当前位置:首页 > 工业技术
网络安全理论与应用
网络安全理论与应用

网络安全理论与应用PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:杨波编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2002
  • ISBN:7505370081
  • 页数:275 页
图书介绍:本书包括两大部分,第2章到第6章为第一部分,介绍网络安全所需的密码学原理,包括加解密算法及其设计原理、网络加密与密钥管理、消息认证及杂凑函数、数字签字及认证协议。第7章到第13章为第二部分,介绍网络安全实用技术,包括Kerberos认证系统、X.509证书、PGP、S/MIME、IPSec、Web的安全性、防火墙、虚拟专用网的安全性、电子商务的安全性等。本书可作为高等学校有关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。
《网络安全理论与应用》目录

第1章 引言 1

1.1 网络安全面临的威胁 2

1.1.1 安全威胁 2

1.1.2 安全业务 4

1.2 网络入侵者和病毒 4

1.3 网络安全的模型 6

第2章 单钥密码体制 9

2.1 密码学基本概念 10

2.1.1 保密通信系统 10

2.1.2 密码体制分类 11

2.1.3 密码攻击概述 12

2.2 流密码 13

2.2.1 同步流密码 13

2.2.2 密钥流产生器 14

2.2.3 线性反馈移位寄存器序列 15

2.2.4 周期序列 16

2.2.5 B-M综合算法 16

2.3 分组密码概述 17

2.3.1 代换 18

2.3.2 扩散和混淆 20

2.3.3 Feistel密码结构 20

2.4 数据加密标准(DES) 23

2.4.1 DES描述 24

2.4.2 二重DES 29

2.4.3 两个密钥的三重DES 30

2.4.4 三个密钥的三重DES 31

2.5 差分密码分析与线性密码分析 31

2.5.1 差分密码分析 31

2.5.2 线性密码分析 32

2.6 分组密码的运行模式 33

2.6.1 电码本ECB(Electronic Codebook)模式 33

2.6.2 密码分组链接CBC(Cipher Block Chaining)模式 34

2.6.3 密码反馈CFB(Cipher Feedback)模式 35

2.6.4 输出反馈OFB(Output Feedback)模式 36

2.7 IDEA 37

2.7.1 设计原理 37

2.7.2 加密过程 39

2.8 AES简介 43

2.8.1 RC6 44

2.8.2 Rijndael 45

2.8.3 SERPENT 47

2.8.4 Twofish 48

2.8.5 MARS 51

2.8.6 SAFER+ 53

第3章公钥密码 57

3.1 数论简介 58

3.1.1 素数和互素数 58

3.1.2模运算 59

3.1.3 费尔码(Fermat)定理和欧拉(Euler)定理 61

3.1.4 素性检验 62

3.1.5 欧几里得(Euclid)算法 63

3.1.6 中国剩余定理 65

3.1.7 离散对数 67

3.1.8 平方剩余 69

3.2 公钥密码体制的基本概念 70

3.2.1 公钥密码体制的原理 70

3.2.2 公钥密码算法应满足的要求 72

3.2.3 对公钥密码体制的攻击 73

3.3.1 算法描述 74

3.3 RSA算法 74

3.3.2 RSA算法中的计算问题 75

3.3.3 RSA的安全性 76

3.4 椭圆曲线密码体制 77

3.4.1 椭圆曲线 77

3.4.2 有限域上的椭圆曲线 78

3.4.3 椭圆曲线上的密码 79

第4章 网络加密与密钥管理 83

4.1 网络通信加密 84

4.1.1 保密业务易受攻击的薄弱环节 84

4.1.2 开放系统互联 85

4.1.3 网络加密方式 86

4.2.1 链路加密方式 90

4.2.2 端-端加密方式 90

4.2 通信的业务流保密业务 90

4.3 单钥加密体制的密钥分配 91

4.3.1 密钥分配的基本方法 91

4.3.2 一个实例 91

4.3.3 密钥的分层控制 92

4.3.4 会话密钥的有效期 93

4.3.5 透明密钥控制方案 93

4.3.6 无中心的密钥控制 94

4.3.7 密钥的控制使用 94

4.4 公钥加密体制的密钥管理 96

4.4.1 公钥的分配 96

4.4.2 用公钥加密分配单钥密码体制的密钥 99

4.4.3 Diffie-Hellman密钥交换 100

4.5 密钥托管 101

4.5.1 美国托管加密标准简介 101

4.5.2 密钥托管密码体制的组成成分 105

4.6.1 随机数的使用 108

4.6 随机数的产生 108

4.6.2 随机数源 109

4.6.3 伪随机数产生器 109

4.6.4 基于密码算法的随机数产生器 111

4.6.5 BBS(Blum-Blum-Shub)产生器 112

第5章 消息认证和杂凑算法 115

5.1 认证与认证系统 116

5.1.1 消息加密 116

5.1.2 消息认证码MAC 118

5.1.3 杂凑函数 120

5.2 消息认证码 121

5.2.1 产生MAC的函数应满足的要求 122

5.2.2 数据认证算法 123

5.3.2 一个简单的杂凑函数 124

5.3 杂凑函数 124

5.3.1 杂凑函数应满足的条件 124

5.3.3 生日攻击 125

5.3.4 迭代型杂凑函数的一般结构 127

5.4 MD5杂凑算法 128

5.4.1 算法描述 128

5.4.2 压缩函数HMD5 130

5.4.3 MD5和MD4的区别 132

5.4.4 MD5的安全性 132

5.5 安全杂凑算法(SHA) 132

5.5.1 算法描述 133

5.5.2 SHA的压缩函数 134

5.5.3 SHA与MD5的比较 136

5.6 RIPEMD-160 136

5.6.1 算法描述 136

5.6.2 RIPEMD-160的压缩函数 138

5.6.3 RIPEMD-160的设计准则 140

5.6.4 RIPEMD-160和MD5,SHA的比较 140

5.7 HAMC 141

5.7.1 HAMC的设计目标 141

5.7.2 算法描述 142

5.7.3 HMAC的安全性 144

第6章 数字签字和认证协议 145

6.1 数字签字的基本概念 146

6.1.1 数字签字应满足的要求 146

6.1.2 直接方式的数字签字 146

6.1.3 具有仲裁方式的数字签字 147

6.2 认证协议 148

6.2.1 相互认证 149

6.2.2 单向认证 152

6.3 数字签字标准 153

6.3.1 DSS的基本方式 153

6.3.2 数字签字算法DSA 154

6.4 其他签字方案 155

6.4.1 基于离散对数问题的数字签字体制 155

6.4.2 基于大数分解问题的签字体制 158

第7章 网络中的认证 161

7.1 Kerberos认证系统 162

7.1.1 Kerberos V4 162

7.1.2 Kerberos V5 166

7.2 X.509认证业务 170

7.2.2 认证过程 173

7.2.3 第三版X.509 174

第8章 电子邮件的安全性 177

8.1.1 运行方式 178

8.1 PGP 178

8.1.2 密钥和密钥环 182

8.1.3 公钥管理 186

8.2 S/MIME 189

8.2.1 RFC822 189

8.2.2 MIME 189

8.2.3 S/MIME的安全功能 192

8.2.4 S/MIME的消息格式 192

8.2.5 S/MIME的证书 194

8.2.6 增强的安全服务 194

第9章 IPSes 195

9.1 IP协议简介 196

9.1.1 互联网协议(IP) 196

9.1.2 下一代IP-IPv6 199

9.2 IPSec的作用 202

9.3 IPSec的结构 203

9.3.1 安全关联 204

9.3.2 AH和ESP的两种使用模式 206

9.4 认证报头 206

9.4.1 防重放攻击 207

9.4.2 完整性校验值ICV 208

9.4.3 AH的使用模式 208

9.5 封装安全负载 209

9.5.1 ESP数据报格式 209

9.5.2 ESP所用的加密算法和认证算法 210

9.5.3 填充 210

9.5.4 ESP的使用模式 210

9.6 SA的组合 212

9.6.1 SA组合方式下的安全业务 212

9.6.2 SA的基本组合 213

9.7.1 Oakley密钥交换协议 214

9.7 密钥管理 214

9.7.2 ISAKMP 215

第10章 Web的安全性 219

10.1 Web的安全性要求 220

10.2 安全套接字层 221

10.2.1 SSL的结构 221

10.2.2 SSL记录协议 223

10.2.3 更改密码说明协议 224

10.2.4 警示协议 225

10.2.5 SSL握手协议 225

10.3 安全的超文本传输协议 226

第11章 虚拟专用网及其安全性 229

11.1 VPN简介 230

11.2 VPN协议 233

11.3.1 微软的点对点加密技术 234

11.3 VPN的安全性 234

11.3.2 IPSec 235

11.4 隧道交换 237

第12章 防火墙 239

12.1 防火墙基本知识 240

12.2 防火墙的设计准则 242

12.3 包过滤防火墙 242

12.3.1 依赖于服务的过滤 243

12.3.2 不依赖于服务的过滤 243

12.3.3 包过滤路由器的优点 244

12.3.4 过滤路由器的局限性 244

12.4 应用层网关 245

12.4.1 保垒主机 245

12.4.2 Telnet代理 246

12.5 线路层网关 247

12.4.4 应用层网关的局限性 247

12.4.3 应用层网关的优点 247

12.6 防火墙举例 248

12.6.1 包过滤路由器 248

12.6.2 屏蔽主机防火墙 248

12.6.3 屏蔽子网防火墙 249

第13章 电子商务的安全性 251

13.1 电子商务简介 252

13.1.1 电子商务的概念 252

13.1.2 电子商务的分类 252

13.1.3 电子商务系统的支持环境 253

13.2 电子商务的安全性要求 254

13.2.1 电子商务与传统商务的比较 254

13.2.2 电子商务面临的威胁和安全要求 255

13.2.4 电子商务的安全体系结构 256

13.2.3 电子商务系统所需的安全服务 256

13.3 电子支付系统的安全性 257

13.3.1 电子支付系统的安全要求 257

13.3.2 电子支付手段 258

13.4 电子现金系统 262

13.4.1 电子现金中的安全 262

13.4.2 脱机实现方式中的密码技术 263

13.4.3 电子钱包 265

13.5 电子现金协议 266

13.5.1 不可跟踪的电子现金 266

13.5.2 可分的电子现金 268

13.5.3 基于表示的电子现金协议 270

13.5.4 微支付协议 272

13.5.5 可撤销匿名性的电子现金 273

参考文献 275

相关图书
作者其它书籍
返回顶部