国产第|页日本草草影院,亚洲自偷自拍另类第1页,自偷自拍亚洲综合精品,亚洲综合一区自偷自拍

    <th id="czrov"></th>
    <tr id="czrov"></tr>
  1. <object id="czrov"></object>
    <th id="czrov"><video id="czrov"><span id="czrov"></span></video></th>

          比克尔下载中心--给您快速、安全的下载体验!

          信息安全原理与实践第二版(含课后答案) PDF 电子版

          • 软件大小:13.5MB
          • 软件授权:免费软件
          • 所属专题:
          • 应用平台:Win 32位/64位
          • 更新时间:2018-07-06
          • 软件语言:简体中文
          • 软件官网:暂无
          • 软件厂商:
          • 标签:大学电子课本信息安全

          软件介绍 软件截图 下载地址 软件评论

          信息安全原理与实践第二版是大学信息安全专业的课本之一,在这里我们为您提供的是PDF电子本的课本,内容和原版是一样的,该书详细阐述了关于信息安全方面的技术知识,包括了密码学、访问控制、协议、软件安全等等,另外,我们还为您附带了课后习题答案,方便您及时更正。

          信息安全原理与实践第二版预览

          信息安全原理与实践第二版

          信息安全原理与实践第二版

          信息安全原理与实践第二版

          信息安全原理与实践第二版

          信息安全原理与实践第二版目录

          第1章 引言 1
          1.1 角色列表 1
          1.2 Alice的网上银行 2
          1.2.1 机密性、完整性和可用性 2
          1.2.2 CIA并不是全部 3
          1.3 关于本书 4
          1.3.1 密码学技术 5
          1.3.2 访问控制 5
          1.3.3 协议 6
          1.3.4 软件安全 7
          1.4 人的问题 7
          1.5 原理和实践 8
          1.6 思考题 9
          第Ⅰ部分 加密

          第2章 加密基础 17
          2.1 引言 17
          2.2 何谓“加密” 18
          2.3 经典加密 19
          2.3.1 简单替换密码 20
          2.3.2 简单替换的密码分析 22
          2.3.3 安全的定义 23
          2.3.4 双换位密码 23
          2.3.5 一次性密码本 24
          2.3.6 VENONA项目 28
          2.3.7 电报密码本 29
          2.3.8 1876选举密码 31
          2.4 现代加密技术的历史 33
          2.5 加密技术的分类 35
          2.6 密码分析技术的分类 37
          2.7 小 结 38
          2.8 思考题 38

          第3章 对称密钥加密 45
          3.1 引言 45
          3.2 流密码加密 46
          3.2.1 A5/1算法 47
          3.2.2 RC4算法 49
          3.3 分组密码加密 50
          3.3.1 Feistel密码 50
          3.3.2 DES 51
          3.3.3 三重DES 57
          3.3.4 AES 59
          3.3.5 另外三个分组密码
          加密算法 61
          3.3.6 TEA算法 62
          3.3.7 分组密码加密模式 63
          3.4 完整性 67
          3.5 小结 69
          3.6 思考题 69

          第4章 公开密钥加密 77
          4.1 引言 77
          4.2 背包加密方案 79
          4.3 RSA 82
          4.3.1 教科书式的RSA体制
          范例 84
          4.3.2 重复平方方法 85
          4.3.3 加速RSA加密体制 86
          4.4 Diffie-Hellman密钥交换
          算法 87
          4.5 椭圆曲线加密 89
          4.5.1 椭圆曲线的数学原理 89
          4.5.2 基于椭圆曲线的Diffie-Hellman
          密钥交换方案 91
          4.5.3 现实中的椭圆曲线加密
          案例 92
          4.6 公开密钥体制的表示方法 93
          4.7 公开密钥加密体制的应用 93
          4.7.1 真实世界中的机密性 94
          4.7.2 数字签名和不可否认性 94
          4.7.3 机密性和不可否认性 95
          4.8 公开密钥基础设施 97
          4.9 小结 99
          4.10 思考题 100

          第5章 哈希函数及其他 109
          5.1 引言 109
          5.2 什么是加密哈希函数 110
          5.3 生日问题 111
          5.4 生日攻击 113
          5.5 非加密哈希 113
          5.6 Tiger Hash 115
          5.7 HMAC 120
          5.8 哈希函数的用途 121
          5.8.1 网上竞价 122
          5.8.2 垃圾邮件减阻 122
          5.9 其他与加密相关的主题 123
          5.9.1 秘密共享 124
          5.9.2 随机数 127
          5.9.3 信息隐藏 129
          5.10 小结 133
          5.11 思考题 134

          第6章 高级密码分析 145
          6.1 引言 145
          6.2 Enigma密码机分析 146
          6.2.1 Enigma密码机 147
          6.2.2 Enigma的密钥空间 149
          6.2.3 转子 151
          6.2.4 对Enigma密码机的
          攻击 153
          6.3 WEP协议中使用的RC4 155
          6.3.1 RC4算法 156
          6.3.2 RC4密码分析攻击 157
          6.3.3 RC4攻击的预防 161
          6.4 线性和差分密码分析 161
          6.4.1 数据加密标准DES之
          快速浏览 162
          6.4.2 差分密码分析概览 163
          6.4.3 线性密码分析概览 165
          6.4.4 微小DES 166
          6.4.5 针对TDES加密方案的差分
          密码分析 169
          6.4.6 针对TDES加密方案的线性
          密码分析攻击 173
          6.4.7 对分组加密方案设计的
          提示 175
          6.5 格规约和背包加密 176
          6.6 RSA计时攻击 182
          6.6.1 一个简单的计时攻击 183
          6.6.2 Kocher计时攻击 185
          6.7 小结 189
          6.8 思考题 189
          第Ⅱ部分 访问控制

          第7章 认证 199
          7.1 引言 199
          7.2 身份认证方法 200
          7.3 口令 200
          7.3.1 密钥和口令 201
          7.3.2 口令的选择 202
          7.3.3 通过口令对系统进行
          攻击 203
          7.3.4 口令验证 204
          7.3.5 口令破解中的数学分析 205
          7.3.6 其他的口令问题 208
          7.4 生物特征技术 209
          7.4.1 错误的分类 211
          7.4.2 生物特征技术实例 212
          7.4.3 生物特征技术的错误率 216
          7.4.4 生物特征技术总结 216
          7.5 你具有的身份证明 217
          7.6 双因素认证 218
          7.7 单点登录和Web cookie 218
          7.8 小结 219
          7.9 思考题 220

          第8章 授权 229
          8.1 引言 229
          8.2 授权技术发展史简介 230
          8.2.1 橘皮书 230
          8.2.2 通用准则 233
          8.3 访问控制矩阵 234
          8.3.1 访问控制列表和访问能力
          列表 234
          8.3.2 混淆代理人 236
          8.4 多级安全模型 237
          8.4.1 Bell-LaPadula模型 238
          8.4.2 Biba模型 240
          8.5 分隔项(compartment) 241
          8.6 隐藏通道 242
          8.7 推理控制 244
          8.8 CAPTCHA 245
          8.9 防火墙 247
          8.9.1 包过滤防火墙 248
          8.9.2 基于状态检测的包过滤
          防火墙 250
          8.9.3 应用代理 250
          8.9.4 个人防火墙 252
          8.9.5 深度防御 252
          8.10 入侵检测系统 253
          8.10.1 基于特征的入侵检测
          系统 254
          8.10.2 基于异常的入侵检测
          系统 255
          8.11 小结 259
          8.12 思考题 259
          第Ⅲ部分 协议

          第9章 简单认证协议 269
          9.1 引言 269
          9.2 简单安全协议 270
          9.3 认证协议 272
          9.3.1 利用对称密钥进行认证 275
          9.3.2 利用公开密钥进行认证 278
          9.3.3 会话密钥 279
          9.3.4 完全正向保密(Perfect Forward
          Secrecy) 281
          9.3.5 相互认证、会话密钥
          以及PFS 283
          9.3.6 时间戳 283
          9.4 身份认证和TCP协议 285
          9.5 零知识证明 287
          9.6 最佳认证协议 291
          9.7 小结 291
          9.8 思考题 291

          第10章 真实世界中的安全协议 301
          10.1 引言 301
          10.2 SSH 302
          10.3 SSL 303
          10.3.1 SSL协议和中间人
          攻击 305
          10.3.2 SSL连接 306
          10.3.3 SSL和IPSec 307
          10.4 IPSec 308
          10.4.1 IKE阶段一:数字签名
          方式 310
          10.4.2 IKE阶段一:对称密钥
          方式 312
          10.4.3 IKE阶段一:公开密钥
          加密方式 313
          10.4.4 IPSec cookie 314
          10.4.5 IKE阶段一小结 315
          10.4.6 IKE阶段二 315
          10.4.7 IPSec和IP数据报 316
          10.4.8 运输和隧道方式 317
          10.4.9 ESP和AH 318
          10.5 Kerberos 320
          10.5.1 Kerberos化的登录 321
          10.5.2 Kerberos中的票据 322
          10.5.3 Kerberos的安全性 323
          10.6 WEP 324
          10.6.1 WEP协议的认证 324
          10.6.2 WEP协议的加密 325
          10.6.3 WEP协议的不完
          整性 326
          10.6.4 WEP协议的其他
          问题 326
          10.6.5 实践中的WEP协议 327
          10.7 GSM 328
          10.7.1 GSM体系架构 328
          10.7.2 GSM安全架构 330
          10.7.3 GSM认证协议 332
          10.7.4 GSM安全缺陷 332
          10.7.5 GSM安全小结 335
          10.7.6 3GPP 335
          10.8 小结 336
          10.9 思考题 336
          第Ⅳ部分 软件

          第11章 软件缺陷和恶意软件 347
          11.1 引言 347
          11.2 软件缺陷 348
          11.2.1 缓冲区溢出 350
          11.2.2 不完全仲裁 360
          11.2.3 竞态条件 361
          11.3 恶意软件 362
          11.3.1 Brain病毒 364
          11.3.2 莫里斯蠕虫病毒 364
          11.3.3 红色代码病毒 366
          11.3.4 SQL Slammer蠕虫 366
          11.3.5 特洛伊木马示例 367
          11.3.6 恶意软件检测 368
          11.3.7 恶意软件的未来 370
          11.3.8 计算机病毒和生物学
          病毒 372
          11.4 僵尸网络 373
          11.5 基于软件的各式攻击 374
          11.5.1 腊肠攻击 374
          11.5.2 线性攻击 375
          11.5.3 定时炸弹 376
          11.5.4 软件信任 376
          11.6 小结 377
          11.7 思考题 378

          第12章 软件中的安全 387
          12.1 引言 387
          12.2 软件逆向工程 388
          12.2.1 Java字节码逆向
          工程 390
          12.2.2 SRE示例 391
          12.2.3 防反汇编技术 395
          12.2.4 反调试技术 396
          12.2.5 软件防篡改 397
          12.2.6 变形2.0 398
          12.3 数字版权管理 399
          12.3.1 何谓DRM 399
          12.3.2 一个真实世界中的
          DRM系统 403
          12.3.3 用于流媒体保护的
          DRM 405
          12.3.4 P2P应用中的DRM 407
          12.3.5 企业DRM 408
          12.3.6 DRM的败绩 409
          12.3.7 DRM小结 409
          12.4 软件开发 410
          12.4.1 开源软件和闭源
          软件 411
          12.4.2 寻找缺陷 413
          12.4.3 软件开发相关的其他
          问题 414
          12.5 小结 417
          12.6 思考题 418

          第13章 操作系统和安全 427
          13.1 引言 427
          13.2 操作系统的安全功能 427
          13.2.1 隔离控制 428
          13.2.2 内存保护 428
          13.2.3 访问控制 430
          13.3 可信操作系统 430
          13.3.1 MAC、DAC以及
          其他 431
          13.3.2 可信路径 432
          13.3.3 可信计算基 433
          13.4 下一代安全计算基 435
          13.4.1 NGSCB特性组 436
          13.4.2 引人入胜的NGSCB
          应用 438
          13.4.3 关于NGSCB的
          非议 438
          13.5 小结 440
          13.6 思考题 440

          信息安全原理与实践第二版内容介绍

          通过聚焦于现实世界中的生动实例,并采用一种面向实践的信息安全讲述方法,这本书围绕如下4个重要主题进行组织并展开:

          1、密码学技术:包括经典密码系统、对称密钥加密技术、公开密钥加密技术、哈希函数、随机数技术、信息隐藏技术以及密码分析技术等。

          2、访问控制:包括身份认证和授权、基于口令的安全、访问控制列表和访问能力列表、多级安全性和分隔项技术、隐藏通道和接口控制、诸如BLP和Biba之类的安全模型、防火墙以及入侵检测系统等。

          3、协议:包括简单身份认证协议、会话密钥、完全正向保密、时间戳技术、SSH协议、SSL协议、IPSec协议、Kerberos协议、WEP协议以及GSM协议等。

          4、软件安全:包括软件缺陷和恶意软件、缓冲区溢出、病毒和蠕虫、恶意软件检测、软件逆向工程、数字版权管理、安全软件开发以及操作系统安全等。

          在本书第2版中,特别引入了一些比较新的内容,其中涉及的安全主题包括SSH协议和WEP协议、实际的RSA计时攻击技术、僵尸网络以及安全证书等。同时还增加了一些新的背景知识,包括Enigma密码机以及一部分关于经典“橘皮书”之安全观的内容。此外,本书还有一大特色,就是大幅度地扩展和更新课后思考题,并增补了许多新的图解、表格和图形,用以阐明和澄清一些复杂的主题和问题。最后,对于课程开发来说,还有一组综合性的课堂测试用的PowerPoint幻灯片文件以及问题解答手册可供利用。

          软件截图

          • 信息安全原理与实践第二版

          下载地址

          信息安全原理与实践第二版(含课后答案) PDF 电子版

          高速下载器通道
          其他下载地址

          软件评论

            <th id="czrov"></th>
            <tr id="czrov"></tr>
          1. <object id="czrov"></object>
            <th id="czrov"><video id="czrov"><span id="czrov"></span></video></th>

                  国产第|页日本草草影院,亚洲自偷自拍另类第1页,自偷自拍亚洲综合精品,亚洲综合一区自偷自拍

                  品牌简介

                  {转码主词}