通信网的安全-理论与技术PDF电子书下载
- 电子书积分:19 积分如何计算积分?
- 作 者:王育民,刘建伟编著
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:1999
- ISBN:756060711X
- 页数:651 页
第1章 通信网络安全概论 1
1.1 开放(分布)网络环境 1
1.2 对网络安全的需求 5
1.3 通信网络的安全策略 7
1.4 安全威胁与防护措施 9
1.5 通信网络安全业务 14
1.6 开放系统互联(OSI)基本参考模型及TCP/IP协议 19
第2章 密码理论与技术(一)——保密学基础 29
2.1 保密学的基本概念 29
2.2 密码体制分类 31
2.3 古典密码 33
2.4 初等密码分析 41
2.5 信息论与密码学 46
2.6 计算复杂性与密码学 60
附录2.A 素数与互素数 66
附录2.B 模q算术 67
第3章 密码理论与技术(二)——流密码及拟随机数生成器 69
3.1 流密码的基本概念 69
3.2 线性反馈移位寄存器序列 74
3.3 基于非线性反馈移位寄存器的流密码 81
3.4 拟随机数生成器的一般理论 92
3.5 快速软、硬件实现的流密码算法 100
3.6 混沌密码序列 108
3.7 量子密码 109
附录3.A 有限域的基本概念 114
附录3.B 有限域上的线性代数 123
第4章 密码理论与技术(三)——分组密码 126
4.1 分组密码概述 126
4.2 代换网络 128
4.3 迭代分组密码的分类 134
4.4 DES 138
4.5 Markov密码和差分密码分析 152
4.6 IDEA 156
4.7 SAFER K-64 161
4.8 GOST 163
4.9 RC-5 165
4.10 Blowfish 167
4.11 CRAB 169
4.12 用单向杂凑迭代函数构造分组密码算法 170
4.13 分组密码运行模式 171
4.14 分组密码的组合 178
4.15 其它分组密码 181
第5章 密码理论与技术(四)——双(公)钥密码体制 188
5.1 双钥密码体制的基本概念 189
5.2 RSA密码体制 193
5.3 背包密码体制 200
5.4 Rabin密码体制 204
5.5 ElGamal密码体制 205
5.6 椭圆曲线密码体制 206
5.7 McEliece密码体制 209
5.8 LUC密码体制 210
5.9 秘密共享密码体制 215
5.10 有限自动机密码体制 219
5.11 概率加密 223
5.12 其它双钥密码体制 225
附录5.A 大素数求法 226
附录5.B 快速指数算法 229
附录5.C 离散对数的计算 229
第6章 认证理论与技术(一)——认证、认证码、杂凑函数 233
6.1 认证与认证系统 233
6.2 认证码 237
6.3 杂凑函数 240
6.4 单向迭代杂凑函数的设计理论 252
6.5 MD-4和MD-5杂凑算法 253
6.6 安全杂凑算法(SHA) 257
6.7 GOST杂凑算法 261
6.8 其它杂凑算法 261
第7章 认证理论与技术(二)——数字签字 264
7.1 数字签字基本概念 264
7.2 RSA签字体制 265
7.3 Rabin签字体制 266
7.4 ElGamal签字体制 267
7.5 Schnorr签字体制 268
7.6 DSS签字标准 269
7.7 GOST签字标准 272
7.8 ESIGN签字体制 273
7.9 Okamoto签字体制 274
7.10 OSS签字体制 275
7.11 离散对数签字体制 275
7.12 不可否认签字 278
7.13 防失败签字 282
7.14 盲签字 285
7.15 群签字 287
7.16 数字签字体制中的潜信道 288
7.17 其它数字签字 296
第8章 认证理论与技术(三)——身份证明 298
8.1 身份证明 298
8.2 通行字(口令)认证系统 301
8.3 个人特征的身份证明技术 306
8.4 零知识证明的基本概念 309
8.5 零知识身份证明的密码体制 313
8.6 灵巧卡技术及其应用 319
第9章 认证理论与技术(四)——安全协议 322
9.1 协议的基本概念 322
9.2 安全协议分类及基本密码协议 326
9.3 秘密分拆协议 344
9.4 会议密钥分配和秘密广播协议 345
9.5 时戳业务 347
9.6 公平协议(一)——公平竞争 349
9.7 公平协议(二)——同时签约 357
9.8 公平协议(三)——安全选举 361
9.9 公平协议(四)——安全多方计算 364
9.10 密码协议的安全性及其设计规范 367
9.11 协议的形式语言证明 374
第10章 通信网的安全技术(一)——基础 389
10.1 接入控制 389
10.2 客户机/服务器网络的安全 392
10.3 开放软件基础 398
10.4 防火墙 399
10.5 入侵的审计、追踪与检测技术 409
10.6 隐信道 413
10.7 网络病毒与防范 415
10.8 可信赖网络系统 417
第11章 通信网的安全技术(二)——网络加密与密钥管理 419
11.1 网络加密的方式及实现 419
11.2 硬件加密、软件加密及有关问题 421
11.3 密钥管理的基本概念 423
11.4 密钥的长度与安全性 425
11.5 密钥生成 427
11.6 密钥分配 429
11.7 密钥的证实 433
11.8 密钥的保护、存储与备份 439
11.9 密钥的泄露、吊销、过期与销毁 441
11.10 密钥控制 442
11.11 多个管区的密钥管理 443
11.12 密钥托管和密钥恢复 447
11.13 密钥管理系统 454
第12章 通信网的安全技术(三)——实际系统的安全 457
12.1 Kerberos认证系统 457
12.2 X.509检索认证业务 462
12.3 PGP——E-mail安全保密系统之一 464
12.4 PEM——E-mail安全保密系统之二 474
12.5 Krypto Knight认证系统 483
12.6 无线网的安全认证系统 487
12.7 Internet上电子商务系统的安全 494
第13章 通信网的安全技术(四)——安全管理技术 510
13.1 安全管理的概念 510
13.2 OSI安全管理概述 512
13.3 SNMP的基本概念 518
13.4 SNMP V2的安全管理 523
13.5 风险分析 527
13.6 安全性评估标准 533
附录13.A 信息安全技术标准 541
参考文献 547
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《思维导图 超好用英语单词书》(中国)王若琳 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019