图书介绍

信息安全原理与应用技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全原理与应用技术
  • 张健,任洪娥主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302415992
  • 出版时间:2015
  • 标注页数:194页
  • 文件大小:94MB
  • 文件页数:206页
  • 主题词:信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全原理与应用技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1 信息安全与网络安全1

1.2 网络面临的安全威胁1

1.3 我国网络发展现状及安全趋势4

1.3.1 我国互联网络的发展现状4

1.3.2 信息安全趋势和任务6

1.3.3 网络安全十大趋势10

1.4 密码学在网络信息安全中的作用12

习题13

第2章 古典密码技术14

2.1 密码学的基本概念14

2.2 密码学的发展历史17

2.3 代替密码21

2.3.1 单表代替密码22

2.3.2 多表代替密码——Playfair密码24

2.3.3 多表代替密码——Vigenere密码26

2.3.4 多表代替密码——Vernam密码28

2.3.5 多表代替密码——Hill密码28

2.3.6 多表代替密码——福尔摩斯密码29

2.4 换位密码31

2.4.1 列换位31

2.4.2 周期换位32

习题32

第3章 密码学数学基础33

3.1 素数33

3.1.1 整除33

3.1.2 素数33

3.1.3 最大公约数34

3.2 模运算35

3.3 模逆元36

3.4 费马欧拉定理36

3.4.1 费马定理36

3.4.2 欧拉定理37

3.4.3 本原元38

3.5 中国余数定理38

3.6 单向函数与单向暗门函数39

习题40

第4章 分组加密技术41

4.1 分组密码41

4.1.1 分组密码概述41

4.1.2 分组密码设计思想42

4.2 S-DES43

4.2.1 S-DES加密原理43

4.2.2 S-DES的子密码生成过程44

4.2.3 S-DES的f函数结构45

4.3 美国数据加密标准46

4.3.1 DES加密原理47

4.3.2 DES详细的加密过程48

4.4 分组密码的运行模式51

4.5 DES密码分析54

4.5.1 密码分析方法55

4.5.2 线性密码分析57

4.6 高级加密标准59

4.6.1 AES概述59

4.6.2 AES中的数学基础61

4.6.3 AES算法63

4.6.4 AES算法的密钥编排66

4.7 AES密码分析68

4.7.1 S盒的输入输出分析69

4.7.2 AES的扩展密钥分析71

4.7.3 AES线性密码分析73

习题76

第5章 公钥密码技术77

5.1 概述77

5.1.1 公钥密码体制的提出77

5.1.2 公钥密码体制的原理78

5.1.3 Diffie-Hellman密钥交换算法79

5.2 RSA概述80

5.2.1 密钥生成80

5.2.2 加解密算法81

5.2.3 大数模幂乘的计算81

5.2.4 素数判断82

5.2.5 梅森素数84

5.2.6 RSA的安全性84

5.3 Rabin密码系统87

5.4 E1Gamal密码系统88

5.5 椭圆曲线密码系统89

5.5.1 相关概念89

5.5.2 椭圆曲线91

5.5.3 利用E1Gamal的椭圆曲线加密法93

5.5.4 利用Menezes-Vanstone的椭圆曲线加密法93

5.5.5 椭圆曲线共享秘密推导机制94

5.5.6 椭圆曲线密码体制的优点95

习题95

第6章 序列密码技术96

6.1 序列密码模型96

6.2 随机性97

6.3 线性反馈移位寄存器99

6.4 线性移位寄存器的一元多项式表示101

6.5 m序列密码的破译102

6.6 非线性反馈移位寄存器105

6.7 基于LFSR的序列密码加密体制108

6.8 随机数产生器的安全性评估109

6.9 序列密码的攻击方法110

6.10 RC4和RC5111

6.10.1 RC4111

6.10.2 RC5112

习题115

第7章 数字签名116

7.1 数字签名概述116

7.1.1 数字签名的产生116

7.1.2 数字签名的原理117

7.2 利用RSA公钥密码体制实现数字签名118

7.3 数字签名标准120

7.3.1 DSS的基本方式120

7.3.2 DSA算法121

7.4 其他签字方案122

7.4.1 GOST数字签名算法122

7.4.2 不可否认的数字签名算法123

7.4.3 Fail-Stop数字签名算法123

7.4.4 基于离散对数问题的数字签名法124

7.4.5 Ong-Schnorr-Shamir签章法124

7.4.6 ESIGN签章法125

7.4.7 盲签名算法125

7.4.8 代理签名算法126

7.5 认证协议127

7.6 散列函数128

7.6.1 单向散列函数128

7.6.2 无碰撞散列函数和离散对数散列函数128

7.6.3 单向散列函数的设计129

7.6.4 单向散列函数的安全性131

7.7 MD5132

习题136

第8章 密钥管理137

8.1 密钥管理技术的发展137

8.2 密钥管理138

8.2.1 密钥管理的内容138

8.2.2 密钥的组织结构139

8.2.3 密钥的分配技术140

8.3 PKI141

8.3.1 PKI综述141

8.3.2 PKI的基本组成142

8.3.3 PKI的目标144

8.3.4 PKI技术包含的内容145

8.3.5 PKI的优势145

习题146

第9章 操作系统安全技术147

9.1 Windows操作系统安全模型147

9.1.1 Windows系统安全模块147

9.1.2 用户名和密码148

9.1.3 域和委托148

9.1.4 存储控制149

9.2 Windows操作系统安全设置149

9.2.1 检查和删除不必要的账户149

9.2.2 停止启用来宾Guest账户150

9.2.3 锁定无效登录152

9.2.4 加强密码安全152

9.2.5 设置账户名保密154

9.2.6 更改Administrator账户的名字154

9.2.7 禁止枚举账号154

9.2.8 停止Schedule服务155

9.2.9 登录前显示一条警示信息156

9.2.10 从登录对话框中删除关机按钮157

习题158

第10章 计算机病毒与木马159

10.1 计算机病毒概述159

10.1.1 计算机病毒的特性159

10.1.2 计算机病毒的传播途径161

10.1.3 计算机病毒的分类163

10.2 计算机病毒的原理和防范166

10.3 计算机木马概述168

10.3.1 木马的特性168

10.3.2 计算机木马的原理171

习题173

第11章 入侵检测技术174

11.1 入侵检测概述174

11.2 入侵检测的系统结构和分类174

11.2.1 入侵检测的系统结构174

11.2.2 入侵检测的分类175

11.3 入侵检测的功能177

11.3.1 入侵检测系统的功能结构177

11.3.2 入侵检测系统的部署178

11.4 Windows下入侵检测系统的设计179

习题182

第12章 无线网络安全技术183

12.1 无线网络概述183

12.2 无线网络原理184

热门推荐