图书介绍

密码学与信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

密码学与信息安全技术
  • 罗守山主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563519040
  • 出版时间:2009
  • 标注页数:384页
  • 文件大小:96MB
  • 文件页数:395页
  • 主题词:密码-理论-高等学校-教材;信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学与信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 密码学与网络安全基础1

1.1密码学的数学基础1

近世代数基础1

数论基础6

有限域上离散对数问题介绍13

1.2密码学的信息论基础14

概论14

保密系统的数学模型16

自信息和熵18

互信息与完善保密性22

1.3密码学的计算复杂性理论基础24

问题与算法的复杂性25

算法与Turing机26

问题的计算复杂性分类29

1.4密码学基础31

概述31

古典密码学36

古典密码体制的安全性分析41

1.5网络安全基础44

概述44

网络与信息安全的威胁46

网络安全服务与技术49

网络与信息安全标准与管理54

小结61

习题64

第2章 现代密码学加密算法与协议67

2.1对称密码67

概述67

DES69

IDEA75

AES78

对称密码的工作模式84

2.2非对称密码87

概述88

RSA89

背包公钥密码体制97

ElGamal公钥密码体制99

椭圆曲线密码学99

2.3密码协议110

健忘协议111

位承诺114

公平的硬币抛掷116

智力扑克117

2.4安全多方计算——密码学前沿问题介绍119

概述120

百万富翁问题128

安全多方矩阵计算132

小结133

习题136

第3章 信息认证与身份识别139

3.1杂凑函数与消息的完整性139

概述140

MD5141

SHA-512143

对Hash函数的攻击146

Hash函数的应用147

3.2数字签名与信息的不可否认性148

概述148

RSA签名体制153

ElGamal签名体制153

DSS签名标准155

基于椭圆曲线的签名体制156

3.3数字签名的相关理论158

盲签名158

代理签名159

面向群体的签名162

3.4身份识别协议173

对称加密算法实现身份识别173

非对称加密算法实现身份识别174

零知识证明理论实现身份识别175

3.5认证的实现178

Kerberos178

公钥基础设施(PKI)185

生物认证192

小结203

习题214

第4章 密钥管理215

4.1概述215

密钥的种类216

密钥长度与安全性217

密钥的产生217

密钥的分配221

密钥的存储222

密钥的更新222

密钥的吊销222

4.2密钥分配协议222

对称密钥的分配协议223

非对称密钥的管理228

4.3密钥的分散管理与托管228

密钥的分散管理228

密钥的托管231

小结233

习题247

第5章 访问控制248

5.1概述248

访问控制与其他安全服务的关系250

访问控制矩阵251

访问控制的策略253

5.2访问控制的模型256

自主型访问控制模型256

强制型访问控制模型259

基于角色的访问控制模型262

小结267

习题270

第6章 网络攻击271

6.1计算机网络的主要漏洞271

TCP/IP网络模型概述272

数据链路层安全分析273

网络层安全分析273

传输层安全分析276

应用层安全分析280

计算机网络的漏洞280

6.2攻击的分类与实现281

攻击技术的分类方法281

攻击的过程283

网络探测技术284

网络攻击技术285

攻击隐藏技术290

6.3木马290

木马的概念与工作原理291

木马的分类294

木马相关技术介绍296

常见木马举例302

6.4计算机病毒303

计算机病毒的基础知识303

病毒攻击311

计算机病毒的预防与查杀316

6.5网络蠕虫325

蠕虫的基本知识325

蠕虫的传播机制328

蠕虫的攻击与防范330

小结332

习题337

第7章 防火墙338

7.1防火墙的概念338

概述338

防火墙的发展341

防火墙的功能与局限343

7.2防火墙技术344

数据包过滤技术345

状态检测技术349

代理服务技术350

7.3防火墙结构355

屏蔽路由器结构355

双宿主主机结构356

屏蔽主机结构356

屏蔽子网结构357

小结359

习题360

第8章 虚拟专用网361

8.1虚拟专用网的概念361

虚拟专用网定义362

虚拟专用网的类型363

虚拟专用网相关技术365

8.2网络层虚拟专用网IPSec367

IPSec概述368

IPSec工作原理371

IPSec中的主要协议373

8.3虚拟专用网的安全性379

针对VPN的攻击379

VPN与防火墙381

小结382

习题383

参考文献384

热门推荐