图书介绍
信息安全与加密解密核心技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 黄元飞,陈麟,唐三平编著 著
- 出版社: 浦东电子出版社
- ISBN:7900335676
- 出版时间:2001
- 标注页数:265页
- 文件大小:20MB
- 文件页数:274页
- 主题词:计算机系统(学科: 安全技术)
PDF下载
下载说明
信息安全与加密解密核心技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 介绍1
1.1 信息安全的基本概念1
1.1.1 信息安全的特征2
1.1.2 信息安全的意义2
1.2 信息安全的基本内容3
1.2.1 实体安全3
1.2.2 运行安全3
1.2.3 信息资产安全3
1.2.4 人员安全4
1.3 网络安全体系框架5
1.3.1 安全体系框架的内容5
1.3.2 服务原语5
1.3.3 安全机制5
1.3.4 安全服务7
1.3.5 应用业务7
1.4 网络安全模型8
第2章 密码学基础11
2.1 基本概念11
2.2 数学基础12
2.2.1 数论13
2.2.2 信息论16
2.3 密码分析17
第3章 密钥管理19
3.1 密钥的生成19
3.2 密钥的存贮和保护20
3.3 密钥的备份和恢复21
3.4 密钥的分发和装载22
3.5 密钥的使用和更换24
3.6 密钥的销毁和删除25
3.7 密钥的归档26
3.8 密钥的终止27
第4章 古典密码28
4.1 代换密码28
4.1.1 单表代换密码28
4.1.2 多表代换密码33
4.1.3 多字母代换密码35
4.2 置换密码37
第5章 分组密码(一)38
5.1 分组密码介绍38
5.2 DES38
5.2.1 DES的研制经过38
5.2.2 DES的加密算法39
5.2.3 DES的几种工作方式(对其它分组密码也适用)44
5.2.4 DES编密思想和特点46
5.3 LOKI47
5.4 BLOWFISH52
5.5 CAST53
5.6 RC261
5.7 SKIPJACK63
5.8 IDEA67
5.9 CRYPTON70
5.10 SAFERK-64和SAFERK+76
5.10.1 SAFERK-6476
5.10.2 SAFERK+79
第6章 分组密码(二)82
6.1 MARS82
6.1.1 MARS算法框架82
6.1.2 MARS各部分组成83
6.1.3 MARS 密钥扩展88
6.1.4 附录A:S-盒89
6.1.5 附录B:E-函数与加解密伪代码92
6.2 RC5和RC695
6.2.1 RC5算法96
6.2.2 RC6算法97
6.3 Rijndael98
6.4 Serpent100
6.5 Twofish105
第7章 序列密码112
7.1 A5算法113
7.2 RC4算法115
7.3 FISH算法116
7.4 PIKE算法117
7.5 WAKE算法118
7.6 SEAL算法119
7.7 PKZIP算法121
第8章 Hash函数123
8.1 SHA算法123
8.2 RIPEMD-160算法124
8.3 MD2算法127
8.4 MD4算法129
8.5 MD5算法131
第9章 公钥密码体制134
9.1 公开密钥密码体制的原理135
9.1.1 公开密钥密码体制135
9.1.2 公开密钥密码体制的应用138
9.1.3 对公开密钥密码的要求139
9.1.4 公开密钥密码分析140
9.2 RSA算法141
9.2.1 算法描述141
9.2.2 计算方面143
9.2.3 RSA的安全性145
9.3 密钥管理148
9.3.1 公开密钥的分发148
9.3.2 利用公开密钥加密的秘密密钥分发152
9.4 Diffie-Hellman密钥交换154
9.5 椭圆曲线密码体制157
9.5.1 椭圆曲线157
9.5.2 有限域上的椭圆曲线158
9.5.3 基于椭圆曲线的密码法160
9.5.4 椭圆曲线密码体制的安全性分析161
9.6 算法的复杂度162
第10章 数字签名165
10.1 数字签名标准(DSS)165
10.1.1 公众的反应165
10.1.2 DAS描述166
10.1.3 快速预计算166
10.1.4 DSA 的素数产生167
10.2 GOST数字签名算法167
10.3 ESIGN168
10.4 离散对数签名方案170
第11章 鉴别应用173
11.1 Kerberos系统173
11.1.1 Kerberos协议模型介绍173
11.1.2 Kerberos的安全性177
11.2 X.509目录鉴别服务177
11.2.1 X.509证书格式177
11.2.2 证书管理系统178
11.2.3 鉴别方式179
第12章 电了邮件安全180
12.1 S/MIME180
12.2 PGP180
12.3 PEM182
12.3.1 密码算法183
12.3.2 PEM中的密钥183
12.3.3 PEM消息发送和接收过程183
第13章 IP安全186
13.1 IP安全协议概述186
13.1.1 IPSec应用186
13.1.2 IPSec的宜处187
13.1.3 路由选择应用188
13.2 IP安全体系结构188
13.2.1 IPSec文档188
13.2.2 IPSec服务189
13.2.3安全关联(SA)190
13.2.4 传输和隧道模式192
13.3 鉴别头193
13.3.1 防重放服务194
13.3.2 完整性检查值195
13.3.3 传输和隧道模式195
13.4 封装究全载荷197
13.4.1 ESP格式197
13.4.2 加密和鉴别算法198
13.4.3 填充198
13.4.4 传输和隧道模式198
13.5 安全关联的结合201
13.5.1 鉴别和机密性202
13.5.2 安全关联的基本组合202
13.6 密钥管理204
13.6.1 Oakley密钥生成协议204
13.6.2 ISAKMP208
第14章 WEB安全213
14.1 SHTTP/HTTP213
14.2 SSL213
14.2.1 SSL记录协议214
14.2.2 SSL握手协议216
14.3 SET218
14.3.1 SET的目标218
14.3.2 SET的组成实体218
14.3.3 SET的购物流程219
14.3.4 SET的加密技术219
14.3.5 SET认证220
第15章 防火墙222
15.1 防火墙的设计原理222
15.2 防火墙的特征222
15.3 防火墙的类型223
15.3.1 包过滤路由器224
15.3.2 应用级网关226
15.3.3 电路级网关227
15.3.4 堡垒主机227
15.4 防火墙的配置228
15.5 可信系统230
15.5.1 数据访问控制230
15.5.2 可信系统概念231
15.5.3 特洛伊木马的防护232
第16章 病毒防范235
16.1 病毒的历史235
16.2 病毒的定义235
16.3 病毒的产生235
16.4 病毒的特征236
16.5 病毒的分类238
16.6 病毒命名240
16.7 病毒初步分析240
16.7.1 计算机病毒的结构240
16.7.2 计算机病毒的寄生对象240
16.7.3 计算机病毒的寄生方式240
16.7.4 计算机病毒的引导过程241
16.8 病毒的初步识别与预防241
第17章 安全管理242
17.1 机构与人事管理242
17.1.1 安全组织管理242
17.1.2 安全人员管理243
17.2 技术安全管理244
17.2.1 软件管理244
17.2.2 设备管理245
17.2.3 介质管理246
17.2.4 信息资产管理248
17.2.5 技术文档管理249
17.2.6 传输线路250
17.2.7 应急250
17.2.8 安全审计跟踪251
17.2.9 公共网络连接管理251
17.3 场地设施安全管理252
17.3.1 场地设施的安全管理分类252
17.3.2 场地与设施安全管理要求252
17.3.3 出入控制252
17.3.4 电磁波防护252
17.3.5 磁场防护253
第18章 法律、法规和标准254
18.1 信息安全有关法律法规254
18.1.1 概述254
18.1.2 有关信息安全保密的国家法律254
18.1.3 有关信息安全保密的行政法规与规章255
18.1.4 其他有关法律法规目录255
18.2 信息安全有关标准257
18.2.1 信息安全标准化257
18.2.2 信息安全标准260
热门推荐
- 736595.html
- 2398167.html
- 1954900.html
- 595088.html
- 175981.html
- 3910169.html
- 677073.html
- 872761.html
- 836817.html
- 972987.html
- http://www.ickdjs.cc/book_3439217.html
- http://www.ickdjs.cc/book_1473714.html
- http://www.ickdjs.cc/book_908020.html
- http://www.ickdjs.cc/book_2439841.html
- http://www.ickdjs.cc/book_1474497.html
- http://www.ickdjs.cc/book_3052644.html
- http://www.ickdjs.cc/book_2851396.html
- http://www.ickdjs.cc/book_1997463.html
- http://www.ickdjs.cc/book_2987331.html
- http://www.ickdjs.cc/book_38971.html