《信息与通信工程研究生规划教材 网络信息安全理论与技术》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:蒋睿,胡爱群,陆哲明等编著
  • 出 版 社:武汉:华中科技大学出版社
  • 出版年份:2007
  • ISBN:9787560942872
  • 页数:427 页
图书介绍:网络信息安全是电子信息和计算机专业的一门必修专业课。通过本课程的教学,使学生能熟练掌握网络信息安全的基本概念、框架和技术;重点学习目的是网络信息安全领域应用较多的技术,主要是防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术。

第一部分 密码学 1

引言 1

第1章 密码学基础 3

1.1 概率论 3

1.1.1 基本概念 3

1.1.2 随机变量 4

1.1.3 概率分布 5

1.1.4 Markov不等式 6

1.1.5 Chebyshev不等式 6

1.2 信息论 7

1.2.1 熵 8

1.2.2 联合熵 9

1.2.3 条件熵 10

1.2.4 互信息 10

1.2.5 冗余度 11

1.2.6 密钥含糊度和唯一解距离 12

1.3 计算复杂度 13

1.3.1 算法的复杂性 14

1.3.2 确定性图灵机 16

1.3.3 判决问题和语言 20

1.4 代数学和数论 22

1.4.1 群 22

1.4.2 环 26

1.4.3 域 26

1.5 数论 27

1.5.1 整数的唯一分解定理 27

1.5.2 同余与剩余类 31

第2章 对称密码算法 36

2.1 引言 36

2.2 古典密码 37

2.2.1 代换密码 37

2.2.2 置换密码 44

2.2.3 乘积密码 46

2.3 流密码算法 46

2.4 DES算法 48

2.4.1 DES加解密算法 48

2.4.2 DES算法的安全性分析 52

2.4.3 3重DES算法 53

2.5 AES算法 54

2.5.1 AES的数学基础和设计思想 54

2.5.2 AES算法描述 56

2.6 分组密码操作模式 63

第3章 公钥密码和数字签名 66

3.1 Merkle-Hellman背包密码系统 67

3.2 RSA密码系统 69

3.3 Rabin密码系统 70

3.4 ElGamal密码系统 71

3.5 McEliece公钥密码系统 72

3.6 椭圆曲线密码系统 73

3.6.1 椭圆曲线定义 73

3.6.2 椭圆曲线运算规则 74

3.6.3 椭圆曲线密码算法 79

3.7 数字签名 80

3.7.1 数字签名算法 80

3.7.2 GOST数字签名算法 81

3.7.3 基于离散对数问题的数字签名算法 82

3.7.4 Ong-Schnorr-Shamir签名算法 83

3.7.5 ESIGN签名算法 83

3.7.6 特殊数字签名 84

第4章 量子密码学 87

4.1 引言 87

4.2 量子力学原理 88

4.2.1 量子和量子态 88

4.2.2 微观粒子的波粒二象性 89

4.2.3 波函数的统计解释 89

4.2.4 量子态叠加原理 89

4.2.5 海森堡测不准原理 90

4.2.6 薛定谔方程 91

4.3 量子信息论 91

4.3.1 量子位 92

4.3.2 多量子位系统 92

4.3.3 测量原理 93

4.3.4 量子态不可克隆定理 93

4.4 量子密码学 93

4.4.1 无噪声的BB84方案 94

4.4.2 有噪声的BB84方案 96

4.4.3 B92方案 97

4.4.4 E91方案 98

4.4.5 六态方案 100

4.5 量子密钥分发协议安全性分析 100

习题 102

参考文献 103

第二部分 安全协议 107

引言 107

第5章 安全协议分析与设计模型 110

5.1 引言 110

5.2 Dolev-Yao模型 111

5.2.1 引言 111

5.2.2 层叠协议模型 113

5.2.3 名字标签协议模型 117

5.3 BAN逻辑模型 122

5.3.1 引言 122

5.3.2 形式化模型 122

5.3.3 形式化认证的目标 126

5.4 串空间模型 127

5.4.1 引言 127

5.4.2 串空间 128

5.4.3 入侵者 131

5.4.4 理想和诚实 132

5.4.5 正确性概念 135

5.4.6 认证测试方法 135

5.5 预言机模型 137

5.5.1 引言 137

5.5.2 预备知识 138

5.5.3 分布式安全通信模型 139

5.5.4 实体认证 141

第6章 典型安全协议 145

6.1 引言 145

6.2 IPSec协议 146

6.2.1 体系结构 146

6.2.2 认证头AH 148

6.2.3 封装安全载荷ESP 151

6.2.4 Internet密钥交换IKE 156

6.3 SSL和TLS 162

6.3.1 SSL的分层结构 162

6.3.2 SSL记录协议层 163

6.3.3 SSL握手协议层 164

6.3.4 传输层安全协议TLS 168

6.4 Kerberos协议 170

6.4.1 Kerberos协议的结构 170

6.4.2 Kerberos交换 171

6.4.3 Kerberos票据标志 173

6.5 X.509证书及协议 174

6.5.1 X.509证书 174

6.5.2 X.509认证协议 177

6.6 RADIUS协议 178

6.6.1 RADIUS协议的特点 179

6.6.2 RADIUS协议的运行过程 179

6.6.3 RADIUS数据包 181

6.6.4 RADIUS计费协议 185

第7章 安全协议形式化分析与设计 187

7.1 引言 187

7.2 基于BAN逻辑的安全协议形式化分析 187

7.2.1 Kerberos协议分析 187

7.2.2 CCITT X.509认证协议分析 191

7.3 基于串空间模型的安全协议形式化分析 192

7.4 基于预言机模型的安全协议形式化分析 198

7.5 安全协议的形式化设计 203

7.5.1 基于类BAN逻辑的认证协议设计 203

7.5.2 基于串空间模型的安全协议设计 211

习题 219

参考文献 219

第三部分 模式识别 223

引言 223

第8章 模式识别数学基础 226

8.1 随机向量及其分布 226

8.1.1 随机向量 226

8.1.2 分布函数 226

8.1.3 随机向量的数字特征 227

8.2 多维正态分布 228

8.2.1 一维正态密度函数 228

8.2.2 多维正态密度函数 228

8.2.3 多维正态密度函数的变换 229

8.3 向量和矩阵运算 230

8.3.1 向量的内积 230

8.3.2 向量的外积 230

8.3.3 微商 230

8.3.4 矩阵的迹和特征向量 231

8.4 最优化算法 232

8.4.1 拉格朗日乘数法 232

8.4.2 梯度下降法 233

8.5 小结 233

第9章 统计模式识别 234

9.1 聚类分析 234

9.1.1 特征的选取 235

9.1.2 距离的测度 235

9.1.3 聚类准则 236

9.1.4 聚类算法 237

9.2 特征选择与提取 239

9.2.1 特征提取的必要性 240

9.2.2 类别可分性测度 240

9.2.3 离散K-L变换 241

9.3 贝叶斯判别理论 244

9.3.1 最小错误率贝叶斯判别 244

9.3.2 最小风险贝叶斯判别 245

9.3.3 正态分布下的贝叶斯判别 246

9.4 线性分类器 247

9.4.1 线性可分时的分类器 247

9.4.2 广义线性分类器 248

9.4.3 Fisher准则函数 249

9.4.4 感知器算法 250

9.4.5 梯度下降法 252

9.4.6 支持向量机的概念 252

9.5 神经网络 255

9.5.1 神经网络概念的引入 255

9.5.2 神经网络的基本概念 258

9.5.3 反向传播算法 260

第10章 句法模式识别 261

10.1 形式语言理论 261

10.2 句法结构的自动机识别 263

10.3 基元的提取 264

10.4 形式语言在模式识别中的应用 265

第11章 模式识别的安全应用 268

11.1 防火墙和入侵检测 268

11.1.1 防火墙概述 268

11.1.2 防火墙体系结构 268

11.1.3 数据包过滤技术分析 270

11.1.4 过滤规则的制定 270

11.2 人脸识别 271

11.2.1 基于主成分分析的人脸识别 271

11.2.2 人脸识别过程和示例 273

习题 274

参考文献 275

第四部分 信息隐藏技术 279

引言 279

第12章 隐写术概论 282

12.1 基本概念 282

12.2 语义隐写术 285

12.3 技术隐写术 288

12.3.1 纯隐写术、密钥隐写术和公钥隐写术 288

12.3.2 时空域隐写术 289

12.3.3 变换域隐写术 289

12.3.4 信道隐写术 289

第13章 数字水印技术概述 291

13.1 数字水印技术的需求背景 291

13.2 数字水印概念 293

13.3 数字水印系统的基本框架 294

13.4 数字水印及处理技术的分类 295

13.5 数字水印技术的应用和特性 296

13.5.1 数字水印技术的应用 296

13.5.2 数字水印技术的特性 298

第14章 常用信息隐藏技术 301

14.1 时空域隐藏方法 301

14.1.1 加性和乘性嵌入规则 301

14.1.2 基于最不重要位替换和位平面工具 302

14.1.3 利用统计特征 303

14.1.4 替换 305

14.1.5 量化 306

14.1.6 关系 307

14.1.7 回声隐藏 309

14.1.8 时间标度修改 310

14.1.9 幅度调制 311

14.1.10 利用字移和行移的文本水印算法 312

14.1.11 基于字符间距的水印算法 312

14.2 DCT变换域隐藏方法 312

14.2.1 非自适应加性和乘性嵌入方式 314

14.2.2 基于量化的嵌入方式 315

14.2.3 相位调制 316

14.2.4 替换或交换嵌入方式 316

14.2.5 基于关系的嵌入方式 317

14.2.6 基于零树结构的嵌入方法 320

14.2.7 修改直流分量 323

14.3 DWT变换域隐藏方法 323

14.3.1 加性和乘性嵌入方式 325

14.3.2 基于量化的嵌入方式 327

14.3.3 基于替换的嵌入方式 330

14.3.4 基于关系的嵌入方式 331

14.3.5 基于树结构的嵌入方法 336

14.3.6 多分辨率嵌入方式 338

14.4 DFT变换域隐藏方法 341

14.4.1 基于幅度调制的嵌入方法 343

14.4.2 基于相位调制的嵌入方法 343

14.4.3 基于量化的嵌入方法 344

14.4.4 直接修改复系数的嵌入方法 346

14.4.5 CDMA嵌入方式 346

14.4.6 基于能量关系的嵌入方法 347

14.4.7 修改窗函数 348

14.5 其他变换域隐藏方法 350

14.5.1 Fourier-Mellin变换 350

14.5.2 离散分数傅里叶变换域嵌入技术 353

14.5.3 哈德码变换域嵌入技术 358

14.5.4 Gabor变换域嵌入技术 360

14.6 压缩域隐藏方法 361

14.6.1 JPEG压缩域嵌入技术 362

14.6.2 MPEG压缩域嵌入技术 364

14.6.3 VQ压缩域嵌入技术 369

第15章 信息隐藏技术应用 375

15.1 版权保护和版权跟踪 375

15.1.1 引言 375

15.1.2 沿时间轴嵌入水印的视频水印算法 378

15.1.3 仿真实验 382

15.2 内容认证 385

15.3 隐秘通信 390

15.4 多媒体信息检索 393

15.4.1 特征抽取 393

15.4.2 离线多功能水印嵌入 395

15.4.3 采用不同查询策略的在线图像检索 396

15.4.4 实验结果 397

习题 399

参考文献 400

第五部分 可信计算导论 409

引言 409

第16章 可信计算平台 412

16.1 可信平台模块 412

16.2 可信计算平台 416

第17章 可信计算平台的应用 420

习题 426

参考文献 426