图书介绍

信息系统安全理论与技术pdf电子书版本下载

信息系统安全理论与技术
  • 蔡勉,卫宏儒主编 著
  • 出版社: 北京:北京工业大学出版社
  • ISBN:7563916342
  • 出版时间:2006
  • 标注页数:322页
  • 文件大小:21MB
  • 文件页数:333页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息系统安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 信息技术与信息系统 2

1.1.1 信息技术的概念 2

1.1.2 信息技术的特点 2

1.1.3 信息技术对社会发展的影响 3

1.1.4 信息系统 4

1.2 信息安全 6

1.2.1 密码技术和防火墙技术 6

1.2.3 网络安全 8

1.2.2 入侵检测技术 8

1.2.4 数据库和操作系统的安全 9

1.2.5 计算机病毒及防治 9

1.2.6 信息安全标准 10

1.2.7 信息安全管理 10

1.2.8 信息系统安全评估 11

1.3 网络的基本结构和特点 11

1.3.1 网络的发展历史 11

1.3.2 网络的体系结构 12

1.3.3 TCP/IP协议 14

1.4.1 网络安全现状 16

1.4 网络安全概述 16

1.4.2 网络安全简介 17

1.4.3 网络的安全机制和技术 19

1.4.4 网络安全策略 20

1.5 网络安全基础——密码学概述 21

1.5.1 早期的密码学 21

1.5.2 现代密码学 21

1.6 网络与信息安全发展趋势 24

1.6.1 密码理论和技术的发展趋势 24

1.6.2 安全协议理论与技术研究现状及发展趋势 25

1.6.3 安全体系结构理论与技术研究现状及发展趋势 26

1.6.4 信息对抗理论与技术研究现状及发展趋势 27

1.6.5 网络安全与安全产品研究现状及发展趋势 27

1.6.6 确保信息与网络安全,关键学科亟待突破 29

第2章 密码学 30

2.1 密码学的基本概念 30

2.1.1 密码学相关概念 30

2.1.2 密码系统 30

2.1.3 密码体制的分类 31

2.1.4 密码攻击概述 32

2.2.1 换位密码 33

2.2 古典密码 33

2.2.2 代替密码 34

2.2.3 古典密码的分析 37

2.3 信息论与密码学 40

2.3.1 保密系统的数学模型 40

2.3.2 熵及其基本性质 41

2.3.3 完善保密性 43

2.3.4 理论保密性 44

2.4 计算复杂性与密码学 45

2.4.1 算法和问题 45

2.4.2 算法的复杂性 46

2.4.3 问题复杂性 47

2.4.4 密码与计算复杂性理论 47

第3章 密码学数学基础 49

3.1 整除 49

3.2 素数 51

3.3 同余 54

3.3.1 同余的性质 54

3.3.2 剩余类和剩余系 55

3.3.3 一次同余式 56

3.3.4 中国剩余定理 57

3.4 欧拉定理 58

3.5 二次剩余 60

3.6 离散对数 62

3.6.1 指数及其基本性质 62

3.6.2 指标 62

3.6.3 离散对数 64

3.7 素性检验 64

3.8 有限域 65

3.8.1 群、环、域和有限域 65

3.8.2 有限域上的计算 67

第4章 流密码 69

4.1 流密码的基本概念 69

4.1.1 流密码基本概念 69

4.1.2 流密码的分类 69

4.1.3 有限状态自动机 71

4.1.4 密钥流生成器 72

4.1.5 序列的伪随机性 73

4.2 线性反馈移位寄存器序列 74

4.2.1 线性反馈移位寄存器序列 74

4.2.2 线性反馈移位寄存器序列的特征多项式 75

4.2.3 m序列的伪随机性和m序列密码的破译 76

4.3 非线性序列密码 78

4.3.1 非线性反馈移位寄存器序列 78

4.3.2 非线性前馈序列 79

4.3.3 基于线性反馈移位寄存器的流密码生成器 79

4.4 流密码算法 82

4.4.1 RC4算法 82

4.4.2 A5算法 82

4.4.3 SEAL算法 83

第5章 分组密码 85

5.1 分组密码原理 85

5.1.1 流密码和分组密码 85

5.1.2 Feistel密码 86

5.2 分组密码分类 89

5.2.1 平衡Feistel结构(BFN) 89

5.2.5 非一致UFN 90

5.2.4 不完全UFN 90

5.2.6 广义UFN 90

5.2.3 非齐次UFN 90

5.2.2 不平衡Feistel结构(UFN) 90

5.3 数据加密标准DES 91

5.3.1 背景 91

5.3.2 算法 92

5.3.3 安全性 98

5.4 差分及密码线性分析 101

5.4.1 差分密码分析 101

5.4.2 线性密码分析 104

5.5 国际数据加密算法IDEA 105

5.4.3 实际设计的准则 105

5.5.1 设计原理 106

5.5.2 算法原理 106

5.5.3 算法描述 107

5.5.4 IDEA的速度 110

5.5.5 IDEA的安全性 110

5.6 其他分组密码算法 110

5.6.1 GOST算法 110

5.6.2 Blowfish算法 112

5.6.3 SAFER算法 114

5.6.4 RC5算法 116

5.7.1 电子密码本(Electronic Code Book,ECB)方式 119

5.7 分组密码的操作方式 119

5.7.2 密码分组链接(Cipher Block Chaining,CBC)方式 120

5.7.3 密码反馈(Cipher Feedback,CFB)方式 121

5.7.4 输出反馈(Output Feedback,OFB)方式 122

第6章 公钥密码体制 126

6.1 公钥密码体制的背景 126

6.2 公钥密码体制的工作原理 127

6.2.1 基本概念 127

6.2.2 工作原理 127

6.3 RSA公钥密码体制 128

6.2.3 Diffie-Hellman密钥交换协议 128

6.3.1 体制描述 129

6.3.2 RSA公钥密码体制的安全性 129

6.3.3 RSA公钥密码体制的参数选择 132

6.3.4 RSA公钥密码体制的应用 133

6.3.5 RSA的速度 135

6.4 ElGamal公钥密码体制 135

6.4.1 体制描述 135

6.4.2 ElGamal公钥密码体制的安全性 136

6.4.3 ElGamal的速度 136

6.5.2 体制描述 137

6.5 椭圆曲线上的Menezes-Vanstone公钥密码体制 137

6.5.1 基本概念 137

6.5.3 Menezes-Vanstone公钥密码体制的安全性 138

6.5.4 ECC的优点 138

6.5.5 ECC特别适用的领域 139

6.6 其他几种公钥密码体制 139

6.6.1 背包密码体制 139

6.6.2 Rabin公钥密码体制 141

6.6.3 McEliece公钥密码体制 142

6.6.4 LUC公钥密码体制 142

7.1.1 数字签名的要求 145

7.1.2 数字签名与手书签名的区别 145

第7章 数字签名 145

7.1 数字签名的基本原理 145

7.1.3 数字签名的分类 146

7.1.4 数字签名的使用 146

7.2 散列函数 147

7.2.1 单向散列函数 147

7.2.2 散列函数的一般结构 148

7.2.4 MD5算法 149

7.2.3 应用散列函数的基本方式 149

7.2.5 安全散列算法(SHA) 153

7.3 RSA签名体制 156

7.4 ElGamal签名体制 157

7.5 Schnorr签名体制 158

7.6 DSS签名体制 159

7.6.1 体制描述 160

7.6.2 DSA的变形 161

7.6.3 利用DSA算法完成RSA加、解密 162

7.6.4 利用DSA算法完成ElGamal加、解密 163

7.6.5 DSA的安全性 164

7.7 椭圆曲线数字签名体制 164

7.7.1 ECDSA的参数 164

7.7.2 ECDSA的算法描述 165

7.8 其他数字签名体制 166

7.8.1 Rabin签名体制 166

7.8.2 GOST签名体制 166

7.8.3 OSS签名体制 167

7.8.4 ESIGN签名体制 168

7.8.6 离散对数签名体制 169

7.8.5 OKamoto签名体制 169

7.9 有特殊用途的数字签名体制 171

7.9.1 不可否认数字签名 171

7.9.2 失败-终止数字签名 173

7.9.3 盲签名 175

7.9.4 代理签名 177

7.9.5 多重签名 178

7.9.6 群签名 179

8.1.1 身份证明系统的组成和要求 181

8.1 概述 181

第8章 身份证明 181

8.1.2 身份证明的基本分类 182

8.1.3 实现身份证明的基本途径 182

8.2 口令认证系统 183

8.2.1 不安全口令的分析 183

8.2.2 口令的控制措施 184

8.2.3 一次性口令 184

8.3 个人特征的身份证明 186

8.3.1 手书签名验证 186

8.3.2 指纹验证 187

8.3.3 语音验证 188

8.3.5 身份证明系统的选择 189

8.4 鉴别方案 189

8.4.1 Feige-Fiat-Shamir体制 189

8.3.4 网膜图样验证 189

8.4.2 Guillou-Quisquater(GQ)鉴别体制 191

8.4.3 X.509证书系统 192

8.5 智能卡技术及其应用 194

9.1 TCP/IP协议 197

9.1.1 TCP/IP协议概述 197

第9章 安全协议 197

9.1.2 IP协议 198

9.1.3 TCP协议 200

9.1.4 在网络层提供保护的优缺点 202

9.2 Internet安全标准IPsec协议 202

9.2.1 IPsec协议概述 202

9.2.2 IPsec协议的体系结构 203

9.2.3 封装安全载荷 203

9.2.4 验证头 205

9.3 Internet密钥交换协议 207

9.3.1 ISAKMP协议 208

9.3.2 SKEME协议 210

9.3.3 IKE协议 211

9.4 传输层安全协议 212

9.4.1 SSH协议 212

9.4.2 SSL协议 214

第10章 网络安全技术 219

10.1 计算机病毒及防范 219

10.1.1 计算机病毒概论 219

10.1.2 计算机病毒的分析 222

10.1.3 计算机病毒的防范 224

10.1.4 计算机病毒的清除 225

10.1.5 常见的计算机病毒防治产品 226

10.2 防火墙技术 228

10.2.1 防火墙的概念及作用 228

10.2.2 防火墙的基本类型 229

10.2.3 防火墙的安全策略 232

10.2.4 防火墙的体系结构 232

10.2.5 一种防火墙结构的设计方案 234

10.3 入侵检测技术 236

10.3.2 入侵检测的概念 237

10.3.1 入侵检测的重要性 237

10.3.3 入侵检测系统的基本结构 238

10.3.4 入侵检测的数据来源 239

10.3.5 入侵检测系统的分类 240

10.3.6 入侵检测的主要技术 241

10.4 访问控制技术 242

10.4.1 访问控制基本概念 242

10.4.2 访问控制的策略 243

10.4.3 访问控制的实现方法 245

10.4.4 访问控制的管理 247

第11章 无线局域网安全 249

11.1 无线局域网概述 249

11.1.1 无线局域网的安全威胁 250

11.1.2 无线局域网的安全策略 250

11.2 无线局域网早期安全技术 252

11.3 IEEE 802.11家族协议简介 253

11.4 IEEE 802.1x认证协议 254

11.4.1 IEEE 802.1x认证协议概述 254

11.4.2 IEEE 802.1x认证协议的体系结构 255

11.4.3 IEEE 802.1x认证协议的认证过程 258

11.5 无线局域网的加密体制 260

11.5.1 WEP协议 260

11.5.2 WEP协议的安全问题 261

11.5.3 WEP协议完整性校验的问题 262

第12章 信息安全技术 264

12.1 信息隐藏技术 264

12.1.1 信息隐藏的特性 265

12.1.2 信息隐藏技术的分类 265

12.2.1 信息隐匿技术 266

12.2 信息隐藏的两种主要技术 266

12.2.2 数字水印概述 267

12.3 电子支付技术 270

12.3.1 电子支付系统模型 270

12.3.2 电子支付系统的类型 271

12.4 智能卡安全技术 273

12.4.1 智能卡概述 273

12.4.2 智能卡结构 274

12.4.3 智能卡的安全 274

13.1 移动通信系统概述 277

13.1.1 GSM移动通信系统 277

第13章 移动通信系统安全 277

13.1.2 CDMA数字蜂窝移动通信系统 279

13.1.3 GPRS移动通信系统 280

13.1.4 WCKMA、CDMA2000和TD-SCKMA系统 281

13.2 GSM系统的安全策略 283

13.2.1 GSM系统的安全结构 283

13.2.2 鉴权 284

13.2.3 加密 284

13.3.2 加密 286

13.3.1 鉴权 286

13.3 GPRS系统的安全策略 286

13.4 第三代移动通信系统的安全策略 287

13.4.1 3G系统的安全威胁和攻击 287

13.4.2 3G系统的安全目标 288

13.4.3 3G系统的安全结构 289

13.4.4 3G系统的安全算法 291

第14章 信息系统安全评估 299

14.1 信息安全背景介绍 299

14.2 信息系统安全评估标准 300

14.2.1 可信计算机系统评估标准 300

14.2.2 可信网络解释(TVI) 302

14.2.3 通用准则(CC) 303

14.2.4 《计算机信息系统安全保护等级划分准则》 305

14.3 信息安全评估方法 306

14.3.1 通用评估方法 306

14.3.2 信息安全风险评估方法 307

14.4 构建集成化的安全体系 309

14.4.1 建立集成、动态的安全防范体系 310

14.4.2 信息安全评估策略的制定 311

14.5 信息系统安全评估宗旨 311

14.6 信息系统安全评估模型 312

14.7.2 信息系统安全评估规范的建立 314

14.7 信息系统安全评估过程 314

14.7.1 信息系统安全评估总体框架 314

14.7.3 信息系统生命周期中安全保障和评估 315

14.7.4 信息系统安全评估流程 316

14.8 信息安全评估体系 317

14.8.1 信息系统应用状况评估 317

14.8.2 信息化实施效益评估 319

14.8.3 信息化实施经验教训总结 319

14.9 信息系统安全评估发展前景及存在的问题 319

参考文献 321

精品推荐