图书介绍

网络安全理论与应用2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全理论与应用
  • 俞研,付安民,魏松杰编;兰少华主审 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115409171
  • 出版时间:2016
  • 标注页数:292页
  • 文件大小:39MB
  • 文件页数:302页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全理论与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络安全绪论2

第1章 引言2

1.1 网络安全概述2

1.2 安全概念3

1.2.1 计算机安全3

1.2.2 网络安全4

1.3 安全攻击5

1.3.1 被动攻击5

1.3.2 主动攻击6

1.4 安全服务与安全机制8

1.5 安全评价准则10

1.5.1 美国可信计算机系统安全评价准则11

1.5.2 信息技术安全评价公共准则12

1.5.3 中国计算机信息系统安全保护等级划分准则15

1.6 网络安全模型16

1.6.1 加密安全模型16

1.6.2 访问安全模型17

第二部分 网络安全数学基础19

第2章 初等数论19

2.1 整数与素数19

2.2 模运算24

2.3 整数的同余25

2.4 同余方程29

2.5 素数判定33

第3章 抽象代数36

3.1 群36

3.1.1 集合与映射36

3.1.2 群的定义与性质38

3.1.3 群的陪集与正规子群39

3.1.4 群的同态41

3.2 环42

3.2.1 环的定义与性质42

3.2.2 子环与环的同构45

3.2.3 理想与商环45

3.2.4 多项式环46

3.3 域47

3.3.1 商域48

3.3.2 域中多项式50

3.3.3 有限域52

3.3.4 多项式的分解53

第4章 计算复杂性55

4.1 算法分析和时间复杂性55

4.2 P和NP57

4.3 NP完全问题59

4.4 NP完全问题的实例与证明61

第5章 信息论基础64

5.1 信息的传递与保密64

5.2 信息量与信息熵66

5.3 联合熵与条件熵69

5.4 互信息71

5.5 信道容量与信源编码73

5.6 保密系统的安全性76

第三部分 密码学原理79

第6章 密码学基本原理79

6.1 密码学基本概念79

6.2 密码体制81

6.3 密码分析82

第7章 古典密码85

7.1 替代技术85

7.1.1 单字母表替代密码85

7.1.2 多字母表替代密码87

7.2 置换技术90

第8章 对称密码91

8.1 概述91

8.1.1 对称密码模型91

8.1.2 分组密码与流密码92

8.2 分组密码原理与操作模式93

8.2.1 分组密码原理93

8.2.2 Feistel分组密码结构96

8.2.3 分组密码的操作模式98

8.3 数据加密标准105

8.3.1 DES加密与解密105

8.3.2 简化DES111

8.3.3 双重DES算法113

8.3.4 三重DES算法114

8.4 高级加密标准AES116

8.4.1 概述116

8.4.2 AES算法的结构117

8.4.3 AES算法的轮函数119

8.4.4 AES算法的密钥扩展122

8.5 RC5算法123

8.5.1 概述123

8.5.2 加密与解密124

8.5.3 密钥扩展125

8.6 SM4算法127

8.6.1 SM4算法的结构127

8.6.2 轮函数127

8.6.3 密钥扩展129

8.6.4 加密与解密130

第9章 非对称密码131

9.1 概述131

9.2 非对称密码体制的基本原理132

9.2.1 非对称密码体制的思想132

9.2.2 非对称密码体制的应用135

9.3 RSA密码体制136

9.3.1 算法描述136

9.3.2 算法中的计算问题138

9.3.3 RSA的安全性140

9.4 Diffie-Hellman密钥交换142

9.4.1 Diffie-Hellman算法描述142

9.4.2 针对Diffie-Hellman密钥交换协议的攻击143

9.5 ElGamal密码体制144

9.6 椭圆曲线密码体制145

9.6.1 椭圆曲线的概念146

9.6.2 利用椭圆曲线密码实现Diffie-Hellman密钥交换148

9.6.3 利用椭圆曲线实现ElGamal密码体制149

9.6.4 椭圆曲线密码体制的优点150

第10章 数据完整性算法152

10.1 安全散列函数152

10.1.1 安全散列函数的应用152

10.1.2 散列函数的安全性要求154

10.1.3 散列函数的一般结构157

10.1.4 MD5报文摘要算法158

10.1.5 SHA安全散列算法162

10.2 报文认证码167

10.2.1 报文认证与报文认证码167

10.2.2 报文认证函数169

10.2.3 基于散列函数的报文认证码HMAC172

10.2.4 基于分组密码的报文认证码CMAC175

10.3 数字签名176

10.3.1 数字签名概念177

10.3.2 E1Gamal数字签名算法178

10.3.3 Schnorr数字签名算法178

10.3.4 数字签名标准DSS179

第11章 密钥分配与用户认证182

11.1 密钥分配182

11.1.1 对称加密的秘密密钥分配182

11.1.2 基于非对称加密的秘密密钥分配185

11.1.3 公钥分发186

11.2 用户认证原理189

11.2.1 双向认证190

11.2.2 单向认证193

11.3 Kerberos194

11.3.1 概述194

11.3.2 Kerberos版本4195

11.3.3 Kerberos版本5200

11.4 X.5 09证书与公钥基础设施201

11.4.1 X.5 09证书201

11.4.2 公钥基础设施206

第四部分 网络安全协议209

第12章 电子邮件安全协议209

12.1 PGP210

12.1.1 PGP操作描述210

12.1.2 PGP消息格式214

12.1.3 密钥和密钥环215

12.1.4 公钥管理218

12.2 S/MIME219

12.2.1 功能与加密算法219

12.2.2 S/MIME消息221

第13章 传输层安全协议223

13.1 SSL/TLS223

13.1.1 SSL记录层协议224

13.1.2 SSL握手协议225

13.1.3 SSL密码规范更换协议226

13.1.4 SSL报警协议227

13.2 WTLS227

13.3 HTTPS229

13.3.1 基本思想229

13.3.2 与HTTP的差异229

13.3.3 连接初始化229

13.3.4 连接关闭230

13.4 OpenSSL230

13.4.1 OpenSSL版本和目录结构230

13.4.2 OpenSSL心脏出血漏洞232

第14章 网络层安全协议235

14.1 IPSec235

14.1.1 IPSec体系结构235

14.1.2 AH协议236

14.1.3 ESP协议238

14.1.4 安全关联SA240

14.1.5 IKEv2协议244

14.2 基于IPSec的VPN246

14.2.1 VPN简介246

14.2.2 IPSec VPN通信247

14.2.3 优越性248

第15章 无线网络安全249

15.1 无线网络安全概述249

15.1.1 无线网络安全与有线网络安全的差异249

15.1.2 无线网络面临的安全威胁250

15.1.3 解决无线网络安全问题的一般思路251

15.2 WLAN安全253

15.2.1 WLAN概述253

15.2.2 WLAN安全协议254

15.3 WiMAX安全259

15.3.1 WiMAX无线网络概述260

15.3.2 WiMAX密钥管理协议263

15.4 UMTS安全270

15.4.1 网络体系结构271

15.4.2 安全体系结构272

15.4.3 认证与密钥协商协议AKA273

15.5 LTE/LTE-A安全275

15.5.1 网络体系结构276

15.5.2 安全体系结构277

15.5.3 LTE/LTE-A网络安全协议278

第16章 物理层安全284

16.1 物理层安全与保密容量284

16.2 物理层安全的信息论基础285

16.3 不同窃听信道下的物理层安全287

16.4 物理层密钥协商技术289

参考文献291

热门推荐