《通信网的安全-理论与技术》求取 ⇩

第1章通信网络安全概论1

1.1 开放(分布)网络环境1

1.2 对网络安全的需求5

1.3 通信网络的安全策略7

1.4 安全威胁与防护措施9

1.5 通信网络安全业务14

1.6 开放系统互联(OSI)基本参考模型及TCP/IP协议19

第2章密码理论与技术(一)——保密学基础29

2.1 保密学的基本概念29

2.2 密码体制分类31

2.3 古典密码33

2.4 初等密码分析41

2.5 信息论与密码学46

2.6 计算复杂性与密码学60

附录2.A 素数与互素数66

附录2.B 模q算术67

第3章密码理论与技术(二)——流密码及拟随机数生成器69

3.1 流密码的基本概念69

3.2 线性反馈移位寄存器序列74

3.3 基于非线性反馈移位寄存器的流密码81

3.4 拟随机数生成器的一般理论92

3.5 快速软、硬件实现的流密码算法100

3.6 混沌密码序列108

3.7 量子密码109

附录3.A 有限域的基本概念114

附录3.B 有限域上的线性代数123

第4章密码理论与技术(三)——分组密码126

4.1 分组密码概述126

4.2 代换网络128

4.3 迭代分组密码的分类134

4.4 DES138

4.5 Markov密码和差分密码分析152

4.6 IDEA156

4.7 SAFER K-64161

4.8 GOST163

4.9 RC-5165

4.10 Blowfish167

4.11 CRAB169

4.12 用单向杂凑迭代函数构造分组密码算法170

4.13 分组密码运行模式171

4.14 分组密码的组合178

4.15 其它分组密码181

第5章密码理论与技术(四)——双(公)钥密码体制188

5.1 双钥密码体制的基本概念189

5.2 RSA密码体制193

5.3 背包密码体制200

5.4 Rabin密码体制204

5.5 ElGamal密码体制205

5.6 椭圆曲线密码体制206

5.7 McEliece密码体制209

5.8 LUC密码体制210

5.9 秘密共享密码体制215

5.10 有限自动机密码体制219

5.11 概率加密223

5.12 其它双钥密码体制225

附录5.A 大素数求法226

附录5.B 快速指数算法229

附录5.C 离散对数的计算229

第6章认证理论与技术(一)——认证、认证码、杂凑函数233

6.1 认证与认证系统233

6.2 认证码237

6.3 杂凑函数240

6.4 单向迭代杂凑函数的设计理论252

6.5 MD-4和MD-5杂凑算法253

6.6 安全杂凑算法(SHA)257

6.7 GOST杂凑算法261

6.8 其它杂凑算法261

第7章认证理论与技术(二)——数字签字264

7.1 数字签字基本概念264

7.2 RSA签字体制265

7.3 Rabin签字体制266

7.4 ElGamal签字体制267

7.5 Schnorr签字体制268

7.6 DSS签字标准269

7.7 GOST签字标准272

7.8 ESIGN签字体制273

7.9 Okamoto签字体制274

7.10 OSS签字体制275

7.11 离散对数签字体制275

7.12 不可否认签字278

7.13 防失败签字282

7.14 盲签字285

7.15 群签字287

7.16 数字签字体制中的潜信道288

7.17 其它数字签字296

第8章认证理论与技术(三)——身份证明298

8.1 身份证明298

8.2 通行字(口令)认证系统301

8.3 个人特征的身份证明技术306

8.4 零知识证明的基本概念309

8.5 零知识身份证明的密码体制313

8.6 灵巧卡技术及其应用319

第9章认证理论与技术(四)——安全协议322

9.1 协议的基本概念322

9.2 安全协议分类及基本密码协议326

9.3 秘密分拆协议344

9.4 会议密钥分配和秘密广播协议345

9.5 时戳业务347

9.6 公平协议(一)——公平竞争349

9.7 公平协议(二)——同时签约357

9.8 公平协议(三)——安全选举361

9.9 公平协议(四)——安全多方计算364

9.10 密码协议的安全性及其设计规范367

9.11 协议的形式语言证明374

第10章通信网的安全技术(一)——基础389

10.1 接入控制389

10.2 客户机/服务器网络的安全392

10.3 开放软件基础398

10.4 防火墙399

10.5 入侵的审计、追踪与检测技术409

10.6 隐信道413

10.7 网络病毒与防范415

10.8 可信赖网络系统417

第11章通信网的安全技术(二)——网络加密与密钥管理419

11.1 网络加密的方式及实现419

11.2 硬件加密、软件加密及有关问题421

11.3 密钥管理的基本概念423

11.4 密钥的长度与安全性425

11.5 密钥生成427

11.6 密钥分配429

11.7 密钥的证实433

11.8 密钥的保护、存储与备份439

11.9 密钥的泄露、吊销、过期与销毁441

11.10 密钥控制442

11.11 多个管区的密钥管理443

11.12 密钥托管和密钥恢复447

11.13 密钥管理系统454

第12章通信网的安全技术(三)——实际系统的安全457

12.1 Kerberos认证系统457

12.2 X.509检索认证业务462

12.3 PGP——E-mail安全保密系统之一464

12.4 PEM——E-mail安全保密系统之二474

12.5 Krypto Knight认证系统483

12.6 无线网的安全认证系统487

12.7 Internet上电子商务系统的安全494

第13章通信网的安全技术(四)——安全管理技术510

13.1 安全管理的概念510

13.2 OSI安全管理概述512

13.3 SNMP的基本概念518

13.4 SNMP V2的安全管理523

13.5 风险分析527

13.6 安全性评估标准533

附录13.A 信息安全技术标准541

参考文献547

1999《通信网的安全-理论与技术》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由王育民,刘建伟编著 1999 西安:西安电子科技大学出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。