图书介绍
信息安全工程【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 庞辽军著 著
- 出版社: 西安:西安电子科技大学出版社
- ISBN:9787560624327
- 出版时间:2010
- 标注页数:406页
- 文件大小:30MB
- 文件页数:418页
- 主题词:信息系统-安全技术-高等学校-教材
PDF下载
下载说明
信息安全工程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全概述1
1.1 信息安全的重要性1
1.2 信息安全的基本概念2
1.2.1 安全威胁2
1.2.2 ISO信息安全属性3
1.2.3 美国NII信息安全属性4
1.2.4 实际可用的信息安全属性4
1.2.5 信息安全的内容5
1.2.6 ISO信息安全体系结构5
1.3 信息安全的基本措施6
1.3.1 密码技术6
1.3.2 安全控制技术8
1.3.3 安全防范技术9
第2章 密码学概述11
2.1 基本概念11
2.2 密码体制分类12
2.3 代换密码14
2.3.1 简单的代换密码14
2.3.2 多表密码15
2.3.3 弗纳姆密码16
2.4 换位密码16
2.5 古典密码17
第3章 信息安全数学基础18
3.1 信息论18
3.1.1 基本概念18
3.1.2 熵的性质19
3.2 数论20
3.2.1 素数与互素数20
3.2.2 同余与模算术21
3.2.3 大素数求法21
3.3 有限域24
3.3.1 基本概念24
3.3.2 有限域上的线性代数30
3.4 指数运算和对数运算31
3.4.1 快速指数运算31
3.4.2 离散对数计算32
第4章 分组密码算法34
4.1 基本概念34
4.2 DES算法35
4.2.1 历史背景35
4.2.2 算法描述36
4.2.3 加解密过程44
4.2.4 DES的变型44
4.3 RC4算法45
4.3.1 历史背景46
4.3.2 算法描述46
4.3.3 WEP协议和TKIP协议47
4.4 AES算法49
4.4.1 历史背景49
4.4.2 Rijndael密码概述50
4.4.3 Rijndael密码的内部函数51
4.4.4 快速而安全的实现54
4.4.5 AES对应用密码学的积极影响54
4.5 IDEA算法55
4.5.1 概述55
4.5.2 算法原理55
4.5.3 IDEA的安全性61
4.6 SMS4算法62
4.6.1 术语说明62
4.6.2 轮函数F62
4.6.3 加解密算法63
4.6.4 密钥扩展算法64
4.6.5 加密实例64
4.7 加密模式66
4.7.1 电码本(ECB)模式66
4.7.2 密码分组链接(CBC)模式67
4.7.3 密码反馈(CFB)模式67
4.7.4 输出反馈(OFB)模式68
4.7.5 补偿密码本(OCB)模式69
4.7.6 计数器(CTR)模式70
4.7.7 工作模式比较71
4.7.8 两种安全实用的混合模式71
第5章 公钥密码算法75
5.1 公钥密码技术75
5.1.1 公钥密码算法的基本原理75
5.1.2 基本概念76
5.1.3 公钥的优点76
5.1.4 基本服务77
5.1.5 理论基础77
5.2 单向陷门函数77
5.2.1 单向函数的定义78
5.2.2 单向陷门函数的定义78
5.2.3 公钥系统79
5.2.4 用于构造双钥密码的单向函数80
5.3 Diffie-Hellman密钥交换协议81
5.3.1 历史背景81
5.3.2 协议描述81
5.3.3 算法说明82
5.3.4 安全性分析82
5.3.5 DH协议应用的典型案例83
5.4 RSA算法84
5.4.1 历史背景84
5.4.2 算法描述84
5.4.3 算法说明85
5.4.4 RSA实现方法85
5.4.5 RSA的安全性86
5.5 ElGamal算法86
5.5.1 算法描述86
5.5.2 安全性87
5.6 Rabin算法和Williams算法87
5.6.1 Rabin算法87
5.6.2 Williams算法88
5.7 NTRU算法88
5.7.1 NTRU算法参数88
5.7.2 NTRU密码算法89
5.7.3 安全性90
5.8 椭圆曲线密码体制(ECC)90
5.8.1 基本原理91
5.8.2 基础知识91
5.8.3 椭圆曲线92
5.8.4 椭圆曲线上的加法94
5.8.5 密码学中的椭圆曲线96
5.8.6 简单的加密/解密98
5.8.7 ECC与RSA的比较99
5.9 1∶n公钥体制100
5.9.1 历史背景100
5.9.2 基于分组算法的1∶n公钥体制101
5.9.3 基于Hash函数的1∶n公钥体制103
5.10 (t,n)秘密共享体制104
5.10.1 历史背景104
5.10.2 Shamir的门限秘密共享方案105
5.10.3 Zheng的签密方案及其改进106
5.10.4 基于ID的秘密共享方案108
第6章 数字签名110
6.1 数字签名的相关概念110
6.2 数字信封和数字签名111
6.2.1 数字签名原理112
6.2.2 数字签名应用实例113
6.3 RSA签名算法114
6.3.1 算法描述114
6.3.2 安全性114
6.4 ElGamal签名算法115
6.4.1 算法描述115
6.4.2 安全性116
6.5 Schnorr签名算法116
6.5.1 算法描述116
6.5.2 Schnorr签名与ElGamal签名的不同点117
6.6 Rabin签名算法117
6.6.1 算法描述117
6.6.2 安全性118
6.7 DSS签名算法118
6.7.1 概况118
6.7.2 基本框图118
6.7.3 算法描述119
6.7.4 DSS签名和验证框图119
6.7.5 相关说明120
6.8 盲签名120
6.8.1 安全盲签名120
6.8.2 盲签名的应用121
6.8.3 信封122
6.8.4 盲签名算法122
6.9 门限数字签名123
6.9.1 系统参数123
6.9.2 密钥生成协议123
6.9.3 个体签名生成协议124
6.9.4 群签名生成协议124
6.9.5 群签名验证协议124
6.9.6 安全性分析124
6.10 门限签名-门限验证签名126
6.10.1 系统参数126
6.10.2 密钥生成协议126
6.10.3 个体签名生成协议126
6.10.4 群签名生成协议127
6.10.5 群签名验证协议127
6.11 动态门限签名128
6.11.1 改进的ElGamal签名方案128
6.11.2 系统参数128
6.11.3 密钥产生协议128
6.11.4 个体签名产生协议129
6.11.5 群签名产生协议130
6.11.6 群签名验证协议130
6.12 其他数字签名130
6.12.1 代理签名130
6.12.2 指定证实人的签名131
6.12.3 一次性数字签名131
第7章 杂凑函数132
7.1 概述132
7.1.1 杂凑函数的定义132
7.1.2 对杂凑函数的攻击方法133
7.1.3 杂凑函数的性质135
7.2 MD-5算法135
7.2.1 算法步骤135
7.2.2 安全建议138
7.3 SHA算法138
7.3.1 SHA家族138
7.3.2 算法描述138
7.3.3 SHA与MD-4和MD-5的比较141
7.4 SHA-256算法141
7.5 杂凑函数的应用142
7.5.1 MAC算法142
7.5.2 基于密钥杂凑函数的消息完整性校验码MAC143
7.5.3 完整性校验与数据源认证的区别143
7.5.4 杂凑函数的使用模式144
7.5.5 基于杂凑函数的密钥导出146
7.5.6 基于杂凑函数的身份认证148
7.6 其他算法149
7.6.1 GOST杂凑算法149
7.6.2 SNEFRU算法149
7.6.3 RIPE-MD算法150
7.6.4 HAVAL算法150
7.6.5 RIPE-MAC算法150
7.6.6 其他算法150
第8章 公钥基础设施151
8.1 概述151
8.1.1 基础设施151
8.1.2 安全基础设施的内容151
8.1.3 安全基础设施在信息基础设施中的地位153
8.1.4 公钥基础设施的定义153
8.2 公钥基础设施的必要性154
8.3 PKI的基本构成156
8.3.1 PKI的主要内容156
8.3.2 认证中心157
8.3.3 证书签发159
8.3.4 证书撤销159
8.3.5 密钥的生成、备份和恢复160
8.3.6 证书撤销列表处理161
8.3.7 信息发布161
8.4 核心PKI服务162
8.4.1 PKI服务162
8.4.2 PKI服务的作用163
8.4.3 PKI服务的意义163
8.5 PKI信任模型164
8.5.1 信任的相关概念164
8.5.2 信任关系165
8.5.3 信任模型166
8.5.4 交叉认证170
8.6 证书管理171
8.6.1 证书171
8.6.2 X.509证书172
8.6.3 证书管理标准173
8.6.4 X.509标准与PKIX标准的差异174
8.7 基于PKI的双向认证175
第9章 基于身份的公钥体制178
9.1 基本概念178
9.1.1 历史背景178
9.1.2 基于ID的密码功能178
9.1.3 两个挑战179
9.2 Shamir的基于ID的签名方案179
9.2.1 方案描述179
9.2.2 方案说明180
9.3 Girault的自证实公钥方案180
9.3.1 自证实公钥180
9.3.2 方案描述181
9.3.3 方案说明182
9.4 SOK密钥共享系统182
9.4.1 方案描述182
9.4.2 方案说明183
9.5 Boneh和Franklin的基于ID的密码体制183
9.5.1 方案描述183
9.5.2 方案说明184
9.6 Boneh-Franklin体制的扩展185
9.6.1 方案描述185
9.6.2 方案说明186
9.7 基于ID公钥体制在WSN中的应用举例186
9.7.1 基于身份的签密方案187
9.7.2 节点之间双向认证及密钥协商协议187
9.7.3 安全性分析188
9.7.4 性能分析189
9.7.5 安全性增强189
9.8 两种公钥体制比较190
9.8.1 历史背景190
9.8.2 两种公钥体制的异同点190
9.8.3 基于ID公钥体制的特殊用法191
9.8.4 两种公钥体制的融合193
第10章 信息隐藏与数字水印194
10.1 信息隐藏194
10.1.1 信息隐藏模型194
10.1.2 信息隐藏的特点195
10.1.3 信息隐藏与数据加密的区别和联系195
10.2 数字水印196
10.2.1 概述196
10.2.2 典型数字水印系统模型197
10.2.3 数字水印的分类197
10.2.4 数字水印的主要应用领域198
10.3 数字水印的关键技术199
10.3.1 三个研究层次199
10.3.2 理论模型与信量分析200
10.3.3 典型算法200
10.3.4 数字水印算法的特点202
10.3.5 攻击与测试202
10.4 数字水印与版权保护204
10.4.1 数字技术与Internet的挑战204
10.4.2 基于数字水印的版权保护205
10.4.3 标准化206
10.5 数字水印与电子交易207
10.5.1 系统设计原则207
10.5.2 对数字水印技术的要求208
10.5.3 商业模型及其应用实例208
10.6 数字水印软件210
10.6.1 数字水印软件的现状与发展210
10.6.2 典型的数字水印软件212
10.7 数字水印应用实例214
10.7.1 研究背景及现状214
10.7.2 方案描述216
10.8 数字水印的研究动态与展望219
第11章 基于生物的认证技术220
11.1 生物认证技术简介220
11.1.1 生物认证的引入220
11.1.2 生物认证技术的发展和特点221
11.1.3 生物认证的分类和比较223
11.2 生物认证系统及其性能测评225
11.2.1 系统要求225
11.2.2 系统模型226
11.2.3 系统的操作模式226
11.2.4 系统的层次框架227
11.2.5 系统的性能测评228
11.2.6 性能评估的影响因素229
11.3 指纹识别技术230
11.3.1 概述230
11.3.2 指纹的特征与类型230
11.3.3 指纹识别的过程231
11.3.4 指纹识别技术的优缺点234
11.4 人脸分析技术235
11.4.1 人脸检测235
11.4.2 人脸识别238
11.5 其他生物认证技术240
11.5.1 掌形识别240
11.5.2 虹膜识别241
11.5.3 视网膜识别242
11.5.4 语音识别243
11.5.5 签名识别243
11.6 生物认证技术的典型应用244
11.6.1 生物认证技术在电子政务领域中的应用244
11.6.2 生物认证技术在电子商务领域中的应用245
11.6.3 生物认证技术在个人信息安全领域中的应用245
11.6.4 生物认证技术的不足之处245
11.7 生物认证技术应用案例246
11.7.1 Fuzzy Vault247
11.7.2 改进的Fuzzy Vault248
11.7.3 远程生物认证技术250
11.7.4 多特征生物认证系统252
11.7.5 生物特征加密技术254
11.7.6 基于指纹的加密系统256
第12章 安全协议258
12.1 概述258
12.1.1 安全协议的定义258
12.1.2 安全协议的功能259
12.1.3 密码协议的分类259
12.2 密钥建立协议260
12.2.1 采用单钥体制的密钥建立协议260
12.2.2 采用双钥体制的密钥交换协议260
12.2.3 Diffie-Hellman密钥交换协议261
12.2.4 联锁协议261
12.2.5 采用数字签名的密钥交换协议261
12.2.6 密钥和消息传输262
12.2.7 密钥和消息广播262
12.3 认证协议263
12.3.1 采用单向函数的认证协议263
12.3.2 基于口令的身份认证263
12.3.3 基于一次性口令的身份认证264
12.3.4 SKEY认证程序265
12.3.5 采用双钥体制的认证266
12.3.6 基于数字证书的身份认证266
12.3.7 基于生物特征的身份认证266
12.3.8 消息认证266
12.4 认证的密钥建立协议267
12.4.1 大嘴青蛙协议267
12.4.2 Yahalom协议267
12.4.3 Needham-Schroeder协议268
12.4.4 Otway-Rees协议268
12.4.5 Kerberos协议269
12.4.6 Neuman-Stubblebine协议269
12.4.7 DASS协议270
12.4.8 Denning-Sacco协议271
12.4.9 Woo-Lam协议271
12.4.10 EKE协议272
12.4.11 安全协议的设计原则272
12.5 安全协议设计规范273
12.5.1 对协议的攻击273
12.5.2 安全协议设计规范的具体内容274
12.5.3 协议的安全性分析275
12.6 协议工程275
12.6.1 研究背景275
12.6.2 协议工程的特点276
12.6.3 协议开发276
12.6.4 形式化描述技术278
12.7 协议验证279
12.7.1 研究背景及基本概念279
12.7.2 安全协议验证281
12.8 协议测试286
12.8.1 基本概念及研究背景286
12.8.2 协议一致性测试287
12.8.3 协议形式化思想290
12.8.4 安全性测试292
12.8.5 概念辨析294
第13章 安全标准及模型295
13.1 安全标准概况295
13.1.1 国际安全标准组织295
13.1.2 国际安全标准概况295
13.1.3 各国安全标准概况298
13.2 信息安全风险评估标准302
13.2.1 国外信息安全风险评估标准302
13.2.2 国内信息安全风险评估标准307
13.2.3 基于CC的认证311
13.2.4 信息安全准则的应用312
13.3 信息安全模型313
13.3.1 访问控制模型314
13.3.2 信息流模型315
13.3.3 信息完整性模型315
13.3.4 基于角色的访问控制模型316
13.4 能力成熟模型318
13.4.1 SSE-CMM模型318
13.4.2 过程域319
13.4.3 过程能力323
13.4.4 过程能力评估方法324
第14章 常见的安全系统326
14.1 IPSec协议326
14.1.1 IPSec协议安全体系结构326
14.1.2 具体协议327
14.1.3 IPSec实现模式330
14.2 SSL协议331
14.2.1 协议组成331
14.2.2 握手协议332
14.2.3 记录协议334
14.3 Kerberos认证系统336
14.3.1 Kerberos v4336
14.3.2 Kerberos v5339
14.4 PGP协议341
14.4.1 PGP的密码算法342
14.4.2 PGP的密钥管理342
14.4.3 PGP 2.6.3(i)命令和参数说明344
14.4.4 PGP的应用345
14.5 PEM协议348
14.5.1 协议简介348
14.5.2 PGP与PEM的比较348
14.5.3 PGP和PEM的安全问题350
14.6 S/MIME协议351
14.6.1 MIME协议描述351
14.6.2 S/MIME协议描述352
14.6.3 内容类型352
14.6.4 内容加密353
14.6.5 S/MIME消息格式354
14.6.6 S/MIME协议的应用357
14.7 S-HTTP协议358
14.7.1 HTTP协议描述358
14.7.2 S-HTTP协议描述358
14.8 WMAN(IEEE 802.16)安全技术364
14.8.1 主要的接入控制和物理层协议算法364
14.8.2 安全算法研究365
14.9 WSN安全机制370
14.9.1 传感器网络密码算法370
14.9.2 传感器网络安全协议370
14.9.3 传感器网络密钥管理371
14.9.4 传感器网络认证技术373
14.9.5 传感器网络安全路由技术374
14.9.6 传感器网络入侵检测技术375
14.9.7 传感器网络DoS攻击375
14.9.8 传感器网络访问控制和权限管理376
第15章 信息安全评估377
15.1 概述377
15.1.1 研究背景377
15.1.2 基本概念378
15.1.3 目的和意义380
15.1.4 发展概况381
15.1.5 研究概况382
15.2 评估过程383
15.2.1 评估内容及关键问题概述383
15.2.2 安全框架模型385
15.2.3 信息资产评估386
15.2.4 威胁评估391
15.2.5 脆弱性评估392
15.2.6 风险确定394
15.3 评估案例395
参考文献398
热门推荐
- 2047270.html
- 3737446.html
- 2379049.html
- 576705.html
- 1423226.html
- 1337253.html
- 2394702.html
- 3432716.html
- 2651415.html
- 1183815.html
- http://www.ickdjs.cc/book_208213.html
- http://www.ickdjs.cc/book_3397169.html
- http://www.ickdjs.cc/book_1053186.html
- http://www.ickdjs.cc/book_2906464.html
- http://www.ickdjs.cc/book_1788282.html
- http://www.ickdjs.cc/book_2748579.html
- http://www.ickdjs.cc/book_426470.html
- http://www.ickdjs.cc/book_2543324.html
- http://www.ickdjs.cc/book_1158544.html
- http://www.ickdjs.cc/book_1005864.html