注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全原理及应用

信息安全原理及应用

信息安全原理及应用

定 价:¥29.80

作 者: 阙喜戎[等]编著
出版社: 清华大学出版社
丛编项: 21世纪大学本科计算机专业系列教材
标 签: 密码学

ISBN: 9787302065517 出版时间: 2003-07-01 包装: 平装
开本: 23cm 页数: 354 字数:  

内容简介

  信息安全是一个综合交叉性的学科领域,涉及数学、信息、通信和计算机等诸多学科。本书主要阐述现代密码技术的理论和实践及其在网络安全和信息安全中的应用。主要内容包括:密码学的理论基础(信息理论基础、复杂性理论基础);主要的加密算法及其理论基础(密码学的技术实现);密码协议和安全协议(密码学的实际运用);常用的系统安全技术和网络安全技术(实用技术)。本书从理论到技术实现和实际运用等方面对信息安全进行了全面的阐述,强调通过技术实现和实际运用加深对理论的理解,并且反过来为技术实现和实际运用提供指导。本书深入而全面地探讨了信息安全领域人们所关心的问题和相应的解决途径;注重运用常用的系统安全技术和网络安全技术在具体实践中保护网络信息系统的安全,解决实际问题。全书共分12章。在教学安排时,可根据学时及学生基础,安排学习本书的全部或部分章节。同时,本书也配备了相关的教学课件和材料,以便教师授课时选用。本书可作为高等院校计算机专业以及电子信息类专业本科生和研究生教材,也可作为通信工程师、计算机网络工程师和软件工程师的参考读物。

作者简介

暂缺《信息安全原理及应用》作者简介

图书目录

第1章 信息系统安全概述
1.1 网络信息系统的脆弱
1.1.1 网络信息系统的主要威胁
1.1.2 攻击的种类
1.2 安全需求和安全服务
1.2.1 网络信息系统安全的基本需求
1.2.2 安全服务
1.2.3 安全服务的实施位置
1.2.4 安全机制
1.3 安全策略
1.4 网络系统安全评估标准
1.4.1 美国的彩虹系列(Rainbow Series)
1.4.2 欧洲的住处技术安全评估规则(ITSEC)
1.4.3 加拿大可信任计算标准(CTCS)
1.4.4 信息技术安全评价通用准则(CC)
1.4.5 信息保障技术框架(IATF)
1.5 信息系统安全模型
1.6 加密功能的实施方式
1.6.1 链到链加密
1.6.2 端到端加密
1.6.3 两者的结合
1.7 流量的保密性
1.8 本章小结
1.9 思考题
第2章 密码学的基本概念和信息理论基础
2.1 基本概念
2.1.1 什么是密码学
2.1.2 密码学的发展历史
2.1.3 3个术语
2.1.4 密码体制的分类
2.1.5 密码分析
2.1.6 鉴别、完整性和不可否认性
2.2 传统密码及其破译
2.3 Shannon的保密系统信息理论
2.3.1 保密系统的数学模型
2.3.2 完善保密性
2.3.3 伪密钥和唯一解距离
2.4 Simmons认证系统的信息理论
2.4.1 认证系统的数学模型
2.4.2 认证码的信息论下界
2.5 概率论基础
2.6 本章小结
2.7 思考题
第3章 密码学的复杂性理论基础
 
3.1 算法复杂性
3.2 问题复杂性
3.3 零知识证明理论(交互与非交互)
3.3.1 零知识的基本概念
3.3.2 交互零知识证明理论
3.3.3 非交互零知识证明理论
3.4 本章小节
3.5 思考题
第4章 对称密钥密码体制——流密码
4.1 流密码的分类及其工作模式
4.2 线性反馈移位寄存器和B-M算法
4.2.1 基本概念
4.2.2 定义和相关定理
4.2.3 两个密码学问题
4.3 布尔函数的非线性准则
4.3.1 布尔函数的表示
4.3.2 非线性度
4.3.3 线性结构
4.3.4 退化性
4.3.5 相关免疫性
4.3.6 严格雪崩准则与扩散准则
4.4 本章小结
4.5 思考题
第5章 对称密钥密码体制——分组密码
5.1 原理及设计原则
5.2 Feistel密码结构
5.3 数据加密标准(DES)
5.3.1 DES的产生背景
5.3.2 DES算法描述
5.3.3 实现效果
5.3.4 安全性分析
5.4 其他分组密码
5.4.1 IDEA
5.4.2 RC5
5.4.3 Rijndael
5.5 分组密码的工作模式
5.5.1 密码分组链接模式
5.5.2 密码反馈模式
5.5.3 输出反馈模式
5.5.4 级连模式
5.6 攻击分组密码的典型方法
5.6.1 强力攻击
5.6.2 差分分析
5.6.3 线性分析
5.6.4 其他攻击方法
5.7 本章小结
5.8 思考题
第6章 公钥密码体制
6.1 基本思想
6.2 数论简介
6.2.1 素数
6.2.2 概率素性检验和因子分解
6.2.3 离散对数
6.3 RSA算法
6.3.1 RSA密码算法描述
6.3.2 RSA算法的实现
6.3.3 RSA安全性分析
6.4 椭圆曲线密码体制
6.4.1 域K上的椭圆曲线
6.4.2 椭圆曲线中的点加运算及其几何意义
6.4.3 椭圆曲线上的多倍点运算和离散对数问题
6.4.4 椭圆曲线基本协议举例
6.4.5 相关标准
6.5 本章小结
6.6 思考题
第7章 密钥管理
7.1 密钥长度
7.1.1 密钥应该多长
7.1.2 对称密钥长度
7.1.3 公钥密钥长度
7.1.4 对称密钥和公钥密钥长度的比较
7.2 密钥生成
7.2.1 密钥选择
7.2.2 随机密钥及随机数
7.2.3 非线性密钥空间
7.3 密钥分配
7.3.1 对称密钥加密体制的密钥分配
7.3.2 公钥加密体制的密钥分配
7.4 密钥保护
7.4.1 密钥的有效期
7.4.2 存储密钥
7.4.3 销毁密钥
7.4.4 备份密钥
7.4.5 密钥托管
7.5 本章小结
7.6 思考题
第8章 报文鉴别技术
8.1 报文鉴别与鉴别系统
8.1.1 报文鉴别的必要性
8.1.2 报文鉴别系统
8.1.3 基于报文加密方式的鉴别
8.1.4 采用报文鉴别码的鉴别方式
8.1.5 基于散列函数的鉴别方计
8.2 报文鉴别码
8.2.1 MAC的安全性
8.2.2 基于DES的报文鉴别码
8.3 散列函数报文鉴别
8.3.1 散列函数的性质
8.3.2 简单散列函数的构造
8.4 散列函数的安全性
8.4.1 生日攻击
8.4.2 简单散列函数的安全性
8.4.3 强行攻击
8.4.4 密码分析和安全散列函数
8.5 MD5消息摘要算法
8.5.1 MD5的设计目标
8.5.2 算法原理
8.5.3 MD5的压缩函数
8.5.4 MD5的安全性
8.6 安全的散列算法
8.6.1 SHA-1算法原理
8.6.2 SHA-1的压缩函数
8.6.3 SHA-1的安全性
8.7 RIPEMD-160散列算法
8.7.1 RIPEMD-160算法原理
8.7.2 RIPEMD-160的压缩函数
8.7.3 RIPEMD-160的安全性
8.8 本章小结
8.9 思考题
第9章 数字签名与身份认证
9.1 数字签名
9.1.1 应用需求和数字签名的产生
9.1.2 直接数字签名
9.1.3 基于仲裁的数字签名
9.2 鉴别协议
9.2.1 相互鉴别
9.2.2 单向鉴别
9.3 数字签名标准
9.4 身份认证技术
9.4.1 概述
9.4.2 基本的身份认证方法
9.4.3 分布式环境中的身份认证
9.5 Kerberos认证服务
9.5.1 设计目标
9.5.2 Kerberos的设计思路
9.5.3 Kerberos版本4
9.5.4 Kerberos领域
9.5.5 Kerberos版本4的缺陷
9.5.6 Kerberos版本5
9.5.7 Kerberos版本5的票据标志
9.6 X.509认证服务
9.6.1 X.509证书
9.6.2 用户证书的获取
9.6.3 证书的撤销
9.6.4 X.509的认证过程
9.6.5 X.509第3版的扩展
9.7 本章小结
9.8 思考题
第10章 IPP安全协议(IPSec)
10.1 概述
10.2 IPSec体系结构
10.2.1 IPSec的相关标准文档
10.2.2 IPSec的工作模式
10.2.3 IPSec的实施位置
10.3 鉴别首部(AH)
10.3.1 AH的格式
10.3.2 抗重播服务(antireply)
10.3.3 完整性校验值(ICV)
10.3.4 AH的工作模式
10.4 封装安全载荷(ESP)
10.4.1 ESP的格式
10.4.2 填充和填充长度
10.4.3 加密和鉴别算法
10.4.4 ESP的工作模式
10.5 安全关联(SA)
10.5.1 SA的定义及参数
10.5.2 SA的管理
10.5.3 SA的组合方式
10.5.4 SA的基本组合
10.5.5 SA组合方式下的安全业务
10.6 密钥管理
10.6.1 ISAKMP
10.6.2 Oakley密钥交换协议
10.6.3 IKE
10.7 本章小结
10.8 思考题
第11章 Web的安全性
11.1 Web应用所面临的安全性问题
11.2 安全套接字层(SSL)
11.2.1 SSL的体系结构
11.2.2 SSL的会话状态
11.2.3 SSL记录协议
11.2.4 加密规约修改协议
11.2.5 报警协议
11.2.6 握手协议
11.3 传输层安全(SET)
11.4 S-HTTP
11.5 安全电子交易(SET)
11.5.1 SET的基本结构
11.5.2 双向签名
11.5.3 SET的交易类型
11.5.4 购买请求
11.5.5 支付认可
11.5.6 支付货款
11.6 Web相关的系统安全问题
11.6.1 CGI的安全性
11.6.2 Web中的可执行组件
11.6.3 Cookie
11.6.4 HTTP的用户认证
11.7 本章小结
11.8 思考题
第12章 网络安全技术
12.1 防火墙技术
12.1.1 防火墙概述
12.1.2 防火墙的功能
12.1.3 防火墙的基本类型
12.1.4 两种提高性能的相关技术
12.2 隐患扫描技术
12.3 入侵检测技术
12.3.1 入侵检测概述
12.3.2 入侵检测模型
12.3.3 入侵检测系统的分类
12.3.4 常用的入侵检测技术
12.3.5 CIDF体系结构
12.3.6 入侵检测系统的设计要求
12.4 虚拟专用网技术及协议
12.4.1 虚拟专用网概述
12.4.2 VPN的工作流程
12.4.3 VPN的主要技术
12.4.4 VPN服务分类
12.5 本章小结
12.6 思考题
参考文献

本目录推荐