相關主題
商品描述
信息化的快速發展大力推動了網絡信息安全技術的研究與應用,密碼學是網絡信息安全技術的關鍵基礎。
本書在介紹密碼學的相關背景、基本概念、古典密碼和數學基礎的前提下,全面分析了流密碼、分組密碼和公鑰密碼體制,
闡述了數字簽名、身份證明、安全協議、計算機病毒、防火牆、入侵檢測技術,以及訪問控制技術等網絡信息安全實用技術,
同時,還介紹了無線局域網安全、信息隱藏、支付安全技術與物聯網信息安全的基本理論和發展趨勢。
本書內容豐富,編排合理,結構清晰,循序漸進,簡明易懂,
可作為高等院校數學、計算機、信息以及網絡空間安全等專業相關課程的教材,也可作為科技工作者的參考書。
目錄大綱
目錄
前言
第1章緒論
1.1信息技術與信息系統
1.1.1信息技術的概念
1.1.2信息技術的特點
1.1.3信息技術對社會發展的影響
1.1.4信息系統
1.2網絡的基本結構和特點
1.2.1網絡的發展歷史
1.2.2網絡的體系結構
1.2.3TCP/IP
1.3信息安全
1.3.1密碼技術和防火牆技術
1.3.2入侵檢測技術
1.3.3網絡安全
1.3.4數據庫和操作系統的安全
1.3.5計算機病毒及防治
1.3.6信息安全標準
1.3.7信息安全管理
1.3.8信息系統安全評估
1.4網絡安全概述
1.4.1網絡安全現狀
1.4.2網絡安全簡介
1.4.3網絡安全機制和技術
1.4.4網絡安全策略
1.5密碼學發展概述
1.5.1早期的密碼學
1.5.2現代密碼學
1.6網絡與信息安全發展趨勢
1.6.1密碼理論和技術的發展趨勢
1.6.2安全協議理論與技術研究現狀及發展趨勢
1.6.3安全體系結構理論與技術研究現狀及發展趨勢
1.6.4信息對抗理論與技術研究現狀及發展趨勢
1.6.5網絡安全與安全產品研究現狀及發展趨勢
1.6.6確保信息與網絡安全,關鍵學科亟待突破
習題
第2章密碼學
2.1密碼學概述
2.1.1密碼學相關概念
2.1.2密碼系統
2.1.3密碼體制的分類
2.1.4密碼攻擊概述
2.2古典密碼
2.2.1換位密碼
2.2.2代替密碼
2.2.3古典密碼的分析
2.3信息論與密碼學
2.3.1保密系統的數學模型
2.3.2熵及其基本性質
2.3.3完善保密性
2.3.4理論保密性
2.4計算複雜性與密碼學
2.4.1算法和問題
2.4.2算法的複雜性
2.4.3問題複雜性
2.4.4密碼與計算複雜性理論
習題
第3章密碼學數學基礎
3.1整除
3.1.1整除的定義和性質
3.1.2利用歐幾里得算法求最大公因子
3.2素數
3.2.1素數的定義和性質
3.2.2素數定理
3.3同餘
3.3.1同餘和剩餘類
3.3.2剩餘系
3.3.3一次同餘式
3.3.4中國剩餘定理
3.4歐拉定理概述
3.4.1費馬小定理
3.4.2歐拉定理
3.4.3利用擴展歐幾里得算法求乘法逆元
3.5二次剩餘
3.5.1二次剩餘的定義
3.5.2勒讓德符號
3.5.3雅可比符號
3.6離散對數
3.6.1指數及其基本性質
3.6.2指標
3.6.3離散對數
3.7素性檢驗
3.8有限域
3.8.1群、環、域和有限域
3.8.2有限域上的計算
習題
第4章流密碼
4.1流密碼概述
4.1.1流密碼的基本概念
4.1.2流密碼的分類
4.1.3有限狀態自動機
4.1.4密鑰流生成器
4.1.5序列的偽隨機性
4.2線性反饋移位寄存器序列
4.2.1線性反饋移位寄存器的組成
4.2.2線性反饋移位寄存器序列的特徵多項式
4.2.3m序列的偽隨機性和m序列密碼的破譯
4.3非線性序列密碼
4.3.1非線性反饋移位寄存器序列
4.3.2非線性前饋序列
4.3.3基於LFSR的流密碼生成器
4.4流密碼算法
4.4.1RC4算法
4.4.2A5算法
4.4.3SEAL算法
習題
第5章分組密碼
5.1分組密碼原理
5.1.1流密碼和分組密碼
5.1.2費斯特爾密碼
5.2數據加密標準
5.2.1DES的背景
5.2.2DES的加密算法
5.2.3DES的解密算法
5.2.4DES的密鑰擴展算法
5.2.5DES的安全性分析
5.3高級加密標準
5.3.1AES的輸入、輸出和中間狀態
5.3.2AES的加密算法
5.3.3AES的解密算法
5.3.4AES的密鑰擴展算法
5.3.5AES的安全性分析
5.4差分及密碼線性分析
5.4.1差分密碼分析
5.4.2線性密碼分析
5.4.3實際設計的準則
5.5其他分組密碼算法
5.5.1GOST算法
5.5.2Blowfish算法
5.5.3SAFER算法
5.5.4RC5算法
5.5.5“魯班鎖”算法
5.6分組密碼的操作方式
5.6.1電子密碼本方式
5.6.2密碼分組鏈接方式
5.6.3密碼反饋方式
5.6.4輸出反饋方式
習題
第6章公鑰密碼體制
6.1公鑰密碼體制背景
6.2公鑰體制工作原理
6.2.1基本概念
6.2.2工作原理
6.2.3迪菲-赫爾曼密鑰交換協議
6.3RSA公鑰密碼體制
6.3.1體制描述
6.3.2RSA的安全性
6.3.3RSA的參數選擇
6.3.4RSA的應用
6.3.5RSA的速度
6.4厄格瑪爾密碼體制
6.4.1厄格瑪爾密碼體制描述
6.4.2厄格瑪爾密碼體制的安全性
6.4.3厄格瑪爾的速度
6.5橢圓曲線上的梅內塞斯-萬斯通密碼體制
6.5.1基本概念
6.5.2體制描述
6.5.3梅內塞斯-萬斯通密碼體制的安全性
6.5.4ECC的優點
6.5.5ECC適用領域
6.6其他幾種公鑰密碼體制
6.6.1背包密碼體制
6.6.2拉賓密碼體制
6.6.3麥克利斯密碼體制
6.6.4LUC密碼體制
習題
第7章數字簽名
7.1數字簽名的基本原理
7.2散列函數
7.2.1單向散列函數
7.2.2散列函數的一般結構
7.2.3應用散列函數的基本方式
7.2.4MD5算法
7.2.5安全散列算法
7.3RSA簽名體制
7.4厄格瑪爾簽名體制
7.5施諾爾簽名體制
7.6DSS
7.6.1體制描述
7.6.2DSA的變形
7.6.3利用DSA算法完成RSA加密解密
7.6.4利用DSA算法完成厄格瑪爾加密和解密
7.6.5DSA的安全性
7.7橢圓曲線數字簽名體制
7.7.1ECDSA的參數
7.7.2ECDSA的算法描述
7.8其他數字簽名體制
7.8.1拉賓簽名體制
7.8.2GOST簽名體制
7.8.3OSS簽名體制
7.8.4ESIGN簽名體制
7.8.5岡本簽名體制
7.8.6離散對數簽名體制
7.9有特殊用途的數字簽名體制
7.9.1不可否認數字簽名
7.9.2失敗-終止數字簽名
7.9.3盲簽名
7.9.4代理簽名
7.9.5多重簽名
7.9.6群簽名
習題
第8章身份證明
8.1概述
8.1.1身份證明系統的組成和要求
8.1.2身份證明的基本分類
8.1.3實現身份證明的基本途徑
8.2口令認證系統
8.2.1不安全口令的分析
8.2.2口令的控制措施
8.2.3一次性口令
8.3個人特徵的身份證明
8.4鑑別方案
8.4.1Feige-Fiat-Shamir體制
8.4.2Guillou-Quisquater(GQ)鑑別體制
8.4.3X.509證書系統
8.5智能卡技術及其應用
習題
第9章安全協議
9.1TCP/IP
9.1.1TCP/IP概述
9.1.2IP
9.1.3TCP
9.1.4在網絡層提供保護的優缺點
9.2IPsec
9.2.1IPsec概述
9.2.2IPsec的體系結構
9.2.3封裝安全載荷
9.2.4驗證頭
9.3Internet密鑰交換協議
9.3.1ISAKMP
9.3.2SKEME協議
9.3.3密鑰管理協議
9.4傳輸層安全協議
9.4.1SSH協議
9.4.2SSL協議
習題
第10章網絡安全技術
10.1計算機病毒及防範
10.1.1計算機病毒概論
10.1.2計算機病毒的分析
10.1.3計算機病毒的防範
10.1.4計算機病毒的清除
10.1.5常見的計算機病毒防治產品
10.2防火牆技術
10.2.1防火牆的概念及作用
10.2.2防火牆的基本類型
10.2.3防火牆的安全策略
10.2.4防火牆的體系結構
10.2.5一種防火牆結構的設計方案
10.3入侵檢測技術
10.3.1入侵檢測的重要性
10.3.2入侵檢測的概念
10.3.3入侵檢測系統的基本結構
10.3.4入侵檢測的數據來源
10.3.5入侵檢測系統的分類
10.3.6入侵檢測的主要技術
10.4訪問控制技術
10.4.1訪問控制的基本概念
10.4.2訪問控制的策略
10.4.3訪問控制的實現方法
10.4.4訪問控制的管理
習題
第11章無線局域網安全
11.1無線局域網概述
11.1.1無線局域網的安全威脅
11.1.2無線局域網的安全策略
11.2無線局域網早期安全技術
11.3IEEE 802.11家族標準簡介
11.4IEEE 802.1x認證協議
11.4.1IEEE 802.1x認證協議概述
11.4.2IEEE 802.1x認證協議的體系結構
11.4.3IEEE 802.1x認證協議的認證過程
11.5無線局域網的加密體制
11.5.1WEP協議
11.5.2WEP協議的安全問題
11.5.3WEP協議完整性校驗的問題
習題
第12章信息隱藏與支付安全技術
12.1信息隱藏技術
12.1.1信息隱藏的特性
12.1.2信息隱藏技術的分類
12.2信息隱藏的兩種主要技術
12.2.1信息隱匿技術
12.2.2數字水印技術
12.3電子支付技術
12.3.1電子支付系統模型
12.3.2電子支付系統的類型
12.4智能卡安全技術
12.4.1智能卡概述
12.4.2智能卡的結構
12.4.3智能卡的安全
習題
第13章物聯網信息安全
13.1物聯網概述
13.2物聯網安全
13.3物聯網信息安全發展
參考文獻