图书介绍

密码学与信息安全简明教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

密码学与信息安全简明教程
  • 丁勇编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121246968
  • 出版时间:2015
  • 标注页数:230页
  • 文件大小:33MB
  • 文件页数:240页
  • 主题词:密码-理论-高等学校-教材;信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码学与信息安全简明教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全简介1

1.1 信息安全重要性1

1.2 信息安全重大事件2

1.3 信息安全的主要领域4

1.4 信息安全与立法6

习题17

参考文献7

第2章 密码学与密码技术基础8

2.1 密码学简介8

2.2 对称密码体制10

2.2.1 对称密码体制简介10

2.2.2 分组加密算法10

2.2.3 流密码算法14

2.3 非对称密码体制15

2.3.1 非对称密码体制简介15

2.3.2 单向陷门函数16

2.3.3 背包公钥密码体制17

2.3.4 RSA密码体制17

2.3.5 椭圆曲线群密码体制19

2.4 散列函数20

2.4.1 散列函数概述20

2.4.2 SHA2算法21

2.5 数字签名技术24

2.5.1 数字签名概述24

2.5.2 RSA签名算法25

2.5.3 DSA签名算法26

2.5.4 特殊数字签名27

2.6 数据完整性技术27

2.6.1 数据完整性技术概述27

2.6.2 HMAC函数28

2.7 对称密钥管理技术30

2.7.1 对称密钥管理技术概述30

2.7.2 密钥分配技术31

2.7.3 DH交换技术33

2.7.4 组密钥协商35

2.8 非对称密钥管理技术37

2.8.1 非对称密钥管理技术概述37

2.8.2 PKI38

2.8.3 X.5 09公钥证书41

2.8.4 PCKS12证书42

2.8.5 密钥托管43

2.8.6 密钥管理总结43

2.9 基于身份非对称密码技术44

2.10 认证技术45

2.10.1 认证技术概述45

2.10.2 基于预共享密钥的认证46

2.10.3 基于可信第三方的认证47

2.10.4 基于公钥加密的认证47

2.10.5 基于数字签名的认证48

2.10.6 Kerberos协议49

2.11 不可否认技术51

2.11.1 不可否认模型51

2.11.2 不可否认机制分类52

2.11.3 不可否认数字签名53

习题254

参考文献55

第3章 计算机操作系统安全57

3.1 Windows安全57

3.1.1 WindowsNT安全概述58

3.1.2 WindowsNT中的术语60

3.1.3 Windows7新增的安全机制62

3.1.4 Windows服务器操作系统网络安全管理68

3.1.5 Windows服务器操作系统的入侵检测与恢复69

3.1.6 Windows10安全预览73

3.2 UNIX安全74

3.2.1 UNIX系统概述74

3.2.2 UNIX系统的账号管理及维护77

3.2.3 UNIX系统的文件权限管理79

3.2.4 UNIX系统的安全特征及安全模型81

3.2.5 UNIX系统的访问控制82

3.2.6 UNIX系统入侵防范86

3.2.7 UNIX系统入侵检测93

3.2.8 UNIX系统安全审计95

3.2.9 UNIX系统入侵恢复98

3.3 口令安全98

习题399

参考文献100

第4章 网络安全101

4.1 网络基础知识101

4.1.1 OSI参考模型101

4.1.2 TCP/IP协议102

4.1.3 UDP协议108

4.1.4 常用网络服务108

4.1.5 常用网络命令111

4.2 IPSec安全115

4.2.1 IPSec简介115

4.2.2 IPSec安全体系结构115

4.2.3 IPSec运行模式124

4.3 VPN125

4.3.1 VPN简介125

4.3.2 VPN的工作原理及应用126

4.3.3 VPN的分类129

4.3.4 VPN通道的建立方式133

4.4 防火墙135

4.4.1 防火墙的概述135

4.4.2 防火墙的体系模式138

4.4.3 防火墙的创建140

4.5 黑客攻击技术142

4.5.1 攻击方法概述142

4.5.2 口令破解143

4.5.3 端口扫描144

4.5.4 网络监听148

4.5.5 缓冲区溢出攻击149

4.5.6 特洛伊木马151

4.5.7 拒绝服务攻击155

4.5.8 IP欺骗159

4.6 入侵检测技术160

4.6.1 入侵概述160

4.6.2 IDS基本结构161

4.6.3 入侵检测系统的分类163

4.6.4 入侵检测的主要方法164

4.6.5 IDS相关产品介绍165

4.7 漏洞扫描技术166

4.7.1 漏洞概述166

4.7.2 扫描技术的分类167

4.7.3 常用扫描工具介绍169

4.8 病毒与蠕虫防范技术170

4.8.1 概述170

4.8.2 计算机病毒的工作原理及传播途径173

4.8.3 计算机病毒的危害及症状174

4.8.4 计算机病毒的检测和防范175

4.8.5 蠕虫病毒与普通病毒的异同179

4.8.6 网络蠕虫病毒分析和防范179

习题4180

参考文献181

第5章 Web服务安全183

5.1 Web服务183

5.1.1 Web服务的定义和基本结构183

5.1.2 Web服务相关技术185

5.2 网络服务安全隐患189

5.3 SSL/TLS190

5.3.1 SSL/TLS简介和基本特性190

5.3.2 SSL/TLS协议组成和结构191

5.3.3 SSL/TLS记录层协议193

5.3.4 修改密码约定协议194

5.3.5 警告协议194

5.3.6 握手协议196

5.3.7 SSL与TLS的差别200

5.4 S-HTTP201

5.5 Web服务安全规范协议族202

5.5.1 WS-Security(WSS)202

5.5.2 WS-Policy204

5.5.3 WS-Trust205

5.5.4 WS-Privacy205

5.5.5 WS-SecureConversation205

5.5.6 WS-Federation206

5.5.7 WS-Authorization206

习题5206

参考文献207

第6章 实用安全系统208

6.1 PGP208

6.1.1 PGP原理208

6.1.2 PGP信任模型211

6.1.3 PGP安全分析214

6.2 S/MIME214

6.2.1 MIME简介214

6.2.2 S/MIME基本概念217

6.2.3 S/MIME功能218

6.2.4 S/MIME证书的处理220

6.2.5 S/MIME增强的安全服务220

6.2.6 PGP和S/MIME的比较221

6.3 Secure Shell221

6.3.1 SSH协议结构222

6.3.2 SSH协议相关概念223

6.3.3 SSH协议的通信流程224

6.3.4 SSH协议存在的问题228

6.4 SFTP229

习题6229

参考文献230

热门推荐