当前位置:首页 > 工业技术
密码学与信息安全技术
密码学与信息安全技术

密码学与信息安全技术PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:罗守山主编
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2009
  • ISBN:9787563519040
  • 页数:384 页
图书介绍:本书是在作者多年的教学与科研实践的基础上编写的。本书系统地介绍了密码学与网络安全的基本原理、技术和方法。本书的内容包括:密码学与网络安全基础、现代密码学算法与协议、信息认证与身份识别、密钥管理、访问控制、网络攻击、防火墙、虚拟专用网、入侵检测等内容。为了增强学生对网络安全知识的理解,本书还介绍了网络安全的一些实验。同时,各章还配有一定数量的习题,便于教学与自学。本书可以作为计算机、通信、信息安全等专业的本科生教材,也可供从事相关专业的教学、科研人员和工程技术人员参考。
《密码学与信息安全技术》目录

第1章 密码学与网络安全基础 1

1.1密码学的数学基础 1

近世代数基础 1

数论基础 6

有限域上离散对数问题介绍 13

1.2密码学的信息论基础 14

概论 14

保密系统的数学模型 16

自信息和熵 18

互信息与完善保密性 22

1.3密码学的计算复杂性理论基础 24

问题与算法的复杂性 25

算法与Turing机 26

问题的计算复杂性分类 29

1.4密码学基础 31

概述 31

古典密码学 36

古典密码体制的安全性分析 41

1.5网络安全基础 44

概述 44

网络与信息安全的威胁 46

网络安全服务与技术 49

网络与信息安全标准与管理 54

小结 61

习题 64

第2章 现代密码学加密算法与协议 67

2.1对称密码 67

概述 67

DES 69

IDEA 75

AES 78

对称密码的工作模式 84

2.2非对称密码 87

概述 88

RSA 89

背包公钥密码体制 97

ElGamal公钥密码体制 99

椭圆曲线密码学 99

2.3密码协议 110

健忘协议 111

位承诺 114

公平的硬币抛掷 116

智力扑克 117

2.4安全多方计算——密码学前沿问题介绍 119

概述 120

百万富翁问题 128

安全多方矩阵计算 132

小结 133

习题 136

第3章 信息认证与身份识别 139

3.1杂凑函数与消息的完整性 139

概述 140

MD5 141

SHA-512 143

对Hash函数的攻击 146

Hash函数的应用 147

3.2数字签名与信息的不可否认性 148

概述 148

RSA签名体制 153

ElGamal签名体制 153

DSS签名标准 155

基于椭圆曲线的签名体制 156

3.3数字签名的相关理论 158

盲签名 158

代理签名 159

面向群体的签名 162

3.4身份识别协议 173

对称加密算法实现身份识别 173

非对称加密算法实现身份识别 174

零知识证明理论实现身份识别 175

3.5认证的实现 178

Kerberos 178

公钥基础设施(PKI) 185

生物认证 192

小结 203

习题 214

第4章 密钥管理 215

4.1概述 215

密钥的种类 216

密钥长度与安全性 217

密钥的产生 217

密钥的分配 221

密钥的存储 222

密钥的更新 222

密钥的吊销 222

4.2密钥分配协议 222

对称密钥的分配协议 223

非对称密钥的管理 228

4.3密钥的分散管理与托管 228

密钥的分散管理 228

密钥的托管 231

小结 233

习题 247

第5章 访问控制 248

5.1概述 248

访问控制与其他安全服务的关系 250

访问控制矩阵 251

访问控制的策略 253

5.2访问控制的模型 256

自主型访问控制模型 256

强制型访问控制模型 259

基于角色的访问控制模型 262

小结 267

习题 270

第6章 网络攻击 271

6.1计算机网络的主要漏洞 271

TCP/IP网络模型概述 272

数据链路层安全分析 273

网络层安全分析 273

传输层安全分析 276

应用层安全分析 280

计算机网络的漏洞 280

6.2攻击的分类与实现 281

攻击技术的分类方法 281

攻击的过程 283

网络探测技术 284

网络攻击技术 285

攻击隐藏技术 290

6.3木马 290

木马的概念与工作原理 291

木马的分类 294

木马相关技术介绍 296

常见木马举例 302

6.4计算机病毒 303

计算机病毒的基础知识 303

病毒攻击 311

计算机病毒的预防与查杀 316

6.5网络蠕虫 325

蠕虫的基本知识 325

蠕虫的传播机制 328

蠕虫的攻击与防范 330

小结 332

习题 337

第7章 防火墙 338

7.1防火墙的概念 338

概述 338

防火墙的发展 341

防火墙的功能与局限 343

7.2防火墙技术 344

数据包过滤技术 345

状态检测技术 349

代理服务技术 350

7.3防火墙结构 355

屏蔽路由器结构 355

双宿主主机结构 356

屏蔽主机结构 356

屏蔽子网结构 357

小结 359

习题 360

第8章 虚拟专用网 361

8.1虚拟专用网的概念 361

虚拟专用网定义 362

虚拟专用网的类型 363

虚拟专用网相关技术 365

8.2网络层虚拟专用网IPSec 367

IPSec概述 368

IPSec工作原理 371

IPSec中的主要协议 373

8.3虚拟专用网的安全性 379

针对VPN的攻击 379

VPN与防火墙 381

小结 382

习题 383

参考文献 384

返回顶部