当前位置:首页 > 工业技术
信息安全原理与技术  第2版
信息安全原理与技术  第2版

信息安全原理与技术 第2版PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:郭亚军,宋建华,李莉,董慧慧编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302313007
  • 页数:291 页
图书介绍:本书系统地介绍了信息安全的基本原理和基本技术。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的事例帮助读者理解重点知识和难点知识。
《信息安全原理与技术 第2版》目录

第1章 引言 1

1.1 安全攻击 2

1.2 安全机制 3

1.3 安全目标与安全需求 4

1.4 安全服务模型 5

1.4.1 支撑服务 5

1.4.2 预防服务 6

1.4.3 检测与恢复服务 6

1.5 安全目标、安全需求、安全服务和安全机制之间的关系 7

1.6 网络安全模型 8

1.7 网络安全协议 9

1.8 关键术语 10

1.9 习题1 11

第2章 数学基础 12

2.1 数论 12

2.1.1 因子 12

2.1.2 素数 14

2.1.3 同余与模运算 15

2.1.4 费马定理和欧拉定理 20

2.1.5 素性测试 21

2.1.6 中国剩余定理 22

2.1.7 离散对数 22

2.1.8 二次剩余 24

2.2 代数基础 24

2.2.1 群和环 25

2.2.2 域和有限域 26

2.3 计算复杂性理论 29

2.3.1 问题的复杂性 29

2.3.2 算法的复杂性 30

2.4 单向函数 31

2.5 关键术语 32

2.6 习题2 33

第3章 对称密码技术 35

3.1 基本概念 36

3.2 对称密码模型 36

3.3 密码攻击 37

3.3.1 穷举攻击 37

3.3.2 密码攻击类型 38

3.3.3 密码分析方法 39

3.4 古典加密技术 40

3.4.1 单表代换密码 40

3.4.2 多表代换密码 45

3.4.3 多字母代换密码 47

3.4.4 置换密码 50

3.5 数据加密标准 51

3.5.1 DES加密过程 51

3.5.2 DES子密钥产生 55

3.5.3 DES解密 57

3.5.4 DES的强度 57

3.5.5 三重DES 58

3.6 高级加密标准 59

3.6.1 AES的基本运算 59

3.6.2 AES加密 62

3.6.3 字节代换 64

3.6.4 行移位 66

3.6.5 列混淆 66

3.6.6 轮密钥加 68

3.6.7 AES的密钥扩展 68

3.6.8 AES解密算法 70

3.6.9 等价的解密变换 71

3.6.10 AES的安全性 73

3.7 中国商用密码算法——SMS4 73

3.7.1 SMS4加密 73

3.7.2 密钥扩展算法 75

3.7.3 SMS4解密 78

3.7.4 SMS4的安全性 78

3.8 RC6 78

3.8.1 RC6的加密和解密 78

3.8.2 密钥扩展 79

3.8.3 RC6的安全性和灵活性 81

3.9 流密码 81

3.9.1 流密码基本原理 81

3.9.2 密钥流产生器 82

3.9.3 RC4算法 84

3.10 分组密码工作模式 86

3.10.1 电子密码本模式 86

3.10.2 密码分组链接模式 87

3.10.3 密码反馈模式 88

3.10.4 输出反馈模式 89

3.10.5 计数器模式 90

3.11 随机数的产生 91

3.11.1 真随机数发生器 92

3.11.2 伪随机数发生器 92

3.12 对称密码的密钥分配 96

3.12.1 密钥分配基本方法 96

3.12.2 密钥的分层控制 98

3.12.3 会话密钥的有效期 98

3.12.4 无中心的密钥分配 98

3.13 关键术语 99

3.14 习题3 100

第4章 公钥密码技术 103

4.1 公钥密码体制 103

4.2 公钥密码分析 105

4.3 RSA密码 106

4.3.1 算法描述 106

4.3.2 RSA算法的安全性 107

4.4 ElGamal密码 109

4.5 椭圆曲线密码 110

4.5.1 椭圆曲线的定义 111

4.5.2 椭圆曲线运算规则 112

4.5.3 椭圆曲线密码算法 114

4.5.4 椭圆曲线密码的性能 115

4.6 公钥分配 116

4.7 利用公钥密码分配对称密钥 119

4.8 Diffie-Hellman密钥交换 120

4.9 关键术语 121

4.10 习题4 121

第5章 消息认证与数字签名 123

5.1 认证 123

5.2 消息认证码 124

5.2.1 MAC的安全要求 126

5.2.2 基于DES的消息认证码 127

5.3 Hash函数 128

5.3.1 散列函数的安全要求 130

5.3.2 MD5 132

5.3.3 SHA-512 135

5.3.4 HMAC 139

5.4 数字签名 141

5.4.1 数字签名的基本概念 141

5.4.2 数字签名方案 142

5.5 关键术语 147

5.6 习题5 147

第6章 身份认证与访问控制 148

6.1 身份认证 149

6.1.1 身份认证的基本方法 150

6.1.2 常用身份认证机制 152

6.1.3 OpenID和OAuth认证协议 157

6.2 访问控制概述 161

6.2.1 访问控制的基本概念 161

6.2.2 访问控制技术 162

6.2.3 访问控制原理 163

6.3 自主访问控制 164

6.4 强制访问控制 165

6.5 基于角色的访问控制 167

6.6 关键术语 171

6.7 习题6 171

第7章 网络安全协议 173

7.1 简单的安全认证协议 174

7.1.1 Needham-Schroeder认证协议 174

7.1.2 Otway-Rees协议 176

7.2 Kerberos协议 177

7.2.1 Kerberos概述 177

7.2.2 Kerberos协议的工作过程 178

7.3 SSL协议 179

7.3.1 SSL协议概述 179

7.3.2 SSL记录协议 180

7.3.3 SSL修改密文规约协议 181

7.3.4 SSL告警协议 181

7.3.5 SSL握手协议 181

7.3.6 TLS协议 184

7.3.7 SSL协议应用 184

7.4 IPSec协议 185

7.4.1 IPSec安全体系结构 186

7.4.2 AH协议 188

7.4.3 ESP协议 190

7.4.4 IKE协议 192

7.5 PGP 195

7.5.1 鉴别 195

7.5.2 机密性 197

7.5.3 鉴别与机密性 197

7.5.4 压缩 197

7.5.5 E-mail兼容性 198

7.5.6 分段与重组 198

7.5.7 PGP密钥管理 198

7.6 关键术语 199

7.7 习题7 199

第8章 公钥基础设施 200

8.1 理论基础 200

8.1.1 网络安全服务 201

8.1.2 密码技术 202

8.2 PKI的组成 204

8.2.1 认证机构 205

8.2.2 证书和证书库 206

8.2.3 证书撤销 207

8.2.4 密钥备份和恢复 208

8.2.5 PKI应用接口 209

8.3 PKI的功能 209

8.3.1 证书的管理 209

8.3.2 密钥的管理 210

8.3.3 交叉认证 211

8.3.4 安全服务 212

8.4 信任模型 214

8.4.1 认证机构的严格层次结构模型 214

8.4.2 分布式信任结构模型 215

8.4.3 Web模型 216

8.4.4 以用户为中心的信任模型 217

8.5 PKI的相关标准 217

8.5.1 X.209 ASN.1基本编码规则 217

8.5.2 X.500 217

8.5.3 X.509 219

8.5.4 PKCS系列标准 223

8.5.5 轻量级目录访问协议 223

8.6 PKI的应用与发展 225

8.6.1 PKI的应用 225

8.6.2 PKI的发展 226

8.7 关键术语 227

8.8 习题8 228

第9章 防火墙 229

9.1 防火墙概述 229

9.1.1 防火墙的基本概念 229

9.1.2 防火墙的作用及局限性 231

9.1.3 防火墙的分类 232

9.2 防火墙技术 235

9.2.1 数据包过滤 235

9.2.2 应用级网关 237

9.2.3 电路级网关 238

9.3 防火墙的体系结构 239

9.3.1 双宿主机防火墙 239

9.3.2 屏蔽主机防火墙 239

9.3.3 屏蔽子网防火墙 240

9.4 关键术语 242

9.5 习题9 242

第10章 入侵检测 243

10.1 入侵检测概述 244

10.1.1 入侵检测基本概念 244

10.1.2 入侵检测系统基本模型 245

10.2 入侵检测系统分类 248

10.2.1 基于主机的入侵检测系统 249

10.2.2 基于网络的入侵检测系统 251

10.2.3 分布式入侵检测系统 252

10.3 入侵检测系统分析技术 253

10.3.1 异常检测技术 253

10.3.2 误用检测技术 255

10.4 入侵防御系统 257

10.4.1 入侵防御系统的基本概念 257

10.4.2 入侵防御系统的分类 258

10.4.3 入侵防御系统的原理 259

10.4.4 入侵防御系统的技术特征 260

10.4.5 入侵防御系统的发展 260

10.5 关键术语 261

10.6 习题10 261

第11章 恶意代码 263

11.1 计算机病毒 263

11.1.1 计算机病毒的起源与发展 263

11.1.2 计算机病毒的特征 264

11.1.3 计算机病毒的分类 265

11.1.4 计算机病毒的结构和原理 266

11.2 蠕虫病毒 267

11.2.1 蠕虫病毒与一般计算机病毒的异同 267

11.2.2 蠕虫病毒的工作原理 268

11.2.3 典型蠕虫病毒介绍 269

11.2.4 蠕虫病毒的发展与防治 270

11.3 特洛伊木马 271

11.3.1 木马的特征 271

11.3.2 木马的工作原理 272

11.3.3 木马的分类 273

11.4 恶意代码的防治对策 273

11.4.1 计算机病毒的防治 273

11.4.2 其他恶意代码的防治 275

11.5 关键术语 276

11.6 习题11 277

第12章 无线网络安全 278

12.1 无线网络基础 278

12.1.1 无线网络的分类 279

12.1.2 无线局域网常用术语 280

12.1.3 无线局域网常用标准 280

12.2 无线网络面临的安全威胁 280

12.3 无线网络安全解决方案 282

12.3.1 无线局域网的安全性 282

12.3.2 无线局域网的其他安全措施 286

12.3.3 无线城域网的安全性 287

12.3.4 无线广域网的安全性 289

12.4 关键术语 290

12.5 习题12 290

参考文献 291

相关图书
作者其它书籍
返回顶部