您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全
字数: 692
出版社: 清华大学
作者: 编者:刘建伟//王育民|
商品条码: 9787302676935
适读年龄: 12+
版次: 1
开本: 16开
页数: 437
出版年份: 2024
印次: 1
定价:
¥79.9
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
\\\"本书共13章。第1章阐述网络安全的基本概念,第2章阐述网络安全的数学基础,第3~6章阐述密码学的理论与技术,第7~8章阐述密码协议及其形式化安全性分析,第9章阐述公钥基础设施与数字证书,第10章阐述网络加密与密钥管理,第11章阐述网络边界安全防护技术,第12章阐述无线网络安全,第13章介绍网络安全新进展。 本书基本概念清晰,表述深入浅出,知识体系和知识点完整,理论与实践相结合。每章后面都附有精心编排的思考题。书后列出了大量参考文献,为读者提供了深入研究相关专题的途径和资料。为方便师生开展教学,作者为本书精心制作了配套的PPT课件。 本书可作为高校网络空间安全、信息安全、信息对抗技术、密码学等专业的本科生专业课教材,也可作为网络空间安全、计算机科学与技术、软件工程、密码学等学科的研究生专业课教材,以及网络安全工程师的参考书和培训教材。 \\\"
目录
第1章 网络安全概念 1 1.1 对网络安全的需求 2 1.1.1 网络安全发展态势 3 1.1.2 敏感信息对安全的需求 4 1.1.3 网络应用对安全的需求 4 1.2 安全威胁与防护措施 5 1.2.1 基本概念 5 1.2.2 安全威胁类型 5 1.2.3 安全防护措施 8 1.3 网络安全策略 9 1.3.1 授权 9 1.3.2 访问控制策略 9 1.3.3 责任 10 1.4 安全攻击的分类 10 1.4.1 被动攻击 11 1.4.2 主动攻击 11 1.5 网络攻击的常见形式 13 1.5.1 口令窃取 13 1.5.2 欺骗攻击 14 1.5.3 缺陷和后门攻击 14 1.5.4 认证失效 15 1.5.5 协议缺陷 16 1.5.6 信息泄露 17 1.5.7 指数攻击——病毒和蠕虫 17 1.5.8 拒绝服务攻击 18 1.6 开放系统互连安全体系结构 19 1.6.1 安全服务 20 1.6.2 安全机制 22 1.6.3 安全服务与安全机制的关系 23 1.6.4 OSI层中的服务配置 23 1.7 网络安全模型 24 习题 25 第2章 网络安全数学基础 27 2.1 数论基础 27 2.1.1 带余除法和整除性 27 2.1.2 模算术 28 2.1.3 欧几里得算法 32 2.1.4 费马定理和欧拉定理 34 2.1.5 中国剩余定理 34 2.1.6 离散对数 36 2.2 有限域理论基础 37 2.2.1 群、环、域的概念 37 2.2.2 有限域GF(p) 39 2.2.3 GF(p)上的多项式算术 41 2.2.4 有限域GF(2n) 45 习题 53 第3章 单(私)钥密码体制 55 3.1 密码体制的定义 55 3.2 古典密码 56 3.2.1 代换密码 56 3.2.2 换位密码 59 3.2.3 古典密码的安全性 60 3.3 流密码的基本概念 61 3.3.1 流密码框图和分类 61 3.3.2 密钥流生成器的结构和分类 63 3.3.3 密钥流的局部统计检验 64 3.4 快速软硬件实现的流密码算法 64 3.4.1 A5 65 3.4.2 加法流密码生成器 65 3.4.3 RC4 67 3.4.4 祖冲之密码 68 3.5 分组密码概述 73 3.6 数据加密标准 76 3.6.1 DES介绍 76 3.6.2 DES的核心作用:消息的随机非线性分布 78 3.6.3 DES的安全性 78 3.7 高级加密标准 79 3.7.1 Rijndael密码概述 80 3.7.2 Rijndael密码的内部函数 81 3.7.3 AES密码算法 83 3.7.4 AES的密钥扩展 85 3.7.5 AES对应用密码学的积极影响 87 3.8 中国商用分组密码算法SM4 87 3.8.1 SM4密码算法 88 3.8.2 SM4密钥扩展算法 90 3.8.3 SM4的安全性 91 3.9 分组密码工作模式 91 3.9.1 电码本模式(ECB) 92 3.9.2 密码分组连接模式(CBC) 93 3.9.3 密码反馈模式(CFB) 94 3.9.4 输出反馈模式(OFB) 95 3.9.5 计数器模式(CTR) 97 3.9.6 伽罗瓦计数器模式(GCM) 97 3.9.7 带CBC-MAC的计数器模式(CCM) 99 3.9.8 保留格式加密模式(FPE) 100 习题 101 第4章 双(公)钥密码体制 103 4.1 双钥密码体制的基本概念 103 4.1.1 单向函数 104 4.1.2 陷门单向函数 104 4.1.3 公钥系统 105 4.1.4 用于构造双钥密码的单向函数 105 4.2 RSA密码体制 107 4.2.1 RSA密码算法 107 4.2.2 RSA的安全性 108 4.2.3 RSA的参数选择 111 4.2.4 RSA体制应用中的其他问题 113 4.2.5 RSA的实现 113 4.3 ElGamal密码体制 114 4.3.1 密钥生成 114 4.3.2 加解密 114 4.3.3 安全性 114 4.4 椭圆曲线密码体制 115 4.4.1 实数域上的椭圆曲线 115 4.4.2 有限域Zp上的椭圆曲线 116 4.4.3 GF(2m)上的椭圆曲线 118 4.4.4 椭圆曲线密码 119 4.4.5 椭圆曲线密码体制的安全性 120 4.4.6 ECC的实现 120 4.4.7 当前ECC的标准化工作 121 4.4.8 椭圆曲线上的RSA密码体制 122 4.4.9 用圆锥曲线构造双钥密码体制 122 4.5 基于身份的密码体制 122 4.5.1 引言 122 4.5.2 双线性映射和双线性D-H假设 123 4.5.3 IBE方案 125 4.5.4 IBE方案的安全性 125 4.6 中国商用公钥密码算法SM2 128 4.6.1 SM2椭圆曲线推荐参数 128 4.6.2 辅助函数 129 4.6.3 密钥生成 129 4.6.4 加密 129 4.6.5 解密 130 4.6.6 实例与应用 132 4.7 公钥密码体制的安全性分析 132 习题 134 第5章 消息认证与杂凑函数 136 5.1 认证函数 136 5.1.1 消息加密 136 5.1.2 消息认证码 140 5.1.3 杂凑函数 142 5.2 消息认证码 143 5.2.1 对MAC的要求 143 5.2.2 基于杂凑函数的MAC 145 5.2.3 基于分组加密算法的MAC 145 5.3 杂凑函数 146 5.3.1 单向杂凑函数 146 5.3.2 杂凑函数在密码学中的应用 146 5.3.3 分组迭代单向杂凑算法的层次结构 147 5.3.4 迭代杂凑函数的构造方法 147 5.3.5 应用杂凑函数的基本方式 148 5.4 常用杂凑函数 150 5.4.1 MD系列杂凑函数 150 5.4.2 SHA系列杂凑函数 153 5.4.3 中国商用杂凑函数SM3 156 5.5 HMAC 159 5.5.1 HMAC的设计目标 159 5.5.2 算法描述 160 5.5.3 HMAC的安全性 161 习题 162 第6章 数字签名 164 6.1 数字签名基本概念 164 6.2 RSA签名体制 165 6.2.1 体制参数 165 6.2.2 签名过程 165 6.2.3 验证过程 166 6.2.4 安全性 166 6.3 ElGamal签名体制 166 6.3.1 体制参数 166 6.3.2 签名过程 166 6.3.3 验证过程 167 6.3.4 安全性 167 6.4 Schnorr签名体制 168 6.4.1 体制参数 168 6.4.2 签名过程 168 6.4.3 验证过程 168 6.4.4 Schnorr签名与ElGamal签名的不同点 168 6.5 DSA签名体制 169 6.5.1 体制参数 169 6.5.2 签名过程 169 6.5.3 验证过程 170 6.5.4 公众反应 170 6.5.5 实现速度 170 6.6 中国商用数字签名算法SM2 171 6.6.1 体制参数 171 6.6.2 签名过程 171 6.6.3 验证过程 172 6.6.4 签名实例 173 6.7 具有特殊功能的数字签名体制 174 6.7.1 不可否认签名 174 6.7.2 防失败签名 174 6.7.3 盲签名 174 6.7.4 群签名 175 6.7.5 代理签名 176 6.7.6 指定证实人的签名 176 6.7.7 一次性数字签名 176 6.7.8 双有理签名方案 176 6.8 数字签名的应用 177 习题 177 第7章 密码协议 179 7.1 协议的基本概念 179 7.1.1 仲裁协议 179 7.1.2 裁决协议 180 7.1.3 自动执行协议 181 7.2 密码协议的分类及范例 182 7.2.1 密钥建立协议 183 7.2.2 认证协议 187 7.2.3 认证的密钥建立协议 191 7.3 秘密分拆协议 198 7.4 秘密广播协议和会议密钥分配 199 7.4.1 秘密广播协议 199 7.4.2 会议密钥分配协议 200 7.5 密码协议的安全性 201 7.5.1 对协议的攻击 201 7.5.2 密码协议的安全性分析 204 习题 205 第8章 密码协议形式化安全性分析 206 8.1 协议的安全性分析方法 206 8.2 协议的形式化语言分析 206 8.2.1 BAN形式语言方法 207 8.2.2 BAN推理的安全目标 211 8.2.3 BAN形式语言逻辑规则 211 8.2.4 BAN逻辑分析举例 213 8.3 可证明安全 217 8.3.1 形式化定义 217 8.3.2 难题假设 218 8.3.3 安全性规约 218 8.3.4 多方计算安全性证明举例 219 8.3.5 公钥加密方案安全性证明举例 224 习题 227 第9章 公钥基础设施与数字证书 229 9.1 公钥基础设施——PKI 229 9.1.1 PKI的定义 229 9.1.2 PKI的组成 229 9.1.3 PKI的应用 231 9.2 数字证书 232 9.2.1 数字证书的概念 232 9.2.2 数字证书的结构 233 9.2.3 数字证书的生成 235 9.2.4 数字证书的签名与验证 237 9.2.5 数字证书层次与自签名数字证书 238 9.2.6 交叉证书 239 9.2.7 数字证书的撤销 241 9.2.8 漫游证书 246 9.2.9 属性证书 247 9.3 PKI体系结构——PKIX模型 248 9.3.1 PKIX服务 248 9.3.2 PKIX体系结构 248 9.4 PKI实例 249 9.5 授权管理基础设施——PMI 250 9.5.1 PMI的定义 250 9.5.2 PMI与PKI的关系 251 9.5.3 实现PMI的机制 252 9.5.4 PMI模型 253 9.5.5 基于PMI建立安全应用 254 习题 255 第10章 网络加密与密钥管理 257 10.1 网络加密的方式及实现 257 10.1.1 链路加密 257 10.1.2 节点加密 258 10.1.3 端到端加密 258 10.1.4 混合加密 259 10.2 硬件、软件加密及有关问题 260 10.2.1 硬件加密的优缺点 260 10.2.2 硬件种类 261 10.2.3 软件加密 261 10.2.4 存储数据加密的特点 262 10.2.5 文件删除 262 10.3 密钥管理基本概念 262 10.3.1 密钥管理 263 10.3.2 密钥的种类 263 10.4 密钥生成 265 10.4.1 密钥选择对安全性的影响 265 10.4.2 好密钥的选择 266 10.4.3 密钥产生的方式 266 10.5 密钥分配 266 10.5.1 基本方法 266 10.5.2 密钥分配的基本工具 268 10.5.3 密钥分配系统的基本模式 268 10.5.4 可信第三方TTP 269 10.5.5 密钥注入 270 10.6 密钥的证实 271 10.6.1 单钥证书 271 10.6.2 公钥的证实技术 272 10.6.3 公钥认证树 272 10.6.4 公钥证书 273 10.6.5 基于身份的公钥系统 273 10.6.6 隐式证实公钥 274 10.7 密钥的保护、存储与备份 275 10.7.1 密钥的保护 275 10.7.2 密钥的存储 276 10.7.3 密钥的备份 277 10.8 密钥的泄露、吊销、过期与销毁 277 10.8.1 泄露与吊销 277 10.8.2 密钥的有效期 278 10.8.3 密钥销毁 278 10.9 密钥控制 278 10.10 多个管区的密钥管理 280 10.11 密钥管理系统 281 习题 283 第11章 网络边界安全防护技术 284 11.1 防火墙 284 11.1.1 防火墙概述 284 11.1.2 防火墙类型和结构 286 11.1.3 静态包过滤器 292 11.1.4 动态包过滤防火墙 298 11.1.5 电路级网关 301 11.1.6 应用级网关 305 11.1.7 状态检测防火墙 309 11.1.8 切换代理 311 11.1.9 安全隔离网闸 312 11.2 入侵检测系统 314 11.2.1 入侵检测系统概述 314 11.2.2 入侵检测系统工作原理 318 11.2.3 IDS的结构与分类 321 11.2.4 基于网络的入侵检测系统NIDS 323 11.2.5 基于主机的入侵检测系统HIDS 328 11.2.6 分布式入侵检测系统DIDS 330 11.2.7 IDS设计上的考虑和部署 331 11.3 VPN技术 333 11.3.1 VPN概述 333 11.3.2 隧道协议与VPN 336 11.3.3 IPSec VPN 338 11.3.4 SSL/TLS VPN 343 11.3.5 MPLS VPN 347 习题 351 第12章 无线网络安全 354 12.1 无线网络面临的安全威胁 354 12.2 移动蜂窝网的安全性 356 12.2.1 2G GSM系统的安全性 356 12.2.2 2G CDMA系统的安全性 360 12.2.3 3G网络的安全性 362 12.2.4 4G网络的安全性 364 12.2.5 5G网络的安全性 367 12.3 无线局域网的安全性 382 12.3.1 WEP的安全性 382 12.3.2 802.11i标准介绍 384 12.3.3 WAP的安全性 387 12.3.4 WAPI标准 389 习题 391 第13章 网络安全新进展 393 13.1 工业互联网安全 393 13.1.1 工业互联网的概念 393 13.1.2 工业互联网的安全威胁 394 13.1.3 工业互联网安全关键技术 396 13.2 物联网安全 400 13.2.1 物联网的概念 400 13.2.2 物联网的安全威胁 402 13.2.3 物联网安全需求与关键技术 405 13.3 车联网安全 406 13.3.1 车联网的概念 406 13.3.2 车联网的安全威胁 407 13.3.3 车联网安全关键技术 410 13.4 天空地一体化网络安全 412 13.4.1 天空地一体化网络的概念 412 13.4.2 天空地一体化网络的安全威胁 413 13.4.3 天空地一体化网络安全关键技术 415 13.5 网络内生安全 419 13.5.1 内生安全的概念 419 13.5.2 网络内生安全研究现状 420 13.5.3 网络内生安全关键技术 424 习题 427 参考文献 429 网络安全——理论与技术(微课版) 目录 VIII IX
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网