《网络安全理论与应用》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:俞研,付安民,魏松杰编;兰少华主审
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2016
  • ISBN:9787115409171
  • 页数:292 页
图书介绍:全书共分为12章,全面系统地介绍了网络安全概况、常规加密技术、公开密钥加密技术、散列函数、数字签名、身份认证技术、虚拟专用网络、因特网安全、无线网络安全、移动智能终端安全、系统平台安全、网络攻击与防范技术和网络安全体系等内容。

第一部分 网络安全绪论 2

第1章 引言 2

1.1 网络安全概述 2

1.2 安全概念 3

1.2.1 计算机安全 3

1.2.2 网络安全 4

1.3 安全攻击 5

1.3.1 被动攻击 5

1.3.2 主动攻击 6

1.4 安全服务与安全机制 8

1.5 安全评价准则 10

1.5.1 美国可信计算机系统安全评价准则 11

1.5.2 信息技术安全评价公共准则 12

1.5.3 中国计算机信息系统安全保护等级划分准则 15

1.6 网络安全模型 16

1.6.1 加密安全模型 16

1.6.2 访问安全模型 17

第二部分 网络安全数学基础 19

第2章 初等数论 19

2.1 整数与素数 19

2.2 模运算 24

2.3 整数的同余 25

2.4 同余方程 29

2.5 素数判定 33

第3章 抽象代数 36

3.1 群 36

3.1.1 集合与映射 36

3.1.2 群的定义与性质 38

3.1.3 群的陪集与正规子群 39

3.1.4 群的同态 41

3.2 环 42

3.2.1 环的定义与性质 42

3.2.2 子环与环的同构 45

3.2.3 理想与商环 45

3.2.4 多项式环 46

3.3 域 47

3.3.1 商域 48

3.3.2 域中多项式 50

3.3.3 有限域 52

3.3.4 多项式的分解 53

第4章 计算复杂性 55

4.1 算法分析和时间复杂性 55

4.2 P和NP 57

4.3 NP完全问题 59

4.4 NP完全问题的实例与证明 61

第5章 信息论基础 64

5.1 信息的传递与保密 64

5.2 信息量与信息熵 66

5.3 联合熵与条件熵 69

5.4 互信息 71

5.5 信道容量与信源编码 73

5.6 保密系统的安全性 76

第三部分 密码学原理 79

第6章 密码学基本原理 79

6.1 密码学基本概念 79

6.2 密码体制 81

6.3 密码分析 82

第7章 古典密码 85

7.1 替代技术 85

7.1.1 单字母表替代密码 85

7.1.2 多字母表替代密码 87

7.2 置换技术 90

第8章 对称密码 91

8.1 概述 91

8.1.1 对称密码模型 91

8.1.2 分组密码与流密码 92

8.2 分组密码原理与操作模式 93

8.2.1 分组密码原理 93

8.2.2 Feistel分组密码结构 96

8.2.3 分组密码的操作模式 98

8.3 数据加密标准 105

8.3.1 DES加密与解密 105

8.3.2 简化DES 111

8.3.3 双重DES算法 113

8.3.4 三重DES算法 114

8.4 高级加密标准AES 116

8.4.1 概述 116

8.4.2 AES算法的结构 117

8.4.3 AES算法的轮函数 119

8.4.4 AES算法的密钥扩展 122

8.5 RC5算法 123

8.5.1 概述 123

8.5.2 加密与解密 124

8.5.3 密钥扩展 125

8.6 SM4算法 127

8.6.1 SM4算法的结构 127

8.6.2 轮函数 127

8.6.3 密钥扩展 129

8.6.4 加密与解密 130

第9章 非对称密码 131

9.1 概述 131

9.2 非对称密码体制的基本原理 132

9.2.1 非对称密码体制的思想 132

9.2.2 非对称密码体制的应用 135

9.3 RSA密码体制 136

9.3.1 算法描述 136

9.3.2 算法中的计算问题 138

9.3.3 RSA的安全性 140

9.4 Diffie-Hellman密钥交换 142

9.4.1 Diffie-Hellman算法描述 142

9.4.2 针对Diffie-Hellman密钥交换协议的攻击 143

9.5 ElGamal密码体制 144

9.6 椭圆曲线密码体制 145

9.6.1 椭圆曲线的概念 146

9.6.2 利用椭圆曲线密码实现Diffie-Hellman密钥交换 148

9.6.3 利用椭圆曲线实现ElGamal密码体制 149

9.6.4 椭圆曲线密码体制的优点 150

第10章 数据完整性算法 152

10.1 安全散列函数 152

10.1.1 安全散列函数的应用 152

10.1.2 散列函数的安全性要求 154

10.1.3 散列函数的一般结构 157

10.1.4 MD5报文摘要算法 158

10.1.5 SHA安全散列算法 162

10.2 报文认证码 167

10.2.1 报文认证与报文认证码 167

10.2.2 报文认证函数 169

10.2.3 基于散列函数的报文认证码HMAC 172

10.2.4 基于分组密码的报文认证码CMAC 175

10.3 数字签名 176

10.3.1 数字签名概念 177

10.3.2 E1Gamal数字签名算法 178

10.3.3 Schnorr数字签名算法 178

10.3.4 数字签名标准DSS 179

第11章 密钥分配与用户认证 182

11.1 密钥分配 182

11.1.1 对称加密的秘密密钥分配 182

11.1.2 基于非对称加密的秘密密钥分配 185

11.1.3 公钥分发 186

11.2 用户认证原理 189

11.2.1 双向认证 190

11.2.2 单向认证 193

11.3 Kerberos 194

11.3.1 概述 194

11.3.2 Kerberos版本4 195

11.3.3 Kerberos版本5 200

11.4 X.5 09证书与公钥基础设施 201

11.4.1 X.5 09证书 201

11.4.2 公钥基础设施 206

第四部分 网络安全协议 209

第12章 电子邮件安全协议 209

12.1 PGP 210

12.1.1 PGP操作描述 210

12.1.2 PGP消息格式 214

12.1.3 密钥和密钥环 215

12.1.4 公钥管理 218

12.2 S/MIME 219

12.2.1 功能与加密算法 219

12.2.2 S/MIME消息 221

第13章 传输层安全协议 223

13.1 SSL/TLS 223

13.1.1 SSL记录层协议 224

13.1.2 SSL握手协议 225

13.1.3 SSL密码规范更换协议 226

13.1.4 SSL报警协议 227

13.2 WTLS 227

13.3 HTTPS 229

13.3.1 基本思想 229

13.3.2 与HTTP的差异 229

13.3.3 连接初始化 229

13.3.4 连接关闭 230

13.4 OpenSSL 230

13.4.1 OpenSSL版本和目录结构 230

13.4.2 OpenSSL心脏出血漏洞 232

第14章 网络层安全协议 235

14.1 IPSec 235

14.1.1 IPSec体系结构 235

14.1.2 AH协议 236

14.1.3 ESP协议 238

14.1.4 安全关联SA 240

14.1.5 IKEv2协议 244

14.2 基于IPSec的VPN 246

14.2.1 VPN简介 246

14.2.2 IPSec VPN通信 247

14.2.3 优越性 248

第15章 无线网络安全 249

15.1 无线网络安全概述 249

15.1.1 无线网络安全与有线网络安全的差异 249

15.1.2 无线网络面临的安全威胁 250

15.1.3 解决无线网络安全问题的一般思路 251

15.2 WLAN安全 253

15.2.1 WLAN概述 253

15.2.2 WLAN安全协议 254

15.3 WiMAX安全 259

15.3.1 WiMAX无线网络概述 260

15.3.2 WiMAX密钥管理协议 263

15.4 UMTS安全 270

15.4.1 网络体系结构 271

15.4.2 安全体系结构 272

15.4.3 认证与密钥协商协议AKA 273

15.5 LTE/LTE-A安全 275

15.5.1 网络体系结构 276

15.5.2 安全体系结构 277

15.5.3 LTE/LTE-A网络安全协议 278

第16章 物理层安全 284

16.1 物理层安全与保密容量 284

16.2 物理层安全的信息论基础 285

16.3 不同窃听信道下的物理层安全 287

16.4 物理层密钥协商技术 289

参考文献 291