当前位置:首页 > 工业技术
信息安全工程
信息安全工程

信息安全工程PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:庞辽军著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2010
  • ISBN:9787560624327
  • 页数:406 页
图书介绍:本书以信息安全理论为基础,以实际工程应用为目标,有针对、有选择地介绍了已经被普遍应用且实用和有效的安全算法、协议和系统,并给出了一些实际工程应用中积累的经验和教训。
《信息安全工程》目录
标签:工程 信息

第1章 信息安全概述 1

1.1 信息安全的重要性 1

1.2 信息安全的基本概念 2

1.2.1 安全威胁 2

1.2.2 ISO信息安全属性 3

1.2.3 美国NII信息安全属性 4

1.2.4 实际可用的信息安全属性 4

1.2.5 信息安全的内容 5

1.2.6 ISO信息安全体系结构 5

1.3 信息安全的基本措施 6

1.3.1 密码技术 6

1.3.2 安全控制技术 8

1.3.3 安全防范技术 9

第2章 密码学概述 11

2.1 基本概念 11

2.2 密码体制分类 12

2.3 代换密码 14

2.3.1 简单的代换密码 14

2.3.2 多表密码 15

2.3.3 弗纳姆密码 16

2.4 换位密码 16

2.5 古典密码 17

第3章 信息安全数学基础 18

3.1 信息论 18

3.1.1 基本概念 18

3.1.2 熵的性质 19

3.2 数论 20

3.2.1 素数与互素数 20

3.2.2 同余与模算术 21

3.2.3 大素数求法 21

3.3 有限域 24

3.3.1 基本概念 24

3.3.2 有限域上的线性代数 30

3.4 指数运算和对数运算 31

3.4.1 快速指数运算 31

3.4.2 离散对数计算 32

第4章 分组密码算法 34

4.1 基本概念 34

4.2 DES算法 35

4.2.1 历史背景 35

4.2.2 算法描述 36

4.2.3 加解密过程 44

4.2.4 DES的变型 44

4.3 RC4算法 45

4.3.1 历史背景 46

4.3.2 算法描述 46

4.3.3 WEP协议和TKIP协议 47

4.4 AES算法 49

4.4.1 历史背景 49

4.4.2 Rijndael密码概述 50

4.4.3 Rijndael密码的内部函数 51

4.4.4 快速而安全的实现 54

4.4.5 AES对应用密码学的积极影响 54

4.5 IDEA算法 55

4.5.1 概述 55

4.5.2 算法原理 55

4.5.3 IDEA的安全性 61

4.6 SMS4算法 62

4.6.1 术语说明 62

4.6.2 轮函数F 62

4.6.3 加解密算法 63

4.6.4 密钥扩展算法 64

4.6.5 加密实例 64

4.7 加密模式 66

4.7.1 电码本(ECB)模式 66

4.7.2 密码分组链接(CBC)模式 67

4.7.3 密码反馈(CFB)模式 67

4.7.4 输出反馈(OFB)模式 68

4.7.5 补偿密码本(OCB)模式 69

4.7.6 计数器(CTR)模式 70

4.7.7 工作模式比较 71

4.7.8 两种安全实用的混合模式 71

第5章 公钥密码算法 75

5.1 公钥密码技术 75

5.1.1 公钥密码算法的基本原理 75

5.1.2 基本概念 76

5.1.3 公钥的优点 76

5.1.4 基本服务 77

5.1.5 理论基础 77

5.2 单向陷门函数 77

5.2.1 单向函数的定义 78

5.2.2 单向陷门函数的定义 78

5.2.3 公钥系统 79

5.2.4 用于构造双钥密码的单向函数 80

5.3 Diffie-Hellman密钥交换协议 81

5.3.1 历史背景 81

5.3.2 协议描述 81

5.3.3 算法说明 82

5.3.4 安全性分析 82

5.3.5 DH协议应用的典型案例 83

5.4 RSA算法 84

5.4.1 历史背景 84

5.4.2 算法描述 84

5.4.3 算法说明 85

5.4.4 RSA实现方法 85

5.4.5 RSA的安全性 86

5.5 ElGamal算法 86

5.5.1 算法描述 86

5.5.2 安全性 87

5.6 Rabin算法和Williams算法 87

5.6.1 Rabin算法 87

5.6.2 Williams算法 88

5.7 NTRU算法 88

5.7.1 NTRU算法参数 88

5.7.2 NTRU密码算法 89

5.7.3 安全性 90

5.8 椭圆曲线密码体制(ECC) 90

5.8.1 基本原理 91

5.8.2 基础知识 91

5.8.3 椭圆曲线 92

5.8.4 椭圆曲线上的加法 94

5.8.5 密码学中的椭圆曲线 96

5.8.6 简单的加密/解密 98

5.8.7 ECC与RSA的比较 99

5.9 1∶n公钥体制 100

5.9.1 历史背景 100

5.9.2 基于分组算法的1∶n公钥体制 101

5.9.3 基于Hash函数的1∶n公钥体制 103

5.10 (t,n)秘密共享体制 104

5.10.1 历史背景 104

5.10.2 Shamir的门限秘密共享方案 105

5.10.3 Zheng的签密方案及其改进 106

5.10.4 基于ID的秘密共享方案 108

第6章 数字签名 110

6.1 数字签名的相关概念 110

6.2 数字信封和数字签名 111

6.2.1 数字签名原理 112

6.2.2 数字签名应用实例 113

6.3 RSA签名算法 114

6.3.1 算法描述 114

6.3.2 安全性 114

6.4 ElGamal签名算法 115

6.4.1 算法描述 115

6.4.2 安全性 116

6.5 Schnorr签名算法 116

6.5.1 算法描述 116

6.5.2 Schnorr签名与ElGamal签名的不同点 117

6.6 Rabin签名算法 117

6.6.1 算法描述 117

6.6.2 安全性 118

6.7 DSS签名算法 118

6.7.1 概况 118

6.7.2 基本框图 118

6.7.3 算法描述 119

6.7.4 DSS签名和验证框图 119

6.7.5 相关说明 120

6.8 盲签名 120

6.8.1 安全盲签名 120

6.8.2 盲签名的应用 121

6.8.3 信封 122

6.8.4 盲签名算法 122

6.9 门限数字签名 123

6.9.1 系统参数 123

6.9.2 密钥生成协议 123

6.9.3 个体签名生成协议 124

6.9.4 群签名生成协议 124

6.9.5 群签名验证协议 124

6.9.6 安全性分析 124

6.10 门限签名-门限验证签名 126

6.10.1 系统参数 126

6.10.2 密钥生成协议 126

6.10.3 个体签名生成协议 126

6.10.4 群签名生成协议 127

6.10.5 群签名验证协议 127

6.11 动态门限签名 128

6.11.1 改进的ElGamal签名方案 128

6.11.2 系统参数 128

6.11.3 密钥产生协议 128

6.11.4 个体签名产生协议 129

6.11.5 群签名产生协议 130

6.11.6 群签名验证协议 130

6.12 其他数字签名 130

6.12.1 代理签名 130

6.12.2 指定证实人的签名 131

6.12.3 一次性数字签名 131

第7章 杂凑函数 132

7.1 概述 132

7.1.1 杂凑函数的定义 132

7.1.2 对杂凑函数的攻击方法 133

7.1.3 杂凑函数的性质 135

7.2 MD-5算法 135

7.2.1 算法步骤 135

7.2.2 安全建议 138

7.3 SHA算法 138

7.3.1 SHA家族 138

7.3.2 算法描述 138

7.3.3 SHA与MD-4和MD-5的比较 141

7.4 SHA-256算法 141

7.5 杂凑函数的应用 142

7.5.1 MAC算法 142

7.5.2 基于密钥杂凑函数的消息完整性校验码MAC 143

7.5.3 完整性校验与数据源认证的区别 143

7.5.4 杂凑函数的使用模式 144

7.5.5 基于杂凑函数的密钥导出 146

7.5.6 基于杂凑函数的身份认证 148

7.6 其他算法 149

7.6.1 GOST杂凑算法 149

7.6.2 SNEFRU算法 149

7.6.3 RIPE-MD算法 150

7.6.4 HAVAL算法 150

7.6.5 RIPE-MAC算法 150

7.6.6 其他算法 150

第8章 公钥基础设施 151

8.1 概述 151

8.1.1 基础设施 151

8.1.2 安全基础设施的内容 151

8.1.3 安全基础设施在信息基础设施中的地位 153

8.1.4 公钥基础设施的定义 153

8.2 公钥基础设施的必要性 154

8.3 PKI的基本构成 156

8.3.1 PKI的主要内容 156

8.3.2 认证中心 157

8.3.3 证书签发 159

8.3.4 证书撤销 159

8.3.5 密钥的生成、备份和恢复 160

8.3.6 证书撤销列表处理 161

8.3.7 信息发布 161

8.4 核心PKI服务 162

8.4.1 PKI服务 162

8.4.2 PKI服务的作用 163

8.4.3 PKI服务的意义 163

8.5 PKI信任模型 164

8.5.1 信任的相关概念 164

8.5.2 信任关系 165

8.5.3 信任模型 166

8.5.4 交叉认证 170

8.6 证书管理 171

8.6.1 证书 171

8.6.2 X.509证书 172

8.6.3 证书管理标准 173

8.6.4 X.509标准与PKIX标准的差异 174

8.7 基于PKI的双向认证 175

第9章 基于身份的公钥体制 178

9.1 基本概念 178

9.1.1 历史背景 178

9.1.2 基于ID的密码功能 178

9.1.3 两个挑战 179

9.2 Shamir的基于ID的签名方案 179

9.2.1 方案描述 179

9.2.2 方案说明 180

9.3 Girault的自证实公钥方案 180

9.3.1 自证实公钥 180

9.3.2 方案描述 181

9.3.3 方案说明 182

9.4 SOK密钥共享系统 182

9.4.1 方案描述 182

9.4.2 方案说明 183

9.5 Boneh和Franklin的基于ID的密码体制 183

9.5.1 方案描述 183

9.5.2 方案说明 184

9.6 Boneh-Franklin体制的扩展 185

9.6.1 方案描述 185

9.6.2 方案说明 186

9.7 基于ID公钥体制在WSN中的应用举例 186

9.7.1 基于身份的签密方案 187

9.7.2 节点之间双向认证及密钥协商协议 187

9.7.3 安全性分析 188

9.7.4 性能分析 189

9.7.5 安全性增强 189

9.8 两种公钥体制比较 190

9.8.1 历史背景 190

9.8.2 两种公钥体制的异同点 190

9.8.3 基于ID公钥体制的特殊用法 191

9.8.4 两种公钥体制的融合 193

第10章 信息隐藏与数字水印 194

10.1 信息隐藏 194

10.1.1 信息隐藏模型 194

10.1.2 信息隐藏的特点 195

10.1.3 信息隐藏与数据加密的区别和联系 195

10.2 数字水印 196

10.2.1 概述 196

10.2.2 典型数字水印系统模型 197

10.2.3 数字水印的分类 197

10.2.4 数字水印的主要应用领域 198

10.3 数字水印的关键技术 199

10.3.1 三个研究层次 199

10.3.2 理论模型与信量分析 200

10.3.3 典型算法 200

10.3.4 数字水印算法的特点 202

10.3.5 攻击与测试 202

10.4 数字水印与版权保护 204

10.4.1 数字技术与Internet的挑战 204

10.4.2 基于数字水印的版权保护 205

10.4.3 标准化 206

10.5 数字水印与电子交易 207

10.5.1 系统设计原则 207

10.5.2 对数字水印技术的要求 208

10.5.3 商业模型及其应用实例 208

10.6 数字水印软件 210

10.6.1 数字水印软件的现状与发展 210

10.6.2 典型的数字水印软件 212

10.7 数字水印应用实例 214

10.7.1 研究背景及现状 214

10.7.2 方案描述 216

10.8 数字水印的研究动态与展望 219

第11章 基于生物的认证技术 220

11.1 生物认证技术简介 220

11.1.1 生物认证的引入 220

11.1.2 生物认证技术的发展和特点 221

11.1.3 生物认证的分类和比较 223

11.2 生物认证系统及其性能测评 225

11.2.1 系统要求 225

11.2.2 系统模型 226

11.2.3 系统的操作模式 226

11.2.4 系统的层次框架 227

11.2.5 系统的性能测评 228

11.2.6 性能评估的影响因素 229

11.3 指纹识别技术 230

11.3.1 概述 230

11.3.2 指纹的特征与类型 230

11.3.3 指纹识别的过程 231

11.3.4 指纹识别技术的优缺点 234

11.4 人脸分析技术 235

11.4.1 人脸检测 235

11.4.2 人脸识别 238

11.5 其他生物认证技术 240

11.5.1 掌形识别 240

11.5.2 虹膜识别 241

11.5.3 视网膜识别 242

11.5.4 语音识别 243

11.5.5 签名识别 243

11.6 生物认证技术的典型应用 244

11.6.1 生物认证技术在电子政务领域中的应用 244

11.6.2 生物认证技术在电子商务领域中的应用 245

11.6.3 生物认证技术在个人信息安全领域中的应用 245

11.6.4 生物认证技术的不足之处 245

11.7 生物认证技术应用案例 246

11.7.1 Fuzzy Vault 247

11.7.2 改进的Fuzzy Vault 248

11.7.3 远程生物认证技术 250

11.7.4 多特征生物认证系统 252

11.7.5 生物特征加密技术 254

11.7.6 基于指纹的加密系统 256

第12章 安全协议 258

12.1 概述 258

12.1.1 安全协议的定义 258

12.1.2 安全协议的功能 259

12.1.3 密码协议的分类 259

12.2 密钥建立协议 260

12.2.1 采用单钥体制的密钥建立协议 260

12.2.2 采用双钥体制的密钥交换协议 260

12.2.3 Diffie-Hellman密钥交换协议 261

12.2.4 联锁协议 261

12.2.5 采用数字签名的密钥交换协议 261

12.2.6 密钥和消息传输 262

12.2.7 密钥和消息广播 262

12.3 认证协议 263

12.3.1 采用单向函数的认证协议 263

12.3.2 基于口令的身份认证 263

12.3.3 基于一次性口令的身份认证 264

12.3.4 SKEY认证程序 265

12.3.5 采用双钥体制的认证 266

12.3.6 基于数字证书的身份认证 266

12.3.7 基于生物特征的身份认证 266

12.3.8 消息认证 266

12.4 认证的密钥建立协议 267

12.4.1 大嘴青蛙协议 267

12.4.2 Yahalom协议 267

12.4.3 Needham-Schroeder协议 268

12.4.4 Otway-Rees协议 268

12.4.5 Kerberos协议 269

12.4.6 Neuman-Stubblebine协议 269

12.4.7 DASS协议 270

12.4.8 Denning-Sacco协议 271

12.4.9 Woo-Lam协议 271

12.4.10 EKE协议 272

12.4.11 安全协议的设计原则 272

12.5 安全协议设计规范 273

12.5.1 对协议的攻击 273

12.5.2 安全协议设计规范的具体内容 274

12.5.3 协议的安全性分析 275

12.6 协议工程 275

12.6.1 研究背景 275

12.6.2 协议工程的特点 276

12.6.3 协议开发 276

12.6.4 形式化描述技术 278

12.7 协议验证 279

12.7.1 研究背景及基本概念 279

12.7.2 安全协议验证 281

12.8 协议测试 286

12.8.1 基本概念及研究背景 286

12.8.2 协议一致性测试 287

12.8.3 协议形式化思想 290

12.8.4 安全性测试 292

12.8.5 概念辨析 294

第13章 安全标准及模型 295

13.1 安全标准概况 295

13.1.1 国际安全标准组织 295

13.1.2 国际安全标准概况 295

13.1.3 各国安全标准概况 298

13.2 信息安全风险评估标准 302

13.2.1 国外信息安全风险评估标准 302

13.2.2 国内信息安全风险评估标准 307

13.2.3 基于CC的认证 311

13.2.4 信息安全准则的应用 312

13.3 信息安全模型 313

13.3.1 访问控制模型 314

13.3.2 信息流模型 315

13.3.3 信息完整性模型 315

13.3.4 基于角色的访问控制模型 316

13.4 能力成熟模型 318

13.4.1 SSE-CMM模型 318

13.4.2 过程域 319

13.4.3 过程能力 323

13.4.4 过程能力评估方法 324

第14章 常见的安全系统 326

14.1 IPSec协议 326

14.1.1 IPSec协议安全体系结构 326

14.1.2 具体协议 327

14.1.3 IPSec实现模式 330

14.2 SSL协议 331

14.2.1 协议组成 331

14.2.2 握手协议 332

14.2.3 记录协议 334

14.3 Kerberos认证系统 336

14.3.1 Kerberos v4 336

14.3.2 Kerberos v5 339

14.4 PGP协议 341

14.4.1 PGP的密码算法 342

14.4.2 PGP的密钥管理 342

14.4.3 PGP 2.6.3(i)命令和参数说明 344

14.4.4 PGP的应用 345

14.5 PEM协议 348

14.5.1 协议简介 348

14.5.2 PGP与PEM的比较 348

14.5.3 PGP和PEM的安全问题 350

14.6 S/MIME协议 351

14.6.1 MIME协议描述 351

14.6.2 S/MIME协议描述 352

14.6.3 内容类型 352

14.6.4 内容加密 353

14.6.5 S/MIME消息格式 354

14.6.6 S/MIME协议的应用 357

14.7 S-HTTP协议 358

14.7.1 HTTP协议描述 358

14.7.2 S-HTTP协议描述 358

14.8 WMAN(IEEE 802.16)安全技术 364

14.8.1 主要的接入控制和物理层协议算法 364

14.8.2 安全算法研究 365

14.9 WSN安全机制 370

14.9.1 传感器网络密码算法 370

14.9.2 传感器网络安全协议 370

14.9.3 传感器网络密钥管理 371

14.9.4 传感器网络认证技术 373

14.9.5 传感器网络安全路由技术 374

14.9.6 传感器网络入侵检测技术 375

14.9.7 传感器网络DoS攻击 375

14.9.8 传感器网络访问控制和权限管理 376

第15章 信息安全评估 377

15.1 概述 377

15.1.1 研究背景 377

15.1.2 基本概念 378

15.1.3 目的和意义 380

15.1.4 发展概况 381

15.1.5 研究概况 382

15.2 评估过程 383

15.2.1 评估内容及关键问题概述 383

15.2.2 安全框架模型 385

15.2.3 信息资产评估 386

15.2.4 威胁评估 391

15.2.5 脆弱性评估 392

15.2.6 风险确定 394

15.3 评估案例 395

参考文献 398

返回顶部