信息安全原理与技术 第2版PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:郭亚军,宋建华,李莉,董慧慧编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2013
- ISBN:9787302313007
- 页数:291 页
第1章 引言 1
1.1 安全攻击 2
1.2 安全机制 3
1.3 安全目标与安全需求 4
1.4 安全服务模型 5
1.4.1 支撑服务 5
1.4.2 预防服务 6
1.4.3 检测与恢复服务 6
1.5 安全目标、安全需求、安全服务和安全机制之间的关系 7
1.6 网络安全模型 8
1.7 网络安全协议 9
1.8 关键术语 10
1.9 习题1 11
第2章 数学基础 12
2.1 数论 12
2.1.1 因子 12
2.1.2 素数 14
2.1.3 同余与模运算 15
2.1.4 费马定理和欧拉定理 20
2.1.5 素性测试 21
2.1.6 中国剩余定理 22
2.1.7 离散对数 22
2.1.8 二次剩余 24
2.2 代数基础 24
2.2.1 群和环 25
2.2.2 域和有限域 26
2.3 计算复杂性理论 29
2.3.1 问题的复杂性 29
2.3.2 算法的复杂性 30
2.4 单向函数 31
2.5 关键术语 32
2.6 习题2 33
第3章 对称密码技术 35
3.1 基本概念 36
3.2 对称密码模型 36
3.3 密码攻击 37
3.3.1 穷举攻击 37
3.3.2 密码攻击类型 38
3.3.3 密码分析方法 39
3.4 古典加密技术 40
3.4.1 单表代换密码 40
3.4.2 多表代换密码 45
3.4.3 多字母代换密码 47
3.4.4 置换密码 50
3.5 数据加密标准 51
3.5.1 DES加密过程 51
3.5.2 DES子密钥产生 55
3.5.3 DES解密 57
3.5.4 DES的强度 57
3.5.5 三重DES 58
3.6 高级加密标准 59
3.6.1 AES的基本运算 59
3.6.2 AES加密 62
3.6.3 字节代换 64
3.6.4 行移位 66
3.6.5 列混淆 66
3.6.6 轮密钥加 68
3.6.7 AES的密钥扩展 68
3.6.8 AES解密算法 70
3.6.9 等价的解密变换 71
3.6.10 AES的安全性 73
3.7 中国商用密码算法——SMS4 73
3.7.1 SMS4加密 73
3.7.2 密钥扩展算法 75
3.7.3 SMS4解密 78
3.7.4 SMS4的安全性 78
3.8 RC6 78
3.8.1 RC6的加密和解密 78
3.8.2 密钥扩展 79
3.8.3 RC6的安全性和灵活性 81
3.9 流密码 81
3.9.1 流密码基本原理 81
3.9.2 密钥流产生器 82
3.9.3 RC4算法 84
3.10 分组密码工作模式 86
3.10.1 电子密码本模式 86
3.10.2 密码分组链接模式 87
3.10.3 密码反馈模式 88
3.10.4 输出反馈模式 89
3.10.5 计数器模式 90
3.11 随机数的产生 91
3.11.1 真随机数发生器 92
3.11.2 伪随机数发生器 92
3.12 对称密码的密钥分配 96
3.12.1 密钥分配基本方法 96
3.12.2 密钥的分层控制 98
3.12.3 会话密钥的有效期 98
3.12.4 无中心的密钥分配 98
3.13 关键术语 99
3.14 习题3 100
第4章 公钥密码技术 103
4.1 公钥密码体制 103
4.2 公钥密码分析 105
4.3 RSA密码 106
4.3.1 算法描述 106
4.3.2 RSA算法的安全性 107
4.4 ElGamal密码 109
4.5 椭圆曲线密码 110
4.5.1 椭圆曲线的定义 111
4.5.2 椭圆曲线运算规则 112
4.5.3 椭圆曲线密码算法 114
4.5.4 椭圆曲线密码的性能 115
4.6 公钥分配 116
4.7 利用公钥密码分配对称密钥 119
4.8 Diffie-Hellman密钥交换 120
4.9 关键术语 121
4.10 习题4 121
第5章 消息认证与数字签名 123
5.1 认证 123
5.2 消息认证码 124
5.2.1 MAC的安全要求 126
5.2.2 基于DES的消息认证码 127
5.3 Hash函数 128
5.3.1 散列函数的安全要求 130
5.3.2 MD5 132
5.3.3 SHA-512 135
5.3.4 HMAC 139
5.4 数字签名 141
5.4.1 数字签名的基本概念 141
5.4.2 数字签名方案 142
5.5 关键术语 147
5.6 习题5 147
第6章 身份认证与访问控制 148
6.1 身份认证 149
6.1.1 身份认证的基本方法 150
6.1.2 常用身份认证机制 152
6.1.3 OpenID和OAuth认证协议 157
6.2 访问控制概述 161
6.2.1 访问控制的基本概念 161
6.2.2 访问控制技术 162
6.2.3 访问控制原理 163
6.3 自主访问控制 164
6.4 强制访问控制 165
6.5 基于角色的访问控制 167
6.6 关键术语 171
6.7 习题6 171
第7章 网络安全协议 173
7.1 简单的安全认证协议 174
7.1.1 Needham-Schroeder认证协议 174
7.1.2 Otway-Rees协议 176
7.2 Kerberos协议 177
7.2.1 Kerberos概述 177
7.2.2 Kerberos协议的工作过程 178
7.3 SSL协议 179
7.3.1 SSL协议概述 179
7.3.2 SSL记录协议 180
7.3.3 SSL修改密文规约协议 181
7.3.4 SSL告警协议 181
7.3.5 SSL握手协议 181
7.3.6 TLS协议 184
7.3.7 SSL协议应用 184
7.4 IPSec协议 185
7.4.1 IPSec安全体系结构 186
7.4.2 AH协议 188
7.4.3 ESP协议 190
7.4.4 IKE协议 192
7.5 PGP 195
7.5.1 鉴别 195
7.5.2 机密性 197
7.5.3 鉴别与机密性 197
7.5.4 压缩 197
7.5.5 E-mail兼容性 198
7.5.6 分段与重组 198
7.5.7 PGP密钥管理 198
7.6 关键术语 199
7.7 习题7 199
第8章 公钥基础设施 200
8.1 理论基础 200
8.1.1 网络安全服务 201
8.1.2 密码技术 202
8.2 PKI的组成 204
8.2.1 认证机构 205
8.2.2 证书和证书库 206
8.2.3 证书撤销 207
8.2.4 密钥备份和恢复 208
8.2.5 PKI应用接口 209
8.3 PKI的功能 209
8.3.1 证书的管理 209
8.3.2 密钥的管理 210
8.3.3 交叉认证 211
8.3.4 安全服务 212
8.4 信任模型 214
8.4.1 认证机构的严格层次结构模型 214
8.4.2 分布式信任结构模型 215
8.4.3 Web模型 216
8.4.4 以用户为中心的信任模型 217
8.5 PKI的相关标准 217
8.5.1 X.209 ASN.1基本编码规则 217
8.5.2 X.500 217
8.5.3 X.509 219
8.5.4 PKCS系列标准 223
8.5.5 轻量级目录访问协议 223
8.6 PKI的应用与发展 225
8.6.1 PKI的应用 225
8.6.2 PKI的发展 226
8.7 关键术语 227
8.8 习题8 228
第9章 防火墙 229
9.1 防火墙概述 229
9.1.1 防火墙的基本概念 229
9.1.2 防火墙的作用及局限性 231
9.1.3 防火墙的分类 232
9.2 防火墙技术 235
9.2.1 数据包过滤 235
9.2.2 应用级网关 237
9.2.3 电路级网关 238
9.3 防火墙的体系结构 239
9.3.1 双宿主机防火墙 239
9.3.2 屏蔽主机防火墙 239
9.3.3 屏蔽子网防火墙 240
9.4 关键术语 242
9.5 习题9 242
第10章 入侵检测 243
10.1 入侵检测概述 244
10.1.1 入侵检测基本概念 244
10.1.2 入侵检测系统基本模型 245
10.2 入侵检测系统分类 248
10.2.1 基于主机的入侵检测系统 249
10.2.2 基于网络的入侵检测系统 251
10.2.3 分布式入侵检测系统 252
10.3 入侵检测系统分析技术 253
10.3.1 异常检测技术 253
10.3.2 误用检测技术 255
10.4 入侵防御系统 257
10.4.1 入侵防御系统的基本概念 257
10.4.2 入侵防御系统的分类 258
10.4.3 入侵防御系统的原理 259
10.4.4 入侵防御系统的技术特征 260
10.4.5 入侵防御系统的发展 260
10.5 关键术语 261
10.6 习题10 261
第11章 恶意代码 263
11.1 计算机病毒 263
11.1.1 计算机病毒的起源与发展 263
11.1.2 计算机病毒的特征 264
11.1.3 计算机病毒的分类 265
11.1.4 计算机病毒的结构和原理 266
11.2 蠕虫病毒 267
11.2.1 蠕虫病毒与一般计算机病毒的异同 267
11.2.2 蠕虫病毒的工作原理 268
11.2.3 典型蠕虫病毒介绍 269
11.2.4 蠕虫病毒的发展与防治 270
11.3 特洛伊木马 271
11.3.1 木马的特征 271
11.3.2 木马的工作原理 272
11.3.3 木马的分类 273
11.4 恶意代码的防治对策 273
11.4.1 计算机病毒的防治 273
11.4.2 其他恶意代码的防治 275
11.5 关键术语 276
11.6 习题11 277
第12章 无线网络安全 278
12.1 无线网络基础 278
12.1.1 无线网络的分类 279
12.1.2 无线局域网常用术语 280
12.1.3 无线局域网常用标准 280
12.2 无线网络面临的安全威胁 280
12.3 无线网络安全解决方案 282
12.3.1 无线局域网的安全性 282
12.3.2 无线局域网的其他安全措施 286
12.3.3 无线城域网的安全性 287
12.3.4 无线广域网的安全性 289
12.4 关键术语 290
12.5 习题12 290
参考文献 291
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019