注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全實用密碼學(xué)與計算機(jī)數(shù)據(jù)安全

實用密碼學(xué)與計算機(jī)數(shù)據(jù)安全

實用密碼學(xué)與計算機(jī)數(shù)據(jù)安全

定 價:¥34.00

作 者: 李克洪等主編
出版社: 東北大學(xué)出版社
叢編項:
標(biāo) 簽: 電子計算機(jī) 數(shù)據(jù)管理

ISBN: 9787810546515 出版時間: 2001-01-01 包裝: 平裝
開本: 26cm 頁數(shù): 340頁 字?jǐn)?shù):  

內(nèi)容簡介

  本書介紹了實用密碼技術(shù)和計算機(jī)數(shù)據(jù)安全方面的知識。全書共分13章,包括密碼學(xué)的教學(xué)基礎(chǔ)、傳統(tǒng)加密算法、對稱密鑰加密算法、公開密鑰加密算法、序列密碼算法、密碼協(xié)議、密鑰管理及算法模式、密碼學(xué)的實際應(yīng)用、安全操作系統(tǒng)、數(shù)據(jù)庫安全、Internet安全以及計算機(jī)病毒方面的內(nèi)容。該書是作者在查閱了大量中、外文參考文獻(xiàn)的基礎(chǔ)上,結(jié)合幾年來的教學(xué)、科研實踐編寫而成的,具有范圍廣、內(nèi)容新的特點(diǎn)。本書可做為計算機(jī)專業(yè)和通信工程專業(yè)學(xué)生、研究生的教材,也可供從事計算機(jī)安全保密研究的人員參閱。

作者簡介

暫缺《實用密碼學(xué)與計算機(jī)數(shù)據(jù)安全》作者簡介

圖書目錄

1 諸論
1.1 計算機(jī)安全及信息保密的意義
1.2 計算機(jī)安全與信息保密研究的內(nèi)容
1.2.1 信息加密、解密的概念
1.2.2 算法與密鑰
1.2.3 密碼分析
1.2.4 算法的安全
1.2.5 算法的實現(xiàn)
1.2.6 計算機(jī)系統(tǒng)安全問題
1.3 密碼學(xué)及計算機(jī)安全技術(shù)的發(fā)展
1.3.1 密碼學(xué)的歷史
1.3.2 國際著名安全保密機(jī)構(gòu)簡介
2 密碼學(xué)的數(shù)學(xué)基礎(chǔ)
2.1 信息論
2.1.1 熵(Entropy)和疑義度(Uncertainty)
2.1.2 自然語言率
2.1.3 密碼系統(tǒng)的安全性
2.1.4 確定性距離
2.1.5 混亂與擴(kuò)散
2.2 復(fù)雜性理論
2.2.1 算法復(fù)雜性
2.2.2 問題復(fù)雜性
2.3 初等數(shù)論
2.3.1 模運(yùn)算
2.3.2 素數(shù)
2.3.3 最大公因數(shù)
2.3.4 乘法逆元素
2.3.5 Fermat小定理和歐拉函數(shù)
2.3.6 中國剩余定理
2.3.7 二次剩余
2.3.8 Legendre符號
2.3.9 Jacobi符號
2.3.10 生成元
2.3.11 有限域中的計算
2.4 因數(shù)分解
2.5 素數(shù)的產(chǎn)生
2.5.1 Solovay-strassen方法
2.5.2 Lehmann法
2.5.3 Rabin-Miller法
2.5.4 實際應(yīng)用
2.5.5 強(qiáng)素數(shù)
2.6 有限域內(nèi)的離散對數(shù)
2.7 單向哈希函數(shù)
2.7.1 概述
2.7.2 Snefru
2.7.3 N-hash
2.7.4 MD2
2.7.5 MD4
2.7.6 MD5
2.7.7 安全哈希算法SHA
3 傳統(tǒng)加密方法
3.1 換位法
3.2 簡單代替密碼
3.2.1 對簡單代替密碼的描述
3.2.2 單字母頻率分析
3.3 同音代替密碼
3.3.1 Beale密碼
3.3.2 高階同音代替密碼
3.4 多表代替密碼
3.4.1 Vigenere和Beanfort密碼
3.4.2 重合度
3.4.3 Kasiski方法
3.4.4 游動密鑰密碼
3.4.5 轉(zhuǎn)輪機(jī)和Hagelin機(jī)
3.4.6 Vernam密碼與一次一密密碼
3.5 多字母組代替密碼
3.5.1 Playfair密碼
3.5.2 Hill密碼
4 對稱密鑰算法
4.1 概述
4.1.1 分組密碼
4.1.2 乘積密碼
4.2 數(shù)據(jù)加密標(biāo)準(zhǔn)算法DES
4.2.1 背景
4.2.2 DES算法描述
4.2.3 DES的安全性
4.2.4 差分和線性密碼分析
4.2.5 實際的設(shè)計準(zhǔn)則
4.2.6 DES的變體
4.3 其他分組密碼算法
4.3.1 LUCIFER
4.3.2 Madryga
4.3.3 NewDES
4.3.4 FEAL
4.3.5 REDOC
4.3.6 LOKI
4.3.7 Khufu和Khafre
4.3.8 IDEA
4.3.9 GOST
4.3.10 CAST
4.3.11 Blowfish
4.3.12 SAFER
4.3.13 3-WAY
4.3.14 RC5
4.3.15 分組算法的設(shè)計理論
4.3.16 使用單向哈希函數(shù)的分組密碼
4.4 聯(lián)合分組密碼
4.4.1 兩次加密
4.4.2 三次加密
4.4.3 其他多重加密體制
4.4.4 漂白技術(shù)
4.4.5 串聯(lián)多個分組算法
5 公開密鑰算法
5.1 概述
5.1.1 概念的提出
5.1.2 公開密鑰算法的安全性
5.2 背包算法
5.2.1 超遞增背包
5.2.2 從秘密密鑰建立公開密鑰
5.2.3 加密
5.2.4 解密
5.2.5 實際實現(xiàn)
5.2.6 背包的安全性
5.3 RSA算法
5.3.1 對RSA的概述
5.3.2 RSA的安全性
5.3.3 對RSA的選擇密文的攻擊
5.3.4 對RSA的公共模攻擊
5.3.5 對RSA的小加密指數(shù)攻擊
5.3.6 對RSA的小解密指數(shù)攻擊
5.3.7 結(jié)論
5.4 其他公開密鑰算法
5.4.1 Rabin體制
5.4.2 EIGamal
5.4.3 McEliece
5.5 公開密鑰數(shù)字簽名算法
5.5.1 數(shù)字簽名算法(DSA)
5.5.2 DSA變體
5.5.3 GOST數(shù)字簽名算法
5.5.4 離散對數(shù)簽名體制
5.5.5 Ong-schnorr-shamir
5.5.6 ESIGN
5.6 身份驗證體制
5.6.1 Feige-Fiat-shamir
5.6.2 Guillou-Quisquater
5.6.3 Schnorr
5.7 密鑰交換算法
5.7.1 Diffie-Hellman
5.7.2 點(diǎn)對點(diǎn)協(xié)議
5.7.3 Shamir的三次通過協(xié)議
5.7.4 加密的密鑰交換
5.7.5 加強(qiáng)的密鑰協(xié)商
5.7.6 會期密鑰分配與秘密廣播
6 序列密碼
6.1 線性同余產(chǎn)生器
6.2 線性反饋移位寄存器
6.3 序列密碼的設(shè)計與分析
6.4 使用LFSR的序列密碼
6.5 序列密碼舉例
6.5.1 A5序列密碼
6.5.2 Hughes XPD/KPD
6.5.3 Nanoteg
6.5.4 加法產(chǎn)生器
6.5.5 RC4
6.5.6 WAKE
6.6 進(jìn)位反饋移位寄存器
6.7 非線性反饋移位寄存器
6.8 設(shè)計序列密碼的方法
6.8.1 設(shè)計序列密碼的系統(tǒng)理論方法
6.8.2 設(shè)計序列密碼的復(fù)雜性理論方法
6.8.3 其他方法
6.9 串聯(lián)多個序列密碼
6.10 由偽隨機(jī)序列產(chǎn)生器產(chǎn)生多個序列
6.11 真正隨機(jī)的序列產(chǎn)生器
7 密碼協(xié)議
7.1 協(xié)議構(gòu)造
7.1.1 簡介
7.1.2 使用對稱密碼的通信
7.1.3 單向函數(shù)
7.1.4 單向哈希(Hash)函數(shù)
7.1.5 使用公開密鑰密碼的通信
7.1.6 數(shù)字簽名
7.1.7 用加密的辦法實現(xiàn)數(shù)字簽名
7.1.8 隨機(jī)與偽隨機(jī)序列發(fā)生器
7.2 基本協(xié)議
7.2.1 密鑰交換
7.2.2 驗證(Authentication)
7.2.3 驗證與密鑰交換
7.2.4 驗證和密鑰交換協(xié)議的形式化分析
7.2.5 多密鑰的公開密鑰密碼術(shù)
7.2.6 分割秘密
7.2.7 秘密共享
7.2.8 用密碼術(shù)保護(hù)數(shù)據(jù)庫
7.3 中間協(xié)議
7.3.1 時間戳服務(wù)
7.3.2 不可否認(rèn)的數(shù)字簽名
7.3.3 指定的確認(rèn)者簽名
7.3.4 代理人簽名
7.3.5 組簽名
7.3.6 失敗停止數(shù)字簽名
7.3.7 數(shù)據(jù)位提交(Bit commitment)
7.3.8 公平地拋硬幣協(xié)議(Fair coin Flips)
7.3.9 智力撲克協(xié)議
7.3.10 單向累加器
7.3.11 秘密全部泄露或者完全不泄露
7.4 高級協(xié)議
7.4.1 零知識證明
7.4.2 身份的零知識證明
7.4.3 盲簽名(Blind Signatures)
7.4.4 基于身份的公開密鑰密碼術(shù)
7.4.5 茫然傳輸(Oblivious transmission)
7.4.6 同時簽訂合同
7.4.7 數(shù)字認(rèn)證郵件(Digital certified Mail)
7.4.8 秘密的同時交換(Simultaneous Excharge of secrets)
7.5 秘密協(xié)議(Esoteric Protocols)
7.5.1 安全的選擇(Secure Elections)
7.5.2 秘密的多方參與的計算
7.5.3 匿名的消息廣播
7.5.4 數(shù)字現(xiàn)金
8 密碼技術(shù)
8.1 密鑰長度
8.1.1 對稱密碼體制的密鑰長度
8.1.2 公開密鑰密碼體制的密鑰長度
8.1.3 兩種密碼體制密鑰長度的對比
8.1.4 關(guān)于密鑰長度的討論
8.2 密鑰管理
8.2.1 密鑰生成
8.2.2 密鑰傳送
8.2.3 密鑰驗證
8.2.4 密鑰使用
8.2.5 密鑰更新
8.2.6 密鑰存儲
8.2.7 密鑰備份
8.2.8 密鑰的生存期
8.2.9 密鑰的廢止
8.2.10 公開密鑰密碼系統(tǒng)的密鑰管理
8.3 算法類型與模式
8.3.1 電子代碼薄模式(ECB模式)
8.3.2 密碼分組鏈接模式(CBC模式)
8.3.3 密碼反饋模式(CFB模式)
8.3.4 輸出反饋模式(OFB模式)
8.3.5 計數(shù)器模式
8.3.6 密碼模式的選擇
8.3.7 交叉存取技術(shù)
8.4 算法使用
8.4.1 算法選擇
8.4.2 公鑰密碼與對稱密碼的比較
8.4.3 加密通信信道
8.4.4 用于存儲的數(shù)據(jù)的加密
8.4.5 硬件加密與軟件加密對比
8.4.6 壓縮、編碼與加密
8.4.7 毀壞信息
9 密碼學(xué)的實際應(yīng)用
9.1 IBM密鑰管理協(xié)議
9.2 MITRENET網(wǎng)
9.3 綜合業(yè)務(wù)數(shù)字網(wǎng)ISDN
9.3.1 密鑰
9.3.2 電話呼叫過程
9.4 Kerberos協(xié)議
9.4.1 Kerberos模型
9.4.2 Kerberos工作步驟
9.4.3 憑證
9.4.4 Kerberos Version 5的消息
9.4.5 Kerberos的安全性
9.5 IBM通用密碼體系結(jié)構(gòu)
9.6 ISO鑒別機(jī)構(gòu)
9.6.1 認(rèn)證
9.6.2 驗證協(xié)議
9.7 秘密郵件—PEM
9.7.1 PEM文件
9.7.2 認(rèn)證
9.7.3 PEM信息
9.7.4 PEM的安全性
9.8 公鑰密碼標(biāo)準(zhǔn)PKCS
9.9 通用電子支付系統(tǒng)UEPS
9.9.1 智能卡
9.9.2 通用電子支付系統(tǒng)
10 安全操作系統(tǒng)
10.1 操作系統(tǒng)保護(hù)的對象及保護(hù)方法
10.1.1 操作系統(tǒng)的發(fā)展
10.1.2 操作系統(tǒng)保護(hù)的對象
10.1.3 操作系統(tǒng)提供的保護(hù)措施
10.2 對存儲器的保護(hù)
10.2.1 柵欄(Fence)保護(hù)
10.2.2 基址/邊界寄存器(Base/Bounds)保護(hù)
10.2.3 段式(Segmentation)保護(hù)
10.2.4 頁式(Paging)保護(hù)
10.3 一般對象的保護(hù)
10.3.1 目錄的保護(hù)
10.3.2 訪問控制表
10.3.3 訪問控制矩陣
10.3.4 能力標(biāo)識
10.3.5 面向過程的訪問控制
10.4 文件保護(hù)機(jī)制
10.4.1 無保護(hù)機(jī)制
10.4.2 分組保護(hù)機(jī)制
10.4.3 口令字及其他標(biāo)識
10.5 用戶認(rèn)證
10.5.1 口令字的使用
10.5.2 對口令的攻擊
10.5.3 口令字文件的加密
10.5.4 一次口令字
10.6 安全操作系統(tǒng)設(shè)計簡介
10.6.1 安全操作系統(tǒng)設(shè)計原理
10.6.2 基本的多道程序操作系統(tǒng)特征
11 數(shù)據(jù)庫安全
11.1 數(shù)據(jù)庫安全
11.1.1 數(shù)據(jù)庫簡介
11.1.2 數(shù)據(jù)庫安全要求
11.1.3 數(shù)據(jù)庫的完整性
11.1.4 訪問控制策略
11.1.5 數(shù)據(jù)庫的安全性
11.1.6 數(shù)據(jù)庫恢復(fù)
11.2 統(tǒng)計數(shù)據(jù)庫模式
11.2.1 統(tǒng)計數(shù)據(jù)庫簡介
11.2.2 統(tǒng)計數(shù)據(jù)庫模型及統(tǒng)計信息類型
11.2.3 統(tǒng)計數(shù)據(jù)庫的安全
11.3 推理控制機(jī)制
11.3.1 安全性與精確度的概念
11.3.2 推理控制方式
11.4 對統(tǒng)計數(shù)據(jù)庫的攻擊方式
11.4.1 小查詢集和大查詢集攻擊
11.4.2 跟蹤器攻擊
11.4.3 對線性系統(tǒng)的攻擊
11.4.4 中值攻擊
11.4.5 插入和刪除攻擊
11.5 統(tǒng)計數(shù)據(jù)庫安全措施
11.5.1 對統(tǒng)計數(shù)據(jù)庫的限制方式
11.5.2 數(shù)據(jù)攪亂方式
12 Internet安全
12.1 TCP/IP技術(shù)回顧
12.1.1 TCP/IP的主要性質(zhì)
12.1.2 數(shù)據(jù)通信模型
12.2 Internet安全問題
12.2.1 Internet發(fā)展簡史和所提供的服務(wù)
12.2.2 Internet帶來的潛在危險
12.3 安全策略
12.3.1 安全策略的意義
12.3.2 基本安全原則
12.4 防火墻的設(shè)計和建立
12.4.1 防火墻的核心思想和作用
12.4.2 防火墻的基本概念
12.4.3 防火墻的優(yōu)點(diǎn)
12.4.4 防火墻體系結(jié)構(gòu)
12.4.5 建立防火墻的主要途徑
12.4.6 商售防火墻簡析
12.4.7 防火墻的局限
12.4.8 防火墻的未來
12.5 基于分組過濾的防火墻設(shè)計
12.5.1 IP網(wǎng)絡(luò)概念的簡要回顧
12.5.2 篩選路由器和一般的路由器之間的區(qū)別
12.5.3 分組過濾的優(yōu)點(diǎn)
12.5.4 分組過濾的局限性
12.5.5 配置分組過濾規(guī)則時應(yīng)注意的問題
12.5.6 分組過濾路由器的工作步驟
12.5.7 分組過濾的種類
12.5.8 如何選擇分組過濾路由器
12.5.9 基于分組過濾的防火墻設(shè)計舉例
12.6 基于代理服務(wù)的防火墻設(shè)計
12.6.1 基于代理服務(wù)的防火墻的工作過程
12.6.2 代理的優(yōu)點(diǎn)
12.6.3 代理的缺點(diǎn)
12.6.4 如何實現(xiàn)代理服務(wù)
12.7 入侵檢測技術(shù)
12.7.1 什么是入侵檢測
12.7.2 入侵檢測方法
12.7.3 入侵檢測系統(tǒng)的體系結(jié)構(gòu)
12.7.4 通用入侵檢測框架CIDF
12.8 Web安全
12.8.1 Web安全問題
12.8.2 Web站點(diǎn)的安全隱患
12.8.3 Web用戶的安全隱患
12.8.4 Web安全防范措施
12.8.5 Web站點(diǎn)與用戶安全通信實例
12.8.6 黑客
13 計算機(jī)病毒概論
13.1 計算機(jī)病毒的基本概念
13.1.1 計算機(jī)病毒的定義
13.1.2 計算機(jī)病毒的起源
13.1.3 計算機(jī)病毒的特點(diǎn)
13.1.4 計算機(jī)病毒的分類
13.1.5 計算機(jī)病毒的破壞現(xiàn)象
13.1.6 計算機(jī)病毒的程序結(jié)構(gòu)
13.1.7 計算機(jī)病毒的工作流程
13.1.8 計算機(jī)病毒的標(biāo)識
13.1.9 計算機(jī)病毒的檢測
13.1.10 計算機(jī)病毒的傳播載體
13.1.11 反病毒的斗爭
13.2 計算機(jī)病毒的理論基礎(chǔ)及技術(shù)基礎(chǔ)
13.2.1 程序自我復(fù)制理論及病毒產(chǎn)生的可能性
13.2.2 磁盤存儲結(jié)構(gòu)
13.2.3 DOS基本結(jié)構(gòu)
13.2.4 DOS的中斷機(jī)制
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號