首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 密码学与信息安全技术(普通高等教育十一五国家级规划教材)
内容
目录

第1章 密码学与网络安全基础

 1.1 密码学的数学基础

1.1.1 近世代数基础

1.1.2 数论基础

1.1.3 有限域上离散对数问题介绍

 1.2 密码学的信息论基础

1.2.1 概论

1.2.2 保密系统的数学模型

1.2.3 自信息和熵

1.2.4 互信息与完善保密性

 1.3 密码学的计算复杂性理论基础

1.3.1 问题与算法的复杂性

1.3.2 算法与Turing机

1.3.3 问题的计算复杂性分类

 1.4 密码学基础

1.4.1 概述

1.4.2 古典密码学

1.4.3 古典密码体制的安全性分析

 1.5 网络安全基础

1.5.1 概述

1.5.2 网络与信息安全的威胁

1.5.3 网络安全服务与技术

1.5.4 网络与信息安全标准与管理

 小结

 习题

第2章 现代密码学加密算法与协议

 2.1 对称密码

2.1.1 概述

2.1.2 DES

2.1.3 IDEA

2.1.4 AES

2.1.5 对称密码的工作模式

 2.2 非对称密码

2.2.1 概述

2.2.2 RSA

2.2.3 背包公钥密码体制

2.2.4 ElGamal公钥密码体制

2.2.5 椭圆曲线密码学

 2.3 密码协议

2.3.1 健忘协议

2.3.2 位承诺

2.3.3 公平的硬币抛掷

2.3.4 智力扑克

 2.4 安全多方计算一密码学前沿问题介绍

2.4.1 概述

2.4.2 百万富翁问题

2.4.3 安全多方矩阵计算

 小结

 习题

第3章 信息认证与身份识别

 3.1 杂凑函数与消息的完整性

3.1.1 概述

3.1.2 MD5

3.1.3 SHA-512

3.1.4 对Hash函数的攻击

3.1.5 Hash函数的应用

 3.2 数字签名与信息的不可否认性

3.2.1 概述

3.2.2 RSA签名体制

3.2.3 E1Gamal签名体制

3.2.4 DSS签名标准

3.2.5 基于椭圆曲线的签名体制

 3.3 数字签名的相关理论

3.3.1 盲签名

3.3.2 代理签名

3.3.3 面向群体的签名

 3.4 身份识别协议

3.4.1 对称加密算法实现身份识别

3.4.2 非对称加密算法实现身份识别

3.4.3 零知识证明理论实现身份识别

 3.5 认证的实现

3.5.1 Kerberos

3.5.2 公钥基础设施(PKI)

3.5.3 生物认证

 小结

 习题

第4章 密钥管理

 4.1 概述

4.1.1 密钥的种类

4.1.2 密钥长度与安全性

4.1.3 密钥的产生

4.1.4 密钥的分配

4.1.5 密钥的存储

4.1.6 密钥的更新

4.1.7 密钥的吊销

 4.2 密钥分配协议

4.2.1 对称密钥的分配协议

4.2.2 非对称密钥的管理

 4.3 密钥的分散管理与托管

4.3.1 密钥的分散管理

4.3.2 密钥的托管

 小结

 习题

第5章 访问控制

 5.1 概述

5.1.1 访问控制与其他安全服务的关系

5.1.2 访问控制矩阵

5.1.3 访问控制的策略

 5.2 访问控制的模型

5.2.1 自主型访问控制模型

5.2.2 强制型访问控制模型

5.2.3 基于角色的访问控制模型

 小结

 习题

第6章 网络攻击

 6.1 计算机网络的主要漏洞

6.1.1 TCP/IP网络模型概述

6.1.2 数据链路层安全分析

6.1.3 网络层安全分析

6.1.4 传输层安全分析

6.1.5 应用层安全分析

6.1.6 计算机网络的漏洞

 6.2 攻击的分类与实现

6.2.1 攻击技术的分类方法

6.2.2 攻击的过程

6.2.3 网络探测技术

6.2.4 网络攻击技术

6.2.5 攻击隐藏技术

 6.3 木马

6.3.1 木马的概念与工作原理

6.3.2 木马的分类

6.3.3 木马相关技术介绍

6.3.4 常见木马举例

 6.4 计算机病毒

6.4.1 计算机病毒的基础知识

6.4.2 病毒攻击

6.4.3 计算机病毒的预防与查杀

 6.5 网络蠕虫

6.5.1 蠕虫的基本知识

6.5.2 蠕虫的传播机制

6.5.3 蠕虫的攻击与防范

 小结

 习题

第7章 防火墙

 7.1 防火墙的概念

7.1.1 概述

7.1.2 防火墙的发展

7.1.3 防火墙的功能与局限

 7.2 防火墙技术

7.2.1 数据包过滤技术

7.2.2 状态检测技术

7.2.3 代理服务技术

 7.3 防火墙结构

7.3.1 屏蔽路由器结构

7.3.2 双宿主主机结构

7.3.3 屏蔽主机结构

7.3.4 屏蔽子网结构

 小结

 习题

第8章 虚拟专用网

 8.1 虚拟专用网的概念

8.1.1 虚拟专用网定义

8.1.2 虚拟专用网的类型

8.1.3 虚拟专用网相关技术

 8.2 网络层虚拟专用网IPSec

8.2.1 IPSec概述

8.2.2 IPSec工作原理

8.2.3 IPSec中的主要协议

 8.3 虚拟专用网的安全性

8.3.1 针对VPN的攻击

8.3.2 VPN与防火墙

 小结

 习题

 参考文献

内容推荐

本书是在作者多年的教学与科研实践的基础上编写的。本书系统地介绍了密码学与信息安全技术的基本原理和方法。本书的内容包括密码学与网络安全基础、现代密码学加密算法与协议、信息认证与身份识别、密钥管理、访问控制、网络攻击、防火墙和虚拟专用网等内容。

本书可作为计算机、通信、信息安全等专业的本科生教材,也可供从事相关专业的教学、科研人员和工程技术人员参考。

编辑推荐

本书为普通高等教育“十一五”国家级规划教材之一。全书共分八章,主要介绍了现代密码学加密算法与协议、信息认证与身份识别、密钥管理、访问控制、网络攻击等内容。

通过本书内容的学习,读者可以获得密码学与信息安全技术的基本知识。通过对本书习题的思考,读者可以获得相关技能的训练,为今后对我国信息与网络安全事业的发展作贡献打下坚实的基础。本书可作为计算机、通信、信息安全等专业的本科生教材,也可供从事l才目关专业的教学、科研人员和工程技术人员参考。

标签
缩略图
书名 密码学与信息安全技术(普通高等教育十一五国家级规划教材)
副书名
原作名
作者 罗守山//陈萍//邹永忠//刘琳
译者
编者
绘者
出版社 北京邮电大学出版社
商品编码(ISBN) 9787563519040
开本 16开
页数 384
版次 1
装订 平装
字数 629
出版时间 2009-04-01
首版时间 2009-04-01
印刷时间 2009-04-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-大中专教材-成人教育
图书小类
重量 0.592
CIP核字
中图分类号 TN918.1
丛书名
印张 24.75
印次 1
出版地 北京
260
185
14
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 5000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/6/26 17:11:17