图书介绍
实用密码学与计算机数据安全PDF|Epub|txt|kindle电子书版本网盘下载
![实用密码学与计算机数据安全](https://www.shukui.net/cover/48/31289208.jpg)
- 李克洪,王大玲,董晓梅主编 著
- 出版社: 沈阳:东北大学出版社
- ISBN:9787810546515
- 出版时间:2001
- 标注页数:340页
- 文件大小:19MB
- 文件页数:356页
- 主题词:电子计算机 数据管理
PDF下载
下载说明
实用密码学与计算机数据安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1绪论1
1.1计算机安全及信息保密的意义1
1.2计算机安全与信息保密研究的内容2
信息加密、解密的概念2
算法与密钥2
密码分析4
算法的安全5
算法的实现5
计算机系统安全问题6
1.3密码学及计算机安全技术的发展7
密码学的历史7
国际著名安全保密机构简介7
2密码学的数学基础9
2.1信息论9
熵(Entropy)和疑义度(Uncertainty)9
自然语言率10
密码系统的安全性10
确定性距离11
混乱与扩散11
2.2复杂性理论12
算法复杂性12
问题复杂性13
2.3初等数论14
模运算14
素数15
最大公因数15
乘法逆元素16
Fermat小定理和欧拉函数17
中国剩余定理18
二次剩余18
Legendre符号19
Jacobi符号19
生成元19
有限域中的计算20
2.4因数分解21
2.5素数的产生21
Solovay-strassen方法22
Lehmann法22
Rabin-Miller法22
实际应用23
强素数23
2.6有限域内的离散对数23
2.7单向哈希函数24
概述24
Snefru25
N-hash25
MD227
MD427
MD527
安全哈希算法SHA30
3传统加密方法33
3.1换位法33
3.2简单代替密码34
对简单代替密码的描述34
单字母频率分析37
3.3同音代替密码38
Beale密码39
高阶同音代替密码40
3.4多表代替密码40
Vigenère和Beaufort密码41
重合度43
Kasiski方法44
游动密钥密码46
转轮机和Hagelin机47
Vernam密码与一次一密密码48
3.5多字母组代替密码49
Playfair密码49
Hill密码50
4对称密钥算法52
4.1概述52
分组密码52
乘积密码52
4.2数据加密标准算法DES53
背景53
DES算法描述54
DES的安全性60
差分和线性密码分析62
实际的设计准则65
DES的变体65
4.3其他分组密码算法68
LUCIFER68
Madryga68
NewDES69
FEAL70
REDOC72
LOKI73
Khufu和Khafre75
IDEA76
GOST79
CAST81
Blowfish82
SAFER83
3-WAY85
RC586
分组算法的设计理论87
使用单向哈希函数的分组密码88
4.4联合分组密码90
两次加密91
三次加密91
其他多重加密体制92
漂白技术94
串联多个分组算法94
5公开密钥算法95
5.1概述95
概念的提出95
公开密钥算法的安全性95
5.2背包算法96
超递增背包96
从秘密密钥建立公开密钥97
加密97
解密97
实际实现98
背包的安全性98
5.3 RSA算法98
对RSA的概述98
RSA的安全性99
对RSA的选择密文的攻击100
对RSA的公共模攻击101
对RSA的小加密指数攻击101
对RSA的小解密指数攻击101
结论102
5.4其他公开密钥算法102
Rabin体制102
ElGamal103
McEliece104
5.5公开密钥数字签名算法105
数字签名算法(DSA)105
DSA变体108
GOST数字签名算法108
离散对数签名体制109
Ong-schnorr-shamir110
ESIGN111
5.6身份验证体制111
Feige-Fiat-shamir111
Guillou-Quisquater113
Schnorr115
5.7密钥交换算法115
Diffie-Hellman115
点对点协议117
Shamir的三次通过协议117
加密的密钥交换118
加强的密钥协商119
会期密钥分配与秘密广播120
6序列密码122
6.1线性同余产生器122
6.2线性反馈移位寄存器122
6.3序列密码的设计与分析124
6.4使用LFSR的序列密码124
6.5序列密码举例129
A5序列密码129
Hughes XPD/KPD130
Nanoteg130
加法产生器130
RC4131
WAKE132
6.6进位反馈移位寄存器133
6.7非线性反馈移位寄存器135
6.8设计序列密码的方法135
设计序列密码的系统理论方法136
设计序列密码的复杂性理论方法136
其他方法137
6.9串联多个序列密码138
6.10由伪随机序列产生器产生多个序列138
6.11真正随机的序列产生器138
7密码协议140
7.1协议构造140
简介140
使用对称密码的通信144
单向函数145
单向哈希(Hash)函数145
使用公开密钥密码的通信146
数字签名148
用加密的办法实现数字签名152
随机与伪随机序列发生器154
7.2基本协议155
密钥交换155
验证(Authentication)159
验证与密钥交换162
验证和密钥交换协议的形式化分析168
多密钥的公开密钥密码术169
分割秘密170
秘密共享171
用密码术保护数据库173
7.3中间协议173
时间戳服务173
不可否认的数字签名176
指定的确认者签名176
代理人签名177
组签名177
失败停止数字签名178
数据位提交(Bit commitment)178
公平地抛硬币协议(Fair coin Flips)180
智力扑克协议182
单向累加器184
秘密全部泄露或者完全不泄露184
7.4高级协议184
零知识证明184
身份的零知识证明188
盲签名(Blind Signatures)189
基于身份的公开密钥密码术190
茫然传输(Oblivious transmission)190
同时签订合同191
数字认证邮件(Digital certified Mail)194
秘密的同时交换(Simultaneous Excharge of secrets)194
7.5秘密协议(Esoteric Protocols)195
安全的选择(Secure Elections)195
秘密的多方参与的计算199
匿名的消息广播201
数字现金202
8密码技术206
8.1密钥长度206
对称密码体制的密钥长度206
公开密钥密码体制的密钥长度207
两种密码体制密钥长度的对比208
关于密钥长度的讨论209
8.2密钥管理210
密钥生成210
密钥传送213
密钥验证214
密钥使用215
密钥更新215
密钥存储215
密钥备份216
密钥的生存期216
密钥的废止217
公开密钥密码系统的密钥管理217
8.3算法类型与模式218
电子代码薄模式(ECB模式)219
密码分组链接模式(CBC模式)220
密码反馈模式(CFB模式)222
输出反馈模式(OFB模式)224
计数器模式225
密码模式的选择226
交叉存取技术226
8.4算法使用227
算法选择227
公钥密码与对称密码的比较227
加密通信信道227
用于存储的数据的加密230
硬件加密与软件加密对比230
压缩、编码与加密231
毁坏信息231
9密码学的实际应用233
9.1 IBM密钥管理协议233
9.2 MITRENET网233
9.3综合业务数字网ISDN234
密钥234
电话呼叫过程234
9.4 Kerberos协议235
Kerberos模型235
Kerberos工作步骤235
凭证236
Kerberos Version 5的消息237
Kerberos的安全性238
9.5 IBM通用密码体系结构238
9.6 ISO鉴别机构239
认证239
验证协议240
9.7秘密邮件—PEM241
PEM文件241
认证242
PEM信息242
PEM的安全性245
9.8公钥密码标准PKCS245
9.9通用电子支付系统UEPS246
智能卡246
通用电子支付系统247
10安全操作系统248
10.1操作系统保护的对象及保护方法248
操作系统的发展248
操作系统保护的对象248
操作系统提供的保护措施249
10.2对存储器的保护250
栅栏(Fence)保护250
基址/边界寄存器(Base/Bounds)保护250
段式(Segmentation)保护252
页式(Paging)保护254
10.3一般对象的保护256
目录的保护257
访问控制表258
访问控制矩阵258
能力标识259
面向过程的访问控制259
10.4文件保护机制260
无保护机制260
分组保护机制260
口令字及其他标识261
10.5用户认证261
口令字的使用261
对口令的攻击262
口令字文件的加密262
一次口令字263
10.6安全操作系统设计简介263
安全操作系统设计原理263
基本的多道程序操作系统特征264
11数据库安全265
11.1数据库安全265
数据库简介265
数据库安全要求266
数据库的完整性267
访问控制策略268
数据库的安全性270
数据库恢复271
11.2统计数据库模式272
统计数据库简介272
统计数据库模型及统计信息类型272
统计数据库的安全272
11.3推理控制机制273
安全性与精确度的概念273
推理控制方式274
11.4对统计数据库的攻击方式275
小查询集和大查询集攻击275
跟踪器攻击276
对线性系统的攻击277
中值攻击277
插入和删除攻击278
11.5统计数据库安全措施278
对统计数据库的限制方式278
数据搅乱方式280
12 Internet安全282
12.1 TCP/IP技术回顾282
TCP/IP的主要性质282
数据通信模型282
12.2 Internet安全问题289
Internet发展简史和所提供的服务289
Internet带来的潜在危险290
12.3安全策略293
安全策略的意义293
基本安全原则293
12.4防火墙的设计和建立294
防火墙的核心思想和作用295
防火墙的基本概念295
防火墙的优点295
防火墙体系结构296
建立防火墙的主要途径298
商售防火墙简析299
防火墙的局限300
防火墙的未来301
12.5基于分组过滤的防火墙设计301
IP网络概念的简要回顾301
筛选路由器和一般的路由器之间的区别301
分组过滤的优点302
分组过滤的局限性302
配置分组过滤规则时应注意的问题303
分组过滤路由器的工作步骤303
分组过滤的种类304
如何选择分组过滤路由器304
基于分组过滤的防火墙设计举例306
12.6基于代理服务的防火墙设计312
基于代理服务的防火墙的工作过程313
代理的优点313
代理的缺点313
如何实现代理服务314
12.7入侵检测技术315
什么是入侵检测315
入侵检测方法317
入侵检测系统的体系结构319
通用入侵检测框架CIDF320
12.8 Web安全320
Web安全问题320
Web站点的安全隐患321
Web用户的安全隐患321
Web安全防范措施322
Web站点与用户安全通信实例323
黑客323
13计算机病毒概论325
13.1计算机病毒的基本概念325
计算机病毒的定义325
计算机病毒的起源325
计算机病毒的特点326
计算机病毒的分类327
计算机病毒的破坏现象329
计算机病毒的程序结构330
计算机病毒的工作流程331
计算机病毒的标识331
计算机病毒的检测332
计算机病毒的传播载体334
反病毒的斗争334
13.2计算机病毒的理论基础及技术基础335
程序自我复制理论及病毒产生的可能性335
磁盘存储结构335
DOS基本结构335
DOS的中断机制335
参考文献338