图书介绍

信息安全原理与技术 第2版pdf电子书版本下载

信息安全原理与技术  第2版
  • 郭亚军,宋建华,李莉,董慧慧编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302313007
  • 出版时间:2013
  • 标注页数:291页
  • 文件大小:28MB
  • 文件页数:307页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理与技术 第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言 1

1.1 安全攻击 2

1.2 安全机制 3

1.3 安全目标与安全需求 4

1.4 安全服务模型 5

1.4.1 支撑服务 5

1.4.2 预防服务 6

1.4.3 检测与恢复服务 6

1.5 安全目标、安全需求、安全服务和安全机制之间的关系 7

1.6 网络安全模型 8

1.7 网络安全协议 9

1.8 关键术语 10

1.9 习题1 11

第2章 数学基础 12

2.1 数论 12

2.1.1 因子 12

2.1.2 素数 14

2.1.3 同余与模运算 15

2.1.4 费马定理和欧拉定理 20

2.1.5 素性测试 21

2.1.6 中国剩余定理 22

2.1.7 离散对数 22

2.1.8 二次剩余 24

2.2 代数基础 24

2.2.1 群和环 25

2.2.2 域和有限域 26

2.3 计算复杂性理论 29

2.3.1 问题的复杂性 29

2.3.2 算法的复杂性 30

2.4 单向函数 31

2.5 关键术语 32

2.6 习题2 33

第3章 对称密码技术 35

3.1 基本概念 36

3.2 对称密码模型 36

3.3 密码攻击 37

3.3.1 穷举攻击 37

3.3.2 密码攻击类型 38

3.3.3 密码分析方法 39

3.4 古典加密技术 40

3.4.1 单表代换密码 40

3.4.2 多表代换密码 45

3.4.3 多字母代换密码 47

3.4.4 置换密码 50

3.5 数据加密标准 51

3.5.1 DES加密过程 51

3.5.2 DES子密钥产生 55

3.5.3 DES解密 57

3.5.4 DES的强度 57

3.5.5 三重DES 58

3.6 高级加密标准 59

3.6.1 AES的基本运算 59

3.6.2 AES加密 62

3.6.3 字节代换 64

3.6.4 行移位 66

3.6.5 列混淆 66

3.6.6 轮密钥加 68

3.6.7 AES的密钥扩展 68

3.6.8 AES解密算法 70

3.6.9 等价的解密变换 71

3.6.10 AES的安全性 73

3.7 中国商用密码算法——SMS4 73

3.7.1 SMS4加密 73

3.7.2 密钥扩展算法 75

3.7.3 SMS4解密 78

3.7.4 SMS4的安全性 78

3.8 RC6 78

3.8.1 RC6的加密和解密 78

3.8.2 密钥扩展 79

3.8.3 RC6的安全性和灵活性 81

3.9 流密码 81

3.9.1 流密码基本原理 81

3.9.2 密钥流产生器 82

3.9.3 RC4算法 84

3.10 分组密码工作模式 86

3.10.1 电子密码本模式 86

3.10.2 密码分组链接模式 87

3.10.3 密码反馈模式 88

3.10.4 输出反馈模式 89

3.10.5 计数器模式 90

3.11 随机数的产生 91

3.11.1 真随机数发生器 92

3.11.2 伪随机数发生器 92

3.12 对称密码的密钥分配 96

3.12.1 密钥分配基本方法 96

3.12.2 密钥的分层控制 98

3.12.3 会话密钥的有效期 98

3.12.4 无中心的密钥分配 98

3.13 关键术语 99

3.14 习题3 100

第4章 公钥密码技术 103

4.1 公钥密码体制 103

4.2 公钥密码分析 105

4.3 RSA密码 106

4.3.1 算法描述 106

4.3.2 RSA算法的安全性 107

4.4 ElGamal密码 109

4.5 椭圆曲线密码 110

4.5.1 椭圆曲线的定义 111

4.5.2 椭圆曲线运算规则 112

4.5.3 椭圆曲线密码算法 114

4.5.4 椭圆曲线密码的性能 115

4.6 公钥分配 116

4.7 利用公钥密码分配对称密钥 119

4.8 Diffie-Hellman密钥交换 120

4.9 关键术语 121

4.10 习题4 121

第5章 消息认证与数字签名 123

5.1 认证 123

5.2 消息认证码 124

5.2.1 MAC的安全要求 126

5.2.2 基于DES的消息认证码 127

5.3 Hash函数 128

5.3.1 散列函数的安全要求 130

5.3.2 MD5 132

5.3.3 SHA-512 135

5.3.4 HMAC 139

5.4 数字签名 141

5.4.1 数字签名的基本概念 141

5.4.2 数字签名方案 142

5.5 关键术语 147

5.6 习题5 147

第6章 身份认证与访问控制 148

6.1 身份认证 149

6.1.1 身份认证的基本方法 150

6.1.2 常用身份认证机制 152

6.1.3 OpenID和OAuth认证协议 157

6.2 访问控制概述 161

6.2.1 访问控制的基本概念 161

6.2.2 访问控制技术 162

6.2.3 访问控制原理 163

6.3 自主访问控制 164

6.4 强制访问控制 165

6.5 基于角色的访问控制 167

6.6 关键术语 171

6.7 习题6 171

第7章 网络安全协议 173

7.1 简单的安全认证协议 174

7.1.1 Needham-Schroeder认证协议 174

7.1.2 Otway-Rees协议 176

7.2 Kerberos协议 177

7.2.1 Kerberos概述 177

7.2.2 Kerberos协议的工作过程 178

7.3 SSL协议 179

7.3.1 SSL协议概述 179

7.3.2 SSL记录协议 180

7.3.3 SSL修改密文规约协议 181

7.3.4 SSL告警协议 181

7.3.5 SSL握手协议 181

7.3.6 TLS协议 184

7.3.7 SSL协议应用 184

7.4 IPSec协议 185

7.4.1 IPSec安全体系结构 186

7.4.2 AH协议 188

7.4.3 ESP协议 190

7.4.4 IKE协议 192

7.5 PGP 195

7.5.1 鉴别 195

7.5.2 机密性 197

7.5.3 鉴别与机密性 197

7.5.4 压缩 197

7.5.5 E-mail兼容性 198

7.5.6 分段与重组 198

7.5.7 PGP密钥管理 198

7.6 关键术语 199

7.7 习题7 199

第8章 公钥基础设施 200

8.1 理论基础 200

8.1.1 网络安全服务 201

8.1.2 密码技术 202

8.2 PKI的组成 204

8.2.1 认证机构 205

8.2.2 证书和证书库 206

8.2.3 证书撤销 207

8.2.4 密钥备份和恢复 208

8.2.5 PKI应用接口 209

8.3 PKI的功能 209

8.3.1 证书的管理 209

8.3.2 密钥的管理 210

8.3.3 交叉认证 211

8.3.4 安全服务 212

8.4 信任模型 214

8.4.1 认证机构的严格层次结构模型 214

8.4.2 分布式信任结构模型 215

8.4.3 Web模型 216

8.4.4 以用户为中心的信任模型 217

8.5 PKI的相关标准 217

8.5.1 X.209 ASN.1基本编码规则 217

8.5.2 X.500 217

8.5.3 X.509 219

8.5.4 PKCS系列标准 223

8.5.5 轻量级目录访问协议 223

8.6 PKI的应用与发展 225

8.6.1 PKI的应用 225

8.6.2 PKI的发展 226

8.7 关键术语 227

8.8 习题8 228

第9章 防火墙 229

9.1 防火墙概述 229

9.1.1 防火墙的基本概念 229

9.1.2 防火墙的作用及局限性 231

9.1.3 防火墙的分类 232

9.2 防火墙技术 235

9.2.1 数据包过滤 235

9.2.2 应用级网关 237

9.2.3 电路级网关 238

9.3 防火墙的体系结构 239

9.3.1 双宿主机防火墙 239

9.3.2 屏蔽主机防火墙 239

9.3.3 屏蔽子网防火墙 240

9.4 关键术语 242

9.5 习题9 242

第10章 入侵检测 243

10.1 入侵检测概述 244

10.1.1 入侵检测基本概念 244

10.1.2 入侵检测系统基本模型 245

10.2 入侵检测系统分类 248

10.2.1 基于主机的入侵检测系统 249

10.2.2 基于网络的入侵检测系统 251

10.2.3 分布式入侵检测系统 252

10.3 入侵检测系统分析技术 253

10.3.1 异常检测技术 253

10.3.2 误用检测技术 255

10.4 入侵防御系统 257

10.4.1 入侵防御系统的基本概念 257

10.4.2 入侵防御系统的分类 258

10.4.3 入侵防御系统的原理 259

10.4.4 入侵防御系统的技术特征 260

10.4.5 入侵防御系统的发展 260

10.5 关键术语 261

10.6 习题10 261

第11章 恶意代码 263

11.1 计算机病毒 263

11.1.1 计算机病毒的起源与发展 263

11.1.2 计算机病毒的特征 264

11.1.3 计算机病毒的分类 265

11.1.4 计算机病毒的结构和原理 266

11.2 蠕虫病毒 267

11.2.1 蠕虫病毒与一般计算机病毒的异同 267

11.2.2 蠕虫病毒的工作原理 268

11.2.3 典型蠕虫病毒介绍 269

11.2.4 蠕虫病毒的发展与防治 270

11.3 特洛伊木马 271

11.3.1 木马的特征 271

11.3.2 木马的工作原理 272

11.3.3 木马的分类 273

11.4 恶意代码的防治对策 273

11.4.1 计算机病毒的防治 273

11.4.2 其他恶意代码的防治 275

11.5 关键术语 276

11.6 习题11 277

第12章 无线网络安全 278

12.1 无线网络基础 278

12.1.1 无线网络的分类 279

12.1.2 无线局域网常用术语 280

12.1.3 无线局域网常用标准 280

12.2 无线网络面临的安全威胁 280

12.3 无线网络安全解决方案 282

12.3.1 无线局域网的安全性 282

12.3.2 无线局域网的其他安全措施 286

12.3.3 无线城域网的安全性 287

12.3.4 无线广域网的安全性 289

12.4 关键术语 290

12.5 习题12 290

参考文献 291

精品推荐