当前位置:首页 > 工业技术
密码学与网络安全技术基础
密码学与网络安全技术基础

密码学与网络安全技术基础PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:汤惟主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111136756
  • 页数:182 页
图书介绍:《密码学与网络安全技术基础》内容简介:网络安全已经成为网络信息系统开发、建设、应用中必须的支撑技术。《密码学与网络安全技术基础》从信息系统开发、建设、应用的工程实际出发讲述网络安全技术基础,主要内容包括网络安全所需要的现代密码学基本原理和常用加、解密算法,密钥管理、数字签名方法:消息认证协议Kerberos、X.905v3证书;IP安全,E-mail,Web安全等网络系统实用安全技术。最后介绍常用的安全电子交易技术规范SET和企业安全体系结构PKI。 《密码学与网络安全技术基础》可作为高等学校计算机、通信等有关专业本科生的教材,也可作为计算机网络、通信工程师的技术参考书和培训教材。 本课程建议学时40-48学时。
《密码学与网络安全技术基础》目录

目录序前言第1章 概论 1

1.1 网络安全面临的威胁及网络应提供的安全服务 1

1.1.1 网络安全面临的威胁及存在的问题 1

1.1.2 网络信息系统应提供的安全服务 3

1.2 密码学基本概念 4

1.2.1 密码通信模型 4

1.2.2 密码分析简介 7

1.3 网络安全模型 8

习题 10

第2章 对称密码编码 11

2.1 序列密码 11

2.2 分组密码原理 13

2.2.1 分组密码模型 13

2.2.2 Feistel密码结构 17

2.3 数据加密标准(DES) 19

2.3.1 DES的产生和应用 19

2.3.2 DES的算法结构 19

2.4.1 AES算法Rijndael 24

2.4 AES与IDEA算法 24

2.3.3 二重和三重DES 24

2.4.2 国际数据加密算法IDEA 27

2.4.3 现代对称分组密码的特点 29

2.5 分组密码运行模式 30

2.5.1 密码分组链接 30

2.5.2 密码反馈模式 31

2.6 网络加密方式 32

2.7 密钥分配 34

2.7.1 密钥分配的基本方式 34

2.7.2 密钥分配的分层控制 35

2.7.3 密钥的控制使用 36

习题 38

第3章 公钥密码编码 40

3.1 数论基本知识 40

3.1.1 素数和互素 40

3.1.2 模运算 41

3.1.3 若干重要定理 43

3.1.4 离散对数 45

3.1.5 素数产生和概率检验 46

3.2.1 公钥密码应用模型 48

3.2 公钥密码系统原理 48

3.2.2 公钥密码算法的要求 49

3.3 RSA算法 50

3.3.1 算法描述 50

3.3.2 算法实现中涉及的计算 51

3.3.3 RSA的安全性 52

3.4 Diffie-Hellman密钥交换和ElGamal算法 53

3.4.1 Diffie-Hellman密钥交换 53

3.4.2 EIGamal算法 53

3.5 椭圆曲线密码 54

3.5.1 有限域上的椭圆曲线 55

3.5.2 椭圆曲线密码算法 56

3.5.3 椭圆曲线密码的安全性 57

3.6 公钥密码系统的密钥管理 57

3.6.1 公钥分配 57

3.6.2 利用公钥密码方法分配对称密钥 60

习题 61

第4章 消息认证和散列函数 63

4.1 消息认证的基本概念 63

4.2.1 散列函数的基本要求 66

4.2 散列函数 66

4.2.2 安全散列函数的一般结构 67

4.3 MD5算法 68

4.4 安全散列算法SHA 70

4.5 消息认证码算法HMAC 72

习题 74

第5章 数字签名和认证协议 76

5.1 基于口令的认证 76

5.1.1 口令的各种形式 76

5.1.2 认证技术和协议 77

5.2.2 直接数字签名 78

5.2.3 有仲裁的数字签名 78

5.2 数字签名的基本概念 78

5.2.1 数字签名的目的 78

5.3 认证模型 80

5.3.1 相互认证 80

5.3.2 单向认证 82

5.4 数字签名标准 82

5.4.1 DSS标准 82

5.4.2 数字签名算法DSA 83

5.5.1 Kerberos的目的 84

5.5 Kerberos认证系统 84

5.5.2 Kerberos认证协议 85

5.5.3 Kerberos v.5的扩充 89

5.6 X.509认证服务 91

5.6.1 证书结构 92

5.6.2 证书管理和发放 92

5.6.3 认证过程 93

5.6.4 X.509 v.3的扩充 93

习题 94

6.1.1 起源和应用 96

6.1.2 运行方式和服务 96

6.1 PGP技术 96

第6章 电子邮件(E-mail)的安全性 96

6.1.3 密钥和密钥环 100

6.1.4 公钥管理和信任关系 104

6.2 S/MIME 105

6.2.1 RFC822格式和MIME扩充 106

6.2.2 S/MIME的功能和报文格式 110

6.2.3 S/MIME的证书处理 113

习题 114

7.1.1 IPv4简述 115

第7章 IPSec安全协议 115

7.1 IP协议 115

7.1.2 IPv6的扩展 116

7.2 IPSec体系结构 119

7.2.1 目标和服务 119

7.2.2 安全关联(SA) 120

7.2.3 传输模式和隧道模式 122

7.3 认证报头(AH) 122

7.3.1 报头结构 122

7.3.2 防重放服务 123

7.3.3 完整性检查(ICV) 124

7.3.4 两种模式下的使用方式 124

7.4 封装安全载荷(ESP) 126

7.4.1 ESP结构 126

7.4.2 ESP使用的加密、认证算法 127

7.4.3 ESP使用模式 127

7.5 安全关联(SA)组合的实现 128

7.5.1 SA组合提供的安全服务 128

7.5.2 SA的基本组合 129

7.6 IPSec的密钥管理 130

7.6.1 密钥交换协议(Oakley) 131

7.6.2 SA管理和密钥交换协议(ISAKMP) 132

7.7 虚拟专用网VPN 136

7.7.1 VPN的构成 137

7.7.2 IPSec在VPN中的应用 137

习题 139

第8章 Web安全技术 140

8.1 Web安全需求 140

8.2.1 SSL概述 142

8.2 安全套接字层(SSL) 142

8.2.2 SSL体系结构 143

8.2.3 SSL协议 144

8.3 防火墙的基本概念 152

8.3.1 防火墙的主要技术特征 152

8.3.2 设计准则 152

8.3.3 局限性 153

8.4 防火墙种类 153

8.4.1 包过滤路由器 153

8.4.3 电路层网关 155

8.4.2 代理服务器 155

8.4.4 堡垒主机 156

8.5 入侵检测 157

8.5.1 网络入侵者 157

8.5.2 入侵检测系统 159

习题 165

第9章 应用系统安全 166

9.1 安全电子交易SET 166

9.1.1 安全电子商务模型 166

9.1.2 SET的特点和提供的服务 167

9.1.3 双重签名 168

9.1.4 交易实现过程 170

9.2 公开密钥基础设施PKI 170

9.2.1 PKI的定义和服务 170

9.2.2 信任模型 172

9.2.3 认证策略 176

9.2.4 证书管理协议 178

9.2.5 主要标准化进程 180

习题 181

参考文献 182

返回顶部