图书介绍

信息安全原理与技术pdf电子书版本下载

信息安全原理与技术
  • 郭亚军,宋建华,李莉编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302177654
  • 出版时间:2008
  • 标注页数:247页
  • 文件大小:51MB
  • 文件页数:264页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息安全原理与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1安全攻击 2

1.2安全机制 3

1.3安全目标与安全需求 4

1.4安全服务模型 5

1.4.1支撑服务 5

1.4.2预防服务 6

1.4.3检测与恢复服务 6

1.5安全目标、需求、服务和机制之间的关系 7

1.6信息安全模型 8

1.7网络安全协议 9

1.8关键术语 10

1.9习题 11

第2章 数学基础 12

2.1数论 12

2.1.1因子 12

2.1.2素数 14

2.1.3同余与模运算 15

2.1.4费马定理和欧拉定理 20

2.1.5素性测试 21

2.1.6中国剩余定理 22

2.1.7离散对数 22

2.1.8二次剩余 24

2.2代数基础 24

2.2.1群和环 25

2.2.2域和有限域 26

2.3计算复杂性理论 29

2.3.1问题的复杂性 29

2.3.2算法的复杂性 30

2.4单向函数 31

2.5关键术语 32

2.6习题 33

第3章 对称密码技术 35

3.1基本概念 36

3.2对称密码模型 36

3.3密码攻击 37

3.3.1穷举攻击 37

3.3.2密码攻击类型 38

3.3.3密码分析方法 39

3.4古典加密技术 40

3.4.1单表代换密码 40

3.4.2多表代换密码 45

3.4.3多字母代换密码 47

3.4.4置换密码 50

3.5数据加密标准 51

3.5.1 DES加密过程 51

3.5.2 DES子密钥产生 55

3.5.3 DES解密 57

3.5.4 DES的强度 57

3.5.5三重DES 58

3.6高级加密标准 59

3.6.1 AES的基本运算 59

3.6.2 AES加密 62

3.6.3字节代换 64

3.6.4行移位 66

3.6.5列混淆 66

3.6.6轮密钥加 68

3.6.7 AES的密钥扩展 68

3.6.8 AES解密算法 70

3.6.9等价的解密变换 71

3.6.10 AES的安全性 73

3.7 RC6 73

3.7.1 RC6的加密和解密 73

3.7.2密钥扩展 74

3.7.3 RC6的安全性和灵活性 76

3.8流密码 76

3.8.1流密码基本原理 76

3.8.2密钥流产生器 77

3.8.3 RC4算法 79

3.9分组密码工作模式 81

3.9.1电子密码本模式 81

3.9.2密码分组链接模式 82

3.9.3密码反馈模式 83

3.9.4输出反馈模式 84

3.9.5计数器模式 85

3.10随机数的产生 86

3.10.1真随机数发生器 87

3.10.2伪随机数发生器 87

3.11对称密码的密钥分配 91

3.11.1密钥分配基本方法 91

3.11.2密钥的分层控制 93

3.11.3会话密钥的有效期 93

3.11.4无中心的密钥分配 93

3.12关键术语 94

3.13习题 95

第4章 公钥密码技术 97

4.1公钥密码体制 97

4.2公钥密码分析 99

4.3 RSA密码 100

4.3.1算法描述 100

4.3.2 RSA算法的安全性 101

4.4 ElGamal密码 103

4.5椭圆曲线密码 104

4.5.1椭圆曲线的定义 105

4.5.2椭圆曲线运算规则 106

4.5.3椭圆曲线密码算法 108

4.5.4椭圆曲线密码的性能 109

4.6公钥分配 110

4.7利用公钥密码分配对称密钥 113

4.8 Diffie-Hellman密钥交换 114

4.9关键术语 115

4.10习题 115

第5章 消息认证与数字签名 117

5.1认证 117

5.2消息认证码 118

5.2.1 MAC的安全要求 120

5.2.2基于DES的消息认证码 121

5.3 Hash函数 122

5.3.1散列函数的安全要求 124

5.3.2 MD5 126

5.3.3 SHA-512 129

5.3.4 HMAC 133

5.4数字签名 135

5.4.1数字签名的基本概念 135

5.4.2数字签名方案 136

5.5关键术语 141

5.6习题 141

第6章 身份认证与访问控制 142

6.1身份认证 143

6.1.1身份认证的基本方法 144

6.1.2常用身份认证机制 146

6.2访问控制概述 150

6.2.1访问控制的基本概念 151

6.2.2访问控制技术 151

6.2.3访问控制原理 153

6.3自主访问控制 154

6.4强制访问控制 155

6.5基于角色的访问控制 157

6.6关键术语 161

6.7习题 161

第7章 网络安全协议 162

7.1简单的安全认证协议 163

7.1.1 Needham-Schroeder认证协议 163

7.1.2 Otway-Rees协议 165

7.2 Kerberos协议 166

7.2.1 Kerberos概述 166

7.2.2 Kerberos协议的工作过程 167

7.3 SSL协议 168

7.3.1 SSL协议概述 168

7.3.2 SSL记录协议 169

7.3.3 SSL修改密文规约协议 170

7.3.4 SSL告警协议 170

7.3.5 SSL握手协议 170

7.3.6 TLS协议 173

7.3.7 SSL协议应用 173

7.4 IPSec协议 174

7.4.1 IPSec安全体系结构 175

7.4.2 AH协议 177

7.4.3 ESP协议 179

7.4.4 IKE协议 181

7.5 PGP 184

7.5.1鉴别 184

7.5.2机密性 186

7.5.3鉴别与机密性 186

7.5.4压缩 186

7.5.5电子邮件的兼容性 187

7.5.6分段与重组 187

7.5.7 PGP密钥管理 187

7.6关键术语 188

7.7习题 188

第8章 公钥基础设施PKI 189

8.1理论基础 189

8.1.1网络安全服务 190

8.1.2密码技术 191

8.2 PKI的组成 193

8.2.1认证机构 194

8.2.2证书和证书库 195

8.2.3证书撤销 196

8.2.4密钥备份和恢复 197

8.2.5 PKI应用接口 198

8.3 PKI的功能 198

8.3.1证书的管理 198

8.3.2密钥的管理 199

8.3.3交叉认证 200

8.3.4安全服务 201

8.4信任模型 203

8.4.1认证机构的严格层次结构 203

8.4.2分布式信任结构 204

8.4.3 Web模型 205

8.4.4以用户为中心的信任模型 206

8.5 PKI的相关标准 206

8.5.1 X.209 ASN.1基本编码规则 206

8.5.2 X.500 206

8.5.3 X.509 208

8.5.4 PKCS系列标准 212

8.5.5轻量级目录访问协议 212

8.6 PKI的应用与发展 214

8.6.1 PKI的应用 214

8.6.2 PKI的发展 215

8.7关键术语 216

8.8习题 217

第9章 防火墙 218

9.1防火墙概述 218

9.1.1防火墙的基本概念 218

9.1.2防火墙的作用及局限性 220

9.1.3防火墙的分类 221

9.2防火墙技术 224

9.2.1数据包过滤 224

9.2.2应用级网关 226

9.2.3电路级网关 227

9.3防火墙的体系结构 228

9.3.1双宿主机防火墙 228

9.3.2屏蔽主机防火墙 228

9.3.3屏蔽子网防火墙 229

9.4关键术语 231

9.5习题 231

第10章 入侵检测 232

10.1入侵检测概述 233

10.1.1入侵检测基本概念 233

10.1.2入侵检测系统基本模型 233

10.2入侵检测系统分类 237

10.2.1基于主机的入侵检测系统 238

10.2.2基于网络的入侵检测系统 240

10.2.3分布式入侵检测系统 241

10.3入侵检测系统分析技术 241

10.3.1异常检测技术 242

10.3.2误用检测技术 244

10.4关键术语 246

10.5习题 246

参考文献 247

精品推荐