图书介绍

计算机安全学【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

计算机安全学
  • 李辉编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111160037
  • 出版时间:2005
  • 标注页数:275页
  • 文件大小:19MB
  • 文件页数:283页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全学PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

出版说明1

前言1

第1章 安全学基础1

1.1 数论基础1

1.1.1 循环群1

1.1.2 欧几里德算法5

1.1.3 中国剩余定理7

1.1.4 欧拉定理9

1.1.5 勒让德符号与欧拉判据11

1.2 香农理论14

1.2.1 完善保密性14

1.2.2 伪密钥16

1.3 复杂性概念21

1.3.1 算法复杂性21

1.4 习题23

1 3.2 NP问题23

第2章 密码学原理25

2.1 古典密码系统25

2.1.1 仿射密码系统25

2 1 2 Vigenère密码系统26

2.1.3 Hill密码系统27

2.1.4 其他古典密码系统29

2.2.1 DES算法30

2.2 对称密码系统30

2.2.2 其他对称密码系统42

2.3 公钥密码系统43

2.3.1 RSA公钥系统44

2.3.2 Rabin公钥系统49

2.3.3 Elgamal公钥系统50

2.3.4 椭圆曲线公钥系统51

2.3.5 MH背包公钥系统57

2 3.6 概率公钥系统59

2.4 数字签名61

2.4.1 RSA签名方案62

2.4.2 DSS签名方案63

2.4.3 Lamport签名方案69

2.4.4 Chaum-van Antwerpen不可抵赖签名方案71

2.4.5 Fail-stop签名方案74

2.4.6 椭圆曲线签名标准78

2.5 数字摘要80

2.5.1 Hash函数80

2.5.2 MD5算法87

2.5.3 其他摘要算法93

2.5.4 时戳93

2.6 认证协议94

2.6.1 Schnorr认证方案95

2.6.2 Okamoto认证方案98

2.6.3 Guillou-Quisquater认证方案101

2.6.4 基于身份特性的Guillou-Quisquater认证方案103

2.6.5 认证方案与签名方案的关系103

2.7.1 Blom预分发方案104

2.7 密钥分发与协商协议104

2.7.2 DH密钥分发方案105

2.7.3 Kerboros密钥分发协议106

2 7.4 STS密钥协商协议107

2.7.5 MTI密钥协商协议108

2.7.6 Girault密钥协商协议109

2.8 其他应用协议111

2.8.1 密钥共享协议111

2.8.2 电子选举协议114

2.8.3 电子掷币协议117

2.8.4 智力扑克协议118

2.9 习题118

第3章 网络安全124

3.1 网络体系结构124

3.1.1 OSI模型124

3.1.2 IP网络131

3.1.3 网络安全问题139

3.1.4 标准化组织142

3.2.1 网络安全服务146

3.2 网络安全框架146

3.2.2 安全机制148

3.2 3 IP网络安全体系结构151

3 2.4 链路层安全152

3.2 5 网络层安全153

3.2.6 传输层安全153

3 2 7 应用层安全154

3 3.1 数字证书155

3 3 公钥基础设施155

3 3 2 PKI的组成158

3 3 3 PKI的标准159

3 4 虚拟专用网161

3 4 1 虚拟专用网的产生与分类161

3 4 2 VPN原理162

3 4 3 PPTP协议分析164

3 4 4 L2TP协议分析166

3.4 5 IPSec协议分析169

3.5.1 基本概念175

3 5 防火墙技术175

3.5.2 防火墙模型176

3 5 3 包过滤177

3 5 4 代理网关178

3.5 5 NAT技术179

3.6 安全套接层180

3.6.1 SSL的体系结构180

3.6.2 记录协议181

3 6.4 握手协议182

3.6.3 修改密码协议和告警协议182

3.6.5 SSL应用183

3.7 安全电子交易185

3.7.1 SET协议185

3.7.2 数字信封与双重签名187

3.8 习题188

第4章 操作系统安全190

4 1 操作系统基本原理190

4.1.1 存储管理190

4.1 2 文件系统197

4 1 3 作业管理与用户接口201

4 2 安全评价标准205

4 2.1 安全评价基本概念205

4 2 2 国家标准206

4 2.3 TCSEC210

4.2 4 信息技术安全评价通用准则简介211

4 3 安全模型与实现214

4.3.1 安全模型简介214

4 4 操作系统安全防护220

4.3.2 实现方法简介220

4.4.1 安全存储管理221

4.4 2 安全文件管理221

4 4 3 用户身份鉴别224

4 5 入侵检测系统226

4 5 1 概念与模型226

4 5.2 入侵检测数据源228

4.5 3 IDS的标准化231

4.6 安全Shell235

4 7 习题238

第5章 数据库安全240

5.1 数据库基本原理240

5 1 1 数据库基本概念240

5.1.2 数据模型243

5.1.3 数据库体系结构244

5 1.4 数据库管理系统245

5.1.5 SQL规范247

5 2.1 DBMS的安全机制248

5.2 数据库安全机制248

5 2.2 SQL的安全机制251

5.2.3 数据库恢复252

5.2.4 数据存储安全与高可用性257

5.3 习题263

附录264

附录A DES算法源码(Java实现)264

附录B MD5算法源码(Java实现)269

参考文献275

热门推荐