您好,欢迎光临有路网!
信息安全原理与技术
QQ咨询:

信息安全原理与技术

  • 作者:郭亚军 宋建华 李莉
  • 出版社:清华大学出版社
  • ISBN:9787302177654
  • 出版日期:2008年01月01日
  • 页数:246
  • 定价:¥25.00
  • 关注微信领礼券
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《信息安全原理与技术 》系统地介绍了信息安全的基本原理和基本技术。《信息安全原理与技术 》共10章,包括信息安全的数学基础、对称加密技术、公钥加密技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙和入侵检测等内容。
    《信息安全原理与技术 》体现以读者为**的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的事例帮助读者理解**知识和难点知识。
    《信息安全原理与技术 》可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可供从事信息安全相关专业的教学、科研和工程技术人员参考。
    文章节选
    3.5数据加密标准
    1949年Shannon的论文《保密系统的通信理论》,标志着密码学作为一门独立的学科的形成。从此,信息论成为密码学的重要的理论基础之一。Shannon建议采用扩散(Diffusion)、混淆(Confusion)和乘积迭代的方法设计密码。所谓扩散就是将每一位明文和密钥的影响扩散到尽可能多的密文数字中。这样使得密钥和明文以及密文之间的依赖关系相当复杂,以*于这种依赖性对密码分析者来说无法利用。产生扩散的*简单的方法是置换。混淆用于掩盖明文和密文之间的关系。使得密钥的每一个位影响密文的许多位,以防止对密钥进行逐段破译,并且明文的每一个位也应影响密文的许多位,以便隐蔽明文的统计特性。用代换方法可以实现混淆。混淆就是使密文和密钥之间的关系复杂化。密文和密钥之间的关系越复杂,则密文和明文之间、密文和密钥之间的统计相关性就越小,从而使统计分析不能奏效。设计一个复杂的密码一般比较困难,而设计一个简单的密码相对比较容易,因此利用乘积迭代的方法对简单密码进行组合迭代,可以得到理想的扩散和混淆,从而得到安全的密码。近代各种成功的分组密码(如DES、AES等),都在一定程度上采用和体现了Shannon的这些设计思想。
    为了适应社会对计算机数据安全保密越来越高的需求,美国国家标准局(NBS),即现在的国家标准和技术研究所(NIST)于1973年5月向社会公开征集标准加密算法,并公布了它的设计要求。
    (1)算法必须提供高度的安全性。
    (2)算法必须有详细的说明,并易于理解。
    (3)算法的安全性取决于密钥,不依赖于算法。
    (4)算法适用于所有用户。
    (5)算法适用于不同应用场合。
    (6)算法必须高效、经济。
    (7)算法必须能被证实有效。
    1974年8月27日,NBS开始第二次征集,IBM提交了算法LUCIFER,该算法由Feistel领导的团队研究开发,采用64位分组以及128位密钥。IBM用改版的Lucifer算法参加竞争,*后获胜,成为数据加密标准(DataEncryptionStandard,DES)。1976年11月23日,采纳为联邦标准,批准用于非军事场合的各种政府机构。1977年1月15日,数据加密标准,即FIPSPUB46正式发布。DES是分组密码的典型代表,也是**个被公布出来的加密标准算法。现代大多数对称分组密码也是基于Feistel密码结构。 信息安全涉及的知识面很广,本书的目标是力图向读者系统地介绍信息安全的基本原理与技术。全书主要由下面几个部分组成。
    **部分: 信息安全的数学基础。这一部分介绍了信息安全所需要的数学知识,包括数论、代数基础、计算复杂性理论和单向函数等。
    第二部分: 信息安全的基本理论与技术。包括密码技术、认证、数字签名和访问控制等。
    第三部分: 信息安全技术在网络安全上的应用。这一部分**介绍了PKI技术、网络安全协议。
    第四部分: 系统安全技术这一部分简单介绍了保障系统安全的防火墙技术和入侵检测技术。
    信息安全涉及许多复杂的概念和技术。为了处理这种复杂性,本书从两个方面让读者“看透”信息安全基本技术。一是从整体上让读者了解其外貌,从全局的角度向读者揭示信息安全研究的基本内容和基本技术,本书的章节安排体现了这一点; 二是在局部方面向读者展示每一章应该学些什么以及它们的作用等(如导读部分)。
    本书作者多年从事信息安全课程的教学和研究,了解学生的需要,因此本书始终从读者的角度进行编写的。每一章的导读部分介绍了本章的知识要点、作用以及它们之间的联系。在正文中用大量的事例来帮助读者理解**知识和难点知识。
    为了方便教师授课,我们还专门整理了本书的课件以及本书习题的全部答案。
    本书由郭亚军整体规划和统稿,郭亚军编写了第1、2、3、4章,宋建华编写了第6、7、9、10章,李莉编写了第5、8章。本书在编写过程中参考了国内外许多文献和书籍,在此,编者对原作者表示真诚的感谢!
    本书的出版得到了中国博士后基金(20070410953)和华中师范大学教学研究项目(2007004)的资助。在本书的编写过程中得到了许多同行的热情帮助和支持,得到了清华大学出版社编辑们的关心和帮助,在此一并表示衷心的谢意。
    由于作者水平有限,书中难免有不足之处,敬请读者提出宝贵意见。
    目录
    第1章引言
    1.1安全攻击
    1.2安全机制
    1.3安全目标与安全需求
    1.4安全服务模型
    1.4.1支撑服务
    1.4.2预防服务
    1.4.3检测与恢复服务
    1.5安全目标、需求、服务和机制之间的关系
    1.6信息安全模型
    1.7网络安全协议
    1.8关键术语
    1.9习题

    第2章数学基础
    2.1数论
    2.1.1因子
    2.1.2素数
    2.1.3同余与模运算
    2.1.4费马定理和欧拉定理
    2.1.5素性测试
    2.1.6中国剩余定理
    2.1.7离散对数
    2.1.8二次剩余
    2.2代数基础
    2.2.1群和环
    2.2.2域和有限域
    2.3计算复杂性理论
    2.3.1问题的复杂性
    2.3.2算法的复杂性
    2.4单向函数
    2.5关键术语
    2.6习题

    第3章对称密码技术
    3.1基本概念
    3.2对称密码模型
    3.3密码攻击
    3.3.1穷举攻击
    3.3.2密码攻击类型
    3.3.3密码分析方法
    3.4古典加密技术
    3.4.1单表代换密码
    3.4.2多表代换密码
    3.4.3多字母代换密码
    3.4.4置换密码
    3.5数据加密标准
    3.5.1DES加密过程
    3.5.2DES子密钥产生
    3.5.3DES解密
    3.5.4DES的强度
    3.5.5三重DES
    3.6**加密标准
    3.6.1AES的基本运算
    3.6.2AES加密
    3.6.3字节代换
    3.6.4行移位
    3.6.5列混淆
    3.6.6轮密钥加
    3.6.7AES的密钥扩展
    3.6.8AES解密算法
    3.6.9等价的解密变换
    3.6.10AES的安全性
    3.7RC6
    3.7.1RC6的加密和解密
    3.7.2密钥扩展
    3.7.3RC6的安全性和灵活性
    3.8流密码
    3.8.1流密码基本原理
    3.8.2密钥流产生器
    3.8.3RC4算法
    3.9分组密码工作模式
    3.9.1电子密码本模式
    3.9.2密码分组链接模式
    3.9.3密码反馈模式
    3.9.4输出反馈模式
    3.9.5计数器模式
    3.10随机数的产生
    3.10.1真随机数发生器
    3.10.2伪随机数发生器
    3.11对称密码的密钥分配
    3.11.1密钥分配基本方法
    3.11.2密钥的分层控制
    3.11.3会话密钥的有效期
    3.11.4无**的密钥分配
    3.12关键术语
    3.13习题

    第4章公钥密码技术
    4.1公钥密码体制
    4.2公钥密码分析
    4.3RSA密码
    4.3.1算法描述
    4.3.2RSA算法的安全性
    4.4ElGamal密码
    4.5椭圆曲线密码
    4.5.1椭圆曲线的定义
    4.5.2椭圆曲线运算规则
    4.5.3椭圆曲线密码算法
    4.5.4椭圆曲线密码的性能
    4.6公钥分配
    4.7利用公钥密码分配对称密钥
    4.8DiffieHellman密钥交换
    4.9关键术语
    4.10习题

    第5章消息认证与数字签名
    5.1认证
    5.2消息认证码
    5.2.1MAC的安全要求
    5.2.2基于DES的消息认证码
    5.3Hash函数
    5.3.1散列函数的安全要求
    5.3.2MD5
    5.3.3SHA512
    5.3.4HMAC
    5.4数字签名
    5.4.1数字签名的基本概念
    5.4.2数字签名方案
    5.5关键术语
    5.6习题

    第6章身份认证与访问控制
    6.1身份认证
    6.1.1身份认证的基本方法
    6.1.2常用身份认证机制
    6.2访问控制概述
    6.2.1访问控制的基本概念
    6.2.2访问控制技术
    6.2.3访问控制原理
    6.3自主访问控制
    6.4强制访问控制
    6.5基于角色的访问控制
    6.6关键术语
    6.7习题

    第7章网络安全协议
    7.1简单的安全认证协议
    7.1.1NeedhamSchroeder认证协议
    7.1.2OtwayRees协议
    7.2Kerberos协议
    7.2.1Kerberos概述
    7.2.2Kerberos协议的工作过程
    7.3SSL协议
    7.3.1SSL协议概述
    7.3.2SSL记录协议
    7.3.3SSL修改密文规约协议
    7.3.4SSL告警协议
    7.3.5SSL握手协议
    7.3.6TLS协议
    7.3.7SSL协议应用
    7.4IPSec协议
    7.4.1IPSec安全体系结构
    7.4.2AH协议
    7.4.3ESP协议
    7.4.4IKE协议
    7.5PGP
    7.5.1鉴别
    7.5.2机密性
    7.5.3鉴别与机密性
    7.5.4压缩
    7.5.5电子邮件的兼容性
    7.5.6分段与重组
    7.5.7PGP密钥管理
    7.6关键术语
    7.7习题

    第8章公钥基础设施PKI
    8.1理论基础
    8.1.1网络安全服务
    8.1.2密码技术
    8.2PKI的组成
    8.2.1认证机构
    8.2.2证书和证书库
    8.2.3证书撤销
    8.2.4密钥备份和恢复
    8.2.5PKI应用接口
    8.3PKI的功能
    8.3.1证书的管理
    8.3.2密钥的管理
    8.3.3交叉认证
    8.3.4安全服务
    8.4信任模型
    8.4.1认证机构的严格层次结构
    8.4.2分布式信任结构
    8.4.3Web模型
    8.4.4以用户为**的信任模型
    8.5PKI的相关标准
    8.5.1X.209 ASN.1基本编码规则
    8.5.2X.500
    8.5.3X.509
    8.5.4PKCS系列标准
    8.5.5轻量级目录访问协议
    8.6PKI的应用与发展
    8.6.1PKI的应用
    8.6.2PKI的发展
    8.7关键术语
    8.8习题

    第9章防火墙
    9.1防火墙概述
    9.1.1防火墙的基本概念
    9.1.2防火墙的作用及局限性
    9.1.3防火墙的分类
    9.2防火墙技术
    9.2.1数据包过滤
    9.2.2应用级网关
    9.2.3电路级网关
    9.3防火墙的体系结构
    9.3.1双宿主机防火墙
    9.3.2屏蔽主机防火墙
    9.3.3屏蔽子网防火墙
    9.4关键术语
    9.5习题

    第10章入侵检测
    10.1入侵检测概述
    10.1.1入侵检测基本概念
    10.1.2入侵检测系统基本模型
    10.2入侵检测系统分类
    10.2.1基于主机的入侵检测系统
    10.2.2基于网络的入侵检测系统
    10.2.3分布式入侵检测系统
    10.3入侵检测系统分析技术
    10.3.1异常检测技术
    10.3.2误用检测技术
    10.4关键术语
    10.5习题
    参考文献
    ……
    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外