网络安全理论与应用PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:杨波编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2002
- ISBN:7505370081
- 页数:275 页
第1章 引言 1
1.1 网络安全面临的威胁 2
1.1.1 安全威胁 2
1.1.2 安全业务 4
1.2 网络入侵者和病毒 4
1.3 网络安全的模型 6
第2章 单钥密码体制 9
2.1 密码学基本概念 10
2.1.1 保密通信系统 10
2.1.2 密码体制分类 11
2.1.3 密码攻击概述 12
2.2 流密码 13
2.2.1 同步流密码 13
2.2.2 密钥流产生器 14
2.2.3 线性反馈移位寄存器序列 15
2.2.4 周期序列 16
2.2.5 B-M综合算法 16
2.3 分组密码概述 17
2.3.1 代换 18
2.3.2 扩散和混淆 20
2.3.3 Feistel密码结构 20
2.4 数据加密标准(DES) 23
2.4.1 DES描述 24
2.4.2 二重DES 29
2.4.3 两个密钥的三重DES 30
2.4.4 三个密钥的三重DES 31
2.5 差分密码分析与线性密码分析 31
2.5.1 差分密码分析 31
2.5.2 线性密码分析 32
2.6 分组密码的运行模式 33
2.6.1 电码本ECB(Electronic Codebook)模式 33
2.6.2 密码分组链接CBC(Cipher Block Chaining)模式 34
2.6.3 密码反馈CFB(Cipher Feedback)模式 35
2.6.4 输出反馈OFB(Output Feedback)模式 36
2.7 IDEA 37
2.7.1 设计原理 37
2.7.2 加密过程 39
2.8 AES简介 43
2.8.1 RC6 44
2.8.2 Rijndael 45
2.8.3 SERPENT 47
2.8.4 Twofish 48
2.8.5 MARS 51
2.8.6 SAFER+ 53
第3章公钥密码 57
3.1 数论简介 58
3.1.1 素数和互素数 58
3.1.2模运算 59
3.1.3 费尔码(Fermat)定理和欧拉(Euler)定理 61
3.1.4 素性检验 62
3.1.5 欧几里得(Euclid)算法 63
3.1.6 中国剩余定理 65
3.1.7 离散对数 67
3.1.8 平方剩余 69
3.2 公钥密码体制的基本概念 70
3.2.1 公钥密码体制的原理 70
3.2.2 公钥密码算法应满足的要求 72
3.2.3 对公钥密码体制的攻击 73
3.3.1 算法描述 74
3.3 RSA算法 74
3.3.2 RSA算法中的计算问题 75
3.3.3 RSA的安全性 76
3.4 椭圆曲线密码体制 77
3.4.1 椭圆曲线 77
3.4.2 有限域上的椭圆曲线 78
3.4.3 椭圆曲线上的密码 79
第4章 网络加密与密钥管理 83
4.1 网络通信加密 84
4.1.1 保密业务易受攻击的薄弱环节 84
4.1.2 开放系统互联 85
4.1.3 网络加密方式 86
4.2.1 链路加密方式 90
4.2.2 端-端加密方式 90
4.2 通信的业务流保密业务 90
4.3 单钥加密体制的密钥分配 91
4.3.1 密钥分配的基本方法 91
4.3.2 一个实例 91
4.3.3 密钥的分层控制 92
4.3.4 会话密钥的有效期 93
4.3.5 透明密钥控制方案 93
4.3.6 无中心的密钥控制 94
4.3.7 密钥的控制使用 94
4.4 公钥加密体制的密钥管理 96
4.4.1 公钥的分配 96
4.4.2 用公钥加密分配单钥密码体制的密钥 99
4.4.3 Diffie-Hellman密钥交换 100
4.5 密钥托管 101
4.5.1 美国托管加密标准简介 101
4.5.2 密钥托管密码体制的组成成分 105
4.6.1 随机数的使用 108
4.6 随机数的产生 108
4.6.2 随机数源 109
4.6.3 伪随机数产生器 109
4.6.4 基于密码算法的随机数产生器 111
4.6.5 BBS(Blum-Blum-Shub)产生器 112
第5章 消息认证和杂凑算法 115
5.1 认证与认证系统 116
5.1.1 消息加密 116
5.1.2 消息认证码MAC 118
5.1.3 杂凑函数 120
5.2 消息认证码 121
5.2.1 产生MAC的函数应满足的要求 122
5.2.2 数据认证算法 123
5.3.2 一个简单的杂凑函数 124
5.3 杂凑函数 124
5.3.1 杂凑函数应满足的条件 124
5.3.3 生日攻击 125
5.3.4 迭代型杂凑函数的一般结构 127
5.4 MD5杂凑算法 128
5.4.1 算法描述 128
5.4.2 压缩函数HMD5 130
5.4.3 MD5和MD4的区别 132
5.4.4 MD5的安全性 132
5.5 安全杂凑算法(SHA) 132
5.5.1 算法描述 133
5.5.2 SHA的压缩函数 134
5.5.3 SHA与MD5的比较 136
5.6 RIPEMD-160 136
5.6.1 算法描述 136
5.6.2 RIPEMD-160的压缩函数 138
5.6.3 RIPEMD-160的设计准则 140
5.6.4 RIPEMD-160和MD5,SHA的比较 140
5.7 HAMC 141
5.7.1 HAMC的设计目标 141
5.7.2 算法描述 142
5.7.3 HMAC的安全性 144
第6章 数字签字和认证协议 145
6.1 数字签字的基本概念 146
6.1.1 数字签字应满足的要求 146
6.1.2 直接方式的数字签字 146
6.1.3 具有仲裁方式的数字签字 147
6.2 认证协议 148
6.2.1 相互认证 149
6.2.2 单向认证 152
6.3 数字签字标准 153
6.3.1 DSS的基本方式 153
6.3.2 数字签字算法DSA 154
6.4 其他签字方案 155
6.4.1 基于离散对数问题的数字签字体制 155
6.4.2 基于大数分解问题的签字体制 158
第7章 网络中的认证 161
7.1 Kerberos认证系统 162
7.1.1 Kerberos V4 162
7.1.2 Kerberos V5 166
7.2 X.509认证业务 170
7.2.2 认证过程 173
7.2.3 第三版X.509 174
第8章 电子邮件的安全性 177
8.1.1 运行方式 178
8.1 PGP 178
8.1.2 密钥和密钥环 182
8.1.3 公钥管理 186
8.2 S/MIME 189
8.2.1 RFC822 189
8.2.2 MIME 189
8.2.3 S/MIME的安全功能 192
8.2.4 S/MIME的消息格式 192
8.2.5 S/MIME的证书 194
8.2.6 增强的安全服务 194
第9章 IPSes 195
9.1 IP协议简介 196
9.1.1 互联网协议(IP) 196
9.1.2 下一代IP-IPv6 199
9.2 IPSec的作用 202
9.3 IPSec的结构 203
9.3.1 安全关联 204
9.3.2 AH和ESP的两种使用模式 206
9.4 认证报头 206
9.4.1 防重放攻击 207
9.4.2 完整性校验值ICV 208
9.4.3 AH的使用模式 208
9.5 封装安全负载 209
9.5.1 ESP数据报格式 209
9.5.2 ESP所用的加密算法和认证算法 210
9.5.3 填充 210
9.5.4 ESP的使用模式 210
9.6 SA的组合 212
9.6.1 SA组合方式下的安全业务 212
9.6.2 SA的基本组合 213
9.7.1 Oakley密钥交换协议 214
9.7 密钥管理 214
9.7.2 ISAKMP 215
第10章 Web的安全性 219
10.1 Web的安全性要求 220
10.2 安全套接字层 221
10.2.1 SSL的结构 221
10.2.2 SSL记录协议 223
10.2.3 更改密码说明协议 224
10.2.4 警示协议 225
10.2.5 SSL握手协议 225
10.3 安全的超文本传输协议 226
第11章 虚拟专用网及其安全性 229
11.1 VPN简介 230
11.2 VPN协议 233
11.3.1 微软的点对点加密技术 234
11.3 VPN的安全性 234
11.3.2 IPSec 235
11.4 隧道交换 237
第12章 防火墙 239
12.1 防火墙基本知识 240
12.2 防火墙的设计准则 242
12.3 包过滤防火墙 242
12.3.1 依赖于服务的过滤 243
12.3.2 不依赖于服务的过滤 243
12.3.3 包过滤路由器的优点 244
12.3.4 过滤路由器的局限性 244
12.4 应用层网关 245
12.4.1 保垒主机 245
12.4.2 Telnet代理 246
12.5 线路层网关 247
12.4.4 应用层网关的局限性 247
12.4.3 应用层网关的优点 247
12.6 防火墙举例 248
12.6.1 包过滤路由器 248
12.6.2 屏蔽主机防火墙 248
12.6.3 屏蔽子网防火墙 249
第13章 电子商务的安全性 251
13.1 电子商务简介 252
13.1.1 电子商务的概念 252
13.1.2 电子商务的分类 252
13.1.3 电子商务系统的支持环境 253
13.2 电子商务的安全性要求 254
13.2.1 电子商务与传统商务的比较 254
13.2.2 电子商务面临的威胁和安全要求 255
13.2.4 电子商务的安全体系结构 256
13.2.3 电子商务系统所需的安全服务 256
13.3 电子支付系统的安全性 257
13.3.1 电子支付系统的安全要求 257
13.3.2 电子支付手段 258
13.4 电子现金系统 262
13.4.1 电子现金中的安全 262
13.4.2 脱机实现方式中的密码技术 263
13.4.3 电子钱包 265
13.5 电子现金协议 266
13.5.1 不可跟踪的电子现金 266
13.5.2 可分的电子现金 268
13.5.3 基于表示的电子现金协议 270
13.5.4 微支付协议 272
13.5.5 可撤销匿名性的电子现金 273
参考文献 275
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017