图书 | 信息安全导论(以问题为导向) |
内容 | 内容推荐 本书共12章, 第1-6章介绍了密码学基本原理的信息安全基础知识导论, 聚焦信息安全的核心概念和范式, 包括古典密码、现代分组密码、公钥密码、报文鉴别与哈希函数、流密码、国密对称密码; 第7-12章介绍了信息安全领域的经典解决方案和前沿内容, 包括公钥基础设施、身份认证、Web安全、区块链、防火墙与入侵检测系统、数字水印。 目录 第1章 古典密码\t1 1.1 古典密码方案\t1 1.1.1 羊皮传书\t2 1.1.2 藏头诗、藏尾诗\t2 1.1.3 恺撒密码\t2 1.2 对称密码模型\t2 1.2.1 对称密码模型的概念\t3 1.2.2 古典密码方案讨论\t3 1.2.3 对称密码模型再讨论\t4 1.3 密码分类\t5 1.3.1 替代密码、置换密码和乘积 密码\t5 1.3.2 对称密码和公钥密码\t6 1.3.3 分组密码和流密码\t6 1.4 如何设计好的密码算法\t6 1.4.1 单表替代密码\t6 1.4.2 Playfair密码\t8 1.4.3 Vigenere密码\t9 1.4.4 自动生成密钥密码\t13 1.4.5 Vigenere密码的安全性\t13 1.5 对称密码的标杆\t13 1.6 简单的置换密码\t14 1.6.1 Rail Fence密码\t14 1.6.2 行置换密码\t14 1.7 转子机\t14 1.8 隐写术\t15 1.8.1 伪装式保密通信\t15 1.8.2 数字水印\t16 习题\t16 第2章 现代分组密码\t17 2.1 分组密码的一般原理\t17 2.1.1 理想的分组密码\t17 2.1.2 SPN\t18 2.1.3 Feistel密码\t23 2.2 DES算法\t24 2.2.1 DES算法的历史\t24 2.2.2 DES算法的结构\t25 2.2.3 DES算法的安全分析\t31 2.3 AES算法――Rijndael\t32 2.3.1 Rijndael的数学基础和设计 思想\t33 2.3.2 算法说明\t36 习题\t43 第3章 公钥密码\t44 3.1 对称密码的密钥交换问题\t44 3.2 公钥密码模型的提出\t45 3.2.1 公钥密码模型\t45 3.2.2 密码学的两种密码\t46 3.2.3 公钥密码的历史\t46 3.3 设计公钥密码的基本要求\t46 3.4 数字签名\t47 3.5 RSA算法\t48 3.5.1 数论知识\t48 3.5.2 算法原理\t49 3.5.3 RSA密钥生成\t50 3.5.4 RSA算法的加密和解密 过程\t51 3.5.5 模指数算法\t51 3.5.6 RSA算法的可逆性证明\t52 3.5.7 RSA算法的安全性\t53 3.5.8 对RSA算法的其他攻击\t55 3.6 公钥密码的特征总结\t57 3.6.1 公钥密码的原理总结\t57 3.6.2 公钥密码算法的基础\t57 3.6.3 单向函数\t58 3.7 DH算法\t59 3.7.1 DH算法的数学基础\t59 3.7.2 DH算法的具体内容\t60 3.8 椭圆曲线密码算法\t61 3.8.1 椭圆曲线\t61 3.8.2 有限域上的椭圆曲线\t62 3.8.3 椭圆曲线上的点数\t64 3.8.4 明文嵌入椭圆曲线\t64 3.8.5 椭圆曲线上的密码算法\t65 3.9 SM2算法\t67 3.9.1 基本参数\t67 3.9.2 密钥产生\t68 3.9.3 加密算法\t68 3.9.4 解密算法\t69 习题\t70 第4章 报文鉴别与哈希函数\t72 4.1 安全服务与安全需求\t72 4.1.1 保密性\t72 4.1.2 完整性\t72 4.1.3 可用性\t73 4.1.4 可认证\t73 4.1.5 抗抵赖\t73 4.1.6 总结\t74 4.2 报文鉴别的安全需求\t74 4.2.1 报文鉴别安全需求的三重 含义\t74 4.2.2 实现报文鉴别的方案\t75 4.3 报文加密\t75 4.3.1 对称密码加密报文实现报文 鉴别\t75 4.3.2 公钥密码加密报文实现报 文鉴别\t76 4.3.3 公钥密码加密报文方案的 总结\t78 4.4 报文鉴别码\t78 4.4.1 报文加密的缺点\t78 4.4.2 报文鉴别码的定义\t78 4.4.3 报文鉴别码的用法\t78 4.4.4 报文鉴别码的性质\t80 4.4.5 构造报文鉴别码算法\t80 4.5 哈希函数\t81 4.5.1 哈希函数的定义和性质\t81 4.5.2 哈希函数的应用\t82 4.5.3 经典的哈希算法\t85 4.5.4 SHA-512\t85 4.6 生日攻击\t87 4.7 HMAC\t89 4.7.1 HMAC的设计目标\t90 4.7.2 算法描述\t90 4.7.3 HMAC的安全性\t92 4.8 SM3算法\t93 4.8.1 SM3算法的描述\t93 4.8.2 SM3算法的安全性\t95 习题\t96 第5章 流密码\t98 5.1 简单流密码\t98 5.1.1 同步流密码与LFSR\t99 5.1.2 异步流密码\t100 5.2 对流密码的攻击\t101 5.2.1 已知明文攻击\t101 5.2.2 攻击方法实例\t102 5.3 随机比特序列生成\t104 5.3.1 随机数生成的原则\t104 5.3.2 TRNG、PRNG和PRF\t104 5.3.3 对PRNG的随机性测试\t105 5.3.4 设计PRNG\t107 5.3.5 专门的PRNG\t107 5.3.6 基于分组密码的PRNG\t110 5.4 RC4算法\t114 5.4.1 初始化S\t115 5.4.2 产生密钥流\t115 5.4.3 RC4算法的强度\t117 习题\t117 第6章 国密对称密码\t118 6.1 国密算法的概况\t118 6.1.1 对称密码算法\t118 6.1.2 非对称密码算法\t119 6.1.3 哈希算法\t120 6.2 SM4算法\t120 6.2.1 算法参数\t120 6.2.2 基本密码构件\t121 6.2.3 加密算法和解密算法的 描述\t123 6.3 ZUC算法\t125 6.3.1 算法中的符号及含义\t125 6.3.2 算法结构\t126 6.3.3 算法运行\t130 6.3.4 基于ZUC的保密性 算法128-EEA3\t131 习题\t133 第7章 公钥基础设施\t134 7.1 公钥密码回顾\t134 7.1.1 公钥密码提供的安全服务\t134 7.1.2 公钥的用途\t135 7.2 PKI的动机\t135 7.2.1 公钥应用面临的主要问题\t135 7.2.2 单CA模型\t136 7.3 数字证书的格式\t138 7.3.1 X.509证书\t138 7.3.2 证书实例\t139 7.3.3 证书注销机制\t140 7.4 PKI的组成\t141 7.4.1 组件之间的关系\t141 7.4.2 核心组件\t143 7.5 PKI中的信任关系\t144 7.5.1 层次结构信任模型\t145 7.5.2 交叉认证\t147 7.5.3 其他信任模型与桥CA\t149 7.6 PKI的应用\t151 7.6.1 PKI相关标准\t151 7.6.2 PKI安全服务与应用\t152 习题\t153 第8章 身份认证\t155 8.1 身份认证的基本概念\t155 8.2 基于口令的身份认证\t156 8.2.1 基于口令的身份认证的一般 过程\t156 8.2.2 字典攻击与UNIX口令\t157 8.2.3 动态口令\t159 8.3 口令猜测攻击\t160 8.3.1 口令猜测攻击的类型\t161 8.3.2 基于规则的方法\t162 8.3.3 基于统计学模型的方法\t162 8.3.4 基于深度学习的方法\t163 8.4 质询与应答认证技术\t166 8.4.1 对称密钥实现质询与应答认证 技术\t166 8.4.2 公钥实现质询与应答认证 技术\t169 8.5 Needham-Schroeder协议\t169 8.5.1 Needham-Schroeder协议解决的 问题\t170 8.5.2 Needham-Schroeder协议的 细节\t171 8.6 Kerberos协议\t173 8.6.1 Kerberos协议解决的问题\t174 8.6.2 Kerberos协议的引入协议\t176 8.6.3 Kerberos协议的完整对话\t179 习题\t181 第9章 Web安全\t183 9.1 Web和电子商务安全问题 分析\t183 9.1.1 Web系统的脆弱性\t183 9.1.2 HTTP的安全性分析\t183 9.1.3 在网络基础设施中提供安全 服务\t185 9.2 SSL协议和TLS协议\t185 9.2.1 SSL协议总述\t186 9.2.2 SSL记录协议\t187 9.2.3 SSLv3.0到TLSv1.2的握手 协议\t189 9.2.4 TLSv1.3的握手协议\t193 9.2.5 低延时握手设计思想\t198 9.2.6 SSL协议和TLS协议版本 总结\t200 9.3 IPSec协议\t202 9.3.1 安全联盟\t202 9.3.2 工作模式\t203 9.3.3 AH协议\t204 9.3.4 ESP协议\t206 9.3.5 IKE协议\t207 9.4 SET协议的双重数字签名\t208 9.4.1 SET协议介绍\t208 9.4.2 双重数字签名\t209 9.4.3 在线交易的案例\t210 习题\t213 第10章 区块链\t214 10.1 分布式账本的安全需求\t214 10.2 完整性需求\t215 10.2.1 哈希指针\t216 10.2.2 Merkle树\t217 10.3 共识协议解决的基本问题\t218 10.3.1 出块节点选举与主链 共识\t219 10.3.2 公开链与许可链\t220 10.4 出块节点选举\t221 10.4.1 工作量证明机制\t221 10.4.2 权益证明机制\t223 10.5 主链共识\t224 10.5.1 比特币共识案例分析\t224 10.5.2 概率性共识\t227 10.5.3 确定性共识\t231 10.6 身份标识与交易签名\t233 10.6.1 交易的记录与验证\t233 10.6.2 匿名性与安全需求总结\t235 习题\t236 第11章 防火墙与入侵检测系统\t237 11.1 防火墙基本介绍\t237 11.1.1 内网与外网\t237 11.1.2 防火墙的发展历程\t238 11.2 防火墙类型\t239 11.2.1 包过滤防火墙\t240 11.2.2 电路级网关防火墙\t243 11.2.3 应用层网关防火墙\t244 11.2.4 状态检测防火墙\t246 11.3 防火墙的部署\t247 11.4 入侵检测\t249 11.4.1 入侵检测的概述\t249 11.4.2 IDS与防火墙的比较\t250 11.5 入侵检测的方法与案例\t251 11.5.1 端口扫描攻击的原理\t252 11.5.2 端口扫描检测的目标与 困难\t252 11.5.3 端口扫描的一般防御\t253 11.5.4 端口扫描的常见检测 算法\t253 11.5.5 阈值随机游走算法\t254 习题\t256 第12章 数字水印\t257 12.1 数字水印的概述\t257 12.1.1 数字水印的定义\t257 12.1.2 数字水印的应用\t257 12.1.3 数字水印的框架\t258 12.2 图像介质水印的分类\t258 12.3 基于空域的水印算法\t259 12.3.1 加性噪声水印算法\t259 12.3.2 LSB算法\t260 12.3.3 Patchwork算法\t261 12.4 基于频域的水印算法\t262 12.4.1 基于DCT的水印算法\t262 12.4.2 基于DFT的水印算法\t263 12.4.3 基于DWT的水印算法\t266 12.5 其他图像介质水印算法\t268 12.5.1 基于SVD的水印算法\t268 12.5.2 基于分形的水印算法\t268 习题\t269 |
标签 | |
缩略图 | ![]() |
书名 | 信息安全导论(以问题为导向) |
副书名 | |
原作名 | |
作者 | 李景涛, 阚海斌编著 |
译者 | |
编者 | |
绘者 | |
出版社 | 电子工业出版社 |
商品编码(ISBN) | 9787121488993 |
开本 | 其他 |
页数 | 269 |
版次 | 1 |
装订 | |
字数 | |
出版时间 | 2024-08-01 |
首版时间 | |
印刷时间 | 2024-12-01 |
正文语种 | |
读者对象 | |
适用范围 | |
发行范围 | |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | |
图书小类 | |
重量 | |
CIP核字 | |
中图分类号 | TP309 |
丛书名 | |
印张 | |
印次 | 1 |
出版地 | |
长 | |
宽 | |
高 | |
整理 | |
媒质 | |
用纸 | |
是否注音 | |
影印版本 | |
出版商国别 | |
是否套装 | |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。