掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
湖南省志(1978-2002)?鐵路志
-
>
公路車寶典(ZINN的公路車維修與保養秘籍)
-
>
晶體管電路設計(下)
-
>
基于個性化設計策略的智能交通系統關鍵技術
-
>
德國克虜伯與晚清火:貿易與仿制模式下的技術轉移
-
>
花樣百出:貴州少數民族圖案填色
-
>
識木:全球220種木材圖鑒
通信網的安全-理論與技術 版權信息
- ISBN:756060711x
- 條形碼:9787560607115 ; 978-7-5606-0711-5
- 裝幀:平裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>>
通信網的安全-理論與技術 內容簡介
本書研究和討論通信網安全的理論與技術。本書靠前章介紹通信網安全概論,其余各章分為三大部分。靠前部分為第2~5章,介紹密碼學的基礎知識,包括古典密碼、信息論、計算復雜度、流密碼、分組密碼和雙鑰密碼的原理和算法以及一些新的密碼體制。第二部分為第6~9章,介紹認證理論與技術,包括認證、認證碼、雜湊函數、數字簽字、身份證明、認證和協議的理論與算法。第三部分為靠前0~13章,介紹通信網的安全技術,包括網絡安全的基礎知識、網絡加密方式與密鑰管理、實際系統的安全與安全管理技術。有關章末給出所需的數學基礎知識。書末給出一些重要的信息安全技術標準和有關的參考文獻。本書可作為有關專業大學生和研究生的教材,也可作為通信工程師和計算機網絡工程師的參考讀物。
通信網的安全-理論與技術 目錄
序
前言
第1章 通信網絡安全概論
1.1 開放(分布)網絡環境
1.2 對網絡安全的需求
1.3 通信網絡的安全策略
1.4 安全威脅與防護措施
1.5 通信網絡安全業務
1.6 開放系統互聯(OSI)基本參考模型及TCP/IP協議
第2章 密碼理論與技術(一)——保密學基礎
2.1 保密學的基本概念
2.2 密碼體制分類
2.3 古典密碼
2.4 初等密碼分析
2.5 信息論與密碼學
2.6 計算復雜性與密碼學
附錄2.A 素數與互素數
附錄2.B 模q算術
第3章 密碼理論與技術(二)——流密碼及擬隨機數生成器
3.1 流密碼的基本概念
3.2 線性反饋移位寄存器序列
3.3 基于非線性反饋移位寄存器的流密碼
3.4 擬隨機數生成器的一般理論
3.5 快速軟、硬件實現的流密碼算法
3.6 混沌密碼序列
3.7 量子密碼
附錄3.A 有限域的基本概念
附錄3.B 有限域上的線性代數
第4章 密鑰理論與技術(三)——分組密碼
4.1 分組密碼概述
4.2 代換網絡
4.3 迭代分組密碼的分類
4.4 DES
4.5 Markov密碼和差分密碼分析
4.6 IDEA
4.7 SAFERK-64
4.8 GOST
4.9 RC-5
4.10 Blowfish
4.11 CRAB
4.12 用單向雜湊迭代函數構造分組密碼算法
4.13 分組密碼運行模式
4.14 分組密碼的組合
4.15 其它分組密碼
第5章 密碼理論與技術(四)——雙(公)鑰密碼體制
5.1 雙鑰密碼體制的基本概念
5.2 RSA密碼體制
5.3 背包密碼體制
5.4 Rabin密碼體制
5.5 ElGamal密碼體制
5.6 橢圓曲線密碼體制
5.7 McEIiece密碼體制
5.8 LUC密碼體制
5.9 秘密共享密碼體制
5.10 有限自動機密碼體制
5.11 概率加密
5.12 其它雙鑰密碼體制
附錄5.A 大素數求法
附錄5.B 快速指數算法
附錄5.C 離散對數的計算
第6章 認證理論與技術(一)——認證、認證碼、雜湊函數
6.1 認證與認證系統
6.2 認證碼
6.3 雜湊函數
6.4 單向迭代雜湊函數的設計理論
6.5 MD-4和MD-5雜湊算法
6.6 安全雜湊算法(SHA)
6.7 GOST雜湊算法
6.8 其它雜湊算法
第7章 認證理論與技術(二)——數字簽字
7.1 數字簽字基本概念
7.2 RSA簽字體制
7.3 Rabin簽字體制
7.4 EIGamal簽字體制
7.5 Schnorr簽字體制
7.6 DSS簽字標準
7.7 GOST簽字標準
7.8 ESIGN簽字體制
7.9 Okamoto簽字體制
7.10 OSS簽字體制
7.11 離散對數簽字體制
7.12 不可否認簽字
7.13 防失敗簽字
7.14 盲簽字
7.15 群簽字
7.16 數字簽字體制中的潛信道
7.17 其它數字簽字
第8章 認證理論與技術(三)——身份證明
8.1 身份證明
8.2 通行字(口令)認證系統
8.3 個人特征的身份證明技術
8.4 零知識證明的基本概念
8.5 零知識身份證明的密碼體制
8.6 靈巧卡技術及其應用
第9章 認證理論與技術(四)——安全協議
9.1 協議的基本概念
9.2 安全協議的分類及基本密碼協議
9.3 秘密分拆協議
9.4 會議密鑰分配和秘密廣播協議
9.5 時戳業務
9.6 公平協議(一)——公平競爭
9.7 公平協議(二)——同時簽約
9.8 公平協議(三)——安全選舉
9.9 公平協議(四)——安全多方計算
9.10 密碼協議的安全性及其設計規范
9.11 協議的形式語言證明
第10章 通信網的安全技術(一)——基礎
10.1 接入控制
10.2 客戶機/服務器網絡的安全
10.3 開放軟件基礎
10.4 防火墻
10.5 入侵的審計、追蹤與檢測技術
10.6 隱信道
10.7 網絡病毒與防范
10.8 可信賴網絡系統
第11章 通信網的安全技術(二)——網絡加密與密鑰管理
11.1 網絡加密的方式及實現
11.2 硬件加密、軟件加密及有關問題
11.3 密鑰管理的基本概念
11.4 密鑰長度與安全性
11.5 密鑰生成
11.6 密鑰分配
11.7 密鑰的證實
11.8 密鑰的保護、存儲與備份
11.9 密鑰的泄露、吊銷、過期與銷毀
11.10 密鑰控制
11.11 多個管區的密鑰管理
11.12 密鑰托管和密鑰恢復
11.13 密鑰管理系統
第12章 通信網的安全技術(三)——實際系統的安全
12.1 Kerberos認證系統
12.2 X.509檢索認證業務
12.3 PGP——E-mial安全保密系統之一
12.4 PEM——E-mial安全保密系統之二
12.5 KryptoKnight認證系統
12.6 無線網的安全認證系統
12.7 Internet上電子商務系統的安全
第13章 通信網的安全技術(四)——安全管理技術與標準
13.1 安全管理的概念
13.2 OSI安全管理概述
13.3 SNMP的基本概念
13.4 SNMPv2的安全管理
13.5 風險分析
13.6 安全性評估標準
附錄13.A 信息安全技術標準
參考文獻
前言
第1章 通信網絡安全概論
1.1 開放(分布)網絡環境
1.2 對網絡安全的需求
1.3 通信網絡的安全策略
1.4 安全威脅與防護措施
1.5 通信網絡安全業務
1.6 開放系統互聯(OSI)基本參考模型及TCP/IP協議
第2章 密碼理論與技術(一)——保密學基礎
2.1 保密學的基本概念
2.2 密碼體制分類
2.3 古典密碼
2.4 初等密碼分析
2.5 信息論與密碼學
2.6 計算復雜性與密碼學
附錄2.A 素數與互素數
附錄2.B 模q算術
第3章 密碼理論與技術(二)——流密碼及擬隨機數生成器
3.1 流密碼的基本概念
3.2 線性反饋移位寄存器序列
3.3 基于非線性反饋移位寄存器的流密碼
3.4 擬隨機數生成器的一般理論
3.5 快速軟、硬件實現的流密碼算法
3.6 混沌密碼序列
3.7 量子密碼
附錄3.A 有限域的基本概念
附錄3.B 有限域上的線性代數
第4章 密鑰理論與技術(三)——分組密碼
4.1 分組密碼概述
4.2 代換網絡
4.3 迭代分組密碼的分類
4.4 DES
4.5 Markov密碼和差分密碼分析
4.6 IDEA
4.7 SAFERK-64
4.8 GOST
4.9 RC-5
4.10 Blowfish
4.11 CRAB
4.12 用單向雜湊迭代函數構造分組密碼算法
4.13 分組密碼運行模式
4.14 分組密碼的組合
4.15 其它分組密碼
第5章 密碼理論與技術(四)——雙(公)鑰密碼體制
5.1 雙鑰密碼體制的基本概念
5.2 RSA密碼體制
5.3 背包密碼體制
5.4 Rabin密碼體制
5.5 ElGamal密碼體制
5.6 橢圓曲線密碼體制
5.7 McEIiece密碼體制
5.8 LUC密碼體制
5.9 秘密共享密碼體制
5.10 有限自動機密碼體制
5.11 概率加密
5.12 其它雙鑰密碼體制
附錄5.A 大素數求法
附錄5.B 快速指數算法
附錄5.C 離散對數的計算
第6章 認證理論與技術(一)——認證、認證碼、雜湊函數
6.1 認證與認證系統
6.2 認證碼
6.3 雜湊函數
6.4 單向迭代雜湊函數的設計理論
6.5 MD-4和MD-5雜湊算法
6.6 安全雜湊算法(SHA)
6.7 GOST雜湊算法
6.8 其它雜湊算法
第7章 認證理論與技術(二)——數字簽字
7.1 數字簽字基本概念
7.2 RSA簽字體制
7.3 Rabin簽字體制
7.4 EIGamal簽字體制
7.5 Schnorr簽字體制
7.6 DSS簽字標準
7.7 GOST簽字標準
7.8 ESIGN簽字體制
7.9 Okamoto簽字體制
7.10 OSS簽字體制
7.11 離散對數簽字體制
7.12 不可否認簽字
7.13 防失敗簽字
7.14 盲簽字
7.15 群簽字
7.16 數字簽字體制中的潛信道
7.17 其它數字簽字
第8章 認證理論與技術(三)——身份證明
8.1 身份證明
8.2 通行字(口令)認證系統
8.3 個人特征的身份證明技術
8.4 零知識證明的基本概念
8.5 零知識身份證明的密碼體制
8.6 靈巧卡技術及其應用
第9章 認證理論與技術(四)——安全協議
9.1 協議的基本概念
9.2 安全協議的分類及基本密碼協議
9.3 秘密分拆協議
9.4 會議密鑰分配和秘密廣播協議
9.5 時戳業務
9.6 公平協議(一)——公平競爭
9.7 公平協議(二)——同時簽約
9.8 公平協議(三)——安全選舉
9.9 公平協議(四)——安全多方計算
9.10 密碼協議的安全性及其設計規范
9.11 協議的形式語言證明
第10章 通信網的安全技術(一)——基礎
10.1 接入控制
10.2 客戶機/服務器網絡的安全
10.3 開放軟件基礎
10.4 防火墻
10.5 入侵的審計、追蹤與檢測技術
10.6 隱信道
10.7 網絡病毒與防范
10.8 可信賴網絡系統
第11章 通信網的安全技術(二)——網絡加密與密鑰管理
11.1 網絡加密的方式及實現
11.2 硬件加密、軟件加密及有關問題
11.3 密鑰管理的基本概念
11.4 密鑰長度與安全性
11.5 密鑰生成
11.6 密鑰分配
11.7 密鑰的證實
11.8 密鑰的保護、存儲與備份
11.9 密鑰的泄露、吊銷、過期與銷毀
11.10 密鑰控制
11.11 多個管區的密鑰管理
11.12 密鑰托管和密鑰恢復
11.13 密鑰管理系統
第12章 通信網的安全技術(三)——實際系統的安全
12.1 Kerberos認證系統
12.2 X.509檢索認證業務
12.3 PGP——E-mial安全保密系統之一
12.4 PEM——E-mial安全保密系統之二
12.5 KryptoKnight認證系統
12.6 無線網的安全認證系統
12.7 Internet上電子商務系統的安全
第13章 通信網的安全技術(四)——安全管理技術與標準
13.1 安全管理的概念
13.2 OSI安全管理概述
13.3 SNMP的基本概念
13.4 SNMPv2的安全管理
13.5 風險分析
13.6 安全性評估標準
附錄13.A 信息安全技術標準
參考文獻
展開全部
書友推薦
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
隨園食單
- >
中國歷史的瞬間
- >
李白與唐代文化
- >
羅曼·羅蘭讀書隨筆-精裝
- >
苦雨齋序跋文-周作人自編集
- >
姑媽的寶刀
- >
莉莉和章魚
本類暢銷