展开全部

主编推荐语

全面讲解网络安全技术、应用及防范体系。

内容简介

全书共分为12章,全面系统地介绍了网络安全概况、常规加密技术、公开密钥加密技术、散列函数、数字签名、身份认证技术、虚拟专用网络、因特网安全、无线网络安全、移动智能终端安全、系统平台安全、网络攻击与防范技术和网络安全体系等内容。

目录

  • 扉页
  • 版权页
  • 目录
  • 内容提要
  • 前言
  • 第一部分 网络安全绪论
  • 第1章 引言
  • 1.1 网络安全概述
  • 1.2 安全概念
  • 1.2.1 计算机安全
  • 1.2.2 网络安全
  • 1.3 安全攻击
  • 1.3.1 被动攻击
  • 1.3.2 主动攻击
  • 1.4 安全服务与安全机制
  • 1.5 安全评价准则
  • 1.5.1 美国可信计算机系统安全评价准则
  • 1.5.2 信息技术安全评价公共准则
  • 1.5.3 中国计算机信息系统安全保护等级划分准则
  • 1.6 网络安全模型
  • 1.6.1 加密安全模型
  • 1.6.2 访问安全模型
  • 第二部分 网络安全数学基础
  • 第2章 初等数论
  • 2.1 整数与素数
  • 2.2 模运算
  • 2.3 整数的同余
  • 2.4 同余方程
  • 2.5 素数判定
  • 第3章 抽象代数
  • 3.1 群
  • 3.1.1 集合与映射
  • 3.1.2 群的定义与性质
  • 3.1.3 群的陪集与正规子群
  • 3.1.4 群的同态
  • 3.2 环
  • 3.2.1 环的定义与性质
  • 3.2.2 子环与环的同构
  • 3.2.3 理想与商环
  • 3.2.4 多项式环
  • 3.3 域
  • 3.3.1 商域
  • 3.3.2 域中多项式
  • 3.3.3 有限域
  • 3.3.4 多项式的分解
  • 第4章 计算复杂性
  • 4.1 算法分析和时间复杂性
  • 4.2 P和NP
  • 4.3 NP完全问题
  • 4.4 NP完全问题的实例与证明
  • 第5章 信息论基础
  • 5.1 信息的传递与保密
  • 5.2 信息量与信息熵
  • 5.3 联合熵与条件熵
  • 5.4 互信息
  • 5.5 信道容量与信源编码
  • 5.6 保密系统的安全性
  • 第三部分 密码学原理
  • 第6章 密码学基本原理
  • 6.1 密码学基本概念
  • 6.2 密码体制
  • 6.3 密码分析
  • 第7章 古典密码
  • 7.1 替代技术
  • 7.1.1 单字母表替代密码
  • 7.1.2 多字母表替代密码
  • 7.2 置换技术
  • 第8章 对称密码
  • 8.1 概述
  • 8.1.1 对称密码模型
  • 8.1.2 分组密码与流密码
  • 8.2 分组密码原理与操作模式
  • 8.2.1 分组密码原理
  • 8.2.2 Feistel分组密码结构
  • 8.2.3 分组密码的操作模式
  • 8.3 数据加密标准
  • 8.3.1 DES加密与解密
  • 8.3.2 简化DES
  • 8.3.3 双重DES算法
  • 8.3.4 三重DES算法
  • 8.4 高级加密标准AES
  • 8.4.1 概述
  • 8.4.2 AES算法的结构
  • 8.4.3 AES算法的轮函数
  • 8.4.4 AES算法的密钥扩展
  • 8.5 RC5算法
  • 8.5.1 概述
  • 8.5.2 加密与解密
  • 8.5.3 密钥扩展
  • 8.6 SM4算法
  • 8.6.1 SM4算法的结构
  • 8.6.2 轮函数
  • 8.6.3 密钥扩展
  • 8.6.4 加密与解密
  • 第9章 非对称密码
  • 9.1 概述
  • 9.2 非对称密码体制的基本原理
  • 9.2.1 非对称密码体制的思想
  • 9.2.2 非对称密码体制的应用
  • 9.3 RSA密码体制
  • 9.3.1 算法描述
  • 9.3.2 算法中的计算问题
  • 9.3.3 RSA的安全性
  • 9.4 Diffie-Hellman密钥交换
  • 9.4.1 Diffie-Hellman算法描述
  • 9.4.2 针对Diffie-Hellman密钥交换协议的攻击
  • 9.5 ElGamal密码体制
  • 9.6 椭圆曲线密码体制
  • 9.6.1 椭圆曲线的概念
  • 9.6.2 利用椭圆曲线密码实现Diffie-Hellman密钥交换
  • 9.6.3 利用椭圆曲线实现ElGamal密码体制
  • 9.6.4 椭圆曲线密码体制的优点
  • 第10章 数据完整性算法
  • 10.1 安全散列函数
  • 10.1.1 安全散列函数的应用
  • 10.1.2 散列函数的安全性要求
  • 10.1.3 散列函数的一般结构
  • 10.1.4 MD5报文摘要算法
  • 10.1.5 SHA安全散列算法
  • 10.2 报文认证码
  • 10.2.1 报文认证与报文认证码
  • 10.2.2 报文认证函数
  • 10.2.3 基于散列函数的报文认证码HMAC
  • 10.2.4 基于分组密码的报文认证码CMAC
  • 10.3 数字签名
  • 10.3.1 数字签名概念
  • 10.3.2 ElGamal数字签名算法
  • 10.3.3 Schnorr数字签名算法
  • 10.3.4 数字签名标准DSS
  • 第11章 密钥分配与用户认证
  • 11.1 密钥分配
  • 11.1.1 对称加密的秘密密钥分配
  • 11.1.2 基于非对称加密的秘密密钥分配
  • 11.1.3 公钥分发
  • 11.2 用户认证原理
  • 11.2.1 双向认证
  • 11.2.2 单向认证
  • 11.3 Kerberos
  • 11.3.1 概述
  • 11.3.2 Kerberos版本4
  • 11.3.3 Kerberos版本5
  • 11.4 X.509证书与公钥基础设施
  • 11.4.1 X.509证书
  • 11.4.2 公钥基础设施
  • 第四部分 网络安全协议
  • 第12章 电子邮件安全协议
  • 12.1 PGP
  • 12.1.1 PGP操作描述
  • 12.1.2 PGP消息格式
  • 12.1.3 密钥和密钥环
  • 12.1.4 公钥管理
  • 12.2 S/MIME
  • 12.2.1 功能与加密算法
  • 12.2.2 S/MIME消息
  • 第13章 传输层安全协议
  • 13.1 SSL/TLS
  • 13.1.1 SSL记录层协议
  • 13.1.2 SSL握手协议
  • 13.1.3 SSL密码规范更换协议
  • 13.1.4 SSL报警协议
  • 13.2 WTLS
  • 13.3 HTTPS
  • 13.3.1 基本思想
  • 13.3.2 与HTTP的差异
  • 13.3.3 连接初始化
  • 13.3.4 连接关闭
  • 13.4 OpenSSL
  • 13.4.1 OpenSSL版本和目录结构
  • 13.4.2 OpenSSL心脏出血漏洞
  • 第14章 网络层安全协议
  • 14.1 IPSec
  • 14.1.1 IPSec体系结构
  • 14.1.2 AH协议
  • 14.1.3 ESP协议
  • 14.1.4 安全关联SA
  • 14.1.5 IKEv2协议
  • 14.2 基于IPSec的VPN
  • 14.2.1 VPN简介
  • 14.2.2 IPSec VPN通信
  • 14.2.3 优越性
  • 第15章 无线网络安全
  • 15.1 无线网络安全概述
  • 15.1.1 无线网络安全与有线网络安全的差异
  • 15.1.2 无线网络面临的安全威胁
  • 15.1.3 解决无线网络安全问题的一般思路
  • 15.2 WLAN安全
  • 15.2.1 WLAN概述
  • 15.2.2 WLAN安全协议
  • 15.3 WiMAX安全
  • 15.3.1 WiMAX无线网络概述
  • 15.3.2 WiMAX密钥管理协议
  • 15.4 UMTS安全
  • 15.4.1 网络体系结构
  • 15.4.2 安全体系结构
  • 15.4.3 认证与密钥协商协议AKA
  • 15.5 LTE/LTE-A安全
  • 15.5.1 网络体系结构
  • 15.5.2 安全体系结构
  • 15.5.3 LTE/LTE-A网络安全协议
  • 第16章 物理层安全
  • 16.1 物理层安全与保密容量
  • 16.2 物理层安全的信息论基础
  • 16.3 不同窃听信道下的物理层安全
  • 16.4 物理层密钥协商技术
  • 参考文献
展开全部

评分及书评

评分不足
1个评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。