当前位置:首页 > 工业技术
网络与信息安全教程
网络与信息安全教程

网络与信息安全教程PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:林柏钢编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111146735
  • 页数:363 页
图书介绍:本书介绍了网络与信息安全的基本理论和应用等。
《网络与信息安全教程》目录

目 录 1

出版说明 1

前言 1

第1章绪论 1

1.1信息安全基本概念 1

1.1.1信息安全问题 1

1.1.2信息安全面临威胁 2

1.1.3网络信息安全特征与保护技术 3

1.1.4网络信息安全与保密学 4

1.2网络信息安全体系结构 6

1.2.1网络信息安全体系结构框架 6

1.2.2网络信息安全机制 9

1.2.3网络信息安全标准 10

1.3网络信息安全发展趋势 12

1.4小结——网络信息安全研究内容 13

1.5习题 14

第2章网络信息安全基础理论 15

2.1基础数论 15

2.1.1数的整除性 15

2.1.2欧几里德(Euclid)算法 17

2.1.3同余与同余式解 18

2.1.4平方剩余 20

2.1.5 Legendre符号和Jacobi符号 21

2.1.6模运算 22

2.2抽象代数初步 24

2.2.1群、环、域表示 24

2.2.2有限域概念 26

2.3复杂性理论含义 28

2.3.1算法复杂性分析 29

2.3.2问题复杂性的描述 31

2.4.1 Shannon保密系统数学模型 32

2.4信息理论基础 32

2.4.2熵概念与基本性质 34

2.4.3信息论中保密的若干概念 35

2.5小结——数学基础与信息安全的紧密关系 37

2.6习题 37

第3章传统密码体系 39

3.1密码体制基本形式 39

3.2移位密码思路 41

3.3替换密码特点 41

33.1单表替换密码(Monoalphabetic Subtilion Cipher) 41

3.3.2多表替换密码(polyalphabetic substitution cipher) 43

3.3.3多字母替换密码 44

3.4仿射密码类型 45

3.4.1线性替代密码概念 45

3.4.2 Hill密码处理 46

3.5一次一密方案 47

3.6密码分析初步 48

3.6.1统计分析破译法 49

3.6.2已知明文攻击破译法 51

3.7密码机简况 52

3.8小结——传统密码基础作用与理解 54

3.9习题 54

第4章序列密码(流密码) 56

4.1序列加密概述 56

4.2线性反馈移位寄存器 57

4.2.1线性反馈移位寄存器结构模型 57

4.2.2线性移位寄存器特征多项式描述 59

4.2.3若干LFSR序列性质分析 62

4.3非线性反馈移位寄存器 64

4.3.1模型与状态描述 64

4.3.2非线性序列构造 65

4.4序列密码综合 68

4.4.1前馈序列密码构造 68

4.4.2几种典型序列密码算法 70

4.5小结——流密码的技术与实现 73

4.6习题 74

第5章分组密码体系 75

5.1分组密码要点概述 75

5.2 DES加密方法介绍 77

5.2.1 DES算法基本原理 78

5.2.2 DES安全性讨论 85

5.3变型DES几种加密模式 86

5.3.1多重DES 86

5.3.2变形DES的工作模式 87

5.4 国际数据加密算法——IDEA分组密码 89

5.4.1 IDEA密码算法描述 89

5.4.2安全性讨论 92

5.5 RC5/RC6分组密码特点 93

5.5.1 RC5分组密码算法 93

5.5.2 RC6分组密码 95

5.6高级加密标准——AES加密算法 97

5.6.1 AES背景 97

5.6.2 AES数学基础 98

5.6.3 AES算法描述 100

5.7小结——分组密码发展与工程应用导引 108

5.8习题 108

第6章公钥密码体系 111

6.1公钥密码背景 111

6.2 RSA公钥密码体制 112

6.2.1RSA公钥密码算法描述 112

6.2.2 RSA体制安全性分析 114

6.3.1背包公钥密码算法 116

6.3其他公钥密码算法 116

6.3.2 Rabin密码算法 119

6.3.3 McEliece密码算法 120

6.3.4概率加密算法 122

6.4椭圆曲线秘密体制 123

6.4.1椭圆曲线的有关数学概念 123

6.4.2椭圆曲线密码系统 126

6.5公钥密码基础的若干计算机算法 129

6.5.1素数测试与因子分解 129

6.5.2离散对数(discretelogarithms)计算方法 134

6.6小结——公钥密码地位与影响 137

6.7习题 138

第7章现代网络高级密码体系 140

7.1 网络密码与安全协议概念 140

7.1.1常规密码安全协议 140

7.1.2高级安全密码协议 144

7.2数字签名体制 147

7.2.1数字签名的提出 147

7.2.2 RSA数字签名体制 148

7.2.3 EIGamal数字签名体制 149

7.2.4数字签名标准 151

7.2.5不可否认数字签名方案 153

7.3散列(hash)函数 155

7.3.1单向散列函数问题 155

7.3.2单向散列函数构造与攻击分析 156

7.3.3 MD5算法 159

7.3.4安全散列算法 163

7.3.5消息认证码 166

7.4零知识证明 167

7.4.1零知识证明问题 167

7.4.2交互零知识证明协议 168

7.4.3非交互零知识证明协议 170

7.5.1 BAN逻辑的基本概念 171

7.5 BAN逻辑 171

7.5.2 BAN逻辑认证协议 173

7.5.3 BAN逻辑安全认证分析 175

7.6身份识别协议 177

7.6.1身份识别的基本思想 177

7.6.2 Schnorr识别协议 178

7.6.3基于身份的识别方案 179

7.6.4 X.509证书系统 181

7.7信息隐藏技术 183

7.8量子加密研究 187

7.9小结——认证与安全协议的重要性 189

7.10习题 189

8.1密钥管理策略 192

8.1.1密钥管理基本要素 192

第8章密钥管理技术 192

8.1.2密钥生成方法 193

8.2密钥分配协议 194

8.2.1公开密钥分发与秘密密钥分发 195

8.2.2Diffie—Hellman密钥交换方案 197

8.2.3 Kerboros协议 199

8.3密钥保护与共享方案 201

8.3.1密钥保护问题 201

8.3.2 Shamir秘密分享方案 201

8.3.3 Asmuth—Bloom门限方案 203

8.4密钥托管技术 204

8.4.1密钥托管基本含义 204

8.4.2密钥托管技术实施 205

8.5小结——密钥管理的真正意义 207

8.6习题 208

9.1.1保密通信基本要求 209

第9章网络通信安全保密技术与实现 209

9.1网络通信保密技术问题 209

9.1.2网路通信信息流控制 210

9.1.3通信保密技术类型 210

9.2网络通信加密安全措施 212

9.2.1网络通信加密的形式 212

9.2.2加密密钥分配管理 213

9.3网络通信访问与接入控制 214

9.3.1通信访问安全机制 214

9.3.2接入访问安全控制 217

9.4电子邮件安全 219

9.4.1 PGP加密方案 219

9.4.2 PGP密钥和随机数产生 222

9.4.3 PGP的公钥管理系统 223

9.4.4其他加密措施 224

9.5.1 IP安全主要内容 225

9.5 IP安全 225

9.5.2 IP安全技术 227

9.6 Web安全 232

9.6.1 Web安全基本问题 232

9.6.2 SSL安全技术 233

9.7无线通信网的安全技术 236

9.8小结——通信网络具体安全技术实施 242

9.9 习题 243

第10章计算机网络系统集成安全技术 245

10.1 网络系统安全策略与设计 245

10.1.1网络系统的安全体系 245

10.1.2网络系统的安全设计 248

10.1.3网络系统实体安全考虑 249

10.1.4网络系统软件安全措施 252

10.2.1网络操作系统的安全问题 254

10.2网络操作系统安全 254

10.2.2操作系统安全访问控制 256

10.2.3安全操作系统设计与实施 257

10.3安全网络平台种类 260

10.3.1 WindowsNT安全 260

10.3.2 UNIX安全 263

10.3.3Linux安全 266

10.4数据库安全防护 269

10.4.1数据库安全需求 269

10.4.2数据库安全数据流加密处理 270

10.4.3多级安全数据库防范措施 272

10.5虚拟专用网(VPN)安全技术 275

10.5.1 VPN核心技术 275

10.5.2 VPN安全实施 278

10.6.1 PKI技术的重要内容 280

10.6公钥基础设施(PKI)工程 280

10.6.2 PKI的信任模型 282

10.6.3 PKI安全技术的工程实施 284

10.7政务网安全建设与管理 286

10.8网络系统安全评估 290

10.9小结——网络系统安全防护的综合机制 294

10.10习题 294

第11章网络安全测试工具与应用技术 296

11.1 网络黑客攻击概述 296

11.1.1网络黑客攻击特征 296

11.1.2防黑客攻击几种防范技术 297

11.2网络扫描测试工具介绍 299

11.2.1常规网络扫描工具 299

11.2.2网络监听工具 302

11.3防火墙技术 304

11.3.1防火墙基本概念 304

11.3.2包过滤匹配技术 308

11.3.3代理技术 311

11.3.4防火墙安全性分析 311

11.4入侵检测系统和漏洞扫描器 314

11.4.1入侵检测系统 314

11.4.2漏洞扫描器技术 320

11.4.3蜜罐(Honeypot)技术特征 324

11.5计算机病毒防治 328

11.5.1计算机病毒问题 328

11.5.2计算机病毒产生的根本原因 329

11.5.3计算机病毒检测与消除 330

11.5.4防治病毒的基本技术 334

11.6网络预警和安全监控系统 335

11.7小结——安全防范意识与安全测试技术的互补性 338

11.8习题 339

12.1 电子商务安全问题 340

第12章电子商务协议与安全管理 340

12.2典型电子交易协议举例 341

12.2.1电子商务基本密码协议 341

12.2.2国际通用电子商务安全协议 343

12.3电子支付系统与智能卡 346

12.3.1电子商务实体要素与结构模型 346

12.3.2 SET电子支付流程 347

12.3.3 SET电子交易安全技术 350

12.3.4智能卡实体应用 352

12.4电子商务安全管理解决方案 354

12.4.1电子商务安全策略设计与分析 354

12.4.2 Sun公司电子商务安全方案例子 356

12.5小结——物流信息化与电子商务安全可靠性 358

12.6习题 358

附录有关电子商务安全技术标准参考 359

参考文献 362

相关图书
作者其它书籍
返回顶部