图书介绍

21世纪高等学校信息安全专业规划教材 信息安全原理与技术 第3版pdf电子书版本下载

21世纪高等学校信息安全专业规划教材  信息安全原理与技术  第3版
  • 郭亚军,宋建华,李莉,董慧慧编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302450078
  • 出版时间:2017
  • 标注页数:287页
  • 文件大小:56MB
  • 文件页数:304页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

21世纪高等学校信息安全专业规划教材 信息安全原理与技术 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1安全攻击 2

1.2安全机制 3

1.3安全目标与安全需求 4

1.4安全服务模型 6

1.4.1支撑服务 6

1.4.2预防服务 7

1.4.3检测与恢复服务 7

1.5安全目标、安全需求、安全服务和安全机制之间的关系 7

1.6网络安全模型 8

1.7网络安全协议 10

1.8关键术语 11

1.9习题1 11

第2章 数学基础 12

2.1数论 12

2.1.1因子 12

2.1.2素数 14

2.1.3同余与模运算 15

2.1.4费马定理和欧拉定理 20

2.1.5素性测试 21

2.1.6中国剩余定理 22

2.1.7离散对数 22

2.1.8二次剩余 24

2.2代数基础 24

2.2.1群和环 25

2.2.2域和有限域 26

2.3计算复杂性理论 29

2.3.1问题的复杂性 29

2.3.2算法的复杂性 30

2.4单向函数 31

2.5关键术语 32

2.6习题2 33

第3章 对称密码技术 35

3.1基本概念 36

3.2对称密码模型 36

3.3密码攻击 37

3.3.1穷举攻击 37

3.3.2密码攻击类型 38

3.3.3密码分析方法 39

3.4古典加密技术 40

3.4.1单表代换密码 40

3.4.2多表代换密码 45

3.4.3多字母代换密码 47

3.4.4置换密码 50

3.5数据加密标准 51

3.5.1 DES加密过程 51

3.5.2 DES子密钥产生 55

3.5.3 DES解密 57

3.5.4 DES的强度 58

3.5.5三重DES 58

3.6高级加密标准 59

3.6.1 AES的基本运算 60

3.6.2 AES加密 62

3.6.3字节代换 65

3.6.4行移位 67

3.6.5列混淆 67

3.6.6轮密钥加 68

3.6.7 AES的密钥扩展 68

3.6.8 AES解密算法 71

3.6.9等价的解密变换 72

3.6.10 AES的安全性 73

3.7中国商用对称密码算法——SM4 74

3.7.1 SM4加密 74

3.7.2密钥扩展算法 76

3.7.3 SM4解密 79

3.7.4 SM4的安全性 79

3.8 RC6 79

3.8.1 RC6的加密和解密 79

3.8.2密钥扩展 81

3.8.3 RC6的安全性和灵活性 82

3.9流密码 82

3.9.1流密码基本原理 82

3.9.2密钥流产生器 83

3.9.3 RC4算法 85

3.10分组密码工作模式 87

3.10.1电子密码本模式 87

3.10.2密码分组链接模式 88

3.10.3密码反馈模式 89

3.10.4输出反馈模式 90

3.10.5计数器模式 91

3.11随机数的产生 92

3.11.1真随机数发生器 92

3.11.2伪随机数发生器 93

3.12对称密码的密钥分配 97

3.12.1密钥分配基本方法 97

3.12.2密钥的分层控制 99

3.12.3会话密钥的有效期 99

3.12.4无中心的密钥分配 99

3.13关键术语 100

3.14习题3 101

第4章 公钥密码技术 103

4.1公钥密码体制 103

4.2公钥密码分析 105

4.3 RSA密码 106

4.3.1算法描述 106

4.3.2 RSA算法的安全性 107

4.4 ElGamal密码 109

4.5椭圆曲线密码 110

4.5.1椭圆曲线的定义 111

4.5.2椭圆曲线运算规则 112

4.5.3椭圆曲线密码算法 114

4.5.4椭圆曲线密码的性能 115

4.6 SM2公钥算法 116

4.7公钥分配 118

4.8利用公钥密码分配对称密钥 121

4.9 Diffie-Hellman密钥交换 122

4.10关键术语 123

4.11习题4 126

第5章 消息认证与数字签名 128

5.1认证 128

5.2消息认证码 129

5.2.1 MAC的安全要求 131

5.2.2基于DES的消息认证码 132

5.3 Hash函数 133

5.3.1散列函数的安全要求 135

5.3.2 SM3 137

5.3.3 MD5 139

5.3.4 SHA-512 143

5.3.5 HMAC 147

5.4数字签名 149

5.4.1数字签名的基本概念 149

5.4.2数字签名方案 150

5.5关键术语 155

5.6习题5 155

第6章 身份认证与访问控制 156

6.1身份认证 157

6.1.1身份认证的基本方法 158

6.1.2常用身份认证机制 160

6.1.3 OpenID和OAuth认证协议 165

6.2访问控制概述 169

6.2.1访问控制的基本概念 169

6.2.2访问控制技术 170

6.2.3访问控制原理 171

6.3自主访问控制 172

6.4强制访问控制 173

6.5基于角色的访问控制 175

6.6关键术语 179

6.7习题6 179

第7章 网络安全协议 181

7.1认证协议 182

7.1.1基于对称密码的认证协议 182

7.1.2基于公钥密码的认证协议 184

7.1.3基于密码学中的散列函数的认证 185

7.2 Kerberos协议 185

7.2.1 Kerberos协议概述 186

7.2.2 Kerberos协议的工作过程 187

7.3 SSL协议 188

7.3.1 SSL协议概述 188

7.3.2 SSL记录协议 189

7.3.3 SSL修改密文规约协议 190

7.3.4 SSL告警协议 190

7.3.5 SSL握手协议 190

7.3.6 TLS协议 193

7.3.7 SSL协议应用 193

7.4 IPSec协议 194

7.4.1 IPSec安全体系结构 195

7.4.2 AH协议 197

7.4.3 ESP协议 199

7.4.4 IKE协议 201

7.5 PGP 204

7.5.1鉴别 204

7.5.2机密性 206

7.5.3鉴别与机密性 206

7.5.4压缩 206

7.5.5 E-mail兼容性 207

7.5.6分段与重组 207

7.5.7 PGP密钥管理 207

7.6关键术语 208

7.7习题7 208

第8章 公钥基础设施 209

8.1理论基础 209

8.1.1网络安全服务 210

8.1.2密码技术 211

8.2 PKI的组成 213

8.2.1认证机构 214

8.2.2证书和证书库 215

8.2.3证书撤销 216

8.2.4密钥备份和恢复 217

8.2.5 PKI应用接口 218

8.3 PKI的功能 218

8.3.1证书的管理 218

8.3.2密钥的管理 219

8.3.3交叉认证 220

8.3.4安全服务 221

8.4信任模型 223

8.4.1认证机构的严格层次结构模型 223

8.4.2分布式信任结构模型 224

8.4.3 Web模型 225

8.4.4以用户为中心的信任模型 226

8.5 PKI的相关标准 226

8.5.1 X.209 ASN.1基本编码规则 226

8.5.2 X.500 226

8.5.3 X.509 228

8.5.4 PKCS系列标准 232

8.5.5轻量级目录访问协议 232

8.6 PKI的应用与发展 234

8.6.1 PKI的应用 234

8.6.2 PKI的发展 235

8.7关键术语 236

8.8习题8 237

第9章 防火墙 238

9.1防火墙概述 238

9.1.1防火墙的基本概念 238

9.1.2防火墙的作用及局限性 240

9.1.3防火墙的分类 241

9.2防火墙技术 244

9.2.1数据包过滤 244

9.2.2应用级网关 246

9.2.3电路级网关 247

9.3防火墙的体系结构 248

9.3.1双宿主机防火墙 248

9.3.2屏蔽主机防火墙 248

9.3.3屏蔽子网防火墙 249

9.4关键术语 251

9.5习题9 251

第10章 入侵检测 252

10.1入侵检测概述 253

10.1.1入侵检测的基本概念 253

10.1.2入侵检测系统基本模型 254

10.2入侵检测系统分类 257

10.2.1基于主机的入侵检测系统 258

10.2.2基于网络的入侵检测系统 260

10.2.3分布式入侵检测系统 261

10.3入侵检测系统分析技术 262

10.3.1异常检测技术 262

10.3.2误用检测技术 264

10.4入侵防御系统 266

10.4.1入侵防御系统的基本概念 266

10.4.2入侵防御系统的分类 267

10.4.3入侵防御系统的原理 268

10.4.4入侵防御系统的技术特征 269

10.4.5入侵防御系统的发展 269

10.5关键术语 270

10.6习题10 271

第11章 恶意代码 272

11.1计算机病毒 272

11.1.1计算机病毒的起源与发展 272

11.1.2计算机病毒的特征 273

11.1.3计算机病毒的分类 274

11.1.4计算机病毒的结构和原理 275

11.2蠕虫病毒 276

11.2.1蠕虫病毒与一般计算机病毒的异同 276

11.2.2蠕虫病毒的工作原理 277

11.2.3典型蠕虫病毒介绍 278

11.2.4蠕虫病毒的发展与防治 279

11.3特洛伊木马 280

11.3.1木马的特征 280

11.3.2木马的工作原理 281

11.3.3木马的分类 282

11.4恶意代码的防治对策 282

11.4.1计算机病毒的防治 282

11.4.2其他恶意代码的防治 284

11.5关键术语 285

11.6习题11 286

参考文献 287

精品推荐