图书介绍
信息安全原理及应用PDF|Epub|txt|kindle电子书版本网盘下载
- 阙喜戎等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302065519
- 出版时间:2003
- 标注页数:354页
- 文件大小:24MB
- 文件页数:370页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全原理及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息系统安全概述1
1.1 网络信息系统的脆弱性1
目录1
1.1.1 网络信息系统的主要威胁4
1.1.2 攻击的种类6
1.2 安全需求和安全服务8
1.2.1 网络信息系统安全的基本需求8
1.2.2 安全服务11
1.2.3 安全服务的实施位置12
1.2.4 安全机制14
1.3 安全策略15
1.4 网络系统安全评估标准17
1.4.1 美国的彩虹系列(Rainbow Series)17
1.4.3 加拿大可信任计算标准(CTCS)19
1.4.4 信息技术安全评价通用准则(CC)19
1.4.2 欧洲信息技术安全评估规则(ITSEC)19
1.4.5 信息保障技术框架(IATF)20
1.5 信息系统安全模型21
1.6 加密功能的实施方式24
1.6.1 链到链加密24
1.6.2 端到端加密25
1.6.3 两者的结合27
1.7 流量的保密性28
1.9 思考题29
1.8 本章小结29
第2章 密码学的基本概念和信息理论基础30
2.1 基本概念30
2.1.1 什么是密码学30
2.1.2 密码学的发展历史30
2.1.3 3个术语31
2.1.4 密码体制的分类32
2.1.5 密码分析32
2.1.6 鉴别、完整性和不可否认性33
2.2 传统密码及其破译34
2.3 Shannon的保密系统信息理论38
2.3.1 保密系统的数学模型38
2.3.2 完善保密性40
2.3.3 伪密钥和唯一解距离41
2.4 Simmons认证系统的信息理论42
2.4.1 认证系统的数学模型43
2.4.2 认证码的信息论下界45
2.5 概率论基础46
2.6 本章小结49
2.7 思考题49
第3章 密码学的复杂性理论基础51
3.1 算法复杂性52
3.2 问题复杂性53
3.3.1 零知识的基本概念54
3.3 零知识证明理论(交互与非交互)54
3.3.2 交互零知识证明理论56
3.3.3 非交互零知识证明理论58
3.4 本章小结60
3.5 思考题60
第4章 对称密钥密码体制——流密码61
4.1 流密码的分类及其工作模式61
4.2.1 基本概念64
4.2 线性反馈移位寄存器和B-M算法64
4.2.2 定义和相关定理65
4.2.3 两个密码学问题66
4.3 布尔函数的非线性准则68
4.3.1 布尔函数的表示68
4.3.2 非线性度70
4.3.3 线性结构71
4.3.4 退化性72
4.3.5 相关免疫性73
4.3.6 严格雪崩准则与扩散准则75
4.4 本章小结76
4.5 思考题77
第5章 对称密钥密码体制——分组密码78
5.1 原理及设计原则78
5.2 Feistel密码结构80
5.3 数据加密标准(DES)81
5.3.1 DES的产生背景81
5.3.2 DES算法描述82
5.3.3 实现效果86
5.3.4 安全性分析87
5.4 其他分组密码89
5.4.1 IDEA89
5.4.2 RC591
5.4.3 Rijndael93
5.5.1 密码分组链接模式94
5.5 分组密码的工作模式94
5.5.2 密码反馈模式95
5.5.3 输出反馈模式96
5.5.4 级连模式96
5.6 攻击分组密码的典型方法97
5.6.1 强力攻击97
5.6.2 差分分析98
5.6.3 线性分析100
5.6.4 其他攻击方法103
5.7 本章小结104
5.8 思考题104
第6章 公钥密码体制106
6.1 基本思想106
6.2 数论简介108
6.2.1 素数108
6.2.2 概率素性检验和因子分解114
6.2.3 离散对数117
6.3 RSA算法118
6.3.1 RSA密码算法描述119
6.3.2 RSA算法的实现120
6.3.3 RSA安全性分析122
6.4 椭圆曲线密码体制124
6.4.1 域K上的椭圆曲线124
6.4.2 椭圆曲线中的点加运算及其几何意义125
6.4.3 椭圆曲线上的多倍点运算和离散对数问题128
6.4.4 椭圆曲线基本协议举例129
6.4.5 相关标准130
6.5 本章小结131
6.6 思考题131
第7章 密钥管理132
7.1 密钥长度132
7.1.1 密钥应该多长133
7.1.2 对称密钥长度133
7.1.3 公钥密钥长度135
7.1.4 对称密钥和公钥密钥长度的比较136
7.2 密钥生成137
7.2.1 密钥选择137
7.2.2 随机密钥及随机数138
7.2.3 非线性密钥空间142
7.3 密钥分配143
7.3.1 对称密钥加密体制的密钥分配143
7.3.2 公钥加密体制的密钥分配149
7.4 密钥保护155
7.4.1 密钥的有效期155
7.4.2 存储密钥156
7.4.3 销毁密钥157
7.4.4 备份密钥157
7.4.5 密钥托管157
7.5 本章小结163
7.6 思考题163
8.1 报文鉴别与鉴别系统164
8.1.1 报文鉴别的必要性164
第8章 报文鉴别技术164
8.1.2 报文鉴别系统165
8.1.3 基于报文加密方式的鉴别165
8.1.4 采用报文鉴别码的鉴别方式168
8.1.5 基于散列函数的鉴别方法170
8.2 报文鉴别码172
8.2.1 MAC的安全性172
8.2.2 基于DES的报文鉴别码174
8.3 散列函数报文鉴别174
8.3.1 散列函数的性质174
8.3.2 简单散列函数的构造175
8.4 散列函数的安全性177
8.4.1 生日攻击177
8.4.2 简单散列函数的安全性179
8.4.3 强行攻击180
8.4.4 密码分析和安全散列函数181
8.5 MD5消息摘要算法182
8.5.1 MD5的设计目标182
8.5.2 算法原理183
8.5.3 MD5的压缩函数185
8.5.4 MD5的安全性189
8.6 安全的散列算法189
8.6.1 SHA-1算法原理189
8.6.2 SHA-1的压缩函数191
8.6.3 SHA-1的安全性194
8.7 RIPEMD-160散列算法194
8.7.1 RIPEMD-160算法原理194
8.7.2 RIPEMD-160的压缩函数197
8.7.3 RIPEMD-160的安全性200
8.8 本章小结201
8.9 思考题201
9.1 数字签名202
9.1.1 应用需求和数字签名的产生202
第9章 数字签名与身份认证202
9.1.2 直接数字签名203
9.1.3 基于仲裁的数字签名204
9.2 鉴别协议205
9.2.1 相互鉴别206
9.2.2 单向鉴别210
9.3 数字签名标准212
9.4 身份认证技术214
9.4.1 概述215
9.4.2 基本的身份认证方法216
9.4.3 分布式环境中的身份认证217
9.5 Kerberos认证服务218
9.5.1 设计目标218
9.5.2 Kerberos的设计思路219
9.5.3 Kerberos版本4223
9.5.4 Kerberos领域227
9.5.5 Kerberos版本4的缺陷229
9.5.6 Kerberos版本5230
9.5.7 Kerberos版本5的票据标志233
9.6 X.509认证服务234
9.6.1 X.509证书235
9.6.2 用户证书的获取237
9.6.3 证书的撤销238
9.6.4 X.509的认证过程239
9.6.5 X.509第3版的扩展240
9.8 思考题242
9.7 本章小结242
第10章 IP安全协议(IPSec)243
10.1 概述243
10.2 IPSec体系结构246
10.2.1 IPSec的相关标准文档246
10.2.2 IPSec的工作模式247
10.2.3 IPSec的实施位置249
10.3.1 AH的格式250
10.3 鉴别首部(AH)250
10.3.2 抗重播服务(antireply)251
10.3.3 完整性校验值(ICV)253
10.3.4 AH的工作模式254
10.4 封装安全载荷(ESP)254
10.4.1 ESP的格式254
10.4.2 填充和填充长度255
10.4.3 加密和鉴别算法256
10.4.4 ESP的工作模式257
10.5 安全关联(SA)257
10.5.1 SA的定义及参数257
10.5.2 SA的管理260
10.5.3 SA的组合方式261
10.5.4 SA的基本组合261
10.5.5 SA组合方式下的安全业务263
10.6 密钥管理264
10.6.1 ISAKMP265
10.6.2 ()akley密钥交换协议270
10.6.3 IKE271
10.7 本章小结272
10.8 思考题273
第11章 Web的安全性274
11.1 Web应用所面临的安全性问题274
11.2 安全套接字层(SSL)277
11.2.1 SSL的体系结构277
11.2.2 SSL的会话状态277
11.2.3 SSL记录协议279
11.2.4 加密规约修改协议281
11.2.5 报警协议282
11.2.6 握手协议282
11.3 传输层安全(TLS)287
11.4 S-HTTP288
11.5 安全电子交易(SET)288
11.5.1 SET的基本结构289
11.5.2 双向签名292
11.5.3 SET的交易类型293
11.5.4 购买请求294
11.5.5 支付认可296
11.5.6 支付货款297
11.6 Web相关的系统安全问题298
11.6.1 CGI的安全性298
11.6.2 Web中的可执行组件300
11.6.3 Cookie305
11.6.4 HTTP的用户认证305
11.7 本章小结306
11.8 思考题307
第12章 网络安全技术308
12.1 防火墙技术308
12.1.1 防火墙概述308
12.1.2 防火墙的功能310
12.1.3 防火墙基本类型311
12.1.4 两种提高性能的相关技术320
12.2 隐患扫描技术325
12.3 入侵检测技术327
12.3.1 入侵检测概述327
12.3.2 入侵检测模型329
12.3.3 入侵检测系统的分类330
12.3.4 常用的入侵检测技术333
12.3.5 CIDF体系结构337
12.3.6 入侵检测系统的设计要求338
12.4 虚拟专用网技术及协议339
12.4.1 虚拟专用网概述339
12.4.2 VPN的工作流程342
12.4.3 VPN的主要技术343
12.4.4 VPN服务分类352
12.5 本章小结353
12.6 思考题354