当前位置:首页 > 工业技术
信息安全原理及应用
信息安全原理及应用

信息安全原理及应用PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:阙喜戎等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2003
  • ISBN:7302065519
  • 页数:354 页
图书介绍:本书从理论到技术实现及实际运用等方面对信息安全进行了全面深入的阐述。
《信息安全原理及应用》目录

第1章 信息系统安全概述 1

1.1 网络信息系统的脆弱性 1

目录 1

1.1.1 网络信息系统的主要威胁 4

1.1.2 攻击的种类 6

1.2 安全需求和安全服务 8

1.2.1 网络信息系统安全的基本需求 8

1.2.2 安全服务 11

1.2.3 安全服务的实施位置 12

1.2.4 安全机制 14

1.3 安全策略 15

1.4 网络系统安全评估标准 17

1.4.1 美国的彩虹系列(Rainbow Series) 17

1.4.3 加拿大可信任计算标准(CTCS) 19

1.4.4 信息技术安全评价通用准则(CC) 19

1.4.2 欧洲信息技术安全评估规则(ITSEC) 19

1.4.5 信息保障技术框架(IATF) 20

1.5 信息系统安全模型 21

1.6 加密功能的实施方式 24

1.6.1 链到链加密 24

1.6.2 端到端加密 25

1.6.3 两者的结合 27

1.7 流量的保密性 28

1.9 思考题 29

1.8 本章小结 29

第2章 密码学的基本概念和信息理论基础 30

2.1 基本概念 30

2.1.1 什么是密码学 30

2.1.2 密码学的发展历史 30

2.1.3 3个术语 31

2.1.4 密码体制的分类 32

2.1.5 密码分析 32

2.1.6 鉴别、完整性和不可否认性 33

2.2 传统密码及其破译 34

2.3 Shannon的保密系统信息理论 38

2.3.1 保密系统的数学模型 38

2.3.2 完善保密性 40

2.3.3 伪密钥和唯一解距离 41

2.4 Simmons认证系统的信息理论 42

2.4.1 认证系统的数学模型 43

2.4.2 认证码的信息论下界 45

2.5 概率论基础 46

2.6 本章小结 49

2.7 思考题 49

第3章 密码学的复杂性理论基础 51

3.1 算法复杂性 52

3.2 问题复杂性 53

3.3.1 零知识的基本概念 54

3.3 零知识证明理论(交互与非交互) 54

3.3.2 交互零知识证明理论 56

3.3.3 非交互零知识证明理论 58

3.4 本章小结 60

3.5 思考题 60

第4章 对称密钥密码体制——流密码 61

4.1 流密码的分类及其工作模式 61

4.2.1 基本概念 64

4.2 线性反馈移位寄存器和B-M算法 64

4.2.2 定义和相关定理 65

4.2.3 两个密码学问题 66

4.3 布尔函数的非线性准则 68

4.3.1 布尔函数的表示 68

4.3.2 非线性度 70

4.3.3 线性结构 71

4.3.4 退化性 72

4.3.5 相关免疫性 73

4.3.6 严格雪崩准则与扩散准则 75

4.4 本章小结 76

4.5 思考题 77

第5章 对称密钥密码体制——分组密码 78

5.1 原理及设计原则 78

5.2 Feistel密码结构 80

5.3 数据加密标准(DES) 81

5.3.1 DES的产生背景 81

5.3.2 DES算法描述 82

5.3.3 实现效果 86

5.3.4 安全性分析 87

5.4 其他分组密码 89

5.4.1 IDEA 89

5.4.2 RC5 91

5.4.3 Rijndael 93

5.5.1 密码分组链接模式 94

5.5 分组密码的工作模式 94

5.5.2 密码反馈模式 95

5.5.3 输出反馈模式 96

5.5.4 级连模式 96

5.6 攻击分组密码的典型方法 97

5.6.1 强力攻击 97

5.6.2 差分分析 98

5.6.3 线性分析 100

5.6.4 其他攻击方法 103

5.7 本章小结 104

5.8 思考题 104

第6章 公钥密码体制 106

6.1 基本思想 106

6.2 数论简介 108

6.2.1 素数 108

6.2.2 概率素性检验和因子分解 114

6.2.3 离散对数 117

6.3 RSA算法 118

6.3.1 RSA密码算法描述 119

6.3.2 RSA算法的实现 120

6.3.3 RSA安全性分析 122

6.4 椭圆曲线密码体制 124

6.4.1 域K上的椭圆曲线 124

6.4.2 椭圆曲线中的点加运算及其几何意义 125

6.4.3 椭圆曲线上的多倍点运算和离散对数问题 128

6.4.4 椭圆曲线基本协议举例 129

6.4.5 相关标准 130

6.5 本章小结 131

6.6 思考题 131

第7章 密钥管理 132

7.1 密钥长度 132

7.1.1 密钥应该多长 133

7.1.2 对称密钥长度 133

7.1.3 公钥密钥长度 135

7.1.4 对称密钥和公钥密钥长度的比较 136

7.2 密钥生成 137

7.2.1 密钥选择 137

7.2.2 随机密钥及随机数 138

7.2.3 非线性密钥空间 142

7.3 密钥分配 143

7.3.1 对称密钥加密体制的密钥分配 143

7.3.2 公钥加密体制的密钥分配 149

7.4 密钥保护 155

7.4.1 密钥的有效期 155

7.4.2 存储密钥 156

7.4.3 销毁密钥 157

7.4.4 备份密钥 157

7.4.5 密钥托管 157

7.5 本章小结 163

7.6 思考题 163

8.1 报文鉴别与鉴别系统 164

8.1.1 报文鉴别的必要性 164

第8章 报文鉴别技术 164

8.1.2 报文鉴别系统 165

8.1.3 基于报文加密方式的鉴别 165

8.1.4 采用报文鉴别码的鉴别方式 168

8.1.5 基于散列函数的鉴别方法 170

8.2 报文鉴别码 172

8.2.1 MAC的安全性 172

8.2.2 基于DES的报文鉴别码 174

8.3 散列函数报文鉴别 174

8.3.1 散列函数的性质 174

8.3.2 简单散列函数的构造 175

8.4 散列函数的安全性 177

8.4.1 生日攻击 177

8.4.2 简单散列函数的安全性 179

8.4.3 强行攻击 180

8.4.4 密码分析和安全散列函数 181

8.5 MD5消息摘要算法 182

8.5.1 MD5的设计目标 182

8.5.2 算法原理 183

8.5.3 MD5的压缩函数 185

8.5.4 MD5的安全性 189

8.6 安全的散列算法 189

8.6.1 SHA-1算法原理 189

8.6.2 SHA-1的压缩函数 191

8.6.3 SHA-1的安全性 194

8.7 RIPEMD-160散列算法 194

8.7.1 RIPEMD-160算法原理 194

8.7.2 RIPEMD-160的压缩函数 197

8.7.3 RIPEMD-160的安全性 200

8.8 本章小结 201

8.9 思考题 201

9.1 数字签名 202

9.1.1 应用需求和数字签名的产生 202

第9章 数字签名与身份认证 202

9.1.2 直接数字签名 203

9.1.3 基于仲裁的数字签名 204

9.2 鉴别协议 205

9.2.1 相互鉴别 206

9.2.2 单向鉴别 210

9.3 数字签名标准 212

9.4 身份认证技术 214

9.4.1 概述 215

9.4.2 基本的身份认证方法 216

9.4.3 分布式环境中的身份认证 217

9.5 Kerberos认证服务 218

9.5.1 设计目标 218

9.5.2 Kerberos的设计思路 219

9.5.3 Kerberos版本4 223

9.5.4 Kerberos领域 227

9.5.5 Kerberos版本4的缺陷 229

9.5.6 Kerberos版本5 230

9.5.7 Kerberos版本5的票据标志 233

9.6 X.509认证服务 234

9.6.1 X.509证书 235

9.6.2 用户证书的获取 237

9.6.3 证书的撤销 238

9.6.4 X.509的认证过程 239

9.6.5 X.509第3版的扩展 240

9.8 思考题 242

9.7 本章小结 242

第10章 IP安全协议(IPSec) 243

10.1 概述 243

10.2 IPSec体系结构 246

10.2.1 IPSec的相关标准文档 246

10.2.2 IPSec的工作模式 247

10.2.3 IPSec的实施位置 249

10.3.1 AH的格式 250

10.3 鉴别首部(AH) 250

10.3.2 抗重播服务(antireply) 251

10.3.3 完整性校验值(ICV) 253

10.3.4 AH的工作模式 254

10.4 封装安全载荷(ESP) 254

10.4.1 ESP的格式 254

10.4.2 填充和填充长度 255

10.4.3 加密和鉴别算法 256

10.4.4 ESP的工作模式 257

10.5 安全关联(SA) 257

10.5.1 SA的定义及参数 257

10.5.2 SA的管理 260

10.5.3 SA的组合方式 261

10.5.4 SA的基本组合 261

10.5.5 SA组合方式下的安全业务 263

10.6 密钥管理 264

10.6.1 ISAKMP 265

10.6.2 ()akley密钥交换协议 270

10.6.3 IKE 271

10.7 本章小结 272

10.8 思考题 273

第11章 Web的安全性 274

11.1 Web应用所面临的安全性问题 274

11.2 安全套接字层(SSL) 277

11.2.1 SSL的体系结构 277

11.2.2 SSL的会话状态 277

11.2.3 SSL记录协议 279

11.2.4 加密规约修改协议 281

11.2.5 报警协议 282

11.2.6 握手协议 282

11.3 传输层安全(TLS) 287

11.4 S-HTTP 288

11.5 安全电子交易(SET) 288

11.5.1 SET的基本结构 289

11.5.2 双向签名 292

11.5.3 SET的交易类型 293

11.5.4 购买请求 294

11.5.5 支付认可 296

11.5.6 支付货款 297

11.6 Web相关的系统安全问题 298

11.6.1 CGI的安全性 298

11.6.2 Web中的可执行组件 300

11.6.3 Cookie 305

11.6.4 HTTP的用户认证 305

11.7 本章小结 306

11.8 思考题 307

第12章 网络安全技术 308

12.1 防火墙技术 308

12.1.1 防火墙概述 308

12.1.2 防火墙的功能 310

12.1.3 防火墙基本类型 311

12.1.4 两种提高性能的相关技术 320

12.2 隐患扫描技术 325

12.3 入侵检测技术 327

12.3.1 入侵检测概述 327

12.3.2 入侵检测模型 329

12.3.3 入侵检测系统的分类 330

12.3.4 常用的入侵检测技术 333

12.3.5 CIDF体系结构 337

12.3.6 入侵检测系统的设计要求 338

12.4 虚拟专用网技术及协议 339

12.4.1 虚拟专用网概述 339

12.4.2 VPN的工作流程 342

12.4.3 VPN的主要技术 343

12.4.4 VPN服务分类 352

12.5 本章小结 353

12.6 思考题 354

相关图书
作者其它书籍
返回顶部