注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息安全原理及應用

信息安全原理及應用

信息安全原理及應用

定 價:¥29.80

作 者: 闕喜戎[等]編著
出版社: 清華大學出版社
叢編項: 21世紀大學本科計算機專業(yè)系列教材
標 簽: 密碼學

ISBN: 9787302065517 出版時間: 2003-07-01 包裝: 平裝
開本: 23cm 頁數(shù): 354 字數(shù):  

內(nèi)容簡介

  信息安全是一個綜合交叉性的學科領域,涉及數(shù)學、信息、通信和計算機等諸多學科。本書主要闡述現(xiàn)代密碼技術的理論和實踐及其在網(wǎng)絡安全和信息安全中的應用。主要內(nèi)容包括:密碼學的理論基礎(信息理論基礎、復雜性理論基礎);主要的加密算法及其理論基礎(密碼學的技術實現(xiàn));密碼協(xié)議和安全協(xié)議(密碼學的實際運用);常用的系統(tǒng)安全技術和網(wǎng)絡安全技術(實用技術)。本書從理論到技術實現(xiàn)和實際運用等方面對信息安全進行了全面的闡述,強調(diào)通過技術實現(xiàn)和實際運用加深對理論的理解,并且反過來為技術實現(xiàn)和實際運用提供指導。本書深入而全面地探討了信息安全領域人們所關心的問題和相應的解決途徑;注重運用常用的系統(tǒng)安全技術和網(wǎng)絡安全技術在具體實踐中保護網(wǎng)絡信息系統(tǒng)的安全,解決實際問題。全書共分12章。在教學安排時,可根據(jù)學時及學生基礎,安排學習本書的全部或部分章節(jié)。同時,本書也配備了相關的教學課件和材料,以便教師授課時選用。本書可作為高等院校計算機專業(yè)以及電子信息類專業(yè)本科生和研究生教材,也可作為通信工程師、計算機網(wǎng)絡工程師和軟件工程師的參考讀物。

作者簡介

暫缺《信息安全原理及應用》作者簡介

圖書目錄

第1章 信息系統(tǒng)安全概述
1.1 網(wǎng)絡信息系統(tǒng)的脆弱
1.1.1 網(wǎng)絡信息系統(tǒng)的主要威脅
1.1.2 攻擊的種類
1.2 安全需求和安全服務
1.2.1 網(wǎng)絡信息系統(tǒng)安全的基本需求
1.2.2 安全服務
1.2.3 安全服務的實施位置
1.2.4 安全機制
1.3 安全策略
1.4 網(wǎng)絡系統(tǒng)安全評估標準
1.4.1 美國的彩虹系列(Rainbow Series)
1.4.2 歐洲的住處技術安全評估規(guī)則(ITSEC)
1.4.3 加拿大可信任計算標準(CTCS)
1.4.4 信息技術安全評價通用準則(CC)
1.4.5 信息保障技術框架(IATF)
1.5 信息系統(tǒng)安全模型
1.6 加密功能的實施方式
1.6.1 鏈到鏈加密
1.6.2 端到端加密
1.6.3 兩者的結合
1.7 流量的保密性
1.8 本章小結
1.9 思考題
第2章 密碼學的基本概念和信息理論基礎
2.1 基本概念
2.1.1 什么是密碼學
2.1.2 密碼學的發(fā)展歷史
2.1.3 3個術語
2.1.4 密碼體制的分類
2.1.5 密碼分析
2.1.6 鑒別、完整性和不可否認性
2.2 傳統(tǒng)密碼及其破譯
2.3 Shannon的保密系統(tǒng)信息理論
2.3.1 保密系統(tǒng)的數(shù)學模型
2.3.2 完善保密性
2.3.3 偽密鑰和唯一解距離
2.4 Simmons認證系統(tǒng)的信息理論
2.4.1 認證系統(tǒng)的數(shù)學模型
2.4.2 認證碼的信息論下界
2.5 概率論基礎
2.6 本章小結
2.7 思考題
第3章 密碼學的復雜性理論基礎
 
3.1 算法復雜性
3.2 問題復雜性
3.3 零知識證明理論(交互與非交互)
3.3.1 零知識的基本概念
3.3.2 交互零知識證明理論
3.3.3 非交互零知識證明理論
3.4 本章小節(jié)
3.5 思考題
第4章 對稱密鑰密碼體制——流密碼
4.1 流密碼的分類及其工作模式
4.2 線性反饋移位寄存器和B-M算法
4.2.1 基本概念
4.2.2 定義和相關定理
4.2.3 兩個密碼學問題
4.3 布爾函數(shù)的非線性準則
4.3.1 布爾函數(shù)的表示
4.3.2 非線性度
4.3.3 線性結構
4.3.4 退化性
4.3.5 相關免疫性
4.3.6 嚴格雪崩準則與擴散準則
4.4 本章小結
4.5 思考題
第5章 對稱密鑰密碼體制——分組密碼
5.1 原理及設計原則
5.2 Feistel密碼結構
5.3 數(shù)據(jù)加密標準(DES)
5.3.1 DES的產(chǎn)生背景
5.3.2 DES算法描述
5.3.3 實現(xiàn)效果
5.3.4 安全性分析
5.4 其他分組密碼
5.4.1 IDEA
5.4.2 RC5
5.4.3 Rijndael
5.5 分組密碼的工作模式
5.5.1 密碼分組鏈接模式
5.5.2 密碼反饋模式
5.5.3 輸出反饋模式
5.5.4 級連模式
5.6 攻擊分組密碼的典型方法
5.6.1 強力攻擊
5.6.2 差分分析
5.6.3 線性分析
5.6.4 其他攻擊方法
5.7 本章小結
5.8 思考題
第6章 公鑰密碼體制
6.1 基本思想
6.2 數(shù)論簡介
6.2.1 素數(shù)
6.2.2 概率素性檢驗和因子分解
6.2.3 離散對數(shù)
6.3 RSA算法
6.3.1 RSA密碼算法描述
6.3.2 RSA算法的實現(xiàn)
6.3.3 RSA安全性分析
6.4 橢圓曲線密碼體制
6.4.1 域K上的橢圓曲線
6.4.2 橢圓曲線中的點加運算及其幾何意義
6.4.3 橢圓曲線上的多倍點運算和離散對數(shù)問題
6.4.4 橢圓曲線基本協(xié)議舉例
6.4.5 相關標準
6.5 本章小結
6.6 思考題
第7章 密鑰管理
7.1 密鑰長度
7.1.1 密鑰應該多長
7.1.2 對稱密鑰長度
7.1.3 公鑰密鑰長度
7.1.4 對稱密鑰和公鑰密鑰長度的比較
7.2 密鑰生成
7.2.1 密鑰選擇
7.2.2 隨機密鑰及隨機數(shù)
7.2.3 非線性密鑰空間
7.3 密鑰分配
7.3.1 對稱密鑰加密體制的密鑰分配
7.3.2 公鑰加密體制的密鑰分配
7.4 密鑰保護
7.4.1 密鑰的有效期
7.4.2 存儲密鑰
7.4.3 銷毀密鑰
7.4.4 備份密鑰
7.4.5 密鑰托管
7.5 本章小結
7.6 思考題
第8章 報文鑒別技術
8.1 報文鑒別與鑒別系統(tǒng)
8.1.1 報文鑒別的必要性
8.1.2 報文鑒別系統(tǒng)
8.1.3 基于報文加密方式的鑒別
8.1.4 采用報文鑒別碼的鑒別方式
8.1.5 基于散列函數(shù)的鑒別方計
8.2 報文鑒別碼
8.2.1 MAC的安全性
8.2.2 基于DES的報文鑒別碼
8.3 散列函數(shù)報文鑒別
8.3.1 散列函數(shù)的性質(zhì)
8.3.2 簡單散列函數(shù)的構造
8.4 散列函數(shù)的安全性
8.4.1 生日攻擊
8.4.2 簡單散列函數(shù)的安全性
8.4.3 強行攻擊
8.4.4 密碼分析和安全散列函數(shù)
8.5 MD5消息摘要算法
8.5.1 MD5的設計目標
8.5.2 算法原理
8.5.3 MD5的壓縮函數(shù)
8.5.4 MD5的安全性
8.6 安全的散列算法
8.6.1 SHA-1算法原理
8.6.2 SHA-1的壓縮函數(shù)
8.6.3 SHA-1的安全性
8.7 RIPEMD-160散列算法
8.7.1 RIPEMD-160算法原理
8.7.2 RIPEMD-160的壓縮函數(shù)
8.7.3 RIPEMD-160的安全性
8.8 本章小結
8.9 思考題
第9章 數(shù)字簽名與身份認證
9.1 數(shù)字簽名
9.1.1 應用需求和數(shù)字簽名的產(chǎn)生
9.1.2 直接數(shù)字簽名
9.1.3 基于仲裁的數(shù)字簽名
9.2 鑒別協(xié)議
9.2.1 相互鑒別
9.2.2 單向鑒別
9.3 數(shù)字簽名標準
9.4 身份認證技術
9.4.1 概述
9.4.2 基本的身份認證方法
9.4.3 分布式環(huán)境中的身份認證
9.5 Kerberos認證服務
9.5.1 設計目標
9.5.2 Kerberos的設計思路
9.5.3 Kerberos版本4
9.5.4 Kerberos領域
9.5.5 Kerberos版本4的缺陷
9.5.6 Kerberos版本5
9.5.7 Kerberos版本5的票據(jù)標志
9.6 X.509認證服務
9.6.1 X.509證書
9.6.2 用戶證書的獲取
9.6.3 證書的撤銷
9.6.4 X.509的認證過程
9.6.5 X.509第3版的擴展
9.7 本章小結
9.8 思考題
第10章 IPP安全協(xié)議(IPSec)
10.1 概述
10.2 IPSec體系結構
10.2.1 IPSec的相關標準文檔
10.2.2 IPSec的工作模式
10.2.3 IPSec的實施位置
10.3 鑒別首部(AH)
10.3.1 AH的格式
10.3.2 抗重播服務(antireply)
10.3.3 完整性校驗值(ICV)
10.3.4 AH的工作模式
10.4 封裝安全載荷(ESP)
10.4.1 ESP的格式
10.4.2 填充和填充長度
10.4.3 加密和鑒別算法
10.4.4 ESP的工作模式
10.5 安全關聯(lián)(SA)
10.5.1 SA的定義及參數(shù)
10.5.2 SA的管理
10.5.3 SA的組合方式
10.5.4 SA的基本組合
10.5.5 SA組合方式下的安全業(yè)務
10.6 密鑰管理
10.6.1 ISAKMP
10.6.2 Oakley密鑰交換協(xié)議
10.6.3 IKE
10.7 本章小結
10.8 思考題
第11章 Web的安全性
11.1 Web應用所面臨的安全性問題
11.2 安全套接字層(SSL)
11.2.1 SSL的體系結構
11.2.2 SSL的會話狀態(tài)
11.2.3 SSL記錄協(xié)議
11.2.4 加密規(guī)約修改協(xié)議
11.2.5 報警協(xié)議
11.2.6 握手協(xié)議
11.3 傳輸層安全(SET)
11.4 S-HTTP
11.5 安全電子交易(SET)
11.5.1 SET的基本結構
11.5.2 雙向簽名
11.5.3 SET的交易類型
11.5.4 購買請求
11.5.5 支付認可
11.5.6 支付貨款
11.6 Web相關的系統(tǒng)安全問題
11.6.1 CGI的安全性
11.6.2 Web中的可執(zhí)行組件
11.6.3 Cookie
11.6.4 HTTP的用戶認證
11.7 本章小結
11.8 思考題
第12章 網(wǎng)絡安全技術
12.1 防火墻技術
12.1.1 防火墻概述
12.1.2 防火墻的功能
12.1.3 防火墻的基本類型
12.1.4 兩種提高性能的相關技術
12.2 隱患掃描技術
12.3 入侵檢測技術
12.3.1 入侵檢測概述
12.3.2 入侵檢測模型
12.3.3 入侵檢測系統(tǒng)的分類
12.3.4 常用的入侵檢測技術
12.3.5 CIDF體系結構
12.3.6 入侵檢測系統(tǒng)的設計要求
12.4 虛擬專用網(wǎng)技術及協(xié)議
12.4.1 虛擬專用網(wǎng)概述
12.4.2 VPN的工作流程
12.4.3 VPN的主要技術
12.4.4 VPN服務分類
12.5 本章小結
12.6 思考題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號