图书介绍

信息与通信工程研究生规划教材 网络信息安全理论与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息与通信工程研究生规划教材 网络信息安全理论与技术
  • 蒋睿,胡爱群,陆哲明等编著 著
  • 出版社: 武汉:华中科技大学出版社
  • ISBN:9787560942872
  • 出版时间:2007
  • 标注页数:427页
  • 文件大小:25MB
  • 文件页数:444页
  • 主题词:计算机网络-安全技术-研究生-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息与通信工程研究生规划教材 网络信息安全理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 密码学1

引言1

第1章 密码学基础3

1.1 概率论3

1.1.1 基本概念3

1.1.2 随机变量4

1.1.3 概率分布5

1.1.4 Markov不等式6

1.1.5 Chebyshev不等式6

1.2 信息论7

1.2.1 熵8

1.2.2 联合熵9

1.2.3 条件熵10

1.2.4 互信息10

1.2.5 冗余度11

1.2.6 密钥含糊度和唯一解距离12

1.3 计算复杂度13

1.3.1 算法的复杂性14

1.3.2 确定性图灵机16

1.3.3 判决问题和语言20

1.4 代数学和数论22

1.4.1 群22

1.4.2 环26

1.4.3 域26

1.5 数论27

1.5.1 整数的唯一分解定理27

1.5.2 同余与剩余类31

第2章 对称密码算法36

2.1 引言36

2.2 古典密码37

2.2.1 代换密码37

2.2.2 置换密码44

2.2.3 乘积密码46

2.3 流密码算法46

2.4 DES算法48

2.4.1 DES加解密算法48

2.4.2 DES算法的安全性分析52

2.4.3 3重DES算法53

2.5 AES算法54

2.5.1 AES的数学基础和设计思想54

2.5.2 AES算法描述56

2.6 分组密码操作模式63

第3章 公钥密码和数字签名66

3.1 Merkle-Hellman背包密码系统67

3.2 RSA密码系统69

3.3 Rabin密码系统70

3.4 ElGamal密码系统71

3.5 McEliece公钥密码系统72

3.6 椭圆曲线密码系统73

3.6.1 椭圆曲线定义73

3.6.2 椭圆曲线运算规则74

3.6.3 椭圆曲线密码算法79

3.7 数字签名80

3.7.1 数字签名算法80

3.7.2 GOST数字签名算法81

3.7.3 基于离散对数问题的数字签名算法82

3.7.4 Ong-Schnorr-Shamir签名算法83

3.7.5 ESIGN签名算法83

3.7.6 特殊数字签名84

第4章 量子密码学87

4.1 引言87

4.2 量子力学原理88

4.2.1 量子和量子态88

4.2.2 微观粒子的波粒二象性89

4.2.3 波函数的统计解释89

4.2.4 量子态叠加原理89

4.2.5 海森堡测不准原理90

4.2.6 薛定谔方程91

4.3 量子信息论91

4.3.1 量子位92

4.3.2 多量子位系统92

4.3.3 测量原理93

4.3.4 量子态不可克隆定理93

4.4 量子密码学93

4.4.1 无噪声的BB84方案94

4.4.2 有噪声的BB84方案96

4.4.3 B92方案97

4.4.4 E91方案98

4.4.5 六态方案100

4.5 量子密钥分发协议安全性分析100

习题102

参考文献103

第二部分 安全协议107

引言107

第5章 安全协议分析与设计模型110

5.1 引言110

5.2 Dolev-Yao模型111

5.2.1 引言111

5.2.2 层叠协议模型113

5.2.3 名字标签协议模型117

5.3 BAN逻辑模型122

5.3.1 引言122

5.3.2 形式化模型122

5.3.3 形式化认证的目标126

5.4 串空间模型127

5.4.1 引言127

5.4.2 串空间128

5.4.3 入侵者131

5.4.4 理想和诚实132

5.4.5 正确性概念135

5.4.6 认证测试方法135

5.5 预言机模型137

5.5.1 引言137

5.5.2 预备知识138

5.5.3 分布式安全通信模型139

5.5.4 实体认证141

第6章 典型安全协议145

6.1 引言145

6.2 IPSec协议146

6.2.1 体系结构146

6.2.2 认证头AH148

6.2.3 封装安全载荷ESP151

6.2.4 Internet密钥交换IKE156

6.3 SSL和TLS162

6.3.1 SSL的分层结构162

6.3.2 SSL记录协议层163

6.3.3 SSL握手协议层164

6.3.4 传输层安全协议TLS168

6.4 Kerberos协议170

6.4.1 Kerberos协议的结构170

6.4.2 Kerberos交换171

6.4.3 Kerberos票据标志173

6.5 X.509证书及协议174

6.5.1 X.509证书174

6.5.2 X.509认证协议177

6.6 RADIUS协议178

6.6.1 RADIUS协议的特点179

6.6.2 RADIUS协议的运行过程179

6.6.3 RADIUS数据包181

6.6.4 RADIUS计费协议185

第7章 安全协议形式化分析与设计187

7.1 引言187

7.2 基于BAN逻辑的安全协议形式化分析187

7.2.1 Kerberos协议分析187

7.2.2 CCITT X.509认证协议分析191

7.3 基于串空间模型的安全协议形式化分析192

7.4 基于预言机模型的安全协议形式化分析198

7.5 安全协议的形式化设计203

7.5.1 基于类BAN逻辑的认证协议设计203

7.5.2 基于串空间模型的安全协议设计211

习题219

参考文献219

第三部分 模式识别223

引言223

第8章 模式识别数学基础226

8.1 随机向量及其分布226

8.1.1 随机向量226

8.1.2 分布函数226

8.1.3 随机向量的数字特征227

8.2 多维正态分布228

8.2.1 一维正态密度函数228

8.2.2 多维正态密度函数228

8.2.3 多维正态密度函数的变换229

8.3 向量和矩阵运算230

8.3.1 向量的内积230

8.3.2 向量的外积230

8.3.3 微商230

8.3.4 矩阵的迹和特征向量231

8.4 最优化算法232

8.4.1 拉格朗日乘数法232

8.4.2 梯度下降法233

8.5 小结233

第9章 统计模式识别234

9.1 聚类分析234

9.1.1 特征的选取235

9.1.2 距离的测度235

9.1.3 聚类准则236

9.1.4 聚类算法237

9.2 特征选择与提取239

9.2.1 特征提取的必要性240

9.2.2 类别可分性测度240

9.2.3 离散K-L变换241

9.3 贝叶斯判别理论244

9.3.1 最小错误率贝叶斯判别244

9.3.2 最小风险贝叶斯判别245

9.3.3 正态分布下的贝叶斯判别246

9.4 线性分类器247

9.4.1 线性可分时的分类器247

9.4.2 广义线性分类器248

9.4.3 Fisher准则函数249

9.4.4 感知器算法250

9.4.5 梯度下降法252

9.4.6 支持向量机的概念252

9.5 神经网络255

9.5.1 神经网络概念的引入255

9.5.2 神经网络的基本概念258

9.5.3 反向传播算法260

第10章 句法模式识别261

10.1 形式语言理论261

10.2 句法结构的自动机识别263

10.3 基元的提取264

10.4 形式语言在模式识别中的应用265

第11章 模式识别的安全应用268

11.1 防火墙和入侵检测268

11.1.1 防火墙概述268

11.1.2 防火墙体系结构268

11.1.3 数据包过滤技术分析270

11.1.4 过滤规则的制定270

11.2 人脸识别271

11.2.1 基于主成分分析的人脸识别271

11.2.2 人脸识别过程和示例273

习题274

参考文献275

第四部分 信息隐藏技术279

引言279

第12章 隐写术概论282

12.1 基本概念282

12.2 语义隐写术285

12.3 技术隐写术288

12.3.1 纯隐写术、密钥隐写术和公钥隐写术288

12.3.2 时空域隐写术289

12.3.3 变换域隐写术289

12.3.4 信道隐写术289

第13章 数字水印技术概述291

13.1 数字水印技术的需求背景291

13.2 数字水印概念293

13.3 数字水印系统的基本框架294

13.4 数字水印及处理技术的分类295

13.5 数字水印技术的应用和特性296

13.5.1 数字水印技术的应用296

13.5.2 数字水印技术的特性298

第14章 常用信息隐藏技术301

14.1 时空域隐藏方法301

14.1.1 加性和乘性嵌入规则301

14.1.2 基于最不重要位替换和位平面工具302

14.1.3 利用统计特征303

14.1.4 替换305

14.1.5 量化306

14.1.6 关系307

14.1.7 回声隐藏309

14.1.8 时间标度修改310

14.1.9 幅度调制311

14.1.10 利用字移和行移的文本水印算法312

14.1.11 基于字符间距的水印算法312

14.2 DCT变换域隐藏方法312

14.2.1 非自适应加性和乘性嵌入方式314

14.2.2 基于量化的嵌入方式315

14.2.3 相位调制316

14.2.4 替换或交换嵌入方式316

14.2.5 基于关系的嵌入方式317

14.2.6 基于零树结构的嵌入方法320

14.2.7 修改直流分量323

14.3 DWT变换域隐藏方法323

14.3.1 加性和乘性嵌入方式325

14.3.2 基于量化的嵌入方式327

14.3.3 基于替换的嵌入方式330

14.3.4 基于关系的嵌入方式331

14.3.5 基于树结构的嵌入方法336

14.3.6 多分辨率嵌入方式338

14.4 DFT变换域隐藏方法341

14.4.1 基于幅度调制的嵌入方法343

14.4.2 基于相位调制的嵌入方法343

14.4.3 基于量化的嵌入方法344

14.4.4 直接修改复系数的嵌入方法346

14.4.5 CDMA嵌入方式346

14.4.6 基于能量关系的嵌入方法347

14.4.7 修改窗函数348

14.5 其他变换域隐藏方法350

14.5.1 Fourier-Mellin变换350

14.5.2 离散分数傅里叶变换域嵌入技术353

14.5.3 哈德码变换域嵌入技术358

14.5.4 Gabor变换域嵌入技术360

14.6 压缩域隐藏方法361

14.6.1 JPEG压缩域嵌入技术362

14.6.2 MPEG压缩域嵌入技术364

14.6.3 VQ压缩域嵌入技术369

第15章 信息隐藏技术应用375

15.1 版权保护和版权跟踪375

15.1.1 引言375

15.1.2 沿时间轴嵌入水印的视频水印算法378

15.1.3 仿真实验382

15.2 内容认证385

15.3 隐秘通信390

15.4 多媒体信息检索393

15.4.1 特征抽取393

15.4.2 离线多功能水印嵌入395

15.4.3 采用不同查询策略的在线图像检索396

15.4.4 实验结果397

习题399

参考文献400

第五部分 可信计算导论409

引言409

第16章 可信计算平台412

16.1 可信平台模块412

16.2 可信计算平台416

第17章 可信计算平台的应用420

习题426

参考文献426

热门推荐