计算机安全基础PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:(德)帕布鲁兹(Pieprzyk,J.)等著;田玉敏等译
- 出 版 社:北京:中国水利水电出版社
- 出版年份:2006
- ISBN:7508440757
- 页数:453 页
第1章 绪论 1
1.1 引言 1
1.2 术语 2
1.3 历史透视 3
1.4 现代密码学 4
第2章 基础理论 7
2.1 数论基本原理 7
2.1.1 整除性与欧几里德算法 7
2.1.2 素数和埃拉托色尼筛法 9
2.1.3 同余 10
2.1.4 求同余的逆 12
2.1.5 Legendre和Jacobi符号 16
2.1.6 中国剩余定理 17
2.2 计算技术中的代数结构 18
2.2.1 集合及其运算 18
2.2.2 多项式运算 21
2.2.3 Galois域中的运算 23
2.3 计算复杂性 25
2.3.1 函数的渐进性 25
2.3.2 函数的分类 26
2.3.3 问题与算法 27
2.3.4 P和NP类问题 28
2.3.5 NP完全问题 29
2.3.6 NP的补问题 30
2.3.7 NP难题和#P完全问题 31
2.3.8 密码学中利用的问题 32
2.3.9 概率计算 33
2.4 信息论基本原理 34
2.4.1 熵 34
2.3.10 量子计算 34
2.4.2 霍夫曼码 36
2.4.3 语言的冗余度 37
2.4.4 密钥疑义度和惟一解距离 39
2.4.5 简单密码系统的疑义度 40
2.5 习题 43
第3章 私钥密码系统 46
3.1 传统密码 46
3.1.1 凯撒密码 46
3.1.2 仿射密码 48
3.1.3 单表代换密码 49
3.1.4 换位密码 51
3.1.5 同音代换密码 53
3.1.6 多表代换密码 54
3.1.7 多表代换密码的密码分析 55
3.2 DES系列 60
3.2.1 乘积密码 60
3.2.2 Lucifer算法 62
3.2.3 DES算法 64
3.2.4 DES的运算模式 70
3.3 现代私钥加密算法 72
3.2.5 三重DES 72
3.3.1 快速加密算法(FEAL) 73
3.3.2 IDEA 74
3.3.3 RC6 75
3.3.4 Rijndael 77
3.3.5 Serpent 81
3.3.6 其他密码 83
3.4 差分密码分析 84
3.4.1 XOR简档 84
3.4.2 DES轮特征 88
3.4.3 4轮DES的分析 90
3.4.4 6轮DES分析 91
3.4.5 其他Feistel型密码系统分析 93
3.5 线性密码分析 94
3.5.1 线性逼近 94
3.5.2 3轮DES分析 98
3.5.3 线性特征 99
3.6 S盒理论 101
3.6.1 布尔函数 101
3.6.2 S盒设计准则 104
3.6.3 Bent函数 109
3.6.4 传播与非线性 110
3.6.5 对称函数的构造 113
3.6.6 S盒的设计 115
3.7 习题 116
第4章 公钥密码系统 120
4.1 公钥密码的概念 120
4.2 RSA密码系统 122
4.2.1 RSA算法的变体 123
4.2.2 素性测试 124
4.2.3 因式分解 126
4.2.4 RSA的安全性 130
4.3 Merkle-Hellman密码系统 132
4.4 McEliece密码系统 134
4.5 ElGamal密码系统 136
4.6 椭圆曲线密码系统 137
4.6.1 椭圆曲线 137
4.6.2 点加法 139
4.6.3 RSA的椭圆曲线变体 141
4.6.4 ElGamal密码系统的椭圆曲线变体 143
4.7 概率加密 144
4.7.1 GM概率加密算法 144
4.7.2 BG概率加密算法 145
4.8 公钥加密范例 146
4.8.1 公钥加密安全性分类 146
4.8.2 普通OAEP公钥密码系统 147
4.8.3 RSA加密标准 148
4.8.4 扩展的ElGamal密码系统 150
4.9 习题 151
5.1 数生成器 153
第5章 伪随机性 153
5.2 多项式不可区分性 154
5.3 伪随机比特生成器 156
5.3.1 RSA伪随机比特生成器 157
5.3.2 BBS伪随机比特生成器 158
5.4 下一比特检验 162
5.5 伪随机函数生成器 162
5.6 伪随机置换生成器 166
5.8 习题 168
5.7 超伪随机置换生成器 168
第6章 散列法 170
6.1 散列法的性质 170
6.2 生日悖论 171
6.3 串联和并联散列法 173
6.4 理论构造 175
6.5 基于密码系统的散列法 177
6.6 MD(消息摘要)系列 178
6.6.1 MD5 179
6.6.2 SHA-1 183
6.6.3 RIPEMD-160 185
6.6.4 HAVAL 188
6.6.5 基于难题的散列法 192
6.7 键入—散列法 193
6.7.1 早期的MAC 194
6.7.2 无密钥散列MAC 195
6.8 习题 196
第7章 数字签名 198
7.1 数字签名的性质 198
7.2.1 Rabin签名 199
7.2 通用签名方案 199
7.2.2 Lamport签名 200
7.2.3 Matyas-Meyer签名 200
7.3 RSA签名 201
7.4 E1Gamal签名 203
7.5 盲签名 205
7.6 不可否认签名 206
7.7 防失败签名 208
7.8 时戳 211
7.9 习题 211
8.1 主动敌手 213
第8章 认证 213
8.2 认证系统的模型 214
8.2.1 博弈论基础 215
8.2.2 伪装博弈 215
8.2.3 代换博弈 217
8.2.4 欺骗博弈 219
8.3 信息论的下限 219
8.4 A-码的构造 221
8.4.1 投影空间中的A-码 221
8.4.2 A-码和正交阵列 222
8.5 通用A-码 223
8.4.3 基于纠错码的A-码 223
8.6 习题 224
第9章 秘密共享 226
9.1 门限秘密共享 226
9.1.1 (t,t)门限方案 226
9.1.2 Shamir方案 227
9.1.3 Blakley方案 228
9.1.4 模数方案 228
9.2 普通秘密共享 229
9.2.1 累积阵列的构造 230
9.2.2 Benaloh-Leichter构造 232
9.3 完善性 233
9.4 信息速率 235
9.4.1 上限 235
9.4.2 想的方案 237
9.4.3 非理想的最优秘密共享 239
9.5 扩展性能 241
9.6 习题 242
10.1.1 条件安全的Shamir方案的描述 244
第10章 群体密码学 244
10.1 条件安全的Shamir方案 244
10.1.2 方案的更新 245
10.1.3 份额的非交互验证 246
10.1.4 主动秘密共享 247
10.2 门限解密 249
10.2.1 ElGamal门限解密 249
10.2.2 RSA门限解密 251
10.2.3 没有分发者的RSA解密算法 253
10.3.1 RSA门限签名 254
10.3 门限签名 254
10.3.2 ElGamal门限签名 256
10.3.3 门限值DSS签名 258
10.4 习题 259
第11章 密钥建立协议 261
11.1 经典的密钥传输协议 262
11.2 Diffie-Hellman密钥协商协议 264
11.3 现代密钥分配协议 265
11.3.1 Kerberos 266
11.3.2 SPX 268
11.3.3 其他认证服务 270
11.4 密钥协商协议 270
11.4.1 MTI协议 271
11.4.2 端—端协议 272
11.4.3 用自我验证密钥的协议 272
11.4.4 基于身份的协议 273
11.5 会议密钥建立协议 274
11.6 BAN认证逻辑 276
11.6.1 BAN逻辑公设 277
11.6.2 Needham-Schroeder协议分析 278
11.7 习题 281
第12章 零知识证明系统 283
12.1 交互式证明系统 283
12.2 完美零知识证明 285
12.3 计算零知识证明 290
12.4 比特承诺方案 292
12.4.1 无条件保密的基本单位 293
12.4.2 无条件绑定的基本单位 294
12.4.3 多值基本单位 295
12.5 习题 297
第13章 身份识别 299
13.1 基本的身份识别技术 299
13.2 用户身份识别 300
13.3 密码 300
13.3.1 攻击密码 301
13.3.2 密码的弱点 302
13.4 质询—响应身份识别 302
13.4.1 共享密钥的认证 302
13.4.2 公钥的认证 303
13.5.1 Fiat-Shamir身份识别协议 304
13.5 身份识别协议 304
13.5.2 Feige-Fiat-Shamir身份识别协议 306
13.5.3 Guillou-Quisquater身份识别协议 307
13.6 身份识别方案 309
13.6.1 Schnorr身份识别方案 309
13.6.2 Okamoto身份识别方案 310
13.6.3 身份识别方案的签名 311
13.7 习题 313
第14章 入侵检测 315
14.1 引言 315
14.2.1 统计IDS 316
14.2 异常入侵检测 316
14.2.2 预测模式 317
14.2.3 神经网络 318
14.3 滥用入侵检测 318
14.4 入侵检测的不确定性 319
14.4.1 概率模型 319
14.4.2 Dempster-Shafer理论 322
14.5 通用入侵检测模型 323
14.6 主机入侵检测系统 325
14.6.1 IDES 325
14.6.2 Haystack 326
14.6.3 MIDAS 327
14.7 网络入侵检测系统 328
14.7.1 NSM 328
14.7.2 DIDS 329
14.7.3 NADIR 330
14.7.4 协作安全管理器(CSM) 331
14.8.1 一般局限性 332
14.8.2 网络IDS的缺点 332
14.8 当前入侵检测系统的局限性 332
14.9 通用入侵检测框架(CIDF) 333
14.10 部分ID系统资源列表 335
14.11 习题 338
第15章 电子选举和数字货币 339
15.1 电子选举 339
15.1.1 一种简单的电子选举协议 340
15.1.2 Chaum协议 341
15.1.3 Boyd协议 342
15.1.4 Fujioka-Okamoto-Ohta协议 343
15.2 数字货币 345
15.1.5 其他协议 345
15.2.1 不能追踪的数字硬币 346
15.2.2 可分的电子货币 348
15.2.3 Brands电子货币协议 350
15.2.4 其他电子货币协议 352
15.2.5 小额支付 353
15.3 支付协议 354
第16章 数据库保护和安全 356
16.1 数据库访问控制 356
16.2 安全过滤器 357
16.3 加密方法 358
16.4 数据库机器和体系结构 363
16.5 数据库视图 366
16.5.1 视图的优缺点 367
16.5.2 视图的完整性和一致性 368
16.5.3 视图的设计和实现 369
16.6 分布式数据库的安全 370
16.7 面向对象数据库系统中的安全 371
16.8 基于知识的系统的安全 373
16.9 Oracle8安全 373
16.9.1 用户认证 374
16.9.2 访问控制 375
16.9.3 Oracle安全服务器 377
第17章 访问控制 379
17.1 强制访问控制 380
17.1.1 格模型 380
17.1.2 Bell-LaPadula模型 381
17.2 自主访问控制 382
17.2.1 访问矩阵模型 382
17.2.2 Harrison-Ruzzo-Ullman模型 384
17.3 基于角色的访问控制模型 385
17.4 访问控制的实现 386
17.4.1 安全内核 386
17.4.2 Multics 388
17.4.3 UNIX 389
17.4.4 能力 390
17.4.5 访问控制列表 391
第18章 网络安全 394
18.1 Internet协议安全性(IPsec) 394
18.1.1 安全关联 395
18.1.3 封装安全有效载荷协议 396
18.1.2 认证头协议 396
18.1.4 Internet密钥交换 397
18.1.5 虚拟个人网络 400
18.2 安全套接字层 400
18.2.1 SSL的状态 401
18.2.2 SSL记录协议 401
18.2.3 握手协议 403
18.2.4 改变密码规范协议和警告协议 405
18.2.5 加密计算 405
18.3.1 什么是计算机病毒 406
18.3 计算机病毒 406
18.2.6 传输层安全 406
18.3.2 蠕虫和木马病毒 407
18.3.3 病毒分类 407
18.3.4 IBM-PC的病毒 408
18.3.5 Macintosh操作系统 411
18.3.6 Macintosh病毒 413
18.3.7 宏病毒 415
18.3.8 防御病毒 416
参考资料 418
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《看视频零基础学英语口语》宋德伟 2019
- 《胃癌基础病理》(日)塚本彻哉编者;宫健,刘石译者 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《反常识》张娟责任编辑;(美国)邓肯·J.瓦茨 2019
- 《书情书》(德)布克哈德·施皮南(Burkhard Spinnen)著;(德)琳娜·霍文 2019
- 《思维进阶 常态课不能绕过的素养》田树林,刘强 2018
- 《液固旋流分离新技术》中国化工学会组织编写;汪华林等著 2019
- 《社会资本与村庄治理转型的社区机制》张国芳等著 2019
- 《回味从前》周作人,张亦庵,徐蔚南等著 2019
- 《美国的伤痕 独立战争与美国政治的暴力基因》(德)霍尔格·霍克(Holger Hoock)著 2019
- 《有机磷酸酯的暴露、毒性机制及环境风险评估》许宜平,王子健等著 2019
- 《文明的衰落与复兴》张娜责编;陈维政总主编;孙林译者;(德)阿尔伯特·史怀哲 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018