当前位置:首页 > 工业技术
信息安全技术
信息安全技术

信息安全技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:栾方军主编;师金钢,任义,刘天波副主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302480372
  • 页数:226 页
图书介绍:本书从信息安全的核心部分——密码学的各类基础算法着手,系统、详实地介绍信息安全相关算法的理论和实践知识。纵观当代密码系统,主要分为公开密钥系统以及对称密码体系两类。以前者为代表的有RSA、ElGamal、椭圆曲线密码系统,而以后者为代表的有DES、AES等。这些密码系统及相关内容都是研究当代密码学和信息安全技术的基础,本书以之作为切入点然后详细展开,并尽可能地涵盖信息安全技术的主要内容。
《信息安全技术》目录

第1章 信息安全概述 1

1.1 信息安全的概念 1

1.1.1 信息与信息资产 1

1.1.2 信息安全 2

1.2 信息安全面临的威胁 6

1.2.1 信息系统面临的威胁及分类 6

1.2.2 威胁的表现形式和主要来源 7

1.3 信息安全防护体系及评估标准 8

1.3.1 信息安全防护体系 8

1.3.2 信息安全评估标准 10

1.4 信息安全法律体系 26

1.4.1 我国信息安全法律体系 26

1.4.2 法律、法规介绍 27

习题1 33

第2章 信息安全与密码学 34

2.1 密码技术发展简介 34

2.1.1 古典密码技术 34

2.1.2 现代密码技术 35

2.2 密码学的基本概念 36

2.2.1 密码系统的组成 37

2.2.2 密码体制的分类 38

2.2.3 密码系统的安全性 39

2.2.4 密码分析 41

2.3 古典密码体制 43

2.3.1 古典密码技术分类 43

2.3.2 代换密码 43

2.3.3 置换密码 50

习题2 51

第3章 对称密码体系 53

3.1 对称密码体系概述 53

3.2 流密码 54

3.2.1 流密码简介 54

3.2.2 流密码的结构 55

3.2.3 反馈移位寄存器与线性反馈移位寄存器 56

3.2.4 m序列及其伪随机性 60

3.2.5 线性移位寄存器的非线性组合 63

3.3 分组密码 65

3.3.1 分组密码概述 65

3.3.2 Feistel密码结构 70

3.4 DES 72

3.4.1 DES算法简介 72

3.4.2 DES算法设计思想 72

3.4.3 DES算法内部结构 74

3.4.4 DES算法的安全性 80

3.4.5 多重DES 81

3.5 AES 82

3.5.1 AES算法简介 82

3.5.2 AES算法设计思想 83

3.5.3 AES算法相关知识 84

3.5.4 AES算法内部结构 88

3.5.5 AES算法的安全性 93

3.6 IDEA 95

3.6.1 IDEA算法简介 95

3.6.2 IDEA算法设计思想 95

3.6.3 IDEA算法内部结构 97

3.6.4 IDEA算法的安全性 100

3.7 分组密码的工作模式 101

3.7.1 电码本模式 101

3.7.2 密码分组链接模式 101

3.7.3 密码反馈模式 102

3.7.4 输出反馈模式 104

3.7.5 计数器模式 105

习题3 106

第4章 公钥密码技术 108

4.1 信息论与数学基础 108

4.1.1 信息论 108

4.1.2 数学基础 109

4.2 公钥密码的基本概念、原理 112

4.2.1 公钥密码产生的背景 113

4.2.2 公钥密码的基本原理 113

4.3 RSA公钥密码算法 115

4.3.1 RSA算法描述 115

4.3.2 RSA算法中的计算问题 116

4.3.3 一种改进的RSA实现方法 117

4.3.4 RSA的安全性 118

4.3.5 对RSA的攻击 118

4.4 椭圆曲线密码 119

4.4.1 椭圆曲线 119

4.4.2 椭圆曲线加密算法 120

4.4.3 椭圆曲线的密码学性能 123

习题4 125

第5章 密钥分配与管理 127

5.1 单钥加密体制的密钥分配 127

5.1.1 密钥分配的基本方法 127

5.1.2 密钥分配的一个实例 128

5.2 公钥加密体制的密钥管理 129

5.2.1 公钥的分配 129

5.2.2 用公钥加密分配单钥密码体制的密钥 131

5.2.3 密钥管理的一个实例 133

5.3 密钥托管 134

5.3.1 密钥托管的背景 134

5.3.2 密钥托管的定义和功能 135

5.3.3 美国托管加密标准简介 135

5.4 秘密分割 139

5.4.1 秘密分割门限方案 139

5.4.2 Shamir门限方案 140

5.4.3 基于中国剩余定理的门限方案 141

5.5 消息认证 142

5.5.1 消息认证的基本概念 142

5.5.2 消息加密认证 142

5.5.3 Hash函数 144

习题5 150

第6章 数字签名技术 152

6.1 数字签名的基本概念 152

6.1.1 数字签名技术概述 152

6.1.2 数字签名技术特点 153

6.1.3 数字签名技术原理 154

6.1.4 数字签名技术分类 155

6.2 RSA数字签名算法 158

6.2.1 RSA数字签名算法描述 158

6.2.2 RSA数字签名的安全性 159

6.2.3 RSA数字签名的应用 161

6.3 数字签名标准及数字签名算法 162

6.3.1 DSS签名与RSA签名的区别 162

6.3.2 DSA数字签名算法描述 164

6.4 其他数字签名方案 165

6.4.1 基于离散对数问题的数字签名体制 165

6.4.2 基于大数分解问题的签名体制 167

6.4.3 盲签名 168

习题6 172

第7章 网络安全技术 173

7.1 网络安全概述 173

7.1.1 网络安全的概念 173

7.1.2 网络安全模型 174

7.1.3 网络安全的关键技术 174

7.2 安全协议IPSec 176

7.2.1 IPSec协议简介 176

7.2.2 IPSec协议结构 177

7.2.3 IPSec协议工作模式 179

7.2.4 IPSec协议工作原理 181

7.3 电子邮件的安全 183

7.3.1 电子邮件的安全简介 183

7.3.2 PGP 184

7.3.3 S/MIME 189

7.4 Web的安全性 192

7.4.1 Web安全需求 192

7.4.2 SSL协议 193

7.4.3 TLS协议 197

7.4.4 HTTPS协议 200

7.5 VPN 202

7.5.1 VPN简介 202

7.5.2 VPN工作原理 203

7.5.3 VPN安全技术 203

7.5.4 VPN主要安全协议 204

7.5.5 VPN应用实例 207

习题7 208

第8章 入侵检测技术 209

8.1 入侵检测概述 209

8.1.1 入侵检测基本概念 209

8.1.2 入侵检测基本模型 209

8.2 入侵检测技术概述 212

8.2.1 异常检测 212

8.2.2 误用检测 213

8.3 入侵检测系统 215

8.3.1 入侵检测系统的组成 215

8.3.2 入侵检测系统的分类 215

8.3.3 常见的入侵检测系统 218

8.4 入侵检测系统面临的问题和挑战 219

8.4.1 入侵检测系统面临的问题 219

8.4.2 入侵检测系统面临的挑战 221

8.5 入侵检测系统的发展方向 221

习题8 224

参考文献 225

返回顶部