注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理通信網(wǎng)的安全理論與技術(shù)

通信網(wǎng)的安全理論與技術(shù)

通信網(wǎng)的安全理論與技術(shù)

定 價(jià):¥39.00

作 者: 戴逸民
出版社: 清華大學(xué)
叢編項(xiàng): 高等院校信息與通信工程系列教材
標(biāo) 簽: 暫缺

ISBN: 9787302126249 出版時(shí)間: 2006-07-01 包裝: 膠版紙
開本: 16開 頁(yè)數(shù): 454 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《通信網(wǎng)的安全理論與技術(shù)》主要闡述網(wǎng)絡(luò)可能存在的13種信息安全隱患(竊聽、修改、重放、偽裝、哄騙、滲透、抵賴、拒絕服務(wù)、計(jì)算機(jī)病毒、因特網(wǎng)蠕蟲、特洛伊木馬、黑客后門、黑客入侵),以及為了克服安全隱患,在網(wǎng)絡(luò)上實(shí)現(xiàn)網(wǎng)上通信、網(wǎng)上無(wú)紙辦公、網(wǎng)上使用信用卡、網(wǎng)上簽訂合同、網(wǎng)上購(gòu)物、電子現(xiàn)金轉(zhuǎn)移時(shí),網(wǎng)絡(luò)需要解決的6類信息安全策略或安全機(jī)制(信息的隱蔽、信息的完整性、信息的認(rèn)證、信息的訪問(wèn)控制、信息的電磁泄露控制、網(wǎng)絡(luò)的防御策略)和6種信息安全技術(shù)(信息加密、信息認(rèn)證、抵御計(jì)算機(jī)病毒、被動(dòng)的網(wǎng)絡(luò)防御、主動(dòng)的網(wǎng)絡(luò)防御、數(shù)字產(chǎn)品版權(quán)保護(hù))。本書的特點(diǎn)是:內(nèi)容新穎,概念清晰,實(shí)踐性強(qiáng),突出新技術(shù),許多內(nèi)容,特別是安全可靠的防火墻攻防模型、計(jì)算機(jī)資源保護(hù)模型、主動(dòng)的網(wǎng)絡(luò)防御技術(shù)、抵御已知攻擊能力的分析方法和雙層數(shù)字水印算法等,都是信息與通信工程領(lǐng)域的基礎(chǔ)理論與較為前沿的專業(yè)知識(shí),具有廣泛的應(yīng)用前景。本書可作為高等院校通信工程、信息安全及計(jì)算機(jī)專業(yè)本科生和碩士研究生的教材,也可作為計(jì)算機(jī)和通信領(lǐng)域?qū)I(yè)技術(shù)人員的參考書。

作者簡(jiǎn)介

暫缺《通信網(wǎng)的安全理論與技術(shù)》作者簡(jiǎn)介

圖書目錄

第1章通信網(wǎng)面臨的安全威脅1
1.1因特網(wǎng)的安全隱患與安全處理方法1
1.1.1資源保護(hù)1
1.1.2安全威脅2
1.1.3安全系統(tǒng)特征4
1.1.4安全策略5
1.1.5安全系統(tǒng)密級(jí)層次劃分法6
1.2電子郵件及其安全7
1.2.1電子郵件的優(yōu)點(diǎn)7
1.2.2電子郵件服務(wù)的組成7
1.2.3電子郵件系統(tǒng)所面臨的主要安全威脅8
1.3局域網(wǎng)的安全10
1.3.1基于客戶機(jī)/服務(wù)器應(yīng)用的安全問(wèn)題10
1.3.2商務(wù)旅行中筆記本式計(jì)算機(jī)的安全問(wèn)題12
1.4公眾交換電話網(wǎng)絡(luò)和衛(wèi)星通信的安全12
1.4.1公眾交換電話網(wǎng)絡(luò)的優(yōu)點(diǎn)12
1.4.2公眾交換電話網(wǎng)的主要安全威脅12
1.4.3保密電話呼叫協(xié)議13
1.4.4衛(wèi)星通信14
1.5無(wú)線通信網(wǎng)的安全17
1.5.1無(wú)線通信網(wǎng)的主要安全威脅17
1.5.2移動(dòng)通信網(wǎng)的通信體制18
1.5.3移動(dòng)通信網(wǎng)的組成20
1.5.4移動(dòng)通信網(wǎng)的現(xiàn)有安全措施22
1.5.5移動(dòng)通信網(wǎng)所面臨的主要安全威脅24
第2章通信網(wǎng)信息安全理論概述27
2.1安全原理簡(jiǎn)介27
2.1.1信息安全原理的層次結(jié)構(gòu)27
2.1.2當(dāng)前使用的安全標(biāo)準(zhǔn)28
2.1.3密碼術(shù)的強(qiáng)度和類型29
2.1.4實(shí)用的密碼術(shù)處理30
2.2用戶認(rèn)證31
2.2.1認(rèn)證方法概述31
2.2.2口令認(rèn)證31
2.2.3身份認(rèn)證36
2.2.4生物學(xué)認(rèn)證40
2.3訪問(wèn)控制41
2.3.1訪問(wèn)控制概述41
2.3.2訪問(wèn)控制列表41
2.3.3執(zhí)行控制列表41
2.3.4訪問(wèn)控制策略42
2.4信息的隱蔽原理42
2.4.1消息的信息量和冗余度42
2.4.2信息加密和信息隱藏技術(shù)43
2.4.3密碼算法、密鑰和安全協(xié)議46
2.4.4對(duì)稱算法52
2.4.5非對(duì)稱算法59
2.4.6對(duì)稱算法與非對(duì)稱算法的性能比較63
2.5消息的完整性原理64
2.5.1消息完整性原理的作用64
2.5.2消息完整性威脅的解決機(jī)制64
2.5.3數(shù)字簽名與認(rèn)證的關(guān)系68
2.5.4數(shù)字簽名算法的應(yīng)用68
2.6消息的認(rèn)證原理70
2.6.1語(yǔ)音消息認(rèn)證70
2.6.2時(shí)間認(rèn)證71
2.6.3文本/數(shù)據(jù)消息認(rèn)證71
2.7消息的電磁泄露原理73
2.7.1危及安全輻射的定義73
2.7.2危及安全輻射的產(chǎn)生機(jī)理74
2.7.3機(jī)密信息如何通過(guò)電磁輻射泄露74
2.7.4電子耦合76
2.7.5電子設(shè)備結(jié)構(gòu)設(shè)計(jì)中的預(yù)防措施77
第3章信息加密和密文破譯范例80
3.1凱撒密碼及其破譯80
3.1.1加密范例一:凱撒密碼和自然序標(biāo)準(zhǔn)單表密碼80
3.1.2破譯范例一:凱撒密碼和自然序標(biāo)準(zhǔn)單表密碼的破譯81
3.2多表密碼及其破譯85
3.2.1加密范例二:多表密碼85
3.2.2破譯范例二:多表密碼的破譯89
3.3置換密碼及其破譯99
3.3.1置換密碼的常用形式99
3.3.2加密范例三:列置換密碼100
3.3.3破譯范例三:列置換密碼的破譯102
3.4乘積密碼及其破譯104
3.4.1加密范例四:乘積密碼105
3.4.2破譯范例四:乘積密碼的破譯106
3.5比特級(jí)加密及其破譯113
3.5.1加密范例五:比特級(jí)加密113
3.5.2破譯范例五:綜合法破譯114
3.5.3破譯范例六:相關(guān)法破譯117
3.5.4破譯范例七:字典法破譯計(jì)算機(jī)用戶口令121
第4章密鑰流產(chǎn)生技術(shù)122
4.1流密碼體制概述122
4.1.1一次一密密帶體制的工作原理122
4.1.2一次一密密帶體制的安全性123
4.1.3同步序列密碼原理124
4.1.4真隨機(jī)序列的三大特征125
4.2流密碼設(shè)計(jì)方法126
4.2.1系統(tǒng)理論法127
4.2.2信息理論法129
4.2.3復(fù)雜性理論法129
4.2.4隨機(jī)法130
4.3線性反饋移位寄存器131
4.3.1反饋移位寄存器131
4.3.2線性反饋移位寄存器132
4.3.3線性反饋移位寄存器的特點(diǎn)132
4.4流密碼安全性分析136
4.4.1線性復(fù)雜性136
4.4.2相關(guān)免疫137
4.5密鑰流產(chǎn)生器的構(gòu)造137
4.5.1基于線性移位寄存器設(shè)計(jì)密鑰流產(chǎn)生器137
4.5.2基于置換盒設(shè)計(jì)密鑰流產(chǎn)生器140
第5章高級(jí)加密標(biāo)準(zhǔn)142
5.1概述142
5.1.1AES的產(chǎn)生背景142
5.1.2AES的優(yōu)勢(shì)和限制143
5.2定義144
5.2.1術(shù)語(yǔ)和縮寫詞表144
5.2.2算法參數(shù)、符號(hào)和函數(shù)144
5.3符號(hào)和約定145
5.3.1輸入和輸出145
5.3.2字節(jié)146
5.3.3字節(jié)的數(shù)組146
5.3.4狀態(tài)147
5.3.5作為列數(shù)組的狀態(tài)147
5.4數(shù)學(xué)預(yù)備知識(shí)148
5.4.1加法148
5.4.2乘法148
5.4.3使用有限域GF(28)元素系數(shù)的多項(xiàng)式150
5.5算法描述151
5.5.1密碼152
5.5.2密鑰擴(kuò)充161
5.5.3逆向密碼168
5.6實(shí)現(xiàn)問(wèn)題178
5.6.1密鑰長(zhǎng)度的需求178
5.6.2密鑰約束179
5.6.3密鑰長(zhǎng)度、分組大小和循環(huán)次數(shù)的參數(shù)化179
5.6.4關(guān)于不同平臺(tái)的執(zhí)行建議179
5.7AES加密算法設(shè)計(jì)的基本原理179
5.7.1設(shè)計(jì)的基本標(biāo)準(zhǔn)179
5.7.2約簡(jiǎn)多項(xiàng)式m(x)180
5.7.3用于字節(jié)置換的S盒180
5.7.4列字節(jié)混合變換181
5.7.5行字節(jié)移位的偏移量181
5.7.6密鑰擴(kuò)充181
5.7.7循環(huán)數(shù)目182
5.8AES加密算法抵御已知攻擊的強(qiáng)度183
5.8.1DES類型的對(duì)稱特性和弱密鑰183
5.8.2差分和線性密碼分析183
5.8.3截尾差分187
5.8.4平方攻擊187
5.8.5內(nèi)插攻擊190
5.8.6相對(duì)密鑰攻擊190
5.8.7IDEA類型的弱密鑰190
5.9安全目標(biāo)和預(yù)期的強(qiáng)度190
5.9.1安全目標(biāo)190
5.9.2預(yù)期的強(qiáng)度192
5.10AES的其他應(yīng)用192
第6章公開密鑰加密機(jī)制和數(shù)字簽名算法194
6.1公開密鑰加密機(jī)制的優(yōu)勢(shì)和缺陷194
6.1.1公開密鑰加密解密過(guò)程194
6.1.2公開密鑰算法的創(chuàng)新性195
6.1.3公開密鑰算法的實(shí)現(xiàn)原理195
6.1.4公開密鑰的安全性199
6.1.5使用概率加密的公開密鑰200
6.1.6提高公開密鑰算法運(yùn)算速度的途徑201
6.2RSA算法203
6.2.1RSA算法組成203
6.2.2RSA算法實(shí)例204
6.2.3RSA算法速度205
6.2.4RSA算法的安全性205
6.3公開密鑰數(shù)字簽名原理206
6.3.1廣義的數(shù)字簽名的算法206
6.3.2數(shù)字簽名的特性206
6.3.3數(shù)字簽名的實(shí)施協(xié)議207
6.4公開密鑰數(shù)字簽名算法209
6.4.1DSA數(shù)字簽名算法209
6.4.2零知識(shí)證明的數(shù)字簽名算法211
6.5Diffie Hellman 密鑰交換算法212
6.5.1數(shù)學(xué)背景213
6.5.2算法協(xié)議213
6.5.3算法組成214
6.5.4算法的數(shù)學(xué)解釋215
6.5.5算法特點(diǎn)215
第7章通信網(wǎng)認(rèn)證協(xié)議和認(rèn)證算法218
7.1通信安全認(rèn)證協(xié)議218
7.1.1基于對(duì)稱密鑰的相互認(rèn)證和密鑰交換219
7.1.2能阻止重放攻擊的相互認(rèn)證和密鑰交換221
7.1.3基于對(duì)稱密鑰和可信賴的第三方的通信安全認(rèn)證224
7.1.4分布式認(rèn)證安全服務(wù)227
7.1.5基于公開密鑰的相互認(rèn)證和密鑰交換228
7.2網(wǎng)絡(luò)安全認(rèn)證協(xié)議232
7.2.1基于客戶機(jī)/服務(wù)器模式的網(wǎng)絡(luò)安全認(rèn)證232
7.2.2基于對(duì)等網(wǎng)絡(luò)模式的網(wǎng)絡(luò)安全認(rèn)證233
7.2.3基于TCP/IP通信協(xié)議的網(wǎng)絡(luò)安全認(rèn)證233
7.3認(rèn)證算法238
7.3.1MD5單向散列函數(shù)的算法238
7.3.2安全的散列算法241
7.3.3消息認(rèn)證碼算法243
7.3.4基于散列值的消息認(rèn)證碼243
7.3.5零知識(shí)證明的認(rèn)證算法244
第8章網(wǎng)絡(luò)攻擊和防御原理247
8.1網(wǎng)絡(luò)分層結(jié)構(gòu)和安全性簡(jiǎn)介247
8.1.1概述247
8.1.2網(wǎng)絡(luò)接入層248
8.1.3互聯(lián)網(wǎng)層249
8.1.4傳輸層250
8.1.5應(yīng)用層252
8.1.6TCP/IP信息包253
8.2基于控制報(bào)文協(xié)議的網(wǎng)絡(luò)攻擊和防御255
8.2.1控制報(bào)文協(xié)議簡(jiǎn)要介紹255
8.2.2假冒源IP地址和對(duì)路由信息進(jìn)行欺詐和鄰機(jī)嗅探257
8.2.3鄰機(jī)偵聽268
8.2.4ICMP診斷、ICMP查詢和ICMP隧道的遠(yuǎn)程控制攻擊270
8.2.5帶寬耗盡攻擊274
8.3基于TCP連接規(guī)程的網(wǎng)絡(luò)攻擊和防御276
8.3.1端口重定向276
8.3.2TCP同步淹沒(méi)和IP地址偽裝攻擊280
8.3.3TCP連接規(guī)程與端口掃描286
8.3.4TCP數(shù)據(jù)傳輸與TCP會(huì)話劫持291
8.4基于TCP與ICMP分組組合的網(wǎng)絡(luò)攻擊和防御292
8.4.1網(wǎng)絡(luò)的路徑跟蹤原理292
8.4.2分布式拒絕服務(wù)攻擊299
8.5基于網(wǎng)絡(luò)防御設(shè)備的網(wǎng)絡(luò)攻防模型300
8.5.1防火墻防御機(jī)制簡(jiǎn)介301
8.5.2簡(jiǎn)化的網(wǎng)絡(luò)攻防模型307
8.5.3改進(jìn)的網(wǎng)絡(luò)攻防模型310
8.5.4比較完整的網(wǎng)絡(luò)攻防模型312
8.5.5完整的網(wǎng)絡(luò)攻防模型316
8.5.6無(wú)線局域網(wǎng)攻防模型316
8.6網(wǎng)絡(luò)防御技術(shù)的新進(jìn)展318
8.6.1入侵檢測(cè)系統(tǒng)318
8.6.2入侵防護(hù)系統(tǒng)321
8.6.3網(wǎng)絡(luò)異常流量與系統(tǒng)性能的實(shí)時(shí)監(jiān)控技術(shù)323
8.6.4數(shù)字免疫原理326
第9章計(jì)算機(jī)安全328
9.1計(jì)算機(jī)安全概述328
9.1.1計(jì)算機(jī)安全等級(jí)328
9.1.2惡意代碼的演化和傳播趨勢(shì)329
9.1.3惡意代碼類型330
9.2計(jì)算機(jī)病毒331
9.2.1病毒的傳染機(jī)制331
9.2.2病毒蔓延和傳播的途徑332
9.2.3抗病毒程序的主要檢測(cè)算法334
9.2.4加密病毒的主要特征及其檢測(cè)算法336
9.2.5多形病毒的主要特征及其檢測(cè)困難338
9.2.6多形病毒檢測(cè)方案339
9.3因特網(wǎng)“蠕蟲”342
9.3.1因特網(wǎng)的第一次“蠕蟲”危機(jī)和后果342
9.3.2“蠕蟲”傳染機(jī)制的基礎(chǔ)知識(shí)343
9.3.3“蠕蟲”傳染機(jī)制的定性描述350
9.3.4“蠕蟲”傳染機(jī)制的詳細(xì)描述351
9.3.5“蠕蟲”的檢測(cè)和防御355
9.4特洛伊木馬358
9.4.1特洛伊木馬的特點(diǎn)358
9.4.2特洛伊木馬的發(fā)展歷史359
9.4.3網(wǎng)絡(luò)傳播型特洛伊木馬的工作機(jī)制360
9.4.4特洛伊木馬的客戶端與服務(wù)端通信如何隱藏360
9.4.5特洛伊木馬的分類362
9.4.6特洛伊木馬的檢測(cè)和防御367
9.5黑客后門370
9.5.1黑客后門的特點(diǎn)370
9.5.2黑客創(chuàng)建后門的主流機(jī)制370
9.5.3發(fā)現(xiàn)黑客后門的方法371
9.6保護(hù)資源373
9.6.1保護(hù)資源和服務(wù)的方法373
9.6.2操作系統(tǒng)安全374
9.6.3保護(hù)TCP/IP服務(wù)375
9.6.4公共網(wǎng)關(guān)接口腳本376
第10章網(wǎng)上安全通信系統(tǒng)設(shè)計(jì)舉例378
10.1密碼算法的選擇378
10.1.1公開密鑰和對(duì)稱密鑰算法378
10.1.2流密碼和分組密碼算法379
10.1.3密鑰一致協(xié)議和數(shù)字信封算法380
10.2密碼操作模式的選擇380
10.2.1流密碼的操作模式380
10.2.2分組密碼的操作模式384
10.2.3密碼操作模式性能比較392
10.3密碼使用工作環(huán)境的選擇393
10.3.1鏈接加密和端到端加密393
10.3.2文件水平加密和驅(qū)動(dòng)器水平加密396
10.3.3硬件加密和軟件加密397
10.3.4壓縮、編碼和加密398
10.4不同品牌安全設(shè)備的互連398
10.5安全性考慮399
10.5.1處理秘密密鑰399
10.5.2暫時(shí)緩沖器400
10.5.3偽隨機(jī)數(shù)和種子的產(chǎn)生400
10.5.4選擇口令400
10.5.5初始化矢量和摻雜400
10.5.6密鑰大小401
10.6PEM電子郵件安全保密系統(tǒng)402
10.6.1PEM文件403
10.6.2證書管理403
10.6.3PEM消息格式404
10.6.4PEM的安全性407
10.7通用電子付款系統(tǒng)407
10.7.1smart卡407
10.7.2通用電子付款系統(tǒng)407
10.8網(wǎng)上安全通信系統(tǒng)409
10.8.1發(fā)送過(guò)程409
10.8.2接收過(guò)程410
10.8.3系統(tǒng)安全性分析410
第11章數(shù)字產(chǎn)品版權(quán)保護(hù)原理412
11.1版權(quán)保護(hù)與數(shù)字水印412
11.1.1數(shù)字水印的重要性和用途412
11.1.2數(shù)字水印的基本性質(zhì)413
11.2空間數(shù)字水印原理414
11.2.1空間數(shù)字水印的嵌入原理414
11.2.2空間數(shù)字水印的提取原理414
11.2.3空間數(shù)字水印的檢測(cè)原理415
11.2.4空間數(shù)字水印性能實(shí)驗(yàn)分析416
11.3頻譜數(shù)字水印原理419
11.3.1頻譜數(shù)字水印概述419
11.3.2頻譜數(shù)字水印的嵌入原理419
11.3.3頻譜數(shù)字水印的提取原理420
11.3.4頻譜數(shù)字水印的檢測(cè)原理421
11.3.5頻譜數(shù)字水印性能的實(shí)驗(yàn)分析422
11.4用于數(shù)碼相機(jī)的雙層數(shù)字水印算法423
11.4.1現(xiàn)有數(shù)字水印算法的性能和不足423
11.4.2硬件實(shí)現(xiàn)的雙層水印算法的基本要求424
11.4.3第一層水印:版權(quán)保護(hù)426
11.4.4第二層水?。和暾院涂尚判澡b定431
11.4.5雙層水印算法的總體結(jié)構(gòu)436
11.4.6算法在DSP硬件平臺(tái)上的實(shí)現(xiàn)439
11.4.7雙層數(shù)字水印算法的實(shí)現(xiàn)效果442
11.4.8算法的改進(jìn)和展望450
參考文獻(xiàn)452

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)