注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全与加密解密核心技术

信息安全与加密解密核心技术

信息安全与加密解密核心技术

定 价:¥36.00

作 者: 黄元飞等编著
出版社: 浦东电子出版社
丛编项:
标 签: 通信技术 综合

ISBN: 9787900335678 出版时间: 2001-07-01 包装:
开本: 787*1092 1/16 页数: 265 字数:  

内容简介

  《信息安全与加密解密核心技术》围绕信息安全,特别是信息安全技术的核心技术::密码技术,就“基础知识”、“密码技术”、“应用技术”和“安全管理”等方面作了较系统和深入的介绍。其中,第1章至3章为第一部分,介绍信息安全和密码学基础知识;第4至10章为第二部分,介绍密码技术;第11章至16章为第三部分,介绍应用技术;第17、18章为第四部分,介绍信息安全管理;附录部分包括术语、参考文献、与安全相关的RFC目录等方面内容。《信息安全与加密解密核心技术》对各级政府上网工程、基于网络的信息服务系统(如网上证券系统)的开发者,以及从事网络信息系统安全科研、教学和管理的人员,都具有参考价值。多媒体光盘中含有与AES相关的原始资料和与RFC相关的文本,并提供了大量与加密解密算法有关的C语言代码和源文件。

作者简介

暂缺《信息安全与加密解密核心技术》作者简介

图书目录

第1章 介绍
1.1 信息安全的基本概念
1.1.1 信息安全的特征
1.1.2 信息安全的意义
1.2 信息安全的基本内容
1.2.1 实体安全
1.2.2 运行安全
1.2.3 信息资产安全
1.2.4 人员安全
1.3 网络安全体系框架
1.3.1 安全体系框架的内容
1.3.2 服务原语
1.3.3 安全机制
1.3.4 安全服务
1.3.5 应用业务
1.4 网络安全模型
第2章 密码学基础
2.1 基本概念
2.2 数学基础
2.2.1 数论
2.2.2 信息论
2.3 密码分析
第3章 密钥管理
3.1 密钢的生成
3.2 密钥的存贮和保护
3.3 密钥的备份和恢复
3.4 密钥的分发和装载
3.5 密钥的使用和更换
3.6 密钥的销毁和删除
3.7 密钥的归档
3.8 密钥的终止
第4章 古典密码
4.1 代换密码
4.1.1 单表代换密码
4.1.2 多表代换密码
4.1.3 多字母代换密码
4.2 置换密码
第5章 分组密码(一)
5.2 DES
5.2.1 DES的研制经过
5.2.2 DES的加密算法
5.2.3 DES的几种工作方式(对其它分组密码也适用)
5.2.4 DES统密思想和特点
5.3 LOKI
5.4 BLOWFISH
5.5 CAST 
5.6 RC2
5.7 SKIPJACK
5.8 IDEA
5.9 CRYPTON
5.10 SAFERK-64和SAFERK+
5.10.1 SAFERK-64
5.10.2 SAFERK+ 
第6章 分组密码(二)
6.1 MARS
6.1.1 MARS算法框架
6.1.2 MARS各部分组成
6.1.3 MARS含银扩展
6.1.4 附录A:S—盒
6.1.5 附录B:E—函数与加解密伪代码
6.2 RC5和RC6
6.2.1 RC5算法
6.2.2 RC6算法
6.3 Rijndael
6.4 SErpent
6.5 Twofish
第7章 序列密码
7.1 A5算法
7.2 RC4算法
7.3 FISH算法
7.4 PIKE算法
7 5 WAKE算法
7.6 SEAL算法
7.7 PKZIP算法
第8章 Hash函数
8.1 SHA算法
8 2 RIPEMD-160算法
8.3 MD2算法
8.4 MD4算法
8.5 MD5算法
第9章 公钥密码体制
9.1 公开密银密码体制的原理
9.1.1 公开密钥密码体制
9.1.2 公开密钥密码体制的应用
9.1.3 对公开密钥密码的要求
9.1.4 公开密钥密码分析
9.2 RSA算法
9.2.1 算法描述
9.2.2 计算方面
9.2.3 RSA的安全性
9.3 密钥管理
9.3.1 公开密钥的分发
9.3.2 利用公开密钥加密的秘密密钥分发
9. 4 Diffie-Hellman密钥交换
9.5 椭圆曲线密码体制
9.5.1 椭圆曲线
9.5.2 有限域上的椭圆曲线
9.5.3 基于椭圆曲线的密码法
9.5.4 椭圆曲线密码体制的安全性分析
9.6 算法的复杂度
第10章 数字签名
10.1 数字签名标准(DSS)
10.1.1 公众的反应
10.1.2 DSA描述
10.1.3 快速预计算
10.1.4 DSA的素数产生
10.2 GOST数字签名算法
10.3 ESIGN
10.4 离散对数签名方案
第11章 鉴别应用
11.1 Kerberos系统
11.1.1 Kerberos协议模型介绍
11.1.2 Kerberos的安全性
11.2 X.509目录鉴别服务
11.2.1 X.509证书格式
11.2.2 证书管理系统
11.2.3 鉴别方式 
第12章 电子邮件安全
12.1 S/MIME
12.2 PGP
12.3 PEM
12.3.1 密码算法
12.3.2 PEM中的密钥
12.3.3 PEM消息发送和接收过程
第13章 IP安全
13.1 IP安全协议概述
13.1.1 IPSec应用
13.1.2 IPSec的宜处
13.1.3 路由选择应用
13.2 IP安全体系结构
13.2.1 IPSec文档
13.2.2 IPSec服务
13.2.3 安全关联(SA)
13.2.4 传输和隧道模式
13.3 鉴别头
13.3.1 防重放服务
13.3.2 完整性检查值
13.3.3 传输和隧道模式
13.4 封装安全载荷
13.4.1 ESP格式
13.4.2 加密和鉴别算法
13.4.3 填充
13.4.4 传输和隧道模式
13.5 安全关联的结合
13.5.1 鉴别和机密性
13.5.2 安全关联的基本组合
13.6 密钥管理
13.6.1 Oakley密钥生成协议
13.6.2 ISAKMP
第14章 WEB安全
14.1 SHTTP/HTTP
14.2 SSL
14.2.1 SSL记录协议 
14.2.2 SSL握手协议
14.3 SET
14.3.1 SET的目标
14.3.2 SET的组成实体
14.3.3 SET的购物流程
14.3.4 SET的加密技术
14.3.5 SET认证 
第15章 防火墙
15.1 防火墙的设计原理
15.2 防火墙的特征
15.3 防火墙的类型
15.3.1 包过滤路由器
15.3.2 应用级网关
15.3.3 电路级网关
15.3.4 堡垒主机
15.4 防火墙的配置
15.5 可信系统
15.5.1 数据访问控制
15.5.2 可信系统概念
15.5.3 特洛伊木马的防护
第16章 病毒防范
16.1 病毒的历史
16.2 病毒的定义
16.3 病毒的产生
16.4 病毒的特征
16.5 病毒的分类
16.6 病毒命名
16.7 病毒初步分析
16.7.1 计算机病毒的结构
16.7.2 计算机病毒的寄生对象
16.7.3 计算机病毒的寄生方式
16.7.4 计算机病毒的引导过程
16.8 病毒的初步识别与预防
第17章 安全管理
17.1 机构与人事管理
17.1.1 安全组织管理
17.1.2 安全人员管理
17.2 技术安全管理
17.2.1 软件管理
17.2.2 设备管理
17.2.3 介质管理
17.2.4 信息资产管理
17.2.5 技术文档管理
17.2.6 传输线路
17.2.7 应急
17.2.8 安全审计跟踪
17.2.9 公共网络连接管理
17.3 场地设施安全管理
17.3.1 场地设施的安全管理分类
17.3.2 场地与设施安全管理要求
17.3.3 出入控制
17.3.4 电磁波防护
17.3.5 磁场防护
第18章 法律、法规和标准
18.1 信息安全有关法律法规
18.1.1 概述
18.1.2 有关信息安全保密的国家法律
18.1.3 有关信息安全保密的行政法规与规章
18.1.4 其他有关法律法规目录
18.2 信息安全有关标准
18.2.1 信息安全标准化

本目录推荐