中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
信息安全導論(以問題為導向) 版權信息
- ISBN:9787121488993
- 條形碼:9787121488993 ; 978-7-121-48899-3
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息安全導論(以問題為導向) 內容簡介
本書共12章, 第1-6章介紹了密碼學基本原理的信息安全基礎知識導論, 聚焦信息安全的核心概念和范式, 包括古典密碼、現代分組密碼、公鑰密碼、報文鑒別與哈希函數、流密碼、國密對稱密碼; 第7-12章介紹了信息安全領域的經典解決方案和前沿內容, 包括公鑰基礎設施、身份認證、Web安全、區塊鏈、防火墻與入侵檢測系統、數字水印。
信息安全導論(以問題為導向) 目錄
第1章 古典密碼 1.1 古典密碼方案 1.1.1 羊皮傳書 1.1.2 藏頭詩、藏尾詩 1.1.3 愷撒密碼 1.2 對稱密碼模型 1.2.1 對稱密碼模型的概念 1.2.2 古典密碼方案討論 1.2.3 對稱密碼模型再討論 1.3 密碼分類 1.3.1 替代密碼、置換密碼和乘積密碼 1.3.2 對稱密碼和公鑰密碼 1.3.3 分組密碼和流密碼 1.4 如何設計好的密碼算法第1章 古典密碼
1.1 古典密碼方案
1.1.1 羊皮傳書
1.1.2 藏頭詩、藏尾詩
1.1.3 愷撒密碼
1.2 對稱密碼模型
1.2.1 對稱密碼模型的概念
1.2.2 古典密碼方案討論
1.2.3 對稱密碼模型再討論
1.3 密碼分類
1.3.1 替代密碼、置換密碼和乘積密碼
1.3.2 對稱密碼和公鑰密碼
1.3.3 分組密碼和流密碼
1.4 如何設計好的密碼算法
1.4.1 單表替代密碼
1.4.2 Playfair密碼
1.4.3 Vigenere密碼
1.4.4 自動生成密鑰密碼
1.4.5 Vigenere密碼的安全性
1.5 對稱密碼的標桿
1.6 簡單的置換密碼
1.6.1 Rail Fence密碼
1.6.2 行置換密碼
1.7 轉子機
1.8 隱寫術
1.8.1 偽裝式保密通信
1.8.2 數字水印
習題
第2章 現代分組密碼
2.1 分組密碼的一般原理
2.1.1 理想的分組密碼
2.1.2 SPN
2.1.3 Feistel密碼
2.2 DES算法
2.2.1 DES算法的歷史
2.2.2 DES算法的結構
2.2.3 DES算法的安全分析
2.3 AES算法——Rijndael
2.3.1 Rijndael的數學基礎和設計思想
2.3.2 算法說明
習題
第3章 公鑰密碼
3.1 對稱密碼的密鑰交換問題
3.2 公鑰密碼模型的提出
3.2.1 公鑰密碼模型
3.2.2 密碼學的兩種密碼
3.2.3 公鑰密碼的歷史
3.3 設計公鑰密碼的基本要求
3.4 數字簽名
3.5 RSA算法
3.5.1 數論知識
3.5.2 算法原理
3.5.3 RSA密鑰生成
3.5.4 RSA算法的加密和解密過程
3.5.5 模指數算法
3.5.6 RSA算法的可逆性證明
3.5.7 RSA算法的安全性
3.5.8 對RSA算法的其他攻擊
3.6 公鑰密碼的特征總結
3.6.1 公鑰密碼的原理總結
3.6.2 公鑰密碼算法的基礎
3.6.3 單向函數
3.7 DH算法
3.7.1 DH算法的數學基礎
3.7.2 DH算法的具體內容
3.8 橢圓曲線密碼算法
3.8.1 橢圓曲線
3.8.2 有限域上的橢圓曲線
3.8.3 橢圓曲線上的點數
3.8.4 明文嵌入橢圓曲線
3.8.5 橢圓曲線上的密碼算法
3.9 SM2算法
3.9.1 基本參數
3.9.2 密鑰產生
3.9.3 加密算法
3.9.4 解密算法
習題
第4章 報文鑒別與哈希函數
4.1 安全服務與安全需求
4.1.1 保密性
4.1.2 完整性
4.1.3 可用性
4.1.4 可認證
4.1.5 抗抵賴
4.1.6 總結
4.2 報文鑒別的安全需求
4.2.1 報文鑒別安全需求的三重含義
4.2.2 實現報文鑒別的方案
4.3 報文加密
4.3.1 對稱密碼加密報文實現報文鑒別
4.3.2 公鑰密碼加密報文實現報文鑒別
4.3.3 公鑰密碼加密報文方案的總結
4.4 報文鑒別碼
4.4.1 報文加密的缺點
4.4.2 報文鑒別碼的定義
4.4.3 報文鑒別碼的用法
4.4.4 報文鑒別碼的性質
4.4.5 構造報文鑒別碼算法
4.5 哈希函數
4.5.1 哈希函數的定義和性質
4.5.2 哈希函數的應用
4.5.3 經典的哈希算法
4.5.4 SHA-512
4.6 生日攻擊
4.7 HMAC
4.7.1 HMAC的設計目標
4.7.2 算法描述
4.7.3 HMAC的安全性
4.8 SM3算法
4.8.1 SM3算法的描述
4.8.2 SM3算法的安全性
習題
第5章 流密碼
5.1 簡單流密碼
5.1.1 同步流密碼與LFSR
5.1.2 異步流密碼
5.2 對流密碼的攻擊
5.2.1 已知明文攻擊
5.2.2 攻擊方法實例
5.3 隨機比特序列生成
5.3.1 隨機數生成的原則
5.3.2 TRNG、PRNG和PRF
5.3.3 對PRNG的隨機性測試
5.3.4 設計PRNG
5.3.5 專門的PRNG
5.3.6 基于分組密碼的PRNG
5.4 RC4算法
5.4.1 初始化S
5.4.2 產生密鑰流
5.4.3 RC4算法的強度
習題
第6章 國密對稱密碼
6.1 國密算法的概況
6.1.1 對稱密碼算法
6.1.2 非對稱密碼算法
6.1.3 哈希算法
6.2 SM4算法
6.2.1 算法參數
6.2.2 基本密碼構件
6.2.3 加密算法和解密算法的描述
6.3 ZUC算法
6.3.1 算法中的符號及含義
6.3.2 算法結構
6.3.3 算法運行
6.3.4 基于ZUC的保密性算法128-EEA3
習題
第7章 公鑰基礎設施
7.1 公鑰密碼回顧
7.1.1 公鑰密碼提供的安全服務
7.1.2 公鑰的用途
7.2 PKI的動機
7.2.1 公鑰應用面臨的主要問題
7.2.2 單CA模型
7.3 數字證書的格式
7.3.1 X.50 9證書
7.3.2 證書實例
7.3.3 證書注銷機制
7.4 PKI的組成
7.4.1 組件之間的關系
7.4.2 核心組件
7.5 PKI中的信任關系
7.5.1 層次結構信任模型
7.5.2 交叉認證
7.5.3 其他信任模型與橋CA
7.6 PKI的應用
7.6.1 PKI相關標準
7.6.2 PKI安全服務與應用
習題
第8章 身份認證
8.1 身份認證的基本概念
8.2 基于口令的身份認證
8.2.1 基于口令的身份認證的一般過程
8.2.2 字典攻擊與UNIX口令
8.2.3 動態口令
8.3 口令猜測攻擊
8.3.1 口令猜測攻擊的類型
8.3.2 基于規則的方法
8.3.3 基于統計學模型的方法
8.3.4 基于深度學習的方法
8.4 質詢與應答認證技術
8.4.1 對稱密鑰實現質詢與應答認證技術
8.4.2 公鑰實現質詢與應答認證技術
8.5 Needham-Schroeder協議
8.5.1 Needham-Schroeder協議解決的問題
8.5.2 Needham-Schroeder協議的細節
8.6 Kerberos協議
8.6.1 Kerberos協議解決的問題
8.6.2 Kerberos協議的引入協議
8.6.3 Kerberos協議的完整對話
習題
第9章 Web安全
9.1 Web和電子商務安全問題分析
9.1.1 Web系統的脆弱性
9.1.2 HTTP的安全性分析
9.1.3 在網絡基礎設施中提供安全服務
9.2 SSL協議和TLS協議
9.2.1 SSL協議總述
9.2.2 SSL記錄協議
9.2.3 SSLv3.0到TLSv1.2的握手協議
9.2.4 TLSv1.3的握手協議
9.2.5 低延時握手設計思想
9.2.6 SSL協議和TLS協議版本總結
9.3 IPSec協議
9.3.1 安全聯盟
9.3.2 工作模式
9.3.3 AH協議
9.3.4 ESP協議
9.3.5 IKE協議
9.4 SET協議的雙重數字簽名
9.4.1 SET協議介紹
9.4.2 雙重數字簽名
9.4.3 在線交易的案例
習題
第10章 區塊鏈
10.1 分布式賬本的安全需求
10.2 完整性需求
10.2.1 哈希指針
10.2.2 Merkle樹
10.3 共識協議解決的基本問題
10.3.1 出塊節點選舉與主鏈共識
10.3.2 公開鏈與許可鏈
10.4 出塊節點選舉
10.4.1 工作量證明機制
10.4.2 權益證明機制
10.5 主鏈共識
10.5.1 比特幣共識案例分析
10.5.2 概率性共識
10.5.3 確定性共識
10.6 身份標識與交易簽名
10.6.1 交易的記錄與驗證
10.6.2 匿名性與安全需求總結
習題
第11章 防火墻與入侵檢測系統
11.1 防火墻基本介紹
11.1.1 內網與外網
11.1.2 防火墻的發展歷程
11.2 防火墻類型
11.2.1 包過濾防火墻
11.2.2 電路級網關防火墻
11.2.3 應用層網關防火墻
11.2.4 狀態檢測防火墻
11.3 防火墻的部署
11.4 入侵檢測
11.4.1 入侵檢測的概述
11.4.2 IDS與防火墻的比較
11.5 入侵檢測的方法與案例
11.5.1 端口掃描攻擊的原理
11.5.2 端口掃描檢測的目標與困難
11.5.3 端口掃描的一般防御
11.5.4 端口掃描的常見檢測算法
11.5.5 閾值隨機游走算法
習題
第12章 數字水印
12.1 數字水印的概述
12.1.1 數字水印的定義
12.1.2 數字水印的應用
12.1.3 數字水印的框架
12.2 圖像介質水印的分類
12.3 基于空域的水印算法
12.3.1 加性噪聲水印算法
12.3.2 LSB算法
12.3.3 Patchwork算法
12.4 基于頻域的水印算法
12.4.1 基于DCT的水印算法
12.4.2 基于DFT的水印算法
12.4.3 基于DWT的水印算法
12.5 其他圖像介質水印算法
12.5.1 基于SVD的水印算法
12.5.2 基于分形的水印算法
習題
展開全部
書友推薦
- >
上帝之肋:男人的真實旅程
- >
我從未如此眷戀人間
- >
莉莉和章魚
- >
唐代進士錄
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
推拿
- >
山海經
- >
巴金-再思錄
本類暢銷