图书介绍
计算机安全基础【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (德)帕布鲁兹(Pieprzyk,J.)等著;田玉敏等译 著
- 出版社: 北京:中国水利水电出版社
- ISBN:7508440757
- 出版时间:2006
- 标注页数:453页
- 文件大小:23MB
- 文件页数:469页
- 主题词:暂缺
PDF下载
下载说明
计算机安全基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 引言1
1.2 术语2
1.3 历史透视3
1.4 现代密码学4
第2章 基础理论7
2.1 数论基本原理7
2.1.1 整除性与欧几里德算法7
2.1.2 素数和埃拉托色尼筛法9
2.1.3 同余10
2.1.4 求同余的逆12
2.1.5 Legendre和Jacobi符号16
2.1.6 中国剩余定理17
2.2 计算技术中的代数结构18
2.2.1 集合及其运算18
2.2.2 多项式运算21
2.2.3 Galois域中的运算23
2.3 计算复杂性25
2.3.1 函数的渐进性25
2.3.2 函数的分类26
2.3.3 问题与算法27
2.3.4 P和NP类问题28
2.3.5 NP完全问题29
2.3.6 NP的补问题30
2.3.7 NP难题和#P完全问题31
2.3.8 密码学中利用的问题32
2.3.9 概率计算33
2.4 信息论基本原理34
2.4.1 熵34
2.3.10 量子计算34
2.4.2 霍夫曼码36
2.4.3 语言的冗余度37
2.4.4 密钥疑义度和惟一解距离39
2.4.5 简单密码系统的疑义度40
2.5 习题43
第3章 私钥密码系统46
3.1 传统密码46
3.1.1 凯撒密码46
3.1.2 仿射密码48
3.1.3 单表代换密码49
3.1.4 换位密码51
3.1.5 同音代换密码53
3.1.6 多表代换密码54
3.1.7 多表代换密码的密码分析55
3.2 DES系列60
3.2.1 乘积密码60
3.2.2 Lucifer算法62
3.2.3 DES算法64
3.2.4 DES的运算模式70
3.3 现代私钥加密算法72
3.2.5 三重DES72
3.3.1 快速加密算法(FEAL)73
3.3.2 IDEA74
3.3.3 RC675
3.3.4 Rijndael77
3.3.5 Serpent81
3.3.6 其他密码83
3.4 差分密码分析84
3.4.1 XOR简档84
3.4.2 DES轮特征88
3.4.3 4轮DES的分析90
3.4.4 6轮DES分析91
3.4.5 其他Feistel型密码系统分析93
3.5 线性密码分析94
3.5.1 线性逼近94
3.5.2 3轮DES分析98
3.5.3 线性特征99
3.6 S盒理论101
3.6.1 布尔函数101
3.6.2 S盒设计准则104
3.6.3 Bent函数109
3.6.4 传播与非线性110
3.6.5 对称函数的构造113
3.6.6 S盒的设计115
3.7 习题116
第4章 公钥密码系统120
4.1 公钥密码的概念120
4.2 RSA密码系统122
4.2.1 RSA算法的变体123
4.2.2 素性测试124
4.2.3 因式分解126
4.2.4 RSA的安全性130
4.3 Merkle-Hellman密码系统132
4.4 McEliece密码系统134
4.5 ElGamal密码系统136
4.6 椭圆曲线密码系统137
4.6.1 椭圆曲线137
4.6.2 点加法139
4.6.3 RSA的椭圆曲线变体141
4.6.4 ElGamal密码系统的椭圆曲线变体143
4.7 概率加密144
4.7.1 GM概率加密算法144
4.7.2 BG概率加密算法145
4.8 公钥加密范例146
4.8.1 公钥加密安全性分类146
4.8.2 普通OAEP公钥密码系统147
4.8.3 RSA加密标准148
4.8.4 扩展的ElGamal密码系统150
4.9 习题151
5.1 数生成器153
第5章 伪随机性153
5.2 多项式不可区分性154
5.3 伪随机比特生成器156
5.3.1 RSA伪随机比特生成器157
5.3.2 BBS伪随机比特生成器158
5.4 下一比特检验162
5.5 伪随机函数生成器162
5.6 伪随机置换生成器166
5.8 习题168
5.7 超伪随机置换生成器168
第6章 散列法170
6.1 散列法的性质170
6.2 生日悖论171
6.3 串联和并联散列法173
6.4 理论构造175
6.5 基于密码系统的散列法177
6.6 MD(消息摘要)系列178
6.6.1 MD5179
6.6.2 SHA-1183
6.6.3 RIPEMD-160185
6.6.4 HAVAL188
6.6.5 基于难题的散列法192
6.7 键入—散列法193
6.7.1 早期的MAC194
6.7.2 无密钥散列MAC195
6.8 习题196
第7章 数字签名198
7.1 数字签名的性质198
7.2.1 Rabin签名199
7.2 通用签名方案199
7.2.2 Lamport签名200
7.2.3 Matyas-Meyer签名200
7.3 RSA签名201
7.4 E1Gamal签名203
7.5 盲签名205
7.6 不可否认签名206
7.7 防失败签名208
7.8 时戳211
7.9 习题211
8.1 主动敌手213
第8章 认证213
8.2 认证系统的模型214
8.2.1 博弈论基础215
8.2.2 伪装博弈215
8.2.3 代换博弈217
8.2.4 欺骗博弈219
8.3 信息论的下限219
8.4 A-码的构造221
8.4.1 投影空间中的A-码221
8.4.2 A-码和正交阵列222
8.5 通用A-码223
8.4.3 基于纠错码的A-码223
8.6 习题224
第9章 秘密共享226
9.1 门限秘密共享226
9.1.1 (t,t)门限方案226
9.1.2 Shamir方案227
9.1.3 Blakley方案228
9.1.4 模数方案228
9.2 普通秘密共享229
9.2.1 累积阵列的构造230
9.2.2 Benaloh-Leichter构造232
9.3 完善性233
9.4 信息速率235
9.4.1 上限235
9.4.2 想的方案237
9.4.3 非理想的最优秘密共享239
9.5 扩展性能241
9.6 习题242
10.1.1 条件安全的Shamir方案的描述244
第10章 群体密码学244
10.1 条件安全的Shamir方案244
10.1.2 方案的更新245
10.1.3 份额的非交互验证246
10.1.4 主动秘密共享247
10.2 门限解密249
10.2.1 ElGamal门限解密249
10.2.2 RSA门限解密251
10.2.3 没有分发者的RSA解密算法253
10.3.1 RSA门限签名254
10.3 门限签名254
10.3.2 ElGamal门限签名256
10.3.3 门限值DSS签名258
10.4 习题259
第11章 密钥建立协议261
11.1 经典的密钥传输协议262
11.2 Diffie-Hellman密钥协商协议264
11.3 现代密钥分配协议265
11.3.1 Kerberos266
11.3.2 SPX268
11.3.3 其他认证服务270
11.4 密钥协商协议270
11.4.1 MTI协议271
11.4.2 端—端协议272
11.4.3 用自我验证密钥的协议272
11.4.4 基于身份的协议273
11.5 会议密钥建立协议274
11.6 BAN认证逻辑276
11.6.1 BAN逻辑公设277
11.6.2 Needham-Schroeder协议分析278
11.7 习题281
第12章 零知识证明系统283
12.1 交互式证明系统283
12.2 完美零知识证明285
12.3 计算零知识证明290
12.4 比特承诺方案292
12.4.1 无条件保密的基本单位293
12.4.2 无条件绑定的基本单位294
12.4.3 多值基本单位295
12.5 习题297
第13章 身份识别299
13.1 基本的身份识别技术299
13.2 用户身份识别300
13.3 密码300
13.3.1 攻击密码301
13.3.2 密码的弱点302
13.4 质询—响应身份识别302
13.4.1 共享密钥的认证302
13.4.2 公钥的认证303
13.5.1 Fiat-Shamir身份识别协议304
13.5 身份识别协议304
13.5.2 Feige-Fiat-Shamir身份识别协议306
13.5.3 Guillou-Quisquater身份识别协议307
13.6 身份识别方案309
13.6.1 Schnorr身份识别方案309
13.6.2 Okamoto身份识别方案310
13.6.3 身份识别方案的签名311
13.7 习题313
第14章 入侵检测315
14.1 引言315
14.2.1 统计IDS316
14.2 异常入侵检测316
14.2.2 预测模式317
14.2.3 神经网络318
14.3 滥用入侵检测318
14.4 入侵检测的不确定性319
14.4.1 概率模型319
14.4.2 Dempster-Shafer理论322
14.5 通用入侵检测模型323
14.6 主机入侵检测系统325
14.6.1 IDES325
14.6.2 Haystack326
14.6.3 MIDAS327
14.7 网络入侵检测系统328
14.7.1 NSM328
14.7.2 DIDS329
14.7.3 NADIR330
14.7.4 协作安全管理器(CSM)331
14.8.1 一般局限性332
14.8.2 网络IDS的缺点332
14.8 当前入侵检测系统的局限性332
14.9 通用入侵检测框架(CIDF)333
14.10 部分ID系统资源列表335
14.11 习题338
第15章 电子选举和数字货币339
15.1 电子选举339
15.1.1 一种简单的电子选举协议340
15.1.2 Chaum协议341
15.1.3 Boyd协议342
15.1.4 Fujioka-Okamoto-Ohta协议343
15.2 数字货币345
15.1.5 其他协议345
15.2.1 不能追踪的数字硬币346
15.2.2 可分的电子货币348
15.2.3 Brands电子货币协议350
15.2.4 其他电子货币协议352
15.2.5 小额支付353
15.3 支付协议354
第16章 数据库保护和安全356
16.1 数据库访问控制356
16.2 安全过滤器357
16.3 加密方法358
16.4 数据库机器和体系结构363
16.5 数据库视图366
16.5.1 视图的优缺点367
16.5.2 视图的完整性和一致性368
16.5.3 视图的设计和实现369
16.6 分布式数据库的安全370
16.7 面向对象数据库系统中的安全371
16.8 基于知识的系统的安全373
16.9 Oracle8安全373
16.9.1 用户认证374
16.9.2 访问控制375
16.9.3 Oracle安全服务器377
第17章 访问控制379
17.1 强制访问控制380
17.1.1 格模型380
17.1.2 Bell-LaPadula模型381
17.2 自主访问控制382
17.2.1 访问矩阵模型382
17.2.2 Harrison-Ruzzo-Ullman模型384
17.3 基于角色的访问控制模型385
17.4 访问控制的实现386
17.4.1 安全内核386
17.4.2 Multics388
17.4.3 UNIX389
17.4.4 能力390
17.4.5 访问控制列表391
第18章 网络安全394
18.1 Internet协议安全性(IPsec)394
18.1.1 安全关联395
18.1.3 封装安全有效载荷协议396
18.1.2 认证头协议396
18.1.4 Internet密钥交换397
18.1.5 虚拟个人网络400
18.2 安全套接字层400
18.2.1 SSL的状态401
18.2.2 SSL记录协议401
18.2.3 握手协议403
18.2.4 改变密码规范协议和警告协议405
18.2.5 加密计算405
18.3.1 什么是计算机病毒406
18.3 计算机病毒406
18.2.6 传输层安全406
18.3.2 蠕虫和木马病毒407
18.3.3 病毒分类407
18.3.4 IBM-PC的病毒408
18.3.5 Macintosh操作系统411
18.3.6 Macintosh病毒413
18.3.7 宏病毒415
18.3.8 防御病毒416
参考资料418
热门推荐
- 2873910.html
- 805369.html
- 3450896.html
- 598322.html
- 709083.html
- 3829100.html
- 2708750.html
- 2668104.html
- 1478187.html
- 2994734.html
- http://www.ickdjs.cc/book_3560537.html
- http://www.ickdjs.cc/book_1834347.html
- http://www.ickdjs.cc/book_3432042.html
- http://www.ickdjs.cc/book_1082127.html
- http://www.ickdjs.cc/book_2880571.html
- http://www.ickdjs.cc/book_1724410.html
- http://www.ickdjs.cc/book_2613790.html
- http://www.ickdjs.cc/book_2742851.html
- http://www.ickdjs.cc/book_3666089.html
- http://www.ickdjs.cc/book_32944.html