图书介绍

通信网的安全-理论与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

通信网的安全-理论与技术
  • 王育民,刘建伟编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:756060711X
  • 出版时间:1999
  • 标注页数:651页
  • 文件大小:34MB
  • 文件页数:661页
  • 主题词:通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

通信网的安全-理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 通信网络安全概论1

1.1 开放(分布)网络环境1

1.2 对网络安全的需求5

1.3 通信网络的安全策略7

1.4 安全威胁与防护措施9

1.5 通信网络安全业务14

1.6 开放系统互联(OSI)基本参考模型及TCP/IP协议19

第2章 密码理论与技术(一)——保密学基础29

2.1 保密学的基本概念29

2.2 密码体制分类31

2.3 古典密码33

2.4 初等密码分析41

2.5 信息论与密码学46

2.6 计算复杂性与密码学60

附录2.A 素数与互素数66

附录2.B 模q算术67

第3章 密码理论与技术(二)——流密码及拟随机数生成器69

3.1 流密码的基本概念69

3.2 线性反馈移位寄存器序列74

3.3 基于非线性反馈移位寄存器的流密码81

3.4 拟随机数生成器的一般理论92

3.5 快速软、硬件实现的流密码算法100

3.6 混沌密码序列108

3.7 量子密码109

附录3.A 有限域的基本概念114

附录3.B 有限域上的线性代数123

第4章 密码理论与技术(三)——分组密码126

4.1 分组密码概述126

4.2 代换网络128

4.3 迭代分组密码的分类134

4.4 DES138

4.5 Markov密码和差分密码分析152

4.6 IDEA156

4.7 SAFER K-64161

4.8 GOST163

4.9 RC-5165

4.10 Blowfish167

4.11 CRAB169

4.12 用单向杂凑迭代函数构造分组密码算法170

4.13 分组密码运行模式171

4.14 分组密码的组合178

4.15 其它分组密码181

第5章 密码理论与技术(四)——双(公)钥密码体制188

5.1 双钥密码体制的基本概念189

5.2 RSA密码体制193

5.3 背包密码体制200

5.4 Rabin密码体制204

5.5 ElGamal密码体制205

5.6 椭圆曲线密码体制206

5.7 McEliece密码体制209

5.8 LUC密码体制210

5.9 秘密共享密码体制215

5.10 有限自动机密码体制219

5.11 概率加密223

5.12 其它双钥密码体制225

附录5.A 大素数求法226

附录5.B 快速指数算法229

附录5.C 离散对数的计算229

第6章 认证理论与技术(一)——认证、认证码、杂凑函数233

6.1 认证与认证系统233

6.2 认证码237

6.3 杂凑函数240

6.4 单向迭代杂凑函数的设计理论252

6.5 MD-4和MD-5杂凑算法253

6.6 安全杂凑算法(SHA)257

6.7 GOST杂凑算法261

6.8 其它杂凑算法261

第7章 认证理论与技术(二)——数字签字264

7.1 数字签字基本概念264

7.2 RSA签字体制265

7.3 Rabin签字体制266

7.4 ElGamal签字体制267

7.5 Schnorr签字体制268

7.6 DSS签字标准269

7.7 GOST签字标准272

7.8 ESIGN签字体制273

7.9 Okamoto签字体制274

7.10 OSS签字体制275

7.11 离散对数签字体制275

7.12 不可否认签字278

7.13 防失败签字282

7.14 盲签字285

7.15 群签字287

7.16 数字签字体制中的潜信道288

7.17 其它数字签字296

第8章 认证理论与技术(三)——身份证明298

8.1 身份证明298

8.2 通行字(口令)认证系统301

8.3 个人特征的身份证明技术306

8.4 零知识证明的基本概念309

8.5 零知识身份证明的密码体制313

8.6 灵巧卡技术及其应用319

第9章 认证理论与技术(四)——安全协议322

9.1 协议的基本概念322

9.2 安全协议分类及基本密码协议326

9.3 秘密分拆协议344

9.4 会议密钥分配和秘密广播协议345

9.5 时戳业务347

9.6 公平协议(一)——公平竞争349

9.7 公平协议(二)——同时签约357

9.8 公平协议(三)——安全选举361

9.9 公平协议(四)——安全多方计算364

9.10 密码协议的安全性及其设计规范367

9.11 协议的形式语言证明374

第10章 通信网的安全技术(一)——基础389

10.1 接入控制389

10.2 客户机/服务器网络的安全392

10.3 开放软件基础398

10.4 防火墙399

10.5 入侵的审计、追踪与检测技术409

10.6 隐信道413

10.7 网络病毒与防范415

10.8 可信赖网络系统417

第11章 通信网的安全技术(二)——网络加密与密钥管理419

11.1 网络加密的方式及实现419

11.2 硬件加密、软件加密及有关问题421

11.3 密钥管理的基本概念423

11.4 密钥的长度与安全性425

11.5 密钥生成427

11.6 密钥分配429

11.7 密钥的证实433

11.8 密钥的保护、存储与备份439

11.9 密钥的泄露、吊销、过期与销毁441

11.10 密钥控制442

11.11 多个管区的密钥管理443

11.12 密钥托管和密钥恢复447

11.13 密钥管理系统454

第12章 通信网的安全技术(三)——实际系统的安全457

12.1 Kerberos认证系统457

12.2 X.509检索认证业务462

12.3 PGP——E-mail安全保密系统之一464

12.4 PEM——E-mail安全保密系统之二474

12.5 Krypto Knight认证系统483

12.6 无线网的安全认证系统487

12.7 Internet上电子商务系统的安全494

第13章 通信网的安全技术(四)——安全管理技术510

13.1 安全管理的概念510

13.2 OSI安全管理概述512

13.3 SNMP的基本概念518

13.4 SNMP V2的安全管理523

13.5 风险分析527

13.6 安全性评估标准533

附录13.A 信息安全技术标准541

参考文献547

热门推荐