当前位置:首页 > 工业技术
计算机安全基础
计算机安全基础

计算机安全基础PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(德)帕布鲁兹(Pieprzyk,J.)等著;田玉敏等译
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2006
  • ISBN:7508440757
  • 页数:453 页
图书介绍:本书重点介绍了密码学、计算机与网络安全的基本概念,为读者提供了完整而全面的理论和技术支持。本书的主要内容包括:密码学基础、私钥密码系统、公钥密码系统、伪随机数、散列法、数字签名、认证、秘密共享、零知识证明系统、群体密码学、密钥建立协议、身份识别、入侵检测、电子投票和数字货币、数据库保护与安全、访问控制以及网络安全等。.全书内容广博权威,讲解由浅入深,且重要的章节都附有习题,可以帮助读者进一步掌握本章的内容。本书适用于计算机专业或相关专业本科生专业课、研究生课程教材,也可作为专业人员的参考书。 ...
《计算机安全基础》目录

第1章 绪论 1

1.1 引言 1

1.2 术语 2

1.3 历史透视 3

1.4 现代密码学 4

第2章 基础理论 7

2.1 数论基本原理 7

2.1.1 整除性与欧几里德算法 7

2.1.2 素数和埃拉托色尼筛法 9

2.1.3 同余 10

2.1.4 求同余的逆 12

2.1.5 Legendre和Jacobi符号 16

2.1.6 中国剩余定理 17

2.2 计算技术中的代数结构 18

2.2.1 集合及其运算 18

2.2.2 多项式运算 21

2.2.3 Galois域中的运算 23

2.3 计算复杂性 25

2.3.1 函数的渐进性 25

2.3.2 函数的分类 26

2.3.3 问题与算法 27

2.3.4 P和NP类问题 28

2.3.5 NP完全问题 29

2.3.6 NP的补问题 30

2.3.7 NP难题和#P完全问题 31

2.3.8 密码学中利用的问题 32

2.3.9 概率计算 33

2.4 信息论基本原理 34

2.4.1 熵 34

2.3.10 量子计算 34

2.4.2 霍夫曼码 36

2.4.3 语言的冗余度 37

2.4.4 密钥疑义度和惟一解距离 39

2.4.5 简单密码系统的疑义度 40

2.5 习题 43

第3章 私钥密码系统 46

3.1 传统密码 46

3.1.1 凯撒密码 46

3.1.2 仿射密码 48

3.1.3 单表代换密码 49

3.1.4 换位密码 51

3.1.5 同音代换密码 53

3.1.6 多表代换密码 54

3.1.7 多表代换密码的密码分析 55

3.2 DES系列 60

3.2.1 乘积密码 60

3.2.2 Lucifer算法 62

3.2.3 DES算法 64

3.2.4 DES的运算模式 70

3.3 现代私钥加密算法 72

3.2.5 三重DES 72

3.3.1 快速加密算法(FEAL) 73

3.3.2 IDEA 74

3.3.3 RC6 75

3.3.4 Rijndael 77

3.3.5 Serpent 81

3.3.6 其他密码 83

3.4 差分密码分析 84

3.4.1 XOR简档 84

3.4.2 DES轮特征 88

3.4.3 4轮DES的分析 90

3.4.4 6轮DES分析 91

3.4.5 其他Feistel型密码系统分析 93

3.5 线性密码分析 94

3.5.1 线性逼近 94

3.5.2 3轮DES分析 98

3.5.3 线性特征 99

3.6 S盒理论 101

3.6.1 布尔函数 101

3.6.2 S盒设计准则 104

3.6.3 Bent函数 109

3.6.4 传播与非线性 110

3.6.5 对称函数的构造 113

3.6.6 S盒的设计 115

3.7 习题 116

第4章 公钥密码系统 120

4.1 公钥密码的概念 120

4.2 RSA密码系统 122

4.2.1 RSA算法的变体 123

4.2.2 素性测试 124

4.2.3 因式分解 126

4.2.4 RSA的安全性 130

4.3 Merkle-Hellman密码系统 132

4.4 McEliece密码系统 134

4.5 ElGamal密码系统 136

4.6 椭圆曲线密码系统 137

4.6.1 椭圆曲线 137

4.6.2 点加法 139

4.6.3 RSA的椭圆曲线变体 141

4.6.4 ElGamal密码系统的椭圆曲线变体 143

4.7 概率加密 144

4.7.1 GM概率加密算法 144

4.7.2 BG概率加密算法 145

4.8 公钥加密范例 146

4.8.1 公钥加密安全性分类 146

4.8.2 普通OAEP公钥密码系统 147

4.8.3 RSA加密标准 148

4.8.4 扩展的ElGamal密码系统 150

4.9 习题 151

5.1 数生成器 153

第5章 伪随机性 153

5.2 多项式不可区分性 154

5.3 伪随机比特生成器 156

5.3.1 RSA伪随机比特生成器 157

5.3.2 BBS伪随机比特生成器 158

5.4 下一比特检验 162

5.5 伪随机函数生成器 162

5.6 伪随机置换生成器 166

5.8 习题 168

5.7 超伪随机置换生成器 168

第6章 散列法 170

6.1 散列法的性质 170

6.2 生日悖论 171

6.3 串联和并联散列法 173

6.4 理论构造 175

6.5 基于密码系统的散列法 177

6.6 MD(消息摘要)系列 178

6.6.1 MD5 179

6.6.2 SHA-1 183

6.6.3 RIPEMD-160 185

6.6.4 HAVAL 188

6.6.5 基于难题的散列法 192

6.7 键入—散列法 193

6.7.1 早期的MAC 194

6.7.2 无密钥散列MAC 195

6.8 习题 196

第7章 数字签名 198

7.1 数字签名的性质 198

7.2.1 Rabin签名 199

7.2 通用签名方案 199

7.2.2 Lamport签名 200

7.2.3 Matyas-Meyer签名 200

7.3 RSA签名 201

7.4 E1Gamal签名 203

7.5 盲签名 205

7.6 不可否认签名 206

7.7 防失败签名 208

7.8 时戳 211

7.9 习题 211

8.1 主动敌手 213

第8章 认证 213

8.2 认证系统的模型 214

8.2.1 博弈论基础 215

8.2.2 伪装博弈 215

8.2.3 代换博弈 217

8.2.4 欺骗博弈 219

8.3 信息论的下限 219

8.4 A-码的构造 221

8.4.1 投影空间中的A-码 221

8.4.2 A-码和正交阵列 222

8.5 通用A-码 223

8.4.3 基于纠错码的A-码 223

8.6 习题 224

第9章 秘密共享 226

9.1 门限秘密共享 226

9.1.1 (t,t)门限方案 226

9.1.2 Shamir方案 227

9.1.3 Blakley方案 228

9.1.4 模数方案 228

9.2 普通秘密共享 229

9.2.1 累积阵列的构造 230

9.2.2 Benaloh-Leichter构造 232

9.3 完善性 233

9.4 信息速率 235

9.4.1 上限 235

9.4.2 想的方案 237

9.4.3 非理想的最优秘密共享 239

9.5 扩展性能 241

9.6 习题 242

10.1.1 条件安全的Shamir方案的描述 244

第10章 群体密码学 244

10.1 条件安全的Shamir方案 244

10.1.2 方案的更新 245

10.1.3 份额的非交互验证 246

10.1.4 主动秘密共享 247

10.2 门限解密 249

10.2.1 ElGamal门限解密 249

10.2.2 RSA门限解密 251

10.2.3 没有分发者的RSA解密算法 253

10.3.1 RSA门限签名 254

10.3 门限签名 254

10.3.2 ElGamal门限签名 256

10.3.3 门限值DSS签名 258

10.4 习题 259

第11章 密钥建立协议 261

11.1 经典的密钥传输协议 262

11.2 Diffie-Hellman密钥协商协议 264

11.3 现代密钥分配协议 265

11.3.1 Kerberos 266

11.3.2 SPX 268

11.3.3 其他认证服务 270

11.4 密钥协商协议 270

11.4.1 MTI协议 271

11.4.2 端—端协议 272

11.4.3 用自我验证密钥的协议 272

11.4.4 基于身份的协议 273

11.5 会议密钥建立协议 274

11.6 BAN认证逻辑 276

11.6.1 BAN逻辑公设 277

11.6.2 Needham-Schroeder协议分析 278

11.7 习题 281

第12章 零知识证明系统 283

12.1 交互式证明系统 283

12.2 完美零知识证明 285

12.3 计算零知识证明 290

12.4 比特承诺方案 292

12.4.1 无条件保密的基本单位 293

12.4.2 无条件绑定的基本单位 294

12.4.3 多值基本单位 295

12.5 习题 297

第13章 身份识别 299

13.1 基本的身份识别技术 299

13.2 用户身份识别 300

13.3 密码 300

13.3.1 攻击密码 301

13.3.2 密码的弱点 302

13.4 质询—响应身份识别 302

13.4.1 共享密钥的认证 302

13.4.2 公钥的认证 303

13.5.1 Fiat-Shamir身份识别协议 304

13.5 身份识别协议 304

13.5.2 Feige-Fiat-Shamir身份识别协议 306

13.5.3 Guillou-Quisquater身份识别协议 307

13.6 身份识别方案 309

13.6.1 Schnorr身份识别方案 309

13.6.2 Okamoto身份识别方案 310

13.6.3 身份识别方案的签名 311

13.7 习题 313

第14章 入侵检测 315

14.1 引言 315

14.2.1 统计IDS 316

14.2 异常入侵检测 316

14.2.2 预测模式 317

14.2.3 神经网络 318

14.3 滥用入侵检测 318

14.4 入侵检测的不确定性 319

14.4.1 概率模型 319

14.4.2 Dempster-Shafer理论 322

14.5 通用入侵检测模型 323

14.6 主机入侵检测系统 325

14.6.1 IDES 325

14.6.2 Haystack 326

14.6.3 MIDAS 327

14.7 网络入侵检测系统 328

14.7.1 NSM 328

14.7.2 DIDS 329

14.7.3 NADIR 330

14.7.4 协作安全管理器(CSM) 331

14.8.1 一般局限性 332

14.8.2 网络IDS的缺点 332

14.8 当前入侵检测系统的局限性 332

14.9 通用入侵检测框架(CIDF) 333

14.10 部分ID系统资源列表 335

14.11 习题 338

第15章 电子选举和数字货币 339

15.1 电子选举 339

15.1.1 一种简单的电子选举协议 340

15.1.2 Chaum协议 341

15.1.3 Boyd协议 342

15.1.4 Fujioka-Okamoto-Ohta协议 343

15.2 数字货币 345

15.1.5 其他协议 345

15.2.1 不能追踪的数字硬币 346

15.2.2 可分的电子货币 348

15.2.3 Brands电子货币协议 350

15.2.4 其他电子货币协议 352

15.2.5 小额支付 353

15.3 支付协议 354

第16章 数据库保护和安全 356

16.1 数据库访问控制 356

16.2 安全过滤器 357

16.3 加密方法 358

16.4 数据库机器和体系结构 363

16.5 数据库视图 366

16.5.1 视图的优缺点 367

16.5.2 视图的完整性和一致性 368

16.5.3 视图的设计和实现 369

16.6 分布式数据库的安全 370

16.7 面向对象数据库系统中的安全 371

16.8 基于知识的系统的安全 373

16.9 Oracle8安全 373

16.9.1 用户认证 374

16.9.2 访问控制 375

16.9.3 Oracle安全服务器 377

第17章 访问控制 379

17.1 强制访问控制 380

17.1.1 格模型 380

17.1.2 Bell-LaPadula模型 381

17.2 自主访问控制 382

17.2.1 访问矩阵模型 382

17.2.2 Harrison-Ruzzo-Ullman模型 384

17.3 基于角色的访问控制模型 385

17.4 访问控制的实现 386

17.4.1 安全内核 386

17.4.2 Multics 388

17.4.3 UNIX 389

17.4.4 能力 390

17.4.5 访问控制列表 391

第18章 网络安全 394

18.1 Internet协议安全性(IPsec) 394

18.1.1 安全关联 395

18.1.3 封装安全有效载荷协议 396

18.1.2 认证头协议 396

18.1.4 Internet密钥交换 397

18.1.5 虚拟个人网络 400

18.2 安全套接字层 400

18.2.1 SSL的状态 401

18.2.2 SSL记录协议 401

18.2.3 握手协议 403

18.2.4 改变密码规范协议和警告协议 405

18.2.5 加密计算 405

18.3.1 什么是计算机病毒 406

18.3 计算机病毒 406

18.2.6 传输层安全 406

18.3.2 蠕虫和木马病毒 407

18.3.3 病毒分类 407

18.3.4 IBM-PC的病毒 408

18.3.5 Macintosh操作系统 411

18.3.6 Macintosh病毒 413

18.3.7 宏病毒 415

18.3.8 防御病毒 416

参考资料 418

相关图书
作者其它书籍
返回顶部