密码学与信息安全技术
密码学与信息安全技术封面图

密码学与信息安全技术

罗守山, 主编

出版社:北京邮电大学出版社

年代:2009

定价:32.0

书籍简介:

本书是在作者多年的教学与科研实践的基础上编写的。本书系统地介绍了密码学与网络安全的基本原理、技术和方法。本书的内容包括:密码学与网络安全基础、现代密码学算法与协议、信息认证与身份识别、密钥管理、访问控制、网络攻击、防火墙、虚拟专用网、入侵检测等内容。为了增强学生对网络安全知识的理解,本书还介绍了网络安全的一些实验。同时,各章还配有一定数量的习题,便于教学与自学。本书可以作为计算机、通信、信息安全等专业的本科生教材,也可供从事相关专业的教学、科研人员和工程技术人员参考。

书籍目录:

第1章 密码学与网络安全基础

1.1 密码学的数学基础

1.1.1 近世代数基础

1.1.2 数论基础

1.1.3 有限域上离散对数问题介绍

1.2 密码学的信息论基础

1.2.1 概论

1.2.2 保密系统的数学模型

1.2.3 自信息和熵

1.2.4 互信息与完善保密性

1.3 密码学的计算复杂性理论基础

1.3.1 问题与算法的复杂性

1.3.2 算法与Turin9机

1.3.3 问题的计算复杂性分类

1.4 密码学基础

1.4.1 概述

1.4.2 古典密码学

1.4.3 古典密码体制的安全性分析

1.5 网络安全基础

1.5.1 概述

1.5.2 网络与信息安全的威胁

1.5.3 网络安全服务与技术

1.5.4 网络与信息安全标准与管理

小结

习题

第2章 现代密码学加密算法与协议

2.1 对称密码

2.1.1 概述

2.1.2 DES

2.1.3 IDEA

2.1.4 AES

2.1.5 对称密码的工作模式

2.2 非对称密码

2.2.1 概述

2.2.2 RSA

2.2.3 背包公钥密码体制

2.2.4 E1Gamal公钥密码体制

2.2.5 椭圆曲线密码学

2.3 密码协议

2.3.1 健忘协议

2.3.2 位承诺

2.3.3 公平的硬币抛掷

2.3.4 智力扑克

2.4 安全多方计算一密码学前沿问题介绍

2.4.1 概述

2.4.2 百万富翁问题

2.4.3 安全多方矩阵计算

小结

习题

第3章 信息认证与身份识别

3.1 杂凑函数与消息的完整性

3.1.1 概述

3.1.2 MD5

3.1.3 SHA-512

3.1.4 对Hash函数的攻击

3.1.5 Hash函数的应用

3.2 数字签名与信息的不可否认性

3.2.1 概述

3.2.2 RSA签名体制

3.2.3 E1Gamal签名体制

3.2.4 DSS签名标准

3.2.5 基于椭圆曲线的签名体制

3.3 数字签名的相关理论

3.3.1 盲签名

3.3.2 代理签名

3.3.3 面向群体的签名

3.4 身份识别协议

3.4.1 对称加密算法实现身份识别

3.4.2 非对称加密算法实现身份识别

3.4.3 零知识证明理论实现身份识别

3.5 认证的实现

3.5.1 Kerberos

3.5.2 公钥基础设施(PKI)

3.5.3 生物认证

小结

习题

第4章 密钥管理

4.1 概述

4.1.1 密钥的种类

4.1.2 密钥长度与安全性

4.1.3 密钥的产生

4.1.4 密钥的分配

4.1.5 密钥的存储

4.1.6 密钥的更新

4.1.7 密钥的吊销

4.2 密钥分配协议

4.2.1 对称密钥的分配协议

4.2.2 非对称密钥的管理

4.3 密钥的分散管理与托管

4.3.1 密钥的分散管理

4.3.2 密钥的托管

小结

习题

第5章 访问控制

5.1 概述

5.1.1 访问控制与其他安全服务的关系

5.1.2 访问控制矩阵

5.1.3 访问控制的策略

5.2 访问控制的模型

5.2.1 自主型访问控制模型

5.2.2 强制型访问控制模型

5.2.3 基于角色的访问控制模型

小结

习题

第6章 网络攻击

6.1 计算机网络的主要漏洞

6.1.1 TCP/IP网络模型概述

6.1.2 数据链路层安全分析

6.1.3 网络层安全分析

6.1.4 传输层安全分析

6.1.5 应用层安全分析

6.1.6 计算机网络的漏洞

6.2 攻击的分类与实现

6.2.1 攻击技术的分类方法

6.2.2 攻击的过程

6.2.3 网络探测技术

6.2.4 网络攻击技术

6.2.5 攻击隐藏技术

6.3 木马

6.3.1 木马的概念与T作原理

6.3.2 木马的分类

6.3.3 木马相关技术介绍

6.3.4 常见木马举例

6.4 计算机病毒

6.4.1 计算机病毒的基础知识

6.4.2 病毒攻击

6.4.3 计算机病毒的预防与查杀

6.5 网络蠕虫

6.5.1 蠕虫的基本知识

6.5.2 蠕虫的传播机制

6.5.3 蠕虫的攻击与防范

小结

习题

第7章 防火墙

第8章 虚拟专用网

参考文献

内容摘要:

《密码学与信息安全技术》是在作者多年的教学与科研实践的基础上编写的。《密码学与信息安全技术》系统地介绍了密码学与信息安全技术的基本原理和方法。《密码学与信息安全技术》的内容包括密码学与网络安全基础、现代密码学加密算法与协议、信息认证与身份识别、密钥管理、访问控制、网络攻击、防火墙和虚拟专用网等内容。
《密码学与信息安全技术》可作为计算机、通信、信息安全等专业的本科生教材,也可供从事相关专业的教学、科研人员和工程技术人员参考。

编辑推荐:


本书是在作者多年的教学与科研实践的基础上编写的。本书系统地介绍了密码学与信息安全技术的基本原理和方法。本书的内容包括密码学与网络安全基础、现代密码学加密算法与协议、信息认证与身份识别、密钥管理、访问控制、网络攻击、防火墙和虚拟专用网等内容。 本书可作为计算机、通信、信息安全等专业的本科生教材,也可供从事相关专业的教学、科研人员和工程技术人员参考。

书籍规格:

书籍详细信息
书名密码学与信息安全技术站内查询相似图书
9787563519040
《密码学与信息安全技术》pdf扫描版电子书已有网友提供资源下载链接,请点击下方按钮查看
出版地北京出版单位北京邮电大学出版社
版次1版印次1
定价(元)32.0语种简体中文
尺寸23装帧平装
页数印数
全网搜索试读资源

书籍信息归属:

密码学与信息安全技术是北京邮电大学出版社于2009.出版的中图分类号为 TN918.1 ,TP309 的主题关于 密码-理论-高等学校-教材 ,信息系统-安全技术-高等学校-教材 的书籍。