图书介绍
高等院校信息技术规划教材 密码学及安全应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 唐四薪,李浪,谢海波编著 著
- 出版社: 北京:清华大学出版社
- ISBN:730242330X
- 出版时间:2016
- 标注页数:322页
- 文件大小:61MB
- 文件页数:335页
- 主题词:密码-高等学校-教材
PDF下载
下载说明
高等院校信息技术规划教材 密码学及安全应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全1
1.1 信息安全概况1
1.1.1 信息安全对电子商务发展的影响2
1.1.2 威胁网络信息安全的案例3
1.1.3 网络信息安全的组成5
1.2 信息安全的基本需求7
1.2.1 信息安全面临的威胁7
1.2.2 信息安全要素8
1.2.3 信息安全的特点11
1.3 信息安全体系结构11
1.3.1 安全体系结构层次模型12
1.3.2 信息安全技术12
1.3.3 信息安全管理架构14
1.3.4 我国信息安全现状分析16
习题18
第2章 密码学基础19
2.1 密码学概述19
2.1.1 密码学的基本概念19
2.1.2 密码体制的分类21
2.1.3 密码学的发展历程23
2.1.4 密码分析与密码系统的安全性23
2.2 对称密码体制25
2.2.1 古典密码25
2.2.2 分组密码的设计33
2.2.3 数据加密标准(DES)34
2.2.4 其他分组密码体制37
2.2.5 流密码38
2.3 密码学的数学基础40
2.3.1 数论的基本概念41
2.3.2 欧拉定理与费马定理43
2.3.3 欧几里得算法45
2.3.4 离散对数47
2.3.5 群和有限域48
2.4 公钥密码体制50
2.4.1 公钥密码体制的基本思想50
2.4.2 RSA公钥密码体制52
2.4.3 ElGamal算法55
2.4.4 椭圆曲线密码体制56
2.5 公钥密码体制解决的问题61
2.5.1 密钥分配61
2.5.2 密码系统密钥管理问题63
2.5.3 数字签名问题64
2.6 数字信封65
2.7 单向散列函数66
2.7.1 单向散列函数的性质66
2.7.2 对散列函数的攻击67
2.7.3 散列函数的设计及MD5算法69
2.7.4 散列函数的分类71
2.7.5 散列链72
习题73
第3章 数字签名75
3.1 数字签名概述75
3.1.1 数字签名的特点75
3.1.2 数字签名的过程76
3.2 数字签名的算法实现77
3.2.1 RSA数字签名算法77
3.2.2 ElGamal数字签名算法78
3.2.3 Schnorr签名体制80
3.3 前向安全数字签名81
3.4 特殊的数字签名83
3.4.1 盲签名84
3.4.2 群签名和门限签名86
3.4.3 数字时间戳87
习题88
第4章 密钥管理与密钥分配89
4.1 密钥管理89
4.1.1 密钥的层次结构89
4.1.2 密钥的生命周期90
4.2 密钥的分配92
4.2.1 对称密码体制的密钥分配92
4.2.2 公钥密码体制的密钥分配94
4.2.3 用公钥密码体制分配对称密钥95
4.2.4 Diffie-Hellman密钥交换算法96
4.3 密钥分配的新技术99
4.3.1 量子密码学99
4.3.2 信息隐藏技术101
习题102
第5章 认证技术104
5.1 消息认证104
5.1.1 对称密码体制实现认证104
5.1.2 公钥密码体制实现认证105
5.1.3 基于散列函数的消息认证106
5.1.4 基于消息认证码的消息认证108
5.1.5 数字签密109
5.2 身份认证110
5.2.1 身份认证的依据110
5.2.2 身份认证系统的组成111
5.2.3 身份认证的分类111
5.3 口令机制112
5.3.1 口令的基本工作原理112
5.3.2 对口令机制的改进113
5.3.3 对付重放攻击的措施116
5.3.4 基于挑战-应答的口令机制120
5.3.5 口令的维护和管理措施123
5.4 常用的身份认证协议124
5.4.1 一次性口令124
5.4.2 零知识证明126
5.4.3 认证协议设计的基本要求127
5.4.4 其他身份认证的机制128
5.5 单点登录技术130
5.5.1 单点登录的好处130
5.5.2 单点登录系统的分类131
5.5.3 单点登录的实现方式133
5.5.4 Kerberos认证协议134
5.5.5 SAML标准139
习题144
第6章 数字证书和PKI145
6.1 数字证书145
6.1.1 数字证书的概念145
6.1.2 数字证书的原理146
6.1.3 数字证书的生成步骤148
6.1.4 数字证书的验证过程149
6.1.5 数字证书的内容和格式153
6.1.6 数字证书的类型154
6.2 数字证书的功能155
6.2.1 数字证书用于加密和签名156
6.2.2 利用数字证书进行身份认证157
6.3 公钥基础设施159
6.3.1 PKI的组成和部署160
6.3.2 PKI管理机构——CA162
6.3.3 注册机构——RA165
6.3.4 证书/CRL存储库166
6.3.5 PKI的信任模型167
6.3.6 PKI的技术标准170
6.4 个人数字证书的使用171
6.4.1 申请数字证书171
6.4.2 查看个人数字证书173
6.4.3 证书的导入和导出174
6.4.4 USB Key的原理177
6.4.5 利用数字证书实现安全电子邮件178
6.5 安装和使用CA服务器182
习题187
第7章 电子商务安全协议189
7.1 SSL协议概述189
7.2 SSL协议的工作过程190
7.2.1 SSL握手协议191
7.2.2 SSL记录协议195
7.2.3 SSL协议的应用模式196
7.2.4 为IIS网站启用SSL协议198
7.3 SET协议201
7.3.1 SET协议概述201
7.3.2 SET系统的参与者202
7.3.3 SET协议的工作流程203
7.3.4 对SET协议的分析208
7.4 3-D Secure协议及各种协议的比较209
7.4.1 3-D Secure协议209
7.4.2 SSL与SET协议的比较210
7.4.3 SSL在网上银行的应用案例212
7.5 IPSec协议213
7.5.1 IPSec协议概述213
7.5.2 IPSec的体系结构214
7.5.3 IPSec的工作模式215
7.6 虚拟专用网217
7.6.1 VPN概述218
7.6.2 VPN的类型219
7.6.3 VPN的关键技术220
7.6.4 隧道技术221
习题224
第8章 电子支付的安全225
8.1 电子支付安全概述225
8.1.1 电子支付与传统支付的比较225
8.1.2 电子支付系统的分类226
8.1.3 电子支付的安全性需求227
8.2 电子现金228
8.2.1 电子现金的基本特性229
8.2.2 电子现金系统中使用的密码技术230
8.2.3 电子现金的支付模型和实例231
8.3 电子现金安全需求的实现233
8.3.1 不可伪造性和独立性233
8.3.2 匿名性234
8.3.3 多银行性237
8.3.4 不可重用性237
8.3.5 可转移性238
8.3.6 可分性239
8.3.7 电子现金的发展趋势240
8.4 电子支票241
8.4.1 电子支票的支付过程242
8.4.2 电子支票的安全方案和特点243
8.4.3 NetBill电子支票244
8.5 微支付245
8.5.1 微支付的交易模型246
8.5.2 基于票据的微支付系统246
8.5.3 MicroMint微支付系统250
8.5.4 基于散列链的微支付模型253
8.5.5 Payword微支付系统255
8.5.6 微支付协议小结257
习题257
第9章 移动电子商务的安全258
9.1 移动电子商务的实现技术258
9.1.1 无线应用通信协议(WAP)259
9.1.2 WAP的应用模型和结构260
9.1.3 移动网络技术264
9.2 移动电子商务面临的安全威胁266
9.2.1 无线网络面临的安全威胁266
9.2.2 移动终端面临的安全威胁268
9.2.3 移动商务管理面临的安全威胁270
9.3 移动电子商务的安全需求270
9.4 移动电子商务安全技术272
9.4.1 无线公钥基础设施(WPKI)272
9.4.2 WPKI与PKI的技术对比275
9.4.3 WTLS协议278
9.4.4 无线网络的物理安全技术283
习题285
第10章 物联网的安全286
10.1 物联网的组成和工作原理286
10.1.1 物联网的组成286
10.1.2 RFID系统的组成288
10.1.3 RFID系统的防碰撞方法291
10.2 RFID系统的安全292
10.2.1 RFID的安全性隐患292
10.2.2 RFID系统安全需求292
10.2.3 RFID系统攻击模式293
10.2.4 RFID系统现有的安全机制294
10.3 无线传感器网络的安全297
10.3.1 无线传感器网络概述297
10.3.2 无线传感器网络的安全需求300
10.3.3 无线传感器网络的攻击与防御301
10.3.4 无线传感器网络的密钥管理304
10.3.5 无线传感器网络安全协议SPINS306
习题309
第11章 信息安全管理311
11.1 信息安全管理体系311
11.1.1 信息安全管理的内容312
11.1.2 信息安全管理策略313
11.1.3 安全管理的PDCA模型314
11.2 信息安全评估315
11.2.1 信息安全评估的内容315
11.2.2 安全评估标准315
11.2.3 信息管理评估标准317
11.3 信息安全风险管理318
11.3.1 风险管理概述318
11.3.2 风险评估319
习题321
参考文献322
热门推荐
- 418418.html
- 1446942.html
- 1466078.html
- 1813017.html
- 3241937.html
- 2352752.html
- 2012092.html
- 961779.html
- 1711015.html
- 3812613.html
- http://www.ickdjs.cc/book_2376583.html
- http://www.ickdjs.cc/book_29378.html
- http://www.ickdjs.cc/book_1536135.html
- http://www.ickdjs.cc/book_1115876.html
- http://www.ickdjs.cc/book_1996244.html
- http://www.ickdjs.cc/book_2320696.html
- http://www.ickdjs.cc/book_2817557.html
- http://www.ickdjs.cc/book_1131725.html
- http://www.ickdjs.cc/book_956775.html
- http://www.ickdjs.cc/book_2747527.html