图书介绍

网络与信息安全教程PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全教程
  • 林柏钢编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111146735
  • 出版时间:2004
  • 标注页数:363页
  • 文件大小:26MB
  • 文件页数:376页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目 录1

出版说明1

前言1

第1章绪论1

1.1信息安全基本概念1

1.1.1信息安全问题1

1.1.2信息安全面临威胁2

1.1.3网络信息安全特征与保护技术3

1.1.4网络信息安全与保密学4

1.2网络信息安全体系结构6

1.2.1网络信息安全体系结构框架6

1.2.2网络信息安全机制9

1.2.3网络信息安全标准10

1.3网络信息安全发展趋势12

1.4小结——网络信息安全研究内容13

1.5习题14

第2章网络信息安全基础理论15

2.1基础数论15

2.1.1数的整除性15

2.1.2欧几里德(Euclid)算法17

2.1.3同余与同余式解18

2.1.4平方剩余20

2.1.5 Legendre符号和Jacobi符号21

2.1.6模运算22

2.2抽象代数初步24

2.2.1群、环、域表示24

2.2.2有限域概念26

2.3复杂性理论含义28

2.3.1算法复杂性分析29

2.3.2问题复杂性的描述31

2.4.1 Shannon保密系统数学模型32

2.4信息理论基础32

2.4.2熵概念与基本性质34

2.4.3信息论中保密的若干概念35

2.5小结——数学基础与信息安全的紧密关系37

2.6习题37

第3章传统密码体系39

3.1密码体制基本形式39

3.2移位密码思路41

3.3替换密码特点41

33.1单表替换密码(Monoalphabetic Subtilion Cipher)41

3.3.2多表替换密码(polyalphabetic substitution cipher)43

3.3.3多字母替换密码44

3.4仿射密码类型45

3.4.1线性替代密码概念45

3.4.2 Hill密码处理46

3.5一次一密方案47

3.6密码分析初步48

3.6.1统计分析破译法49

3.6.2已知明文攻击破译法51

3.7密码机简况52

3.8小结——传统密码基础作用与理解54

3.9习题54

第4章序列密码(流密码)56

4.1序列加密概述56

4.2线性反馈移位寄存器57

4.2.1线性反馈移位寄存器结构模型57

4.2.2线性移位寄存器特征多项式描述59

4.2.3若干LFSR序列性质分析62

4.3非线性反馈移位寄存器64

4.3.1模型与状态描述64

4.3.2非线性序列构造65

4.4序列密码综合68

4.4.1前馈序列密码构造68

4.4.2几种典型序列密码算法70

4.5小结——流密码的技术与实现73

4.6习题74

第5章分组密码体系75

5.1分组密码要点概述75

5.2 DES加密方法介绍77

5.2.1 DES算法基本原理78

5.2.2 DES安全性讨论85

5.3变型DES几种加密模式86

5.3.1多重DES86

5.3.2变形DES的工作模式87

5.4 国际数据加密算法——IDEA分组密码89

5.4.1 IDEA密码算法描述89

5.4.2安全性讨论92

5.5 RC5/RC6分组密码特点93

5.5.1 RC5分组密码算法93

5.5.2 RC6分组密码95

5.6高级加密标准——AES加密算法97

5.6.1 AES背景97

5.6.2 AES数学基础98

5.6.3 AES算法描述100

5.7小结——分组密码发展与工程应用导引108

5.8习题108

第6章公钥密码体系111

6.1公钥密码背景111

6.2 RSA公钥密码体制112

6.2.1RSA公钥密码算法描述112

6.2.2 RSA体制安全性分析114

6.3.1背包公钥密码算法116

6.3其他公钥密码算法116

6.3.2 Rabin密码算法119

6.3.3 McEliece密码算法120

6.3.4概率加密算法122

6.4椭圆曲线秘密体制123

6.4.1椭圆曲线的有关数学概念123

6.4.2椭圆曲线密码系统126

6.5公钥密码基础的若干计算机算法129

6.5.1素数测试与因子分解129

6.5.2离散对数(discretelogarithms)计算方法134

6.6小结——公钥密码地位与影响137

6.7习题138

第7章现代网络高级密码体系140

7.1 网络密码与安全协议概念140

7.1.1常规密码安全协议140

7.1.2高级安全密码协议144

7.2数字签名体制147

7.2.1数字签名的提出147

7.2.2 RSA数字签名体制148

7.2.3 EIGamal数字签名体制149

7.2.4数字签名标准151

7.2.5不可否认数字签名方案153

7.3散列(hash)函数155

7.3.1单向散列函数问题155

7.3.2单向散列函数构造与攻击分析156

7.3.3 MD5算法159

7.3.4安全散列算法163

7.3.5消息认证码166

7.4零知识证明167

7.4.1零知识证明问题167

7.4.2交互零知识证明协议168

7.4.3非交互零知识证明协议170

7.5.1 BAN逻辑的基本概念171

7.5 BAN逻辑171

7.5.2 BAN逻辑认证协议173

7.5.3 BAN逻辑安全认证分析175

7.6身份识别协议177

7.6.1身份识别的基本思想177

7.6.2 Schnorr识别协议178

7.6.3基于身份的识别方案179

7.6.4 X.509证书系统181

7.7信息隐藏技术183

7.8量子加密研究187

7.9小结——认证与安全协议的重要性189

7.10习题189

8.1密钥管理策略192

8.1.1密钥管理基本要素192

第8章密钥管理技术192

8.1.2密钥生成方法193

8.2密钥分配协议194

8.2.1公开密钥分发与秘密密钥分发195

8.2.2Diffie—Hellman密钥交换方案197

8.2.3 Kerboros协议199

8.3密钥保护与共享方案201

8.3.1密钥保护问题201

8.3.2 Shamir秘密分享方案201

8.3.3 Asmuth—Bloom门限方案203

8.4密钥托管技术204

8.4.1密钥托管基本含义204

8.4.2密钥托管技术实施205

8.5小结——密钥管理的真正意义207

8.6习题208

9.1.1保密通信基本要求209

第9章网络通信安全保密技术与实现209

9.1网络通信保密技术问题209

9.1.2网路通信信息流控制210

9.1.3通信保密技术类型210

9.2网络通信加密安全措施212

9.2.1网络通信加密的形式212

9.2.2加密密钥分配管理213

9.3网络通信访问与接入控制214

9.3.1通信访问安全机制214

9.3.2接入访问安全控制217

9.4电子邮件安全219

9.4.1 PGP加密方案219

9.4.2 PGP密钥和随机数产生222

9.4.3 PGP的公钥管理系统223

9.4.4其他加密措施224

9.5.1 IP安全主要内容225

9.5 IP安全225

9.5.2 IP安全技术227

9.6 Web安全232

9.6.1 Web安全基本问题232

9.6.2 SSL安全技术233

9.7无线通信网的安全技术236

9.8小结——通信网络具体安全技术实施242

9.9 习题243

第10章计算机网络系统集成安全技术245

10.1 网络系统安全策略与设计245

10.1.1网络系统的安全体系245

10.1.2网络系统的安全设计248

10.1.3网络系统实体安全考虑249

10.1.4网络系统软件安全措施252

10.2.1网络操作系统的安全问题254

10.2网络操作系统安全254

10.2.2操作系统安全访问控制256

10.2.3安全操作系统设计与实施257

10.3安全网络平台种类260

10.3.1 WindowsNT安全260

10.3.2 UNIX安全263

10.3.3Linux安全266

10.4数据库安全防护269

10.4.1数据库安全需求269

10.4.2数据库安全数据流加密处理270

10.4.3多级安全数据库防范措施272

10.5虚拟专用网(VPN)安全技术275

10.5.1 VPN核心技术275

10.5.2 VPN安全实施278

10.6.1 PKI技术的重要内容280

10.6公钥基础设施(PKI)工程280

10.6.2 PKI的信任模型282

10.6.3 PKI安全技术的工程实施284

10.7政务网安全建设与管理286

10.8网络系统安全评估290

10.9小结——网络系统安全防护的综合机制294

10.10习题294

第11章网络安全测试工具与应用技术296

11.1 网络黑客攻击概述296

11.1.1网络黑客攻击特征296

11.1.2防黑客攻击几种防范技术297

11.2网络扫描测试工具介绍299

11.2.1常规网络扫描工具299

11.2.2网络监听工具302

11.3防火墙技术304

11.3.1防火墙基本概念304

11.3.2包过滤匹配技术308

11.3.3代理技术311

11.3.4防火墙安全性分析311

11.4入侵检测系统和漏洞扫描器314

11.4.1入侵检测系统314

11.4.2漏洞扫描器技术320

11.4.3蜜罐(Honeypot)技术特征324

11.5计算机病毒防治328

11.5.1计算机病毒问题328

11.5.2计算机病毒产生的根本原因329

11.5.3计算机病毒检测与消除330

11.5.4防治病毒的基本技术334

11.6网络预警和安全监控系统335

11.7小结——安全防范意识与安全测试技术的互补性338

11.8习题339

12.1 电子商务安全问题340

第12章电子商务协议与安全管理340

12.2典型电子交易协议举例341

12.2.1电子商务基本密码协议341

12.2.2国际通用电子商务安全协议343

12.3电子支付系统与智能卡346

12.3.1电子商务实体要素与结构模型346

12.3.2 SET电子支付流程347

12.3.3 SET电子交易安全技术350

12.3.4智能卡实体应用352

12.4电子商务安全管理解决方案354

12.4.1电子商务安全策略设计与分析354

12.4.2 Sun公司电子商务安全方案例子356

12.5小结——物流信息化与电子商务安全可靠性358

12.6习题358

附录有关电子商务安全技术标准参考359

参考文献362

热门推荐