图书介绍
密码学与信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![密码学与信息安全技术](https://www.shukui.net/cover/54/31291447.jpg)
- 罗守山主编 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:9787563519040
- 出版时间:2009
- 标注页数:384页
- 文件大小:96MB
- 文件页数:395页
- 主题词:密码-理论-高等学校-教材;信息系统-安全技术-高等学校-教材
PDF下载
下载说明
密码学与信息安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码学与网络安全基础1
1.1密码学的数学基础1
近世代数基础1
数论基础6
有限域上离散对数问题介绍13
1.2密码学的信息论基础14
概论14
保密系统的数学模型16
自信息和熵18
互信息与完善保密性22
1.3密码学的计算复杂性理论基础24
问题与算法的复杂性25
算法与Turing机26
问题的计算复杂性分类29
1.4密码学基础31
概述31
古典密码学36
古典密码体制的安全性分析41
1.5网络安全基础44
概述44
网络与信息安全的威胁46
网络安全服务与技术49
网络与信息安全标准与管理54
小结61
习题64
第2章 现代密码学加密算法与协议67
2.1对称密码67
概述67
DES69
IDEA75
AES78
对称密码的工作模式84
2.2非对称密码87
概述88
RSA89
背包公钥密码体制97
ElGamal公钥密码体制99
椭圆曲线密码学99
2.3密码协议110
健忘协议111
位承诺114
公平的硬币抛掷116
智力扑克117
2.4安全多方计算——密码学前沿问题介绍119
概述120
百万富翁问题128
安全多方矩阵计算132
小结133
习题136
第3章 信息认证与身份识别139
3.1杂凑函数与消息的完整性139
概述140
MD5141
SHA-512143
对Hash函数的攻击146
Hash函数的应用147
3.2数字签名与信息的不可否认性148
概述148
RSA签名体制153
ElGamal签名体制153
DSS签名标准155
基于椭圆曲线的签名体制156
3.3数字签名的相关理论158
盲签名158
代理签名159
面向群体的签名162
3.4身份识别协议173
对称加密算法实现身份识别173
非对称加密算法实现身份识别174
零知识证明理论实现身份识别175
3.5认证的实现178
Kerberos178
公钥基础设施(PKI)185
生物认证192
小结203
习题214
第4章 密钥管理215
4.1概述215
密钥的种类216
密钥长度与安全性217
密钥的产生217
密钥的分配221
密钥的存储222
密钥的更新222
密钥的吊销222
4.2密钥分配协议222
对称密钥的分配协议223
非对称密钥的管理228
4.3密钥的分散管理与托管228
密钥的分散管理228
密钥的托管231
小结233
习题247
第5章 访问控制248
5.1概述248
访问控制与其他安全服务的关系250
访问控制矩阵251
访问控制的策略253
5.2访问控制的模型256
自主型访问控制模型256
强制型访问控制模型259
基于角色的访问控制模型262
小结267
习题270
第6章 网络攻击271
6.1计算机网络的主要漏洞271
TCP/IP网络模型概述272
数据链路层安全分析273
网络层安全分析273
传输层安全分析276
应用层安全分析280
计算机网络的漏洞280
6.2攻击的分类与实现281
攻击技术的分类方法281
攻击的过程283
网络探测技术284
网络攻击技术285
攻击隐藏技术290
6.3木马290
木马的概念与工作原理291
木马的分类294
木马相关技术介绍296
常见木马举例302
6.4计算机病毒303
计算机病毒的基础知识303
病毒攻击311
计算机病毒的预防与查杀316
6.5网络蠕虫325
蠕虫的基本知识325
蠕虫的传播机制328
蠕虫的攻击与防范330
小结332
习题337
第7章 防火墙338
7.1防火墙的概念338
概述338
防火墙的发展341
防火墙的功能与局限343
7.2防火墙技术344
数据包过滤技术345
状态检测技术349
代理服务技术350
7.3防火墙结构355
屏蔽路由器结构355
双宿主主机结构356
屏蔽主机结构356
屏蔽子网结构357
小结359
习题360
第8章 虚拟专用网361
8.1虚拟专用网的概念361
虚拟专用网定义362
虚拟专用网的类型363
虚拟专用网相关技术365
8.2网络层虚拟专用网IPSec367
IPSec概述368
IPSec工作原理371
IPSec中的主要协议373
8.3虚拟专用网的安全性379
针对VPN的攻击379
VPN与防火墙381
小结382
习题383
参考文献384