高等院校信息技术规划教材 密码学及安全应用PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:唐四薪,李浪,谢海波编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2016
- ISBN:730242330X
- 页数:322 页
第1章 信息安全 1
1.1 信息安全概况 1
1.1.1 信息安全对电子商务发展的影响 2
1.1.2 威胁网络信息安全的案例 3
1.1.3 网络信息安全的组成 5
1.2 信息安全的基本需求 7
1.2.1 信息安全面临的威胁 7
1.2.2 信息安全要素 8
1.2.3 信息安全的特点 11
1.3 信息安全体系结构 11
1.3.1 安全体系结构层次模型 12
1.3.2 信息安全技术 12
1.3.3 信息安全管理架构 14
1.3.4 我国信息安全现状分析 16
习题 18
第2章 密码学基础 19
2.1 密码学概述 19
2.1.1 密码学的基本概念 19
2.1.2 密码体制的分类 21
2.1.3 密码学的发展历程 23
2.1.4 密码分析与密码系统的安全性 23
2.2 对称密码体制 25
2.2.1 古典密码 25
2.2.2 分组密码的设计 33
2.2.3 数据加密标准(DES) 34
2.2.4 其他分组密码体制 37
2.2.5 流密码 38
2.3 密码学的数学基础 40
2.3.1 数论的基本概念 41
2.3.2 欧拉定理与费马定理 43
2.3.3 欧几里得算法 45
2.3.4 离散对数 47
2.3.5 群和有限域 48
2.4 公钥密码体制 50
2.4.1 公钥密码体制的基本思想 50
2.4.2 RSA公钥密码体制 52
2.4.3 ElGamal算法 55
2.4.4 椭圆曲线密码体制 56
2.5 公钥密码体制解决的问题 61
2.5.1 密钥分配 61
2.5.2 密码系统密钥管理问题 63
2.5.3 数字签名问题 64
2.6 数字信封 65
2.7 单向散列函数 66
2.7.1 单向散列函数的性质 66
2.7.2 对散列函数的攻击 67
2.7.3 散列函数的设计及MD5算法 69
2.7.4 散列函数的分类 71
2.7.5 散列链 72
习题 73
第3章 数字签名 75
3.1 数字签名概述 75
3.1.1 数字签名的特点 75
3.1.2 数字签名的过程 76
3.2 数字签名的算法实现 77
3.2.1 RSA数字签名算法 77
3.2.2 ElGamal数字签名算法 78
3.2.3 Schnorr签名体制 80
3.3 前向安全数字签名 81
3.4 特殊的数字签名 83
3.4.1 盲签名 84
3.4.2 群签名和门限签名 86
3.4.3 数字时间戳 87
习题 88
第4章 密钥管理与密钥分配 89
4.1 密钥管理 89
4.1.1 密钥的层次结构 89
4.1.2 密钥的生命周期 90
4.2 密钥的分配 92
4.2.1 对称密码体制的密钥分配 92
4.2.2 公钥密码体制的密钥分配 94
4.2.3 用公钥密码体制分配对称密钥 95
4.2.4 Diffie-Hellman密钥交换算法 96
4.3 密钥分配的新技术 99
4.3.1 量子密码学 99
4.3.2 信息隐藏技术 101
习题 102
第5章 认证技术 104
5.1 消息认证 104
5.1.1 对称密码体制实现认证 104
5.1.2 公钥密码体制实现认证 105
5.1.3 基于散列函数的消息认证 106
5.1.4 基于消息认证码的消息认证 108
5.1.5 数字签密 109
5.2 身份认证 110
5.2.1 身份认证的依据 110
5.2.2 身份认证系统的组成 111
5.2.3 身份认证的分类 111
5.3 口令机制 112
5.3.1 口令的基本工作原理 112
5.3.2 对口令机制的改进 113
5.3.3 对付重放攻击的措施 116
5.3.4 基于挑战-应答的口令机制 120
5.3.5 口令的维护和管理措施 123
5.4 常用的身份认证协议 124
5.4.1 一次性口令 124
5.4.2 零知识证明 126
5.4.3 认证协议设计的基本要求 127
5.4.4 其他身份认证的机制 128
5.5 单点登录技术 130
5.5.1 单点登录的好处 130
5.5.2 单点登录系统的分类 131
5.5.3 单点登录的实现方式 133
5.5.4 Kerberos认证协议 134
5.5.5 SAML标准 139
习题 144
第6章 数字证书和PKI 145
6.1 数字证书 145
6.1.1 数字证书的概念 145
6.1.2 数字证书的原理 146
6.1.3 数字证书的生成步骤 148
6.1.4 数字证书的验证过程 149
6.1.5 数字证书的内容和格式 153
6.1.6 数字证书的类型 154
6.2 数字证书的功能 155
6.2.1 数字证书用于加密和签名 156
6.2.2 利用数字证书进行身份认证 157
6.3 公钥基础设施 159
6.3.1 PKI的组成和部署 160
6.3.2 PKI管理机构——CA 162
6.3.3 注册机构——RA 165
6.3.4 证书/CRL存储库 166
6.3.5 PKI的信任模型 167
6.3.6 PKI的技术标准 170
6.4 个人数字证书的使用 171
6.4.1 申请数字证书 171
6.4.2 查看个人数字证书 173
6.4.3 证书的导入和导出 174
6.4.4 USB Key的原理 177
6.4.5 利用数字证书实现安全电子邮件 178
6.5 安装和使用CA服务器 182
习题 187
第7章 电子商务安全协议 189
7.1 SSL协议概述 189
7.2 SSL协议的工作过程 190
7.2.1 SSL握手协议 191
7.2.2 SSL记录协议 195
7.2.3 SSL协议的应用模式 196
7.2.4 为IIS网站启用SSL协议 198
7.3 SET协议 201
7.3.1 SET协议概述 201
7.3.2 SET系统的参与者 202
7.3.3 SET协议的工作流程 203
7.3.4 对SET协议的分析 208
7.4 3-D Secure协议及各种协议的比较 209
7.4.1 3-D Secure协议 209
7.4.2 SSL与SET协议的比较 210
7.4.3 SSL在网上银行的应用案例 212
7.5 IPSec协议 213
7.5.1 IPSec协议概述 213
7.5.2 IPSec的体系结构 214
7.5.3 IPSec的工作模式 215
7.6 虚拟专用网 217
7.6.1 VPN概述 218
7.6.2 VPN的类型 219
7.6.3 VPN的关键技术 220
7.6.4 隧道技术 221
习题 224
第8章 电子支付的安全 225
8.1 电子支付安全概述 225
8.1.1 电子支付与传统支付的比较 225
8.1.2 电子支付系统的分类 226
8.1.3 电子支付的安全性需求 227
8.2 电子现金 228
8.2.1 电子现金的基本特性 229
8.2.2 电子现金系统中使用的密码技术 230
8.2.3 电子现金的支付模型和实例 231
8.3 电子现金安全需求的实现 233
8.3.1 不可伪造性和独立性 233
8.3.2 匿名性 234
8.3.3 多银行性 237
8.3.4 不可重用性 237
8.3.5 可转移性 238
8.3.6 可分性 239
8.3.7 电子现金的发展趋势 240
8.4 电子支票 241
8.4.1 电子支票的支付过程 242
8.4.2 电子支票的安全方案和特点 243
8.4.3 NetBill电子支票 244
8.5 微支付 245
8.5.1 微支付的交易模型 246
8.5.2 基于票据的微支付系统 246
8.5.3 MicroMint微支付系统 250
8.5.4 基于散列链的微支付模型 253
8.5.5 Payword微支付系统 255
8.5.6 微支付协议小结 257
习题 257
第9章 移动电子商务的安全 258
9.1 移动电子商务的实现技术 258
9.1.1 无线应用通信协议(WAP) 259
9.1.2 WAP的应用模型和结构 260
9.1.3 移动网络技术 264
9.2 移动电子商务面临的安全威胁 266
9.2.1 无线网络面临的安全威胁 266
9.2.2 移动终端面临的安全威胁 268
9.2.3 移动商务管理面临的安全威胁 270
9.3 移动电子商务的安全需求 270
9.4 移动电子商务安全技术 272
9.4.1 无线公钥基础设施(WPKI) 272
9.4.2 WPKI与PKI的技术对比 275
9.4.3 WTLS协议 278
9.4.4 无线网络的物理安全技术 283
习题 285
第10章 物联网的安全 286
10.1 物联网的组成和工作原理 286
10.1.1 物联网的组成 286
10.1.2 RFID系统的组成 288
10.1.3 RFID系统的防碰撞方法 291
10.2 RFID系统的安全 292
10.2.1 RFID的安全性隐患 292
10.2.2 RFID系统安全需求 292
10.2.3 RFID系统攻击模式 293
10.2.4 RFID系统现有的安全机制 294
10.3 无线传感器网络的安全 297
10.3.1 无线传感器网络概述 297
10.3.2 无线传感器网络的安全需求 300
10.3.3 无线传感器网络的攻击与防御 301
10.3.4 无线传感器网络的密钥管理 304
10.3.5 无线传感器网络安全协议SPINS 306
习题 309
第11章 信息安全管理 311
11.1 信息安全管理体系 311
11.1.1 信息安全管理的内容 312
11.1.2 信息安全管理策略 313
11.1.3 安全管理的PDCA模型 314
11.2 信息安全评估 315
11.2.1 信息安全评估的内容 315
11.2.2 安全评估标准 315
11.2.3 信息管理评估标准 317
11.3 信息安全风险管理 318
11.3.1 风险管理概述 318
11.3.2 风险评估 319
习题 321
参考文献 322
- 《终南山密码》巫童著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《高等院校摄影摄像经典教材 摄影构图教程》崔毅 2018
- 《全国普通高等中医药院校药学类专业十三五规划教材 第二轮规划教材 分析化学实验 第2版》池玉梅 2018
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《全国普通高等中医药院校药学类专业十三五规划教材 第二轮规划教材 药剂学实验 第2版》韩丽,史亚军 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《高等数学 上》东华大学应用数学系编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019