.1 散列函数的安全要求130

5.3.2 MD5132

5.3.3 SHA-512135

5.3.4 HMAC139

5.4 数字签名141

5.4.1 数字签名的基本概念141

5.4.2 数字签名方案142

5.5 关键术语147

5.6 习题5147

第6章 身份认证与访问控制148

6.1 身份认证149

6.1.1 身份认证的基本方法150

6.1.2 常用身份认证机制152

6.1.3 OpenID和OAuth认证协议157

6.2 访问控制概述161

6.2.1 访问控制的基本概念161

6.2.2 访问控制技术162

6.2.3 访问控制原理163

6.3 自主访问控制164

6.4 强制访问控制165

6.5 基于角色的访问控制167

6.6 关键术语171

6.7 习题6171

第7章 网络安全协议173

7.1 简单的安全认证协议174

7.1.1 Needham-Schroeder认证协议174

7.1.2 Otway-Rees协议176

7.2 Kerberos协议177

7.2.1 Kerberos概述177

7.2.2 Kerberos协议的工作过程178

7.3 SSL协议179

7.3.1 SSL协议概述179

7.3.2 SSL记录协议180

7.3.3 SSL修改密文规约协议181

7.3.4 SSL告警协议181

7.3.5 SSL握手协议181

7.3.6 TLS协议184

7.3.7 SSL协议应用184

7.4 IPSec协议185

7.4.1 IPSec安全体系结构186

7.4.2 AH协议188

7.4.3 ESP协议190

7.4.4 IKE协议192

7.5 PGP195

7.5.1 鉴别195

7.5.2 机密性197

7.5.3 鉴别与机密性197

7.5.4 压缩197

7.5.5 E-mail兼容性198

7.5.6 分段与重组198

7.5.7 PGP密钥管理198

7.6 关键术语199

7.7 习题7199

第8章 公钥基础设施200

8.1 理论基础200

8.1.1 网络安全服务201

8.1.2 密码技术202

8.2 PKI的组成204

8.2.1 认证机构205

8.2.2 证书和证书库206

8.2.3 证书撤销207

8.2.4 密钥备份和恢复208

8.2.5 PKI应用接口209

8.3 PKI的功能209

8.3.1 证书的管理209

8.3.2 密钥的管理210

8.3.3 交叉认证211

8.3.4 安全服务212

8.4 信任模型214

8.4.1 认证机构的严格层次结构模型214

8.4.2 分布式信任结构模型215

8.4.3 Web模型216

8.4.4 以用户为中心的信任模型217

8.5 PKI的相关标准217

8.5.1 X.209 ASN.1基本编码规则217

8.5.2 X.500217

8.5.3 X.509219

8.5.4 PKCS系列标准223

8.5.5 轻量级目录访问协议223

8.6 PKI的应用与发展225

8.6.1 PKI的应用225

8.6.2 PKI的发展226

8.7 关键术语227

8.8 习题8228

第9章 防火墙229

9.1 防火墙概述229

9.1.1 防火墙的基本概念229

9.1.2 防火墙的作用及局限性231

9.1.3 防火墙的分类232

9.2 防火墙技术235

9.2.1 数据包过滤235

9.2.2 应用级网关237

9.2.3 电路级网关238

9.3 防火墙的体系结构239

9.3.1 双宿主机防火墙239

9.3.2 屏蔽主机防火墙239

9.3.3 屏蔽子网防火墙240

9.4 关键术语242

9.5 习题9242

第10章 入侵检测243

10.1 入侵检测概述244

10.1.1 入侵检测基本概念244

10.1.2 入侵检测系统基本模型245

10.2 入侵检测系统分类248

10.2.1 基于主机的入侵检测系统249

10.2.2 基于网络的入侵检测系统251

10.2.3 分布式入侵检测系统252

10.3 入侵检测系统分析技术253

10.3.1 异常检测技术253

10.3.2 误用检测技术255

10.4 入侵防御系统257

10.4.1 入侵防御系统的基本概念257

10.4.2 入侵防御系统的分类258

10.4.3 入侵防御系统的原理259

10.4.4 入侵防御系统的技术特征260

10.4.5 入侵防御系统的发展260

10.5 关键术语261

10.6 习题10261

第11章 恶意代码263

11.1 计算机病毒263

11.1.1 计算机病毒的起源与发展263

11.1.2 计算机病毒的特征264

11.1.3 计算机病毒的分类265

11.1.4 计算机病毒的结构和原理266

11.2 蠕虫病毒267

11.2.1 蠕虫病毒与一般计算机病毒的异同267

11.2.2 蠕虫病毒的工作原理268

11.2.3 典型蠕虫病毒介绍269

11.2.4 蠕虫病毒的发展与防治270

11.3 特洛伊木马271

11.3.1 木马的特征271

11.3.2 木马的工作原理272

11.3.3 木马的分类273

11.4 恶意代码的防治对策273

11.4.1 计算机病毒的防治273

11.4.2 其他恶意代码的防治275

11.5 关键术语276

11.6 习题11277

第12章 无线网络安全278

12.1 无线网络基础278

12.1.1 无线网络的分类279

12.1.2 无线局域网常用术语280

12.1.3 无线局域网常用标准280

12.2 无线网络面临的安全威胁280

12.3 无线网络安全解决方案282

12.3.1 无线局域网的安全性282

12.3.2 无线局域网的其他安全措施286

12.3.3 无线城域网的安全性287

12.3.4 无线广域网的安全性289

12.4 关键术语290

12.5 习题12290

参考文献291

热门推荐