计算机
类型
可以朗读
语音朗读
239千字
字数
2016-01-01
发行日期
展开全部
主编推荐语
全面讲解网络安全技术、应用及防范体系。
内容简介
全书共分为12章,全面系统地介绍了网络安全概况、常规加密技术、公开密钥加密技术、散列函数、数字签名、身份认证技术、虚拟专用网络、因特网安全、无线网络安全、移动智能终端安全、系统平台安全、网络攻击与防范技术和网络安全体系等内容。
目录
- 扉页
- 版权页
- 目录
- 内容提要
- 前言
- 第一部分 网络安全绪论
- 第1章 引言
- 1.1 网络安全概述
- 1.2 安全概念
- 1.2.1 计算机安全
- 1.2.2 网络安全
- 1.3 安全攻击
- 1.3.1 被动攻击
- 1.3.2 主动攻击
- 1.4 安全服务与安全机制
- 1.5 安全评价准则
- 1.5.1 美国可信计算机系统安全评价准则
- 1.5.2 信息技术安全评价公共准则
- 1.5.3 中国计算机信息系统安全保护等级划分准则
- 1.6 网络安全模型
- 1.6.1 加密安全模型
- 1.6.2 访问安全模型
- 第二部分 网络安全数学基础
- 第2章 初等数论
- 2.1 整数与素数
- 2.2 模运算
- 2.3 整数的同余
- 2.4 同余方程
- 2.5 素数判定
- 第3章 抽象代数
- 3.1 群
- 3.1.1 集合与映射
- 3.1.2 群的定义与性质
- 3.1.3 群的陪集与正规子群
- 3.1.4 群的同态
- 3.2 环
- 3.2.1 环的定义与性质
- 3.2.2 子环与环的同构
- 3.2.3 理想与商环
- 3.2.4 多项式环
- 3.3 域
- 3.3.1 商域
- 3.3.2 域中多项式
- 3.3.3 有限域
- 3.3.4 多项式的分解
- 第4章 计算复杂性
- 4.1 算法分析和时间复杂性
- 4.2 P和NP
- 4.3 NP完全问题
- 4.4 NP完全问题的实例与证明
- 第5章 信息论基础
- 5.1 信息的传递与保密
- 5.2 信息量与信息熵
- 5.3 联合熵与条件熵
- 5.4 互信息
- 5.5 信道容量与信源编码
- 5.6 保密系统的安全性
- 第三部分 密码学原理
- 第6章 密码学基本原理
- 6.1 密码学基本概念
- 6.2 密码体制
- 6.3 密码分析
- 第7章 古典密码
- 7.1 替代技术
- 7.1.1 单字母表替代密码
- 7.1.2 多字母表替代密码
- 7.2 置换技术
- 第8章 对称密码
- 8.1 概述
- 8.1.1 对称密码模型
- 8.1.2 分组密码与流密码
- 8.2 分组密码原理与操作模式
- 8.2.1 分组密码原理
- 8.2.2 Feistel分组密码结构
- 8.2.3 分组密码的操作模式
- 8.3 数据加密标准
- 8.3.1 DES加密与解密
- 8.3.2 简化DES
- 8.3.3 双重DES算法
- 8.3.4 三重DES算法
- 8.4 高级加密标准AES
- 8.4.1 概述
- 8.4.2 AES算法的结构
- 8.4.3 AES算法的轮函数
- 8.4.4 AES算法的密钥扩展
- 8.5 RC5算法
- 8.5.1 概述
- 8.5.2 加密与解密
- 8.5.3 密钥扩展
- 8.6 SM4算法
- 8.6.1 SM4算法的结构
- 8.6.2 轮函数
- 8.6.3 密钥扩展
- 8.6.4 加密与解密
- 第9章 非对称密码
- 9.1 概述
- 9.2 非对称密码体制的基本原理
- 9.2.1 非对称密码体制的思想
- 9.2.2 非对称密码体制的应用
- 9.3 RSA密码体制
- 9.3.1 算法描述
- 9.3.2 算法中的计算问题
- 9.3.3 RSA的安全性
- 9.4 Diffie-Hellman密钥交换
- 9.4.1 Diffie-Hellman算法描述
- 9.4.2 针对Diffie-Hellman密钥交换协议的攻击
- 9.5 ElGamal密码体制
- 9.6 椭圆曲线密码体制
- 9.6.1 椭圆曲线的概念
- 9.6.2 利用椭圆曲线密码实现Diffie-Hellman密钥交换
- 9.6.3 利用椭圆曲线实现ElGamal密码体制
- 9.6.4 椭圆曲线密码体制的优点
- 第10章 数据完整性算法
- 10.1 安全散列函数
- 10.1.1 安全散列函数的应用
- 10.1.2 散列函数的安全性要求
- 10.1.3 散列函数的一般结构
- 10.1.4 MD5报文摘要算法
- 10.1.5 SHA安全散列算法
- 10.2 报文认证码
- 10.2.1 报文认证与报文认证码
- 10.2.2 报文认证函数
- 10.2.3 基于散列函数的报文认证码HMAC
- 10.2.4 基于分组密码的报文认证码CMAC
- 10.3 数字签名
- 10.3.1 数字签名概念
- 10.3.2 ElGamal数字签名算法
- 10.3.3 Schnorr数字签名算法
- 10.3.4 数字签名标准DSS
- 第11章 密钥分配与用户认证
- 11.1 密钥分配
- 11.1.1 对称加密的秘密密钥分配
- 11.1.2 基于非对称加密的秘密密钥分配
- 11.1.3 公钥分发
- 11.2 用户认证原理
- 11.2.1 双向认证
- 11.2.2 单向认证
- 11.3 Kerberos
- 11.3.1 概述
- 11.3.2 Kerberos版本4
- 11.3.3 Kerberos版本5
- 11.4 X.509证书与公钥基础设施
- 11.4.1 X.509证书
- 11.4.2 公钥基础设施
- 第四部分 网络安全协议
- 第12章 电子邮件安全协议
- 12.1 PGP
- 12.1.1 PGP操作描述
- 12.1.2 PGP消息格式
- 12.1.3 密钥和密钥环
- 12.1.4 公钥管理
- 12.2 S/MIME
- 12.2.1 功能与加密算法
- 12.2.2 S/MIME消息
- 第13章 传输层安全协议
- 13.1 SSL/TLS
- 13.1.1 SSL记录层协议
- 13.1.2 SSL握手协议
- 13.1.3 SSL密码规范更换协议
- 13.1.4 SSL报警协议
- 13.2 WTLS
- 13.3 HTTPS
- 13.3.1 基本思想
- 13.3.2 与HTTP的差异
- 13.3.3 连接初始化
- 13.3.4 连接关闭
- 13.4 OpenSSL
- 13.4.1 OpenSSL版本和目录结构
- 13.4.2 OpenSSL心脏出血漏洞
- 第14章 网络层安全协议
- 14.1 IPSec
- 14.1.1 IPSec体系结构
- 14.1.2 AH协议
- 14.1.3 ESP协议
- 14.1.4 安全关联SA
- 14.1.5 IKEv2协议
- 14.2 基于IPSec的VPN
- 14.2.1 VPN简介
- 14.2.2 IPSec VPN通信
- 14.2.3 优越性
- 第15章 无线网络安全
- 15.1 无线网络安全概述
- 15.1.1 无线网络安全与有线网络安全的差异
- 15.1.2 无线网络面临的安全威胁
- 15.1.3 解决无线网络安全问题的一般思路
- 15.2 WLAN安全
- 15.2.1 WLAN概述
- 15.2.2 WLAN安全协议
- 15.3 WiMAX安全
- 15.3.1 WiMAX无线网络概述
- 15.3.2 WiMAX密钥管理协议
- 15.4 UMTS安全
- 15.4.1 网络体系结构
- 15.4.2 安全体系结构
- 15.4.3 认证与密钥协商协议AKA
- 15.5 LTE/LTE-A安全
- 15.5.1 网络体系结构
- 15.5.2 安全体系结构
- 15.5.3 LTE/LTE-A网络安全协议
- 第16章 物理层安全
- 16.1 物理层安全与保密容量
- 16.2 物理层安全的信息论基础
- 16.3 不同窃听信道下的物理层安全
- 16.4 物理层密钥协商技术
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。