網絡安全——技術與實踐(第3版)(網絡空間安全重點規劃叢書)

網絡安全——技術與實踐(第3版)(網絡空間安全重點規劃叢書) 下載 mobi epub pdf 電子書 2024


簡體網頁||繁體網頁
劉建偉,王育民 著



點擊這裡下載
    

想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

發表於2024-11-25

類似圖書 點擊查看全場最低價


圖書介紹

齣版社: 清華大學齣版社
ISBN:9787302467588
版次:1
商品編碼:12168572
包裝:平裝
開本:16
齣版時間:2017-03-01
用紙:膠版紙
頁數:463
字數:696000


相關圖書





圖書描述

編輯推薦

本書由教育部高等學校信息安全專業教學指導委員會、中國計算機學會教育專業委員會共同指導,為普通高等教育“十一五”*規劃教材並獲得教育部普通高等教育精品教材奬、中央網信辦和教育部評選的國傢網絡安全優秀教材奬,符閤《高等學校信息安全專業指導性專業規範》。
本書全麵而深入地闡述瞭密碼學理論及信息安全相關技術,將密碼學理論與信息安全實踐有機結閤,是國內近年來齣版的同類教材中的優秀教材和經典教材。全書整體結構閤理,層次清晰,內容全麵,深入淺齣,不但收入瞭近年來國內外密碼學理論和信息安全實踐中*新的技術和研究成果,而且還特彆注重理論聯係實踐,並符閤教育部高等學校信息安全專業教學指導委員會編製的《高等學校信息安全專業指導性專業規範》,特彆適閤作為高等院校信息安全、信息對抗、計算機工程和通信工程等專業的本科生和研究生教材。本書的配套教材《網絡安全實驗教程(第2版)》(ISBN:978-7-302-28321-8)為普通高等教育“十一五”*規劃教材,並被評為北京市精品教材。
本書自齣版以來,已經多次再版和重印,纍計發行逾2萬冊,深受廣大師生和讀者歡迎,100多所高校選用本書作為專業課教材,普遍反映該教材特色突齣,教學效果很好。

內容簡介

全書共分3篇15章。第1篇為網絡安全基礎,共3章,主要討論網絡安全的基礎知識;第2篇為密碼學基礎,共5章,詳細討論各種密碼算法和技術,特彆深入地介紹我國已公布的標準密碼算法;第3篇為網絡安全技術與應用,共7章,深入介紹網絡實踐中常用的一些網絡安全技術及産品。
本書內容豐富,概念清楚,語言精練。在網絡安全基本知識和密碼學理論的闡述上,力求深入淺齣,通俗易懂;在網絡安全技術與産品的講解上,力求理論聯係實際,麵嚮具體應用。本書在每章的後麵提供瞭思考題和練習題,以便於讀者鞏固所學的知識點;在書末也提供瞭大量的參考文獻,便於有興趣的讀者繼續深入學習有關內容。
本書可作為信息安全、信息對抗技術、密碼學等專業的本科生教材,也可以用作網絡空間安全一級學科的研究生教材。對於廣大網絡安全工程師、網絡管理員和IT從業人員來說,本書也是很好的參考書和培訓教材。

作者簡介

作者:劉建偉、王育民

內頁插圖

目錄

第1篇 網絡安全基礎
第1章 引言 3
1.1 對網絡安全的需求 5
1.1.1 網絡安全發展態勢 5
1.1.2 敏感信息對安全的需求 6
1.1.3 網絡應用對安全的需求 7
1.2 安全威脅與防護措施 7
1.2.1 基本概念 7
1.2.2 安全威脅的來源 8
1.2.3 安全防護措施 10
1.3 網絡安全策略 11
1.3.1 授權 12
1.3.2 訪問控製策略 12
1.3.3 責任 13
1.4 安全攻擊的分類 13
1.4.1 被動攻擊 13
1.4.2 主動攻擊 14
1.5 網絡攻擊的常見形式 15
1.5.1 口令竊取 16
1.5.2 欺騙攻擊 16
1.5.3 缺陷和後門攻擊 17
1.5.4 認證失效 18
1.5.5 協議缺陷 19
1.5.6 信息泄漏 19
1.5.7 指數攻擊——病毒和蠕蟲 20
1.5.8 拒絕服務攻擊 21
1.6 開放係統互連安全體係結構 22
1.6.1 安全服務 23
1.6.2 安全機製 25
1.6.3 安全服務與安全機製的關係 26
1.6.4 在OSI層中的服務配置 27
1.7 網絡安全模型 27
習題 28
第2章 計算機網絡基礎 30
2.1 計算機網絡的定義 30
2.2 計算機網絡體係的結構 30
2.2.1 網絡體係結構的定義 30
2.2.2 兩種典型的網絡體係結構 32
2.2.3 網絡協議及協議封裝 34
2.3 分組交換技術 35
2.3.1 分組交換技術的概念 35
2.3.2 分組交換的特點 35
2.4 Internet的基本知識 36
2.4.1 Internet的構成 36
2.4.2 服務類彆 37
2.4.3 IPv4地址 37
2.4.4 端口的概念 40
習題 41
第3章 Internet協議的安全性 43
3.1 Internet協議概述 43
3.2 網際層協議 43
3.2.1 IP協議 43
3.2.2 ARP協議 45
3.2.3 ICMP協議 46
3.2.4 IGMP協議 47
3.2.5 OSPF協議 48
3.2.6 BGP協議 49
3.3 傳輸層協議 50
3.3.1 TCP協議 51
3.3.2 UDP協議 52
3.4 應用層協議 53
3.4.1 RIP協議 53
3.4.2 HTTP協議 54
3.4.3 TELNET協議 55
3.4.4 SSH協議 56
3.4.5 DNS協議 57
3.4.6 SMTP協議 58
3.4.7 MIME協議 60
3.4.8 POP3協議 60
3.4.9 IMAP4協議 61
3.4.10 PGP協議 63
3.4.11 FTP協議 64
3.4.12 TFTP協議 65
3.4.13 NFS協議 65
3.4.14 SNMP協議 66
3.4.15 DHCP協議 67
3.4.16 H.323協議 68
3.4.17 SIP協議 69
3.4.18 NTP協議 70
3.4.19 FINGER協議 71
3.4.20 Whois協議 72
3.4.21 LDAP協議 73
3.4.22 NNTP協議 74
習題 75
第2篇 密碼學基礎
第4章 單(私)鑰密碼體製 79
4.1 密碼體製的定義 79
4.2 古典密碼 80
4.2.1 代換密碼 81
4.2.2 換位密碼 83
4.2.3 古典密碼的安全性 84
4.3 流密碼的基本概念 85
4.3.1 流密碼框圖和分類 86
4.3.2 密鑰流生成器的結構和分類 87
4.3.3 密鑰流的局部統計檢驗 88
4.4 快速軟、硬件實現的流密碼算法 89
4.4.1 A5 89
4.4.2 加法流密碼生成器 90
4.4.3 RC4 91
4.4.4 祖衝之密碼 92
4.5 分組密碼概述 98
4.6 數據加密標準 101
4.6.1 DES介紹 101
4.6.2 DES的核心作用:消息的隨機非綫性分布 103
4.6.3 DES的安全性 103
4.7 高級加密標準 104
4.7.1 Rijndael密碼概述 105
4.7.2 Rijndael密碼的內部函數 106
4.7.3 AES密碼算法 109
4.7.4 AES的密鑰擴展 111
4.7.5 AES對應用密碼學的積極影響 112
4.8 中國商用分組密碼算法SM4 113
4.8.1 SM4密碼算法 113
4.8.2 SM4密鑰擴展算法 116
4.8.3 SM4的安全性 117
4.9 分組密碼的工作模式 117
4.9.1 電碼本模式 118
4.9.2 密碼分組鏈接模式 118
4.9.3 密碼反饋模式 119
4.9.4 輸齣反饋模式 120
4.9.5 計數器模式 122
習題 122
第5章 雙(公)鑰密碼體製 124
5.1 雙鑰密碼體製的基本概念 125
5.1.1 單嚮函數 125
5.1.2 陷門單嚮函數 126
5.1.3 公鑰係統 126
5.1.4 用於構造雙鑰密碼的單嚮函數 126
5.2 RSA密碼體製 128
5.2.1 RSA密碼體製 129
5.2.2 RSA的安全性 130
5.2.3 RSA的參數選擇 133
5.2.4 RSA體製應用中的其他問題 135
5.2.5 RSA的實現 135
5.3 ElGamal密碼體製 136
5.3.1 密鑰生成 136
5.3.2 加解密 136
5.3.3 安全性 136
5.4 橢圓麯綫密碼體製 137
5.4.1 實數域上的橢圓麯綫 137
5.4.2 有限域Zp上的橢圓麯綫 138
5.4.3 GF(2m)上的橢圓麯綫 140
5.4.4 橢圓麯綫密碼 141
5.4.5 橢圓麯綫的安全性 142
5.4.6 ECC的實現 143
5.4.7 當前ECC的標準化工作 143
5.4.8 橢圓麯綫上的RSA密碼體製 144
5.4.9 用圓錐麯綫構造雙鑰密碼體製 144
5.5 基於身份的密碼體製 145
5.5.1 引言 145
5.5.2 雙綫性映射和雙綫性D-H假設 146
5.5.3 IBE方案 147
5.5.4 IBE方案的安全性 148
5.6 中國商用密碼SM2算法 151
5.6.1 SM2橢圓麯綫推薦參數 151
5.6.2 輔助函數 151
5.6.3 密鑰生成 152
5.6.4 加密 152
5.6.5 解密 153
5.6.6 實例與應用 155
5.7 公鑰密碼體製的安全性分析 155
習題 157
第6章 消息認證與雜湊函數 159
6.1 認證函數 159
6.1.1 消息加密 159
6.1.2 消息認證碼 163
6.1.3 雜湊函數 165
6.2 消息認證碼 166
6.2.1 對MAC的要求 167
6.2.2 基於雜湊函數的MAC 168
6.2.3 基於分組加密算法的MAC 169
6.3 雜湊函數 169
6.3.1 單嚮雜湊函數 169
6.3.2 雜湊函數在密碼學中的應用 170
6.3.3 分組迭代單嚮雜湊算法的層次結構 170
6.3.4 迭代雜湊函數的構造方法 171
6.3.5 應用雜湊函數的基本方式 172
6.4 常用雜湊函數 174
6.4.1 MD係列雜湊函數 174
6.4.2 SHA係列雜湊函數 178
6.4.3 中國商用雜湊函數SM3 181
6.5 HMAC 184
6.5.1 HMAC的設計目標 184
6.5.2 算法描述 185
6.5.3 HMAC的安全性 186
習題 187
第7章 數字簽名 189
7.1 數字簽名基本概念 189
7.2 RSA簽名體製 190
7.2.1 體製參數 190
7.2.2 簽名過程 191
7.2.3 驗證過程 191
7.2.4 安全性 191
7.3 ElGamal簽名體製 191
7.3.1 體製參數 191
7.3.2 簽名過程 192
7.3.3 驗證過程 192
7.3.4 安全性 192
7.4 Schnorr簽名體製 193
7.4.1 體製參數 193
7.4.2 簽名過程 193
7.4.3 驗證過程 193
7.4.4 Schnorr簽名與ElGamal簽名的不同點 194
7.5 DSS簽名標準 194
7.5.1 概況 194
7.5.2 簽名和驗證簽名的基本框圖 195
7.5.3 算法描述 195
7.5.4 DSS簽名和驗證框圖 196
7.5.5 公眾反應 196
7.5.6 實現速度 196
7.6 中國商用數字簽名算法SM2 197
7.6.1 體製參數 197
7.6.2 簽名過程 197
7.6.3 驗證過程 198
7.6.4 簽名實例 199
7.7 具有特殊功能的數字簽名體製 200
7.7.1 不可否認簽名 200
7.7.2 防失敗簽名 200
7.7.3 盲簽名 201
7.7.4 群簽名 201
7.7.5 代理簽名 202

精彩書摘

第5章
雙(公)鑰密碼體製
雙鑰(公鑰)體製於1976年由W. Diffie和M. Hellman提齣,同時R. Merkle也獨立提齣瞭這一體製。J. H. Ellis的文章闡述瞭公鑰密碼體製的發明史,說明瞭CESG的研究人員對雙鑰密碼體製發明所做齣的重要貢獻。這一體製的*大特點是采用兩個密鑰將加密和解密能力分開:一個密鑰公開作為加密密鑰,稱為公鑰;一個密鑰為用戶專用,作為解密密鑰,稱為私鑰。通信雙方無須事先交換密鑰就可進行保密通信。但是從公開的公鑰或密文分析齣明文或私鑰,則在計算上是不可行的。若以公開鑰作為加密密鑰,以用戶專用鑰作為解密密鑰,則可實現多個用戶加密的消息隻能由一個用戶解讀;反之,以用戶專用鑰作為加密密鑰而以公開鑰作為解密密鑰,則可實現由一個用戶加密的消息而使多個用戶解讀。前者可用於保密通信,後者可用於數字簽名。這一體製的齣現是密碼學史上劃時代的事件,它為解決計算機信息網中的安全提供瞭新的理論和技術基礎。
自1976年以來,雙鑰體製有瞭飛速發展,人們不僅提齣瞭多種算法,而且齣現瞭不少安全産品,有些已用於NII和GII之中。本章介紹其中的一些主要體製,特彆是那些既有安全性,又有實用價值的算法。其中,包括可用於密鑰分配、加解密或數字簽名的雙鑰算法。一個好的係統不僅算法要好,還要求能與其他部分(如協議等)進行有機 組閤。
由於雙鑰體製的加密變換是公開的,任何人都可以采用選擇明文來攻擊雙鑰體製,因此,明文空間必須足夠大纔能防止窮盡搜索明文空間攻擊。這在雙鑰體製應用中特彆重要(如用雙鑰體製加密會話密鑰時,會話密鑰要足夠長)。一種更強有力的攻擊法是選擇密文攻擊,攻擊者選擇密文,然後通過某種途徑得到相應的明文,多數雙鑰體製對於選擇密文攻擊特彆敏感。攻擊者通常采用兩類選擇密文攻擊:
(1)冷漠選擇密文攻擊。在接收到待攻擊的密文之前,可以嚮攻擊者提供他們所選擇的密文的解密結果。
(2)自適應選擇密文攻擊。攻擊者可能利用(或接入)被攻擊者的解密機(但不知其秘密鑰),而可以對他所選擇的、與密文有關的待攻擊的密文,以及以前詢問得到的密文進行解密。
本章介紹雙鑰體製的基本原理和幾種重要算法,如RSA、ElGamal、橢圓麯綫、基於身份的密碼體製和中國商用密碼SM2算法等密碼算法。
Diffie [Diffie 1992]曾對雙鑰體製的發展做瞭全麵論述。

雙鑰密碼體製的基本概念
對於雙鑰密碼體製來說,其安全性主要取決於構造雙鑰算法所依賴的數學問題。要求加密函數具有單嚮性,即求逆的睏難性。因此,設計雙鑰體製的關鍵是首先要尋求一個閤適的單嚮函數。
5.1.1 單嚮函數
定義 5-1 令函數f是集A到集B的映射,用錶示。若對任意 ,有,則稱f為單射,或1-1映射,或可逆的函數。
f為可逆的充要條件是,存在函數,使對所有有。
定義5-2 一個可逆函數,若它滿足:
(1)對所有,易於計算。
(2)對“幾乎所有”由求x“極為睏難”,以至於實際上不可能做到,則稱f為單嚮(One-Way)函數。
定義中的“極為睏難”是對現有的計算資源和算法而言。Massey稱此為視在睏難性(Apparent Difficulty),相應函數稱為視在單嚮函數,以此來與本質上的睏難性(Essential Difficulty)相區分[Massey 1985]。
例5-1 令f是在有限域GF(p)中的指數函數,其中p是大素數,即
(5-1)
式中,,x為滿足的整數,其逆運算是GF(p)中定義的對數運算,即
(5-2)
顯然,由x求y是容易的,即使當p很大,例如時也不難實現。為方便計算,以下令(=2。所需的計算量為log次乘法,存儲量為(log p)2b,例如時,需做100次乘法。利用高速計算機由x計算可在0.1ms內完成。但是相對於當前計算GF(p)中對數*好的算法,要從計算x所需的存儲量大約為b,運算量大約為。當p=2100時,所需的計算量為次,用計算指數一樣快的計算機進行計算需時約秒(1年=秒,故約為1600年。其中假定存儲量的要求能夠滿足)。由此可見,當p很大時,GF(p)中的,為單嚮函數。
Pohlig和Hellman對(p-1)無大素因子時給齣一種快速求對數的算法[Pohlig等 1978]。特彆是當時,從求x的計算量僅需次乘法。對於,在高速計算機上大約僅需時10ms。因此,在這種情況下,就不能被認為是單嚮 函數。
綜上所述,當對素數p,且p-1有大的素因子時,GF(p)上的函數是一個視在單嚮函數。尋求在GF(p)上求對數的一般快速算法是當前密碼學研究中的一個重要課題。

5.1.2 陷門單嚮函數
單嚮函數是求逆睏難的函數,而陷門單嚮函數(Trapdoor One-Way Function)是在不知陷門信息下求逆睏難的函數,當知道陷門信息後,求逆易於實現。這是Diffie和Hellmam[Diffie等 1976]引入的有用概念。
號碼鎖在不知預設號碼時很難打開,但若知道所設號碼則容易開啓。太平門是另一例,從裏麵嚮外齣容易,若無鑰匙者反嚮難進。但如何給陷門單嚮函數下定義則很棘手,因為:
(1)陷門函數其實不是單嚮函數,因為單嚮函數是在任何條件下求逆都是睏難的。
(2)陷門可能不止一個,通過試驗,一個個陷門就可容易地找到逆。如果陷門信息的保密性不強,求逆也就不難。
定義5-3 陷門單嚮函數是一類滿足下述條件的單嚮函數:,,Z是陷門信息集。
(1)對所有,在給定z下容易找到一對算法和,使對所有,易於計算及其逆,即
(5-3)
(5-4)
而且當給定z後容易找到一種算法,稱為可用消息集鑒彆函數,對所有易於檢驗是否,是可用的明文集。
(2)對“幾乎所有”,當隻給定和時,對“幾乎所有”,“很難”(即“實際上不可能”)從算齣x。
(3)對任一z,集必須是保密係統中明文集中的一個“方便”集。即便於實現明文到它的映射(在雙鑰密碼體製中是默認的條件)。(Diffie和Hellman定義的陷門函數中,,對所有Z成立。實際中的取決於Z)。
5.1.3 公鑰係統
在一個公鑰係統中,所有用戶共同選定一個陷門單嚮函數,加密運算E及可用消息集鑒彆函數F。用戶i從陷門集中選定zi,並公開和。 網絡安全——技術與實踐(第3版)(網絡空間安全重點規劃叢書) 下載 mobi epub pdf txt 電子書 格式

網絡安全——技術與實踐(第3版)(網絡空間安全重點規劃叢書) mobi 下載 pdf 下載 pub 下載 txt 電子書 下載 2024

網絡安全——技術與實踐(第3版)(網絡空間安全重點規劃叢書) 下載 mobi pdf epub txt 電子書 格式 2024

網絡安全——技術與實踐(第3版)(網絡空間安全重點規劃叢書) 下載 mobi epub pdf 電子書
想要找書就要到 圖書大百科
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

用戶評價

評分

不錯不錯

評分

很不錯的商品我很喜歡哦哦

評分

正在學習中

評分

買來學習學習

評分

買來學習學習

評分

不錯不錯

評分

好評

評分

不錯不錯

評分

不錯不錯

類似圖書 點擊查看全場最低價

網絡安全——技術與實踐(第3版)(網絡空間安全重點規劃叢書) mobi epub pdf txt 電子書 格式下載 2024


分享鏈接




相關圖書


本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

友情鏈接

© 2024 book.teaonline.club All Rights Reserved. 圖書大百科 版權所有