图书介绍

信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术
  • 栾方军主编;师金钢,任义,刘天波副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302480372
  • 出版时间:2018
  • 标注页数:226页
  • 文件大小:33MB
  • 文件页数:240页
  • 主题词:信息安全-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息安全的概念1

1.1.1 信息与信息资产1

1.1.2 信息安全2

1.2 信息安全面临的威胁6

1.2.1 信息系统面临的威胁及分类6

1.2.2 威胁的表现形式和主要来源7

1.3 信息安全防护体系及评估标准8

1.3.1 信息安全防护体系8

1.3.2 信息安全评估标准10

1.4 信息安全法律体系26

1.4.1 我国信息安全法律体系26

1.4.2 法律、法规介绍27

习题133

第2章 信息安全与密码学34

2.1 密码技术发展简介34

2.1.1 古典密码技术34

2.1.2 现代密码技术35

2.2 密码学的基本概念36

2.2.1 密码系统的组成37

2.2.2 密码体制的分类38

2.2.3 密码系统的安全性39

2.2.4 密码分析41

2.3 古典密码体制43

2.3.1 古典密码技术分类43

2.3.2 代换密码43

2.3.3 置换密码50

习题251

第3章 对称密码体系53

3.1 对称密码体系概述53

3.2 流密码54

3.2.1 流密码简介54

3.2.2 流密码的结构55

3.2.3 反馈移位寄存器与线性反馈移位寄存器56

3.2.4 m序列及其伪随机性60

3.2.5 线性移位寄存器的非线性组合63

3.3 分组密码65

3.3.1 分组密码概述65

3.3.2 Feistel密码结构70

3.4 DES72

3.4.1 DES算法简介72

3.4.2 DES算法设计思想72

3.4.3 DES算法内部结构74

3.4.4 DES算法的安全性80

3.4.5 多重DES81

3.5 AES82

3.5.1 AES算法简介82

3.5.2 AES算法设计思想83

3.5.3 AES算法相关知识84

3.5.4 AES算法内部结构88

3.5.5 AES算法的安全性93

3.6 IDEA95

3.6.1 IDEA算法简介95

3.6.2 IDEA算法设计思想95

3.6.3 IDEA算法内部结构97

3.6.4 IDEA算法的安全性100

3.7 分组密码的工作模式101

3.7.1 电码本模式101

3.7.2 密码分组链接模式101

3.7.3 密码反馈模式102

3.7.4 输出反馈模式104

3.7.5 计数器模式105

习题3106

第4章 公钥密码技术108

4.1 信息论与数学基础108

4.1.1 信息论108

4.1.2 数学基础109

4.2 公钥密码的基本概念、原理112

4.2.1 公钥密码产生的背景113

4.2.2 公钥密码的基本原理113

4.3 RSA公钥密码算法115

4.3.1 RSA算法描述115

4.3.2 RSA算法中的计算问题116

4.3.3 一种改进的RSA实现方法117

4.3.4 RSA的安全性118

4.3.5 对RSA的攻击118

4.4 椭圆曲线密码119

4.4.1 椭圆曲线119

4.4.2 椭圆曲线加密算法120

4.4.3 椭圆曲线的密码学性能123

习题4125

第5章 密钥分配与管理127

5.1 单钥加密体制的密钥分配127

5.1.1 密钥分配的基本方法127

5.1.2 密钥分配的一个实例128

5.2 公钥加密体制的密钥管理129

5.2.1 公钥的分配129

5.2.2 用公钥加密分配单钥密码体制的密钥131

5.2.3 密钥管理的一个实例133

5.3 密钥托管134

5.3.1 密钥托管的背景134

5.3.2 密钥托管的定义和功能135

5.3.3 美国托管加密标准简介135

5.4 秘密分割139

5.4.1 秘密分割门限方案139

5.4.2 Shamir门限方案140

5.4.3 基于中国剩余定理的门限方案141

5.5 消息认证142

5.5.1 消息认证的基本概念142

5.5.2 消息加密认证142

5.5.3 Hash函数144

习题5150

第6章 数字签名技术152

6.1 数字签名的基本概念152

6.1.1 数字签名技术概述152

6.1.2 数字签名技术特点153

6.1.3 数字签名技术原理154

6.1.4 数字签名技术分类155

6.2 RSA数字签名算法158

6.2.1 RSA数字签名算法描述158

6.2.2 RSA数字签名的安全性159

6.2.3 RSA数字签名的应用161

6.3 数字签名标准及数字签名算法162

6.3.1 DSS签名与RSA签名的区别162

6.3.2 DSA数字签名算法描述164

6.4 其他数字签名方案165

6.4.1 基于离散对数问题的数字签名体制165

6.4.2 基于大数分解问题的签名体制167

6.4.3 盲签名168

习题6172

第7章 网络安全技术173

7.1 网络安全概述173

7.1.1 网络安全的概念173

7.1.2 网络安全模型174

7.1.3 网络安全的关键技术174

7.2 安全协议IPSec176

7.2.1 IPSec协议简介176

7.2.2 IPSec协议结构177

7.2.3 IPSec协议工作模式179

7.2.4 IPSec协议工作原理181

7.3 电子邮件的安全183

7.3.1 电子邮件的安全简介183

7.3.2 PGP184

7.3.3 S/MIME189

7.4 Web的安全性192

7.4.1 Web安全需求192

7.4.2 SSL协议193

7.4.3 TLS协议197

7.4.4 HTTPS协议200

7.5 VPN202

7.5.1 VPN简介202

7.5.2 VPN工作原理203

7.5.3 VPN安全技术203

7.5.4 VPN主要安全协议204

7.5.5 VPN应用实例207

习题7208

第8章 入侵检测技术209

8.1 入侵检测概述209

8.1.1 入侵检测基本概念209

8.1.2 入侵检测基本模型209

8.2 入侵检测技术概述212

8.2.1 异常检测212

8.2.2 误用检测213

8.3 入侵检测系统215

8.3.1 入侵检测系统的组成215

8.3.2 入侵检测系统的分类215

8.3.3 常见的入侵检测系统218

8.4 入侵检测系统面临的问题和挑战219

8.4.1 入侵检测系统面临的问题219

8.4.2 入侵检测系统面临的挑战221

8.5 入侵检测系统的发展方向221

习题8224

参考文献225

热门推荐