21世纪高等教育网络工程规划教材

网络安全理论与应用

着重介绍网络安全理论的相关应用技术与方法。使读者了解网络安全基础理论,又能灵活掌握其具体应用背景与技术。
分享 推荐 0 收藏 19 阅读 3.6K
俞研 , 付安民 , 魏松杰 (编著) 兰少华 (主审) 978-7-115-40917-1

关于本书的内容有任何问题,请联系 许金霞

本书在注重计算机网络安全的基本理论、原理、方法的同时,力图反映该领域的最新技术发展动态。另外,本书还着重介绍了网络安全理论的相关应用技术与方法。力图使读者既能了解网络安全基础理论,又能灵活掌握其具体应用背景与技术。
¥45.00 ¥38.25 (8.5 折)
立即购买 申请样书

内容摘要

本书全面系统地介绍了网络安全相关的数学基础、密码学与网络安全协议的原理和方法,详细讨论了网络安全所涉及的初等数论、抽象代数、计算复杂性和信息论等信息安全所需的数学基础知识,以及密码学基本原理、对称与非对称密码、数据完整性、密钥分配以及用户认证等密码学理论与算法,最后讨论了电子邮件安全、无线网络安全以及网络体系结构所涉及的传输层、网络层和物理层安全等网络安全协议与应用技术。本书内容系统全面,内容贯穿了网络安全所涉及的主要理论知识和应用技术,并涵盖了网络安全发展的最新研究成果,力求使读者通过本书的学习既可以掌握网络安全的基础理论和实用技术,也能够了解本学科最新的发展方向。
本书可作为高等学校计算机及相关专业本科生和研究生的教材,也可以作为从事网络与信息安全工作的工程技术人员的参考读物。

目录

第 一部分 绪论
第 1章 引言 1
1.1 网络安全概述 1
1.2安全概念 2
1.2.1 计算机安全 2
1.2.2 网络安全 3
1.3 安全攻击 4
1.3.1 被动攻击 4
1.3.2 主动攻击 5
1.4 安全服务与安全机制 7
1.5 安全评价准则 9
1.5.1美国可信计算机系统安全评价准则 9
1.5.2信息技术安全评价公共准则 11
1.5.3中国计算机信息系统安全保护等级划分准则 13
1.6 网络安全模型 14
1.6.1 加密安全模型 14
1.6.2 访问安全模型 15
第 二部分 数学基础 17
第 2章 初等数论 18
2.1 整数与素数 18
2.2 模运算 24
2.3 整数的同余 25
2.4 同余方程 30
2.5 素数判定 34
第3章 抽象代数 37
3.1 群 37
3.1.1 集合与映射 37
3.1.2 群的定义与性质 39
3.1.3 群的陪集与正规子群 40
3.1.4 群的同态 43
3.2 环 43
3.2.1 环的定义与性质 43
3.2.2 子环与环的同构 46
3.2.3 理想与商环 47
3.2.4 多项式环 48
3.3 域 50
3.3.1 商域 50
3.3.2 域中多项式 53
3.3.3 有限域 55
3.3.4 多项式的分解 56
第4章 计算复杂性 58
4.1 算法分析和时间复杂性 58
4.2 P和NP 61
4.3 NP完全问题 62
4.3 NP完全问题的实例与证明 64
第5章 信息论基础 67
5.1 信息的传递与保密 67
5.2 信息量与信息熵 70
5.3 联合熵与条件熵 73
5.4 互信息 76
5.5 信道容量与信源编码 77
5.6 保密系统的安全性 81
第三部分 密码学原理 83
第6章 密码学基本原理 84
6.1 密码学基本概念 84
6.2 密码体制 85
6.3 密码分析 87
第7章 古典密码 89
7.1 替代技术 89
7.1.1 单字母表替代密码 89
7.1.2 多字母表替代密码 91
7.2 置换技术 93
第8章 对称密码 95
8.1 概述 95
8.1.1 对称密码模型 95
8.1.2 分组密码与流密码 96
8.2 分组密码原理与操作模式 97
8.2.1 分组密码原理 97
8.2.2 Feistel分组密码结构 100
8.2.3 分组密码的操作模式 102
8.3 数据加密标准DES 109
8.3.1 DES加密与解密 109
8.3.2 简化DES 116
8.3.3 双重DES算法 118
8.3.4 三重DES算法 119
8.4 加密标准AES 121
8.4.1 概述 122
8.4.2 AES算法的结构 123
8.4.3 AES算法的轮函数 124
8.4.4 AES算法的密钥扩展 128
8.5 RC5算法 129
8.5.1 概述 130
8.5.2 加密与解密 130
8.5.3 密钥扩展 132
8.6 SM4算法 133
8.6.1 SM4算法的结构 133
8.6.2 轮函数 134
8.6.3 密钥扩展 136
8.6.4 加密与解密 137
第9章 非对称密码 138
9.1 概述 138
9.2 非对称密码体制的基本原理 139
9.2.1 非对称密码体制的思想 139
9.2.2 非对称密码体制的应用 142
9.3 RSA密码体制 143
9.3.1 算法描述 143
9.3.2 算法中的计算问题 145
9.3.3 RSA的安全性 148
9.4 Diffie-Hellman密钥交换 149
9.4.1 Diffie-Hellman算法描述 149
9.4.2 针对Diffie-Hellman密钥交换协议的攻击 151
9.5 ElGamal密码体制 151
9.6 椭圆曲线密码体制 153
9.6.1 椭圆曲线的概念 153
9.6.2 利用椭圆曲线密码实现Diffie-Hellman密钥交换 155
9.6.3 利用椭圆曲线实现ElGamal密码体制 156
9.6.4 椭圆曲线密码体制的优点 157
第 10章 数据完整性算法 159
10.1 安全散列函数 159
10.1.1 安全散列函数的应用 159
10.1.2 散列函数的安全性要求 161
10.1.3 散列函数的一般结构 164
10.1.4 MD5报文摘要算法 164
10.1.5 SHA安全散列算法 169
10.2 报文认证码 174
10.2.1 报文认证与报文认证码 174
10.2.2 报文认证函数 176
10.2.3 基于散列函数的报文认证码HMAC 180
10.2.4 基于分组密码的报文认证码CMAC 182
10.3 数字签名 184
10.3.1 数字签名概念 184
10.3.2 ElGamal数字签名算法 185
10.3.3 Schnorr数字签名算法 186
10.3.4 数字签名标准DSS 187
第 11章 密钥分配与用户认证 189
11.1 密钥分配 189
11.1.1 对称加密的秘密密钥分配 189
11.1.2 基于非对称加密的秘密密钥分配 192
11.1.3 公钥分发 193
11.2 用户认证原理 196
11.2.1 双向认证 197
11.2.2 单向认证 200
11.3 Kerberos 201
11.3.1 概述 201
11.3.2 Kerberos版本4 202
11.3.3 Kerberos版本5 206
11.4 X.509证书与公钥基础设施 208
11.4.1 X.509证书 208
11.4.2 公钥基础设施 212
第四部分 网络安全协议 215
第 12章 电子邮件安全协议 216
12.1 PGP 216
12.1.1 PGP操作描述 217
12.1.2 PGP消息格式 220
12.1.3 密钥和密钥环 221
12.1.4 公钥管理 225
12.2 S/MIME 226
12.2.1 功能与加密算法 226
12.2.2 S/MIME消息 227
第 13章 传输层安全协议 230
13.1 SSL/TLS 230
13.1.1 SSL记录层协议 231
13.1.2 SSL握手协议 232
13.1.3 SSL密码规范更换协议 234
13.1.4 SSL报警协议 234
13.2 WTLS 234
13.3 HTTPS 236
13.3.1 基本思想 236
13.3.2 与HTTP的差异 237
13.3.3 连接初始化 237
13.3.4 连接关闭 237
13.4 OpenSSL 238
13.4.1 OpenSSL版本和目录结构 238
13.4.2 OpenSSL心脏出血漏洞 239
第 14章 网络层安全协议 242
14.1 IPSec 242
14.1.1 IPSec体系结构 242
14.1.2 AH协议 243
14.1.3 ESP协议 245
14.1.4 安全关联SA 247
14.1.5 IKEv2协议 251
14.2基于IPSec的VPN 253
14.2.1 VPN简介 253
14.2.2 IPSec VPN通信 254
14.2.3优越性 255
第 15章 无线网络安全 256
15.1 无线网络安全概述 256
15.1.1 无线网络安全与有线网络安全的差异 256
15.1.2 无线网络面临的安全威胁 257
15.1.3 解决无线网络安全问题的一般思路 258
15.2 WLAN安全 260
15.2.1 WLAN概述 260
15.2.2 WLAN安全协议 261
15.3 WiMAX安全 266
15.3.1 WiMAX无线网络概述 267
15.3.2 WiMAX密钥管理协议 271
15.4 UMTS安全 279
15.4.1 网络体系结构 279
15.4.2 安全体系结构 280
15.4.3 认证与密钥协商协议AKA 281
15.5 LTE/LTE-A安全 284
15.5.1 网络体系结构 284
15.5.2 安全体系结构 285
15.5.3 LTE/LTE-A网络安全协议 287
第 16章 物理层安全 292
16.1 物理层安全与保密容量 292
16.2 物理层安全的信息论基础 293
16.3 不同窃听信道下的物理层安全 295
16.4 物理层密钥协商技术 297
参 考 文 献 299


读者评论

赶紧抢沙发哦!

我要评论

作者介绍

俞研,南京理工大学副教授,博导,2006年毕业于南京大学计算机软件与理论专业,获博士学位。
主要研究兴趣包括网络安全、网络协议、移动互联网应用等。研究方向:应用密码学与信息安全技术、无线网络与移动计算技术。

同系列书

相关图书

人邮微信
本地服务
教师服务
教师服务
读者服务
读者服务
返回顶部
返回顶部