网络安全理论与应用

副标题:无

作   者:杨波编著

分类号:

ISBN:9787505370081

微信扫一扫,移动浏览光盘

简介

本书包括两大部分,第2章到第6章为第一部分,介绍网络安全所 需的密码学原理,包括加解密算法及其设计原理、网络加密与密钥管理、消息认证及杂凑函 数、数字签字及认证协议。第7章到第13章为第二部分,介绍网络安全实用技术,包括Kerbe ros认证系统、X.509证书、PGP、S/MIME、IPSec、Web的安全性、防火墙、虚拟专用网的安 全性、电子商务的安全性等。 本书可作为高等学校有关专业本科生和研究生的教材,也可作为通信工程师和计算机网络工 程师的参考读物。 随着计算机和通信技术的发展,网络已成为全球信息基础设施的主要组成部分。它为 人们交换信息,促进科学、技术、文化、教育、生产的发展,对现代人类生活质量的提高都 带来了深刻的影响。同时,网络作为一把双刃剑,在推动人类进步的同时,也给保障国家安 全带来了极大的挑战。计算机网络犯罪事件已屡见不鲜,且呈上升趋势。在人类进入信息化 时代的今天,人们对信息的安全传输、安全存储、安全处理的要求越来越显得十分迫切和重 要,它不仅关系到战争的胜负、国家的安危、科技的进步、经济的发展,而且也关系到每个 人的切身利益。 网络安全是一个综合、交更多>>

目录

第1章 引言

1.1 网络安全面临的威胁

1.1.1 安全威胁

1.1.2 安全业务

1.2 网络入侵者和病毒

1.3 网络安全的模型

第2章 单钥密码体制

2.1 密码学基本概念

2.1.1 保密通信系统

2.1.2 密码体制分类

2.1. 3 密码攻击概述

2.2 流密码

2.2.1 同步流密码

2.2.2 密钥流产生器

2.2.3 线性反馈移位寄存器序列

2.2.4 周期序列

2.2.5 b-m综合算法

2.3 分组密码概述

2.3.1 代换

2.3.2 扩散和混淆

. 2.3.3 feistel密码结构

2.4 数据加密标准(des)

2.4.1 des描述

2.4.2 二重des

2.4.3 两个密钥的三重des

2.4.4 三个密钥的三重des

2.5 差分密码分析与线性密码分析

2.5.1 差分密码分析

2.5.2 线性密码分析

2.6 分组密码的运行模式

2.6.1 电码本ecb(electronic codebook)模式

2.6.2 密码分组链接cbc(cipher block chaining)模式

2.6.3 密码反馈cfb(cipherfeedback)模式

2.6.4 输出反馈ofb(outputfeedback)模式

2.7 idea

2.7.1 设计原理

2.7.2 加密过程

2.8 aes简介

2. 8.1 rc6

2.8.2 rijndael

2.8.3 serpent

2. 8. 4 twofish

2.8.5 mars

2.8.6 safer+

第3章 公钥密码

3.1 数论简介

3.1.1 素数和互素数

3.1.2 模运算

3.1.3 费尔码(fermat)定理和欧拉(euler)定理

3.1.4 素性检验

3.1.5 欧几里得(euclid)算法

3.1.6 中国剩余定理

3.1.7 离散对数

3.1.8 平方剩余

3.2 公钥密码体制的基本概念

3.2.1 公钥密码体制的原理

3.2.2 公钥密码算法应满足的要求

3.2.3 对公钥密码体制的攻击

3.3 rsa算法

3.3.1 算法描述

3.3.2 rsa算法中的计算问题

3.3.3 rssa的安全性

3.4 椭圆曲线密码体制

3.4.1 椭圆曲线

3.4.2 有限域上的椭圆曲线

3.4.3 椭圆曲线上的密码

第4章 网络加密与密钥瞥理

4.1 网络通信加密

4.1.1 保密业务易受攻击的薄弱环节

4. 1.2 开放系统互联

4.1.3 网络加密方式

4.2 通信的业务流保密业务

4.2.1 链路加密方式

4.2.2 端-端加密方式

4.3 单钥加密体制的密钥分配

4.3.1 密钥分配的基本方法

4.3.2 一个实例

4.3.3 密钥的分层控制

4.3.4 会话密钥的有效期

4.3.5 透明密钥控制方案

4.3.6 无中心的密钥控制

4.3.7 密钥的控制使用

4.4 公钥加密体制的密钥管理

4.4.1 公钥的分配

4.4.2 用公钥加密分配单钥密码体制的密钥

4.4.3 diffie—hellman密钥交换

4.5 密钥托管

4.5.1 美国托管加密标准简介

4.5.2 密钥托管密码体制的组成成分

4.6 随机数的产生

4.6.1 随机数的使用

4.6.2 随机数源

4.6.3 伪随机数产生器

4.6.4 基于密码算法的随机数产生器

4.6.5 bbs(blum—blum—shub)产生器

第5章 消息认证和杂凑算法

5.1 认证与认证系统

5.1.1 消息加密

5.1.2 消息认证码mac

5.1.3 杂凑函数

5.2 消息认证码

5.2.1 产生mac的函数应满足的要求

5.2.2 数据认证算法

5.3 杂凑函数

5.3.1 杂凑函数应满足的条件

5.3.2 一个简单的杂凑函数

5.3.3 生日攻击

5.3.4 迭代型杂凑函数的一般结构

5.4 ed5杂凑算法

5.4.1 算法描述

5.4.2 压缩函数hmd5

5.4.3 md5和md4的区别

5,4.4 md5的安全性

5.5 安全杂凑算法(sha)

5.5.1 算法描述

5. 5.2 sha的压缩函数

5.5.3 sha与md5的比较

5.6 ripemd-160

5. 6.1 算法描述

5.6.2 ripemd—l60的压缩函数

5.6.3 ripemd—160的设计准则

5.6.4 ripemd-160和md5,sha的比较

5.7 hamc

5.7.1 hmac的设计目标

5.7.2 算法描述

5.7.3 hmac的安全性

第6章 数字签字和认证协议

6.1 数字签字的基本概念

6.1.1 数字签字应满足的要求

6.1.2 直接方式的数字签字

6.1.3 具有仲裁方式的数字签字

6.2 认证协议

6.2.1 相互认证

6.2.2 单向认证

6.3 数字签字标准

6.3.1 dss的基本方式

6.3.2 数字签字算法dsa

6.4 其他签字方案

6.4.1 基于离散对数问题的数字签字体制

6.4.2 基于大数分解问题的签字体制

第7章 网络中的认还

7.1 kerberos认还系统

7.1.1 kerberosv4

7.1.2 kerberosv5

7.2 x.509认证业务

7.2.2 认证过程

7.2.3 第三版x.5d

第8章 电子邮件的安全性

8.1 pgp

8.1.1 运行方式

8.1.2 密钥和密钥环

8.1.3 公钥管理

8.2 s/mime

8.2.1 rfc822

8.2.2 mime

8.2.3 s/mime的安全功能

8.2.4 s/mime的消息格式

8.2.5 s/mime的证书

8.2.6 增强的安全服务

第9章 ipsec

9.1 ip协议简介

9.1.1 互联网协议(ip)

9.1.2 下一代ip——ipv6

9.2 ipsec的作用

9.3 ipsec的结构

9.3.1 安全关联

9.3.2 ah和esp的两种使用模式

9.4 认证报头

9.4. 1 防重放攻击

9.4.2 完整性校验值icv

9.4.3 ah的使用模式

9.5 封装安全负载

9.5.1 esp数据报格式

9.5.2 esp所用的加密算法和认证算法

9.5.3 填充

9.5.4 esp的使用模式

9.6 sa的组合

9.6.1 sa组合方式下的安全业务

9.6.2 sa的基本组合

9.7 密钥管理

9.7.1 oakley密钥交换协议

9.7.2 isakmp

第10章 web的安全性

10.1 web的安全性要求

10.2 安全套接字层

10.2.1 ssl的结构

10.2.2 ssl记录协议

10.2.3 更改密码说明协议

10.2.4 警示协议

10.2.5 ssl握手协议

10.3 安全的超文本传输协议

第11章 虚拟专用网及其安全性

11.1 vpn简介

11.2 vpn协议

11.3 vpn的安全性

11.3.1 微软的点对点加密技术

11.3.2 ipsec

11.4 隧道交换

第12章 防火墙

12.1 防火墙基本知识

12.2 防火墙的设计准则

12.3 包过滤防火墙

12.3.1 依赖于服务的过滤

12.3.2 不依赖于服务的过滤

12. 3.3 包过滤路由器的优点

12.3.4 过滤路由器的局限性

12.4 应用层网关

12.4.1 保垒主机

12.4. 2 teinet代理

12.4.3 应用层网关的优点

12.4.4 应用层网关的局限性

12.5 线路层网关

12.6 防火墙举例

12.6.1 包过滤路由器

12.6.2 屏蔽主机防火墙

12.6.3 屏蔽子网防火墙

第13章 电子商务的安全性

13.1 电子商务简介

13.1.1 电子商务的概念

13.1.2 电子商务的分类

13.1.3 电子商务系统的支持环境

13.2 电子商务的安全性要求

13.2.1 电子商务与传统商务的比较

13.2.2 电子商务面临的威胁和安全要求

13.2,3 电子商务系统所需的安全服务

13.2.4 电子商务的安全体系结构

13.3 电子支付系统的安全性

13.3.1 电子支付系统的安全要求

13.3.2 电子支付手段

13.4 电子现金系统

13. 4.1 电子现金中的安全

13.4.2 脱机实现方式中的密码技术

13.4.3 电子钱包

13.5 电子现金协议

13.5.1 不可跟踪的电子现金

13.5.2 可分的电子现金

13. 5.3 基于表示的电子现金协议

13.5.4 微支付协议

13.5.5 可撤销匿名性的电子现金

参考文献


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

网络安全理论与应用
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon