圖書信息
出版社: 北京郵電大學出版社; 第1版 (2009年5月1日)
叢書名: 普通高等教育“十一五”國家級規劃教材
平裝: 384頁
正文語種: 簡體中文
開本: 16
ISBN: 9787563519040, 7563519041
條形碼: 9787563519040
尺寸: 25.6 x 18.4 x 1.8 cm
重量: 599 g
內容簡介
《密碼學與信息安全技術》是在作者多年的教學與科研實踐的基礎上編寫的。《密碼學與信息安全技術》系統地介紹了密碼學與信息安全技術的基本原理和方法。《密碼學與信息安全技術》的內容包括密碼學與網路安全基礎、現代密碼學加密算法與協定、信息認證與身份識別、密鑰管理、訪問控制、網路攻擊、防火牆和虛擬專用網等內容。
《密碼學與信息安全技術》可作為計算機、通信、信息安全等專業的本科生教材,也可供從事相關專業的教學、科研人員和工程技術人員參考。
目錄
第1章 密碼學與網路安全基礎
1.1 密碼學的數學基礎
1.1.1 近世代數基礎
1.1.2 數論基礎
1.1.3 有限域上離散對數問題介紹
1.2 密碼學的資訊理論基礎
1.2.1 概論
1.2.2 保密系統的數學模型
1.2.3 自信息和熵
1.2.4 互信息與完善保密性
1.3 密碼學的計算複雜性理論基礎
1.3.1 問題與算法的複雜性
1.3.2 算法與Turin9機
1.3.3 問題的計算複雜性分類
1.4 密碼學基礎
1.4.1 概述
1.4.2 古典密碼學
1.4.3 古典密碼體制的安全性分析
1.5 網路安全基礎
1.5.1 概述
1.5.2 網路與信息安全的威脅
1.5.3 網路安全服務與技術
1.5.4 網路與信息安全標準與管理
小結
習題
第2章 現代密碼學加密算法與協定
2.1 對稱密碼
2.1.1 概述
2.1.2 DES
2.1.3 IDEA
2.1.4 AES
2.1.5 對稱密碼的工作模式
2.2 非對稱密碼
2.2.1 概述
2.2.2 RSA
2.2.3 背包公鑰密碼體制
2.2.4 E1Gamal公鑰密碼體制
2.2.5 橢圓曲線密碼學
2.3 密碼協定
2.3.1 健忘協定
2.3.2 位承諾
2.3.3 公平的硬幣拋擲
2.3.4 智力撲克
2.4 安全多方計算一密碼學前沿問題介紹
2.4.1 概述
2.4.2 百萬富翁問題
2.4.3 安全多方矩陣計算
小結
習題
第3章 信息認證與身份識別
3.1 雜湊函式與訊息的完整性
3.1.1 概述
3.1.2 MD5
3.1.3 SHA-512
3.1.4 對Hash函式的攻擊
3.1.5 Hash函式的套用
3.2 數字簽名與信息的不可否認性
3.2.1 概述
3.2.2 RSA簽名體制
3.2.3 E1Gamal簽名體制
3.2.4 DSS簽名標準
3.2.5 基於橢圓曲線的簽名體制
3.3 數字簽名的相關理論
3.3.1 盲簽名
3.3.2 代理簽名
3.3.3 面向群體的簽名
3.4 身份識別協定
3.4.1 對稱加密算法實現身份識別
3.4.2 非對稱加密算法實現身份識別
3.4.3 零知識證明理論實現身份識別
3.5 認證的實現
3.5.1 Kerberos
3.5.2 公鑰基礎設施(PKI)
3.5.3 生物認證
小結
習題
第4章 密鑰管理
4.1 概述
4.1.1 密鑰的種類
4.1.2 密鑰長度與安全性
4.1.3 密鑰的產生
4.1.4 密鑰的分配
4.1.5 密鑰的存儲
4.1.6 密鑰的更新
4.1.7 密鑰的吊銷
4.2 密鑰分配協定
4.2.1 對稱密鑰的分配協定
4.2.2 非對稱密鑰的管理
4.3 密鑰的分散管理與託管
4.3.1 密鑰的分散管理
4.3.2 密鑰的託管
小結
習題
第5章 訪問控制
5.1 概述
5.1.1 訪問控制與其他安全服務的關係
5.1.2 訪問控制矩陣
5.1.3 訪問控制的策略
5.2 訪問控制的模型
5.2.1 自主型訪問控制模型
5.2.2 強制型訪問控制模型
5.2.3 基於角色的訪問控制模型
小結
習題
第6章 網路攻擊
6.1 計算機網路的主要漏洞
6.1.1 TCP/IP網路模型概述
6.1.2 數據鏈路層安全分析
6.1.3 網路層安全分析
6.1.4 傳輸層安全分析
6.1.5 套用層安全分析
6.1.6 計算機網路的漏洞
6.2 攻擊的分類與實現
6.2.1 攻擊技術的分類方法
6.2.2 攻擊的過程
6.2.3 網路探測技術
6.2.4 網路攻擊技術
6.2.5 攻擊隱藏技術
6.3 木馬
6.3.1 木馬的概念與T作原理
6.3.2 木馬的分類
6.3.3 木馬相關技術介紹
6.3.4 常見木馬舉例
6.4 計算機病毒
6.4.1 計算機病毒的基礎知識
6.4.2 病毒攻擊
6.4.3 計算機病毒的預防與查殺
6.5 網路蠕蟲
6.5.1 蠕蟲的基本知識
6.5.2 蠕蟲的傳播機制
6.5.3 蠕蟲的攻擊與防範
小結
習題
第7章 防火牆
第8章 虛擬專用網
參考文獻