图书介绍

密码学与网络安全技术基础pdf电子书版本下载

密码学与网络安全技术基础
  • 汤惟主编 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111136756
  • 出版时间:2004
  • 标注页数:182页
  • 文件大小:69MB
  • 文件页数:307页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

密码学与网络安全技术基础PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录序前言第1章 概论 1

1.1 网络安全面临的威胁及网络应提供的安全服务 1

1.1.1 网络安全面临的威胁及存在的问题 1

1.1.2 网络信息系统应提供的安全服务 3

1.2 密码学基本概念 4

1.2.1 密码通信模型 4

1.2.2 密码分析简介 7

1.3 网络安全模型 8

习题 10

第2章 对称密码编码 11

2.1 序列密码 11

2.2 分组密码原理 13

2.2.1 分组密码模型 13

2.2.2 Feistel密码结构 17

2.3 数据加密标准(DES) 19

2.3.1 DES的产生和应用 19

2.3.2 DES的算法结构 19

2.4.1 AES算法Rijndael 24

2.4 AES与IDEA算法 24

2.3.3 二重和三重DES 24

2.4.2 国际数据加密算法IDEA 27

2.4.3 现代对称分组密码的特点 29

2.5 分组密码运行模式 30

2.5.1 密码分组链接 30

2.5.2 密码反馈模式 31

2.6 网络加密方式 32

2.7 密钥分配 34

2.7.1 密钥分配的基本方式 34

2.7.2 密钥分配的分层控制 35

2.7.3 密钥的控制使用 36

习题 38

第3章 公钥密码编码 40

3.1 数论基本知识 40

3.1.1 素数和互素 40

3.1.2 模运算 41

3.1.3 若干重要定理 43

3.1.4 离散对数 45

3.1.5 素数产生和概率检验 46

3.2.1 公钥密码应用模型 48

3.2 公钥密码系统原理 48

3.2.2 公钥密码算法的要求 49

3.3 RSA算法 50

3.3.1 算法描述 50

3.3.2 算法实现中涉及的计算 51

3.3.3 RSA的安全性 52

3.4 Diffie-Hellman密钥交换和ElGamal算法 53

3.4.1 Diffie-Hellman密钥交换 53

3.4.2 EIGamal算法 53

3.5 椭圆曲线密码 54

3.5.1 有限域上的椭圆曲线 55

3.5.2 椭圆曲线密码算法 56

3.5.3 椭圆曲线密码的安全性 57

3.6 公钥密码系统的密钥管理 57

3.6.1 公钥分配 57

3.6.2 利用公钥密码方法分配对称密钥 60

习题 61

第4章 消息认证和散列函数 63

4.1 消息认证的基本概念 63

4.2.1 散列函数的基本要求 66

4.2 散列函数 66

4.2.2 安全散列函数的一般结构 67

4.3 MD5算法 68

4.4 安全散列算法SHA 70

4.5 消息认证码算法HMAC 72

习题 74

第5章 数字签名和认证协议 76

5.1 基于口令的认证 76

5.1.1 口令的各种形式 76

5.1.2 认证技术和协议 77

5.2.2 直接数字签名 78

5.2.3 有仲裁的数字签名 78

5.2 数字签名的基本概念 78

5.2.1 数字签名的目的 78

5.3 认证模型 80

5.3.1 相互认证 80

5.3.2 单向认证 82

5.4 数字签名标准 82

5.4.1 DSS标准 82

5.4.2 数字签名算法DSA 83

5.5.1 Kerberos的目的 84

5.5 Kerberos认证系统 84

5.5.2 Kerberos认证协议 85

5.5.3 Kerberos v.5的扩充 89

5.6 X.509认证服务 91

5.6.1 证书结构 92

5.6.2 证书管理和发放 92

5.6.3 认证过程 93

5.6.4 X.509 v.3的扩充 93

习题 94

6.1.1 起源和应用 96

6.1.2 运行方式和服务 96

6.1 PGP技术 96

第6章 电子邮件(E-mail)的安全性 96

6.1.3 密钥和密钥环 100

6.1.4 公钥管理和信任关系 104

6.2 S/MIME 105

6.2.1 RFC822格式和MIME扩充 106

6.2.2 S/MIME的功能和报文格式 110

6.2.3 S/MIME的证书处理 113

习题 114

7.1.1 IPv4简述 115

第7章 IPSec安全协议 115

7.1 IP协议 115

7.1.2 IPv6的扩展 116

7.2 IPSec体系结构 119

7.2.1 目标和服务 119

7.2.2 安全关联(SA) 120

7.2.3 传输模式和隧道模式 122

7.3 认证报头(AH) 122

7.3.1 报头结构 122

7.3.2 防重放服务 123

7.3.3 完整性检查(ICV) 124

7.3.4 两种模式下的使用方式 124

7.4 封装安全载荷(ESP) 126

7.4.1 ESP结构 126

7.4.2 ESP使用的加密、认证算法 127

7.4.3 ESP使用模式 127

7.5 安全关联(SA)组合的实现 128

7.5.1 SA组合提供的安全服务 128

7.5.2 SA的基本组合 129

7.6 IPSec的密钥管理 130

7.6.1 密钥交换协议(Oakley) 131

7.6.2 SA管理和密钥交换协议(ISAKMP) 132

7.7 虚拟专用网VPN 136

7.7.1 VPN的构成 137

7.7.2 IPSec在VPN中的应用 137

习题 139

第8章 Web安全技术 140

8.1 Web安全需求 140

8.2.1 SSL概述 142

8.2 安全套接字层(SSL) 142

8.2.2 SSL体系结构 143

8.2.3 SSL协议 144

8.3 防火墙的基本概念 152

8.3.1 防火墙的主要技术特征 152

8.3.2 设计准则 152

8.3.3 局限性 153

8.4 防火墙种类 153

8.4.1 包过滤路由器 153

8.4.3 电路层网关 155

8.4.2 代理服务器 155

8.4.4 堡垒主机 156

8.5 入侵检测 157

8.5.1 网络入侵者 157

8.5.2 入侵检测系统 159

习题 165

第9章 应用系统安全 166

9.1 安全电子交易SET 166

9.1.1 安全电子商务模型 166

9.1.2 SET的特点和提供的服务 167

9.1.3 双重签名 168

9.1.4 交易实现过程 170

9.2 公开密钥基础设施PKI 170

9.2.1 PKI的定义和服务 170

9.2.2 信任模型 172

9.2.3 认证策略 176

9.2.4 证书管理协议 178

9.2.5 主要标准化进程 180

习题 181

参考文献 182

精品推荐