图书介绍
网络与信息安全教程PDF|Epub|txt|kindle电子书版本网盘下载
![网络与信息安全教程](https://www.shukui.net/cover/29/30843644.jpg)
- 林柏钢编著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111146735
- 出版时间:2004
- 标注页数:363页
- 文件大小:26MB
- 文件页数:376页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络与信息安全教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目 录1
出版说明1
前言1
第1章绪论1
1.1信息安全基本概念1
1.1.1信息安全问题1
1.1.2信息安全面临威胁2
1.1.3网络信息安全特征与保护技术3
1.1.4网络信息安全与保密学4
1.2网络信息安全体系结构6
1.2.1网络信息安全体系结构框架6
1.2.2网络信息安全机制9
1.2.3网络信息安全标准10
1.3网络信息安全发展趋势12
1.4小结——网络信息安全研究内容13
1.5习题14
第2章网络信息安全基础理论15
2.1基础数论15
2.1.1数的整除性15
2.1.2欧几里德(Euclid)算法17
2.1.3同余与同余式解18
2.1.4平方剩余20
2.1.5 Legendre符号和Jacobi符号21
2.1.6模运算22
2.2抽象代数初步24
2.2.1群、环、域表示24
2.2.2有限域概念26
2.3复杂性理论含义28
2.3.1算法复杂性分析29
2.3.2问题复杂性的描述31
2.4.1 Shannon保密系统数学模型32
2.4信息理论基础32
2.4.2熵概念与基本性质34
2.4.3信息论中保密的若干概念35
2.5小结——数学基础与信息安全的紧密关系37
2.6习题37
第3章传统密码体系39
3.1密码体制基本形式39
3.2移位密码思路41
3.3替换密码特点41
33.1单表替换密码(Monoalphabetic Subtilion Cipher)41
3.3.2多表替换密码(polyalphabetic substitution cipher)43
3.3.3多字母替换密码44
3.4仿射密码类型45
3.4.1线性替代密码概念45
3.4.2 Hill密码处理46
3.5一次一密方案47
3.6密码分析初步48
3.6.1统计分析破译法49
3.6.2已知明文攻击破译法51
3.7密码机简况52
3.8小结——传统密码基础作用与理解54
3.9习题54
第4章序列密码(流密码)56
4.1序列加密概述56
4.2线性反馈移位寄存器57
4.2.1线性反馈移位寄存器结构模型57
4.2.2线性移位寄存器特征多项式描述59
4.2.3若干LFSR序列性质分析62
4.3非线性反馈移位寄存器64
4.3.1模型与状态描述64
4.3.2非线性序列构造65
4.4序列密码综合68
4.4.1前馈序列密码构造68
4.4.2几种典型序列密码算法70
4.5小结——流密码的技术与实现73
4.6习题74
第5章分组密码体系75
5.1分组密码要点概述75
5.2 DES加密方法介绍77
5.2.1 DES算法基本原理78
5.2.2 DES安全性讨论85
5.3变型DES几种加密模式86
5.3.1多重DES86
5.3.2变形DES的工作模式87
5.4 国际数据加密算法——IDEA分组密码89
5.4.1 IDEA密码算法描述89
5.4.2安全性讨论92
5.5 RC5/RC6分组密码特点93
5.5.1 RC5分组密码算法93
5.5.2 RC6分组密码95
5.6高级加密标准——AES加密算法97
5.6.1 AES背景97
5.6.2 AES数学基础98
5.6.3 AES算法描述100
5.7小结——分组密码发展与工程应用导引108
5.8习题108
第6章公钥密码体系111
6.1公钥密码背景111
6.2 RSA公钥密码体制112
6.2.1RSA公钥密码算法描述112
6.2.2 RSA体制安全性分析114
6.3.1背包公钥密码算法116
6.3其他公钥密码算法116
6.3.2 Rabin密码算法119
6.3.3 McEliece密码算法120
6.3.4概率加密算法122
6.4椭圆曲线秘密体制123
6.4.1椭圆曲线的有关数学概念123
6.4.2椭圆曲线密码系统126
6.5公钥密码基础的若干计算机算法129
6.5.1素数测试与因子分解129
6.5.2离散对数(discretelogarithms)计算方法134
6.6小结——公钥密码地位与影响137
6.7习题138
第7章现代网络高级密码体系140
7.1 网络密码与安全协议概念140
7.1.1常规密码安全协议140
7.1.2高级安全密码协议144
7.2数字签名体制147
7.2.1数字签名的提出147
7.2.2 RSA数字签名体制148
7.2.3 EIGamal数字签名体制149
7.2.4数字签名标准151
7.2.5不可否认数字签名方案153
7.3散列(hash)函数155
7.3.1单向散列函数问题155
7.3.2单向散列函数构造与攻击分析156
7.3.3 MD5算法159
7.3.4安全散列算法163
7.3.5消息认证码166
7.4零知识证明167
7.4.1零知识证明问题167
7.4.2交互零知识证明协议168
7.4.3非交互零知识证明协议170
7.5.1 BAN逻辑的基本概念171
7.5 BAN逻辑171
7.5.2 BAN逻辑认证协议173
7.5.3 BAN逻辑安全认证分析175
7.6身份识别协议177
7.6.1身份识别的基本思想177
7.6.2 Schnorr识别协议178
7.6.3基于身份的识别方案179
7.6.4 X.509证书系统181
7.7信息隐藏技术183
7.8量子加密研究187
7.9小结——认证与安全协议的重要性189
7.10习题189
8.1密钥管理策略192
8.1.1密钥管理基本要素192
第8章密钥管理技术192
8.1.2密钥生成方法193
8.2密钥分配协议194
8.2.1公开密钥分发与秘密密钥分发195
8.2.2Diffie—Hellman密钥交换方案197
8.2.3 Kerboros协议199
8.3密钥保护与共享方案201
8.3.1密钥保护问题201
8.3.2 Shamir秘密分享方案201
8.3.3 Asmuth—Bloom门限方案203
8.4密钥托管技术204
8.4.1密钥托管基本含义204
8.4.2密钥托管技术实施205
8.5小结——密钥管理的真正意义207
8.6习题208
9.1.1保密通信基本要求209
第9章网络通信安全保密技术与实现209
9.1网络通信保密技术问题209
9.1.2网路通信信息流控制210
9.1.3通信保密技术类型210
9.2网络通信加密安全措施212
9.2.1网络通信加密的形式212
9.2.2加密密钥分配管理213
9.3网络通信访问与接入控制214
9.3.1通信访问安全机制214
9.3.2接入访问安全控制217
9.4电子邮件安全219
9.4.1 PGP加密方案219
9.4.2 PGP密钥和随机数产生222
9.4.3 PGP的公钥管理系统223
9.4.4其他加密措施224
9.5.1 IP安全主要内容225
9.5 IP安全225
9.5.2 IP安全技术227
9.6 Web安全232
9.6.1 Web安全基本问题232
9.6.2 SSL安全技术233
9.7无线通信网的安全技术236
9.8小结——通信网络具体安全技术实施242
9.9 习题243
第10章计算机网络系统集成安全技术245
10.1 网络系统安全策略与设计245
10.1.1网络系统的安全体系245
10.1.2网络系统的安全设计248
10.1.3网络系统实体安全考虑249
10.1.4网络系统软件安全措施252
10.2.1网络操作系统的安全问题254
10.2网络操作系统安全254
10.2.2操作系统安全访问控制256
10.2.3安全操作系统设计与实施257
10.3安全网络平台种类260
10.3.1 WindowsNT安全260
10.3.2 UNIX安全263
10.3.3Linux安全266
10.4数据库安全防护269
10.4.1数据库安全需求269
10.4.2数据库安全数据流加密处理270
10.4.3多级安全数据库防范措施272
10.5虚拟专用网(VPN)安全技术275
10.5.1 VPN核心技术275
10.5.2 VPN安全实施278
10.6.1 PKI技术的重要内容280
10.6公钥基础设施(PKI)工程280
10.6.2 PKI的信任模型282
10.6.3 PKI安全技术的工程实施284
10.7政务网安全建设与管理286
10.8网络系统安全评估290
10.9小结——网络系统安全防护的综合机制294
10.10习题294
第11章网络安全测试工具与应用技术296
11.1 网络黑客攻击概述296
11.1.1网络黑客攻击特征296
11.1.2防黑客攻击几种防范技术297
11.2网络扫描测试工具介绍299
11.2.1常规网络扫描工具299
11.2.2网络监听工具302
11.3防火墙技术304
11.3.1防火墙基本概念304
11.3.2包过滤匹配技术308
11.3.3代理技术311
11.3.4防火墙安全性分析311
11.4入侵检测系统和漏洞扫描器314
11.4.1入侵检测系统314
11.4.2漏洞扫描器技术320
11.4.3蜜罐(Honeypot)技术特征324
11.5计算机病毒防治328
11.5.1计算机病毒问题328
11.5.2计算机病毒产生的根本原因329
11.5.3计算机病毒检测与消除330
11.5.4防治病毒的基本技术334
11.6网络预警和安全监控系统335
11.7小结——安全防范意识与安全测试技术的互补性338
11.8习题339
12.1 电子商务安全问题340
第12章电子商务协议与安全管理340
12.2典型电子交易协议举例341
12.2.1电子商务基本密码协议341
12.2.2国际通用电子商务安全协议343
12.3电子支付系统与智能卡346
12.3.1电子商务实体要素与结构模型346
12.3.2 SET电子支付流程347
12.3.3 SET电子交易安全技术350
12.3.4智能卡实体应用352
12.4电子商务安全管理解决方案354
12.4.1电子商务安全策略设计与分析354
12.4.2 Sun公司电子商务安全方案例子356
12.5小结——物流信息化与电子商务安全可靠性358
12.6习题358
附录有关电子商务安全技术标准参考359
参考文献362