注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理通信網(wǎng)的安全理論與技術(shù)

通信網(wǎng)的安全理論與技術(shù)

通信網(wǎng)的安全理論與技術(shù)

定 價:¥39.00

作 者: 戴逸民
出版社: 清華大學(xué)
叢編項: 高等院校信息與通信工程系列教材
標 簽: 暫缺

ISBN: 9787302126249 出版時間: 2006-07-01 包裝: 膠版紙
開本: 16開 頁數(shù): 454 字數(shù):  

內(nèi)容簡介

  《通信網(wǎng)的安全理論與技術(shù)》主要闡述網(wǎng)絡(luò)可能存在的13種信息安全隱患(竊聽、修改、重放、偽裝、哄騙、滲透、抵賴、拒絕服務(wù)、計算機病毒、因特網(wǎng)蠕蟲、特洛伊木馬、黑客后門、黑客入侵),以及為了克服安全隱患,在網(wǎng)絡(luò)上實現(xiàn)網(wǎng)上通信、網(wǎng)上無紙辦公、網(wǎng)上使用信用卡、網(wǎng)上簽訂合同、網(wǎng)上購物、電子現(xiàn)金轉(zhuǎn)移時,網(wǎng)絡(luò)需要解決的6類信息安全策略或安全機制(信息的隱蔽、信息的完整性、信息的認證、信息的訪問控制、信息的電磁泄露控制、網(wǎng)絡(luò)的防御策略)和6種信息安全技術(shù)(信息加密、信息認證、抵御計算機病毒、被動的網(wǎng)絡(luò)防御、主動的網(wǎng)絡(luò)防御、數(shù)字產(chǎn)品版權(quán)保護)。本書的特點是:內(nèi)容新穎,概念清晰,實踐性強,突出新技術(shù),許多內(nèi)容,特別是安全可靠的防火墻攻防模型、計算機資源保護模型、主動的網(wǎng)絡(luò)防御技術(shù)、抵御已知攻擊能力的分析方法和雙層數(shù)字水印算法等,都是信息與通信工程領(lǐng)域的基礎(chǔ)理論與較為前沿的專業(yè)知識,具有廣泛的應(yīng)用前景。本書可作為高等院校通信工程、信息安全及計算機專業(yè)本科生和碩士研究生的教材,也可作為計算機和通信領(lǐng)域?qū)I(yè)技術(shù)人員的參考書。

作者簡介

暫缺《通信網(wǎng)的安全理論與技術(shù)》作者簡介

圖書目錄

第1章通信網(wǎng)面臨的安全威脅1
1.1因特網(wǎng)的安全隱患與安全處理方法1
1.1.1資源保護1
1.1.2安全威脅2
1.1.3安全系統(tǒng)特征4
1.1.4安全策略5
1.1.5安全系統(tǒng)密級層次劃分法6
1.2電子郵件及其安全7
1.2.1電子郵件的優(yōu)點7
1.2.2電子郵件服務(wù)的組成7
1.2.3電子郵件系統(tǒng)所面臨的主要安全威脅8
1.3局域網(wǎng)的安全10
1.3.1基于客戶機/服務(wù)器應(yīng)用的安全問題10
1.3.2商務(wù)旅行中筆記本式計算機的安全問題12
1.4公眾交換電話網(wǎng)絡(luò)和衛(wèi)星通信的安全12
1.4.1公眾交換電話網(wǎng)絡(luò)的優(yōu)點12
1.4.2公眾交換電話網(wǎng)的主要安全威脅12
1.4.3保密電話呼叫協(xié)議13
1.4.4衛(wèi)星通信14
1.5無線通信網(wǎng)的安全17
1.5.1無線通信網(wǎng)的主要安全威脅17
1.5.2移動通信網(wǎng)的通信體制18
1.5.3移動通信網(wǎng)的組成20
1.5.4移動通信網(wǎng)的現(xiàn)有安全措施22
1.5.5移動通信網(wǎng)所面臨的主要安全威脅24
第2章通信網(wǎng)信息安全理論概述27
2.1安全原理簡介27
2.1.1信息安全原理的層次結(jié)構(gòu)27
2.1.2當前使用的安全標準28
2.1.3密碼術(shù)的強度和類型29
2.1.4實用的密碼術(shù)處理30
2.2用戶認證31
2.2.1認證方法概述31
2.2.2口令認證31
2.2.3身份認證36
2.2.4生物學(xué)認證40
2.3訪問控制41
2.3.1訪問控制概述41
2.3.2訪問控制列表41
2.3.3執(zhí)行控制列表41
2.3.4訪問控制策略42
2.4信息的隱蔽原理42
2.4.1消息的信息量和冗余度42
2.4.2信息加密和信息隱藏技術(shù)43
2.4.3密碼算法、密鑰和安全協(xié)議46
2.4.4對稱算法52
2.4.5非對稱算法59
2.4.6對稱算法與非對稱算法的性能比較63
2.5消息的完整性原理64
2.5.1消息完整性原理的作用64
2.5.2消息完整性威脅的解決機制64
2.5.3數(shù)字簽名與認證的關(guān)系68
2.5.4數(shù)字簽名算法的應(yīng)用68
2.6消息的認證原理70
2.6.1語音消息認證70
2.6.2時間認證71
2.6.3文本/數(shù)據(jù)消息認證71
2.7消息的電磁泄露原理73
2.7.1危及安全輻射的定義73
2.7.2危及安全輻射的產(chǎn)生機理74
2.7.3機密信息如何通過電磁輻射泄露74
2.7.4電子耦合76
2.7.5電子設(shè)備結(jié)構(gòu)設(shè)計中的預(yù)防措施77
第3章信息加密和密文破譯范例80
3.1凱撒密碼及其破譯80
3.1.1加密范例一:凱撒密碼和自然序標準單表密碼80
3.1.2破譯范例一:凱撒密碼和自然序標準單表密碼的破譯81
3.2多表密碼及其破譯85
3.2.1加密范例二:多表密碼85
3.2.2破譯范例二:多表密碼的破譯89
3.3置換密碼及其破譯99
3.3.1置換密碼的常用形式99
3.3.2加密范例三:列置換密碼100
3.3.3破譯范例三:列置換密碼的破譯102
3.4乘積密碼及其破譯104
3.4.1加密范例四:乘積密碼105
3.4.2破譯范例四:乘積密碼的破譯106
3.5比特級加密及其破譯113
3.5.1加密范例五:比特級加密113
3.5.2破譯范例五:綜合法破譯114
3.5.3破譯范例六:相關(guān)法破譯117
3.5.4破譯范例七:字典法破譯計算機用戶口令121
第4章密鑰流產(chǎn)生技術(shù)122
4.1流密碼體制概述122
4.1.1一次一密密帶體制的工作原理122
4.1.2一次一密密帶體制的安全性123
4.1.3同步序列密碼原理124
4.1.4真隨機序列的三大特征125
4.2流密碼設(shè)計方法126
4.2.1系統(tǒng)理論法127
4.2.2信息理論法129
4.2.3復(fù)雜性理論法129
4.2.4隨機法130
4.3線性反饋移位寄存器131
4.3.1反饋移位寄存器131
4.3.2線性反饋移位寄存器132
4.3.3線性反饋移位寄存器的特點132
4.4流密碼安全性分析136
4.4.1線性復(fù)雜性136
4.4.2相關(guān)免疫137
4.5密鑰流產(chǎn)生器的構(gòu)造137
4.5.1基于線性移位寄存器設(shè)計密鑰流產(chǎn)生器137
4.5.2基于置換盒設(shè)計密鑰流產(chǎn)生器140
第5章高級加密標準142
5.1概述142
5.1.1AES的產(chǎn)生背景142
5.1.2AES的優(yōu)勢和限制143
5.2定義144
5.2.1術(shù)語和縮寫詞表144
5.2.2算法參數(shù)、符號和函數(shù)144
5.3符號和約定145
5.3.1輸入和輸出145
5.3.2字節(jié)146
5.3.3字節(jié)的數(shù)組146
5.3.4狀態(tài)147
5.3.5作為列數(shù)組的狀態(tài)147
5.4數(shù)學(xué)預(yù)備知識148
5.4.1加法148
5.4.2乘法148
5.4.3使用有限域GF(28)元素系數(shù)的多項式150
5.5算法描述151
5.5.1密碼152
5.5.2密鑰擴充161
5.5.3逆向密碼168
5.6實現(xiàn)問題178
5.6.1密鑰長度的需求178
5.6.2密鑰約束179
5.6.3密鑰長度、分組大小和循環(huán)次數(shù)的參數(shù)化179
5.6.4關(guān)于不同平臺的執(zhí)行建議179
5.7AES加密算法設(shè)計的基本原理179
5.7.1設(shè)計的基本標準179
5.7.2約簡多項式m(x)180
5.7.3用于字節(jié)置換的S盒180
5.7.4列字節(jié)混合變換181
5.7.5行字節(jié)移位的偏移量181
5.7.6密鑰擴充181
5.7.7循環(huán)數(shù)目182
5.8AES加密算法抵御已知攻擊的強度183
5.8.1DES類型的對稱特性和弱密鑰183
5.8.2差分和線性密碼分析183
5.8.3截尾差分187
5.8.4平方攻擊187
5.8.5內(nèi)插攻擊190
5.8.6相對密鑰攻擊190
5.8.7IDEA類型的弱密鑰190
5.9安全目標和預(yù)期的強度190
5.9.1安全目標190
5.9.2預(yù)期的強度192
5.10AES的其他應(yīng)用192
第6章公開密鑰加密機制和數(shù)字簽名算法194
6.1公開密鑰加密機制的優(yōu)勢和缺陷194
6.1.1公開密鑰加密解密過程194
6.1.2公開密鑰算法的創(chuàng)新性195
6.1.3公開密鑰算法的實現(xiàn)原理195
6.1.4公開密鑰的安全性199
6.1.5使用概率加密的公開密鑰200
6.1.6提高公開密鑰算法運算速度的途徑201
6.2RSA算法203
6.2.1RSA算法組成203
6.2.2RSA算法實例204
6.2.3RSA算法速度205
6.2.4RSA算法的安全性205
6.3公開密鑰數(shù)字簽名原理206
6.3.1廣義的數(shù)字簽名的算法206
6.3.2數(shù)字簽名的特性206
6.3.3數(shù)字簽名的實施協(xié)議207
6.4公開密鑰數(shù)字簽名算法209
6.4.1DSA數(shù)字簽名算法209
6.4.2零知識證明的數(shù)字簽名算法211
6.5Diffie Hellman 密鑰交換算法212
6.5.1數(shù)學(xué)背景213
6.5.2算法協(xié)議213
6.5.3算法組成214
6.5.4算法的數(shù)學(xué)解釋215
6.5.5算法特點215
第7章通信網(wǎng)認證協(xié)議和認證算法218
7.1通信安全認證協(xié)議218
7.1.1基于對稱密鑰的相互認證和密鑰交換219
7.1.2能阻止重放攻擊的相互認證和密鑰交換221
7.1.3基于對稱密鑰和可信賴的第三方的通信安全認證224
7.1.4分布式認證安全服務(wù)227
7.1.5基于公開密鑰的相互認證和密鑰交換228
7.2網(wǎng)絡(luò)安全認證協(xié)議232
7.2.1基于客戶機/服務(wù)器模式的網(wǎng)絡(luò)安全認證232
7.2.2基于對等網(wǎng)絡(luò)模式的網(wǎng)絡(luò)安全認證233
7.2.3基于TCP/IP通信協(xié)議的網(wǎng)絡(luò)安全認證233
7.3認證算法238
7.3.1MD5單向散列函數(shù)的算法238
7.3.2安全的散列算法241
7.3.3消息認證碼算法243
7.3.4基于散列值的消息認證碼243
7.3.5零知識證明的認證算法244
第8章網(wǎng)絡(luò)攻擊和防御原理247
8.1網(wǎng)絡(luò)分層結(jié)構(gòu)和安全性簡介247
8.1.1概述247
8.1.2網(wǎng)絡(luò)接入層248
8.1.3互聯(lián)網(wǎng)層249
8.1.4傳輸層250
8.1.5應(yīng)用層252
8.1.6TCP/IP信息包253
8.2基于控制報文協(xié)議的網(wǎng)絡(luò)攻擊和防御255
8.2.1控制報文協(xié)議簡要介紹255
8.2.2假冒源IP地址和對路由信息進行欺詐和鄰機嗅探257
8.2.3鄰機偵聽268
8.2.4ICMP診斷、ICMP查詢和ICMP隧道的遠程控制攻擊270
8.2.5帶寬耗盡攻擊274
8.3基于TCP連接規(guī)程的網(wǎng)絡(luò)攻擊和防御276
8.3.1端口重定向276
8.3.2TCP同步淹沒和IP地址偽裝攻擊280
8.3.3TCP連接規(guī)程與端口掃描286
8.3.4TCP數(shù)據(jù)傳輸與TCP會話劫持291
8.4基于TCP與ICMP分組組合的網(wǎng)絡(luò)攻擊和防御292
8.4.1網(wǎng)絡(luò)的路徑跟蹤原理292
8.4.2分布式拒絕服務(wù)攻擊299
8.5基于網(wǎng)絡(luò)防御設(shè)備的網(wǎng)絡(luò)攻防模型300
8.5.1防火墻防御機制簡介301
8.5.2簡化的網(wǎng)絡(luò)攻防模型307
8.5.3改進的網(wǎng)絡(luò)攻防模型310
8.5.4比較完整的網(wǎng)絡(luò)攻防模型312
8.5.5完整的網(wǎng)絡(luò)攻防模型316
8.5.6無線局域網(wǎng)攻防模型316
8.6網(wǎng)絡(luò)防御技術(shù)的新進展318
8.6.1入侵檢測系統(tǒng)318
8.6.2入侵防護系統(tǒng)321
8.6.3網(wǎng)絡(luò)異常流量與系統(tǒng)性能的實時監(jiān)控技術(shù)323
8.6.4數(shù)字免疫原理326
第9章計算機安全328
9.1計算機安全概述328
9.1.1計算機安全等級328
9.1.2惡意代碼的演化和傳播趨勢329
9.1.3惡意代碼類型330
9.2計算機病毒331
9.2.1病毒的傳染機制331
9.2.2病毒蔓延和傳播的途徑332
9.2.3抗病毒程序的主要檢測算法334
9.2.4加密病毒的主要特征及其檢測算法336
9.2.5多形病毒的主要特征及其檢測困難338
9.2.6多形病毒檢測方案339
9.3因特網(wǎng)“蠕蟲”342
9.3.1因特網(wǎng)的第一次“蠕蟲”危機和后果342
9.3.2“蠕蟲”傳染機制的基礎(chǔ)知識343
9.3.3“蠕蟲”傳染機制的定性描述350
9.3.4“蠕蟲”傳染機制的詳細描述351
9.3.5“蠕蟲”的檢測和防御355
9.4特洛伊木馬358
9.4.1特洛伊木馬的特點358
9.4.2特洛伊木馬的發(fā)展歷史359
9.4.3網(wǎng)絡(luò)傳播型特洛伊木馬的工作機制360
9.4.4特洛伊木馬的客戶端與服務(wù)端通信如何隱藏360
9.4.5特洛伊木馬的分類362
9.4.6特洛伊木馬的檢測和防御367
9.5黑客后門370
9.5.1黑客后門的特點370
9.5.2黑客創(chuàng)建后門的主流機制370
9.5.3發(fā)現(xiàn)黑客后門的方法371
9.6保護資源373
9.6.1保護資源和服務(wù)的方法373
9.6.2操作系統(tǒng)安全374
9.6.3保護TCP/IP服務(wù)375
9.6.4公共網(wǎng)關(guān)接口腳本376
第10章網(wǎng)上安全通信系統(tǒng)設(shè)計舉例378
10.1密碼算法的選擇378
10.1.1公開密鑰和對稱密鑰算法378
10.1.2流密碼和分組密碼算法379
10.1.3密鑰一致協(xié)議和數(shù)字信封算法380
10.2密碼操作模式的選擇380
10.2.1流密碼的操作模式380
10.2.2分組密碼的操作模式384
10.2.3密碼操作模式性能比較392
10.3密碼使用工作環(huán)境的選擇393
10.3.1鏈接加密和端到端加密393
10.3.2文件水平加密和驅(qū)動器水平加密396
10.3.3硬件加密和軟件加密397
10.3.4壓縮、編碼和加密398
10.4不同品牌安全設(shè)備的互連398
10.5安全性考慮399
10.5.1處理秘密密鑰399
10.5.2暫時緩沖器400
10.5.3偽隨機數(shù)和種子的產(chǎn)生400
10.5.4選擇口令400
10.5.5初始化矢量和摻雜400
10.5.6密鑰大小401
10.6PEM電子郵件安全保密系統(tǒng)402
10.6.1PEM文件403
10.6.2證書管理403
10.6.3PEM消息格式404
10.6.4PEM的安全性407
10.7通用電子付款系統(tǒng)407
10.7.1smart卡407
10.7.2通用電子付款系統(tǒng)407
10.8網(wǎng)上安全通信系統(tǒng)409
10.8.1發(fā)送過程409
10.8.2接收過程410
10.8.3系統(tǒng)安全性分析410
第11章數(shù)字產(chǎn)品版權(quán)保護原理412
11.1版權(quán)保護與數(shù)字水印412
11.1.1數(shù)字水印的重要性和用途412
11.1.2數(shù)字水印的基本性質(zhì)413
11.2空間數(shù)字水印原理414
11.2.1空間數(shù)字水印的嵌入原理414
11.2.2空間數(shù)字水印的提取原理414
11.2.3空間數(shù)字水印的檢測原理415
11.2.4空間數(shù)字水印性能實驗分析416
11.3頻譜數(shù)字水印原理419
11.3.1頻譜數(shù)字水印概述419
11.3.2頻譜數(shù)字水印的嵌入原理419
11.3.3頻譜數(shù)字水印的提取原理420
11.3.4頻譜數(shù)字水印的檢測原理421
11.3.5頻譜數(shù)字水印性能的實驗分析422
11.4用于數(shù)碼相機的雙層數(shù)字水印算法423
11.4.1現(xiàn)有數(shù)字水印算法的性能和不足423
11.4.2硬件實現(xiàn)的雙層水印算法的基本要求424
11.4.3第一層水?。喊鏅?quán)保護426
11.4.4第二層水印:完整性和可信性鑒定431
11.4.5雙層水印算法的總體結(jié)構(gòu)436
11.4.6算法在DSP硬件平臺上的實現(xiàn)439
11.4.7雙層數(shù)字水印算法的實現(xiàn)效果442
11.4.8算法的改進和展望450
參考文獻452

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號