图书介绍
通信网的安全理论与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 戴逸民,王培康,陈巍编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302126240
- 出版时间:2006
- 标注页数:454页
- 文件大小:33MB
- 文件页数:471页
- 主题词:通信网-安全技术-高等学校-教材
PDF下载
下载说明
通信网的安全理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 通信网面临的安全威胁1
1.1 因特网的安全隐患与安全处理方法1
1.1.1 资源保护1
1.1.2 安全威胁2
1.1.3 安全系统特征4
1.1.4 安全策略5
1.1.5 安全系统密级层次划分法6
1.2.2 电子邮件服务的组成7
1.2.1 电子邮件的优点7
1.2 电子邮件及其安全7
1.2.3 电子邮件系统所面临的主要安全威胁8
1.3 局域网的安全10
1.3.1 基于客户机/服务器应用的安全问题10
1.3.2 商务旅行中笔记本式计算机的安全问题12
1.4 公众交换电话网络和卫星通信的安全12
1.4.1 公众交换电话网络的优点12
1.4.2 公众交换电话网的主要安全威胁12
1.4.3 保密电话呼叫协议13
1.4.4 卫星通信14
1.5.1 无线通信网的主要安全威胁17
1.5 无线通信网的安全17
1.5.2 移动通信网的通信体制18
1.5.3 移动通信网的组成20
1.5.4 移动通信网的现有安全措施22
1.5.5 移动通信网所面临的主要安全威胁24
2.1 安全原理简介27
2.1.1 信息安全原理的层次结构27
第2章 通信网信息安全理论概述27
2.1.2 当前使用的安全标准28
2.1.3 密码术的强度和类型29
2.1.4 实用的密码术处理30
2.2 用户认证31
2.2.1 认证方法概述31
2.2.2 口令认证31
2.2.3 身份认证36
2.2.4 生物学认证40
2.3.2 访问控制列表41
2.3.3 执行控制列表41
2.3.1 访问控制概述41
2.3 访问控制41
2.3.4 访问控制策略42
2.4 信息的隐蔽原理42
2.4.1 消息的信息量和冗余度42
2.4.2 信息加密和信息隐藏技术43
2.4.3 密码算法、密钥和安全协议46
2.4.4 对称算法52
2.4.5 非对称算法59
2.4.6 对称算法与非对称算法的性能比较63
2.5 消息的完整性原理64
2.5.1 消息完整性原理的作用64
2.5.2 消息完整性威胁的解决机制64
2.5.3 数字签名与认证的关系68
2.5.4 数字签名算法的应用68
2.6 消息的认证原理70
2.6.1 语音消息认证70
2.6.2 时间认证71
2.6.3 文本/数据消息认证71
2.7.1 危及安全辐射的定义73
2.7 消息的电磁泄露原理73
2.7.2 危及安全辐射的产生机理74
2.7.3 机密信息如何通过电磁辐射泄露74
2.7.4 电子耦合76
2.7.5 电子设备结构设计中的预防措施77
第3章 信息加密和密文破译范例80
3.1 凯撒密码及其破译80
3.1.1 加密范例一:凯撒密码和自然序标准单表密码80
3.1.2 破译范例一:凯撒密码和自然序标准单表密码的破译81
3.2.1 加密范例二:多表密码85
3.2 多表密码及其破译85
3.2.2 破译范例二:多表密码的破译89
3.3 置换密码及其破译99
3.3.1 置换密码的常用形式99
3.3.2 加密范例三:列置换密码100
3.3.3 破译范例三:列置换密码的破译102
3.4 乘积密码及其破译104
3.4.1 加密范例四:乘积密码105
3.4.2 破译范例四:乘积密码的破译106
3.5 比特级加密及其破译113
3.5.1 加密范例五:比特级加密113
3.5.2 破译范例五:综合法破译114
3.5.3 破译范例六:相关法破译117
3.5.4 破译范例七:字典法破译计算机用户口令121
第4章 密钥流产生技术122
4.1 流密码体制概述122
4.1.1 一次一密密带体制的工作原理122
4.1.2 一次一密密带体制的安全性123
4.1.3 同步序列密码原理124
4.1.4 真随机序列的三大特征125
4.2 流密码设计方法126
4.2.1 系统理论法127
4.2.2 信息理论法129
4.2.3 复杂性理论法129
4.2.4 随机法130
4.3 线性反馈移位寄存器131
4.3.1 反馈移位寄存器131
4.3.2 线性反馈移位寄存器132
4.3.3 线性反馈移位寄存器的特点132
4.4 流密码安全性分析136
4.4.1 线性复杂性136
4.5.1 基于线性移位寄存器设计密钥流产生器137
4.4.2 相关免疫137
4.5 密钥流产生器的构造137
4.5.2 基于置换盒设计密钥流产生器140
第5章 高级加密标准142
5.1 概述142
5.1.1 AES的产生背景142
5.1.2 AES的优势和限制143
5.2.1 术语和缩写词表144
5.2.2 算法参数、符号和函数144
5.2 定义144
5.3 符号和约定145
5.3.1 输入和输出145
5.3.2 字节146
5.3.3 字节的数组146
5.3.4 状态147
5.3.5 作为列数组的状态147
5.4 数学预备知识148
5.4.1 加法148
5.4.2 乘法148
5.4.3 使用有限域GF(28)元素系数的多项式150
5.5 算法描述151
5.5.1 密码152
5.5.2 密钥扩充161
5.5.3 逆向密码168
5.6 实现问题178
5.6.1 密钥长度的需求178
5.7.1 设计的基本标准179
5.7 AES加密算法设计的基本原理179
5.6.4 关于不同平台的执行建议179
5.6.3 密钥长度、分组大小和循环次数的参数化179
5.6.2 密钥约束179
5.7.2 约简多项式m(x)180
5.7.3 用于字节置换的S盒180
5.7.4 列字节混合变换181
5.7.5 行字节移位的偏移量181
5.7.6 密钥扩充181
5.7.7 循环数目182
5.8.1 DES类型的对称特性和弱密钥183
5.8.2 差分和线性密码分析183
5.8 AES加密算法抵御已知攻击的强度183
5.8.3 截尾差分187
5.8.4 平方攻击187
5.8.5 内插攻击190
5.8.6 相对密钥攻击190
5.8.7 IDEA类型的弱密钥190
5.9 安全目标和预期的强度190
5.9.1 安全目标190
5.10 AES的其他应用192
5.9.2 预期的强度192
第6章 公开密钥加密机制和数字签名算法194
6.1 公开密钥加密机制的优势和缺陷194
6.1.1 公开密钥加密解密过程194
6.1.2 公开密钥算法的创新性195
6.1.3 公开密钥算法的实现原理195
6.1.4 公开密钥的安全性199
6.1.5 使用概率加密的公开密钥200
6.1.6 提高公开密钥算法运算速度的途径201
6.2 RSA算法203
6.2.1 RSA算法组成203
6.2.2 RSA算法实例204
6.2.3 RSA算法速度205
6.2.4 RSA算法的安全性205
6.3 公开密钥数字签名原理206
6.3.1 广义的数字签名的算法206
6.3.2 数字签名的特性206
6.3.3 数字签名的实施协议207
6.4 公开密钥数字签名算法209
6.4.1 DSA数字签名算法209
6.4.2 零知识证明的数字签名算法211
6.5 Diffie Hellman密钥交换算法212
6.5.1 数学背景213
6.5.2 算法协议213
6.5.3 算法组成214
6.5.4 算法的数学解释215
6.5.5 算法特点215
第7章 通信网认证协议和认证算法218
7.1 通信安全认证协议218
7.1.1 基于对称密钥的相互认证和密钥交换219
7.1.2 能阻止重放攻击的相互认证和密钥交换221
7.1.3 基于对称密钥和可信赖的第三方的通信安全认证224
7.1.4 分布式认证安全服务227
7.1.5 基于公开密钥的相互认证和密钥交换228
7.2 网络安全认证协议232
7.2.1 基于客户机/服务器模式的网络安全认证232
7.2.2 基于对等网络模式的网络安全认证233
7.2.3 基于TCP/IP通信协议的网络安全认证233
7.3 认证算法238
7.3.1 MD5单向散列函数的算法238
7.3.2 安全的散列算法241
7.3.3 消息认证码算法243
7.3.4 基于散列值的消息认证码243
7.3.5 零知识证明的认证算法244
第8章 网络攻击和防御原理247
8.1 网络分层结构和安全性简介247
8.1.1 概述247
8.1.2 网络接入层248
8.1.3 互联网层249
8.1.4 传输层250
8.1.5 应用层252
8.1.6 TCP/IP信息包253
8.2 基于控制报文协议的网络攻击和防御255
8.2.1 控制报文协议简要介绍255
8.2.2 假冒源IP地址和对路由信息进行欺诈和邻机嗅探257
8.2.3 邻机侦听268
8.2.4 ICMP诊断、ICMP查询和ICMP隧道的远程控制攻击270
8.2.5 带宽耗尽攻击274
8.3 基于TCP连接规程的网络攻击和防御276
8.3.1 端口重定向276
8.3.2 TCP同步淹没和IP地址伪装攻击280
8.3.3 TCP连接规程与端口扫描286
8.3.4 TCP数据传输与TCP会话劫持291
8.4 基于TCP与ICMP分组组合的网络攻击和防御292
8.4.1 网络的路径跟踪原理292
8.4.2 分布式拒绝服务攻击299
8.5 基于网络防御设备的网络攻防模型300
8.5.1 防火墙防御机制简介301
8.5.2 简化的网络攻防模型307
8.5.3 改进的网络攻防模型310
8.5.4 比较完整的网络攻防模型312
8.5.6 无线局域网攻防模型316
8.5.5 完整的网络攻防模型316
8.6 网络防御技术的新进展318
8.6.1 入侵检测系统318
8.6.2 入侵防护系统321
8.6.3 网络异常流量与系统性能的实时监控技术323
8.6.4 数字免疫原理326
9.1 计算机安全概述328
9.1.1 计算机安全等级328
第9章 计算机安全328
9.1.2 恶意代码的演化和传播趋势329
9.1.3 恶意代码类型330
9.2 计算机病毒331
9.2.1 病毒的传染机制331
9.2.2 病毒蔓延和传播的途径332
9.2.3 抗病毒程序的主要检测算法334
9.2.4 加密病毒的主要特征及其检测算法336
9.2.5 多形病毒的主要特征及其检测困难338
9.2.6 多形病毒检测方案339
9.3.1 因特网的第一次“蠕虫”危机和后果342
9.3 因特网“蠕虫”342
9.3.2 “蠕虫”传染机制的基础知识343
9.3.3 “蠕虫”传染机制的定性描述350
9.3.4 “蠕虫”传染机制的详细描述351
9.3.5 “蠕虫”的检测和防御355
9.4 特洛伊木马358
9.4.1 特洛伊木马的特点358
9.4.2 特洛伊木马的发展历史359
9.4.4 特洛伊木马的客户端与服务端通信如何隐藏360
9.4.3 网络传播型特洛伊木马的工作机制360
9.4.5 特洛伊木马的分类362
9.4.6 特洛伊木马的检测和防御367
9.5 黑客后门370
9.5.1 黑客后门的特点370
9.5.2 黑客创建后门的主流机制370
9.5.3 发现黑客后门的方法371
9.6 保护资源373
9.6.1 保护资源和服务的方法373
9.6.2 操作系统安全374
9.6.3 保护TCP/IP服务375
9.6.4 公共网关接口脚本376
第10章 网上安全通信系统设计举例378
10.1 密码算法的选择378
10.1.1 公开密钥和对称密钥算法378
10.1.2 流密码和分组密码算法379
10.1.3 密钥一致协议和数字信封算法380
10.2 密码操作模式的选择380
10.2.1 流密码的操作模式380
10.2.2 分组密码的操作模式384
10.2.3 密码操作模式性能比较392
10.3 密码使用工作环境的选择393
10.3.1 链接加密和端到端加密393
10.3.2 文件水平加密和驱动器水平加密396
10.3.3 硬件加密和软件加密397
10.3.4 压缩、编码和加密398
10.4 不同品牌安全设备的互连398
10.5 安全性考虑399
10.5.1 处理秘密密钥399
10.5.5 初始化矢量和掺杂400
10.5.4 选择口令400
10.5.3 伪随机数和种子的产生400
10.5.2 暂时缓冲器400
10.5.6 密钥大小401
10.6 PEM电子邮件安全保密系统402
10.6.1 PEM文件403
10.6.2 证书管理403
10.6.3 PEM消息格式404
10.7.1 smart卡407
10.7.2 通用电子付款系统407
10.7 通用电子付款系统407
10.6.4 PEM的安全性407
10.8 网上安全通信系统409
10.8.1 发送过程409
10.8.2 接收过程410
10.8.3 系统安全性分析410
第11章 数字产品版权保护原理412
11.1 版权保护与数字水印412
11.1.1 数字水印的重要性和用途412
11.1.2 数字水印的基本性质413
11.2.2 空间数字水印的提取原理414
11.2.1 空间数字水印的嵌入原理414
11.2 空间数字水印原理414
11.2.3 空间数字水印的检测原理415
11.2.4 空间数字水印性能实验分析416
11.3 频谱数字水印原理419
11.3.1 频谱数字水印概述419
11.3.2 频谱数字水印的嵌入原理419
11.3.3 频谱数字水印的提取原理420
11.3.4 频谱数字水印的检测原理421
11.3.5 频谱数字水印性能的实验分析422
11.4.1 现有数字水印算法的性能和不足423
11.4 用于数码相机的双层数字水印算法423
11.4.2 硬件实现的双层水印算法的基本要求424
11.4.3 第一层水印:版权保护426
11.4.4 第二层水印:完整性和可信性鉴定431
11.4.5 双层水印算法的总体结构436
11.4.6 算法在DSP硬件平台上的实现439
11.4.7 双层数字水印算法的实现效果442
11.4.8 算法的改进和展望450
参考文献452
热门推荐
- 2844486.html
- 19991.html
- 3661624.html
- 1394408.html
- 3719991.html
- 3011235.html
- 2520992.html
- 1235237.html
- 1921929.html
- 3155048.html
- http://www.ickdjs.cc/book_195910.html
- http://www.ickdjs.cc/book_1323615.html
- http://www.ickdjs.cc/book_1607136.html
- http://www.ickdjs.cc/book_1053399.html
- http://www.ickdjs.cc/book_2981033.html
- http://www.ickdjs.cc/book_2037561.html
- http://www.ickdjs.cc/book_1791758.html
- http://www.ickdjs.cc/book_3701347.html
- http://www.ickdjs.cc/book_2367027.html
- http://www.ickdjs.cc/book_1580240.html