整专业资料
微信QQ群
考生网QQ群

群号:517231281

扫码加群
点击二维码加群

考生网微信公众号

微信号:zikaosw

课程试听
最新资讯

手机端访问

1、直接输入www.zikaosw.cn
2、扫描左侧二维码

登录 | 注册
登录/注册后,可享受
  • 课程免费试听
  • 试做在线题库
  • 学习提升指导
自考生资料网 购物车0

山东山东其它专业本科专业

专业不正确?点此切换
14481信息安全基础自考教材

14481_信息安全基础_教材书籍

注      意      各省相同课程的指定教材不一定相同,请确认该教材版本正确再购买。该教材版本:密码编码学与网络安全―原理与实践(第八版)中译本 电子工业出版社 William Stallings 2021

折      扣      单笔订单,非书籍教材商品满2件9.5折,大于2件9折

资料部分内容展示

目 录

第一分 背景知识

第1章 信息与网络概念 2

学目标 2

1.1 网络空间、信息与网络 2

1.1.1 目标 2

1.1.2 信息的挑战 3

1.2 OSI架构 4

1.3 攻击 5

1.3.1 被动攻击 5

1.3.2 主动攻击 6

1.4 服务 7

1.4.1 认证 7

1.4.2 访问控制 7

1.4.3 数据密性 7

1.4.4 数据完整性 8

1.4.5 不可否认性 8

1.4.6 可用性服务 8

1.5 机制 8

1.6 密码学 9

1.6.1 无密钥算法 9

1.6.2 单密钥算法 10

1.6.3 双密钥算法 10

1.7 网络 10

1.7.1 通信 11

1.7.2 设备 11

1.8 信任与可信度 12

1.8.1 信任模型 12

1.8.2 信任模型和信息 13

1.8.3 建立信任关系 13

1.9 标准 14

1.10 关键术语、思考题和题 14

第2章 数论基础 17

学目标 17

2.1 整除性和带余除法 17

2.1.1 整除性 17

2.1.2 带余除法 18

2.2 欧几里得算法 19

2.2.1 大公因子 19

2.2.2 求大公因子 19

2.3 模运算 21

2.3.1 模 21

2.3.2 同余的性质 22

2.3.3 模算术运算 22

2.3.4 模运算的性质 23

2.3.5 欧几里得算法回顾 25

2.3.6 扩展欧几里得算法 26

2.4 素数 27

2.5 费马定理和欧拉定理 29

2.5.1 费马定理 29

2.5.2 欧拉函数 30

2.5.3 欧拉定理 31

2.6 素性测试 32

2.6.1 Miller-Rabin算法 32

2.6.2 一个确定性的素性判定算法 34

2.6.3 素数分布 34

2.7 中国剩余定理 34

2.8 离散对数 35

2.8.1 模n的整数幂 35

2.8.2 模算术对数 38

2.8.3 离散对数的计算 39

2.9 关键术语、思考题和题 40

附录2A mod的含义 43

2A.1 二元运算符mod 43

2A.2 同余关系mod 43

第二分 对称密码

第3章 传统加密技术 44

学目标 44

3.1 对称密码模型 44

3.1.1 密码编码学 46

3.1.2 密码分析学和穷举攻击 46

3.2 代替技术 48

3.2.1 Caesar密码 48

3.2.2 单表代替密码 49

3.2.3 Playfair密码 51

3.2.4 Hill密码 53

3.2.5 多表代替加密 55

3.2.6 一次一密 57

3.3 置换技术 58

3.4 关键术语、思考题和题 59

第4章 分组密码和数据加密标准 64

学目标 64

4.1 传统分组密码结构 64

4.1.1 流密码与分组密码 64

4.1.2 Feistel密码结构的设计动机 65

4.1.3 Feistel密码 67

4.2 数据加密标准 71

4.2.1 DES加密 71

4.2.2 DES解密 72

4.3 DES的一个例子 72

4.3.1 结果 72

4.3.2 雪崩效应 73

4.4 DES的强度 74

4.4.1 56位密钥的使用 74

4.4.2 DES算法的性质 74

4.4.3 计时攻击 75

4.5 分组密码的设计原理 75

4.5.1 迭代轮数 75

4.5.2 函数F的设计 76

4.5.3 密钥扩展算法 76

4.6 关键术语、思考题和题 76

第5章 有限域 79

学目标 79

5.1 群 79

5.1.1 群的性质 80

5.1.2 交换群 80

5.1.3 循环群 80

5.2 环 81

5.3 域 81

5.4 有限域GF(p) 82

5.4.1 为p的有限域 82

5.4.2 在有限域GF(p)中求乘法逆元 83

5.4.3 小结 84

5.5 多项式运算 84

5.5.1 普通多项式运算 85

5.5.2 系数在Zp中的多项式运算 86

5.5.3 求大公因式 88

5.5.4 小结 89

5.6 有限域GF(2n) 89

5.6.1 动机 89

5.6.2 多项式模运算 91

5.6.3 求乘法逆元 92

5.6.4 计算上的考虑 93

5.6.5 使用生成元 95

5.6.6 小结 97

5.7 关键术语、思考题和题 97

第6章 高级加密标准 99

学目标 99

6.1 有限域算术 99

6.2 AES的结构 100

6.2.1 基本结构 100

6.2.2 详细结构 103

6.3 AES的变换函数 105

6.3.1 字节代替变换 105

6.3.2 行移位变换 109

6.3.3 列混淆变换 110

6.3.4 轮密钥加变换 112

6.4 AES的密钥扩展 113

6.4.1 密钥扩展算法 113

6.4.2 基本原理 114

6.5 一个AES的例子 114

6.5.1 结果 115

6.5.2 雪崩效应 117

6.6 AES的实现 118

6.6.1 等的逆算法 118

6.6.2 实现方面 119

6.7 关键术语、思考题和题 121

附录6A 系数在GF(28)中的多项式 122

附录6A.1 列混淆变换 124

附录6A.2 乘以x 124

第7章 分组加密工作模式 125

学目标 125

7.1 多重加密和三重DES 125

7.1.1 双重DES 125

7.1.2 使用两个密钥的三重DES 127

7.1.3 使用三个密钥的三重DES 128

7.2 电码本模式 129

7.3 密文分组模式 130

7.4 密码反馈模式 132

7.5 输出反馈模式 133

7.6 计数器模式 135

7.7 面向分组存储设备的XTS-AES模式 137

7.7.1 可调整分组密码 137

7.7.2 存储加密要求 138

7.7.3 单个分组的运算 139

7.7.4 扇区上的运算 140

7.8 留格式加密 141

7.8.1 研究动机 142

7.8.2 FPE设计的难点 142

7.8.3 留格式加密的Feistel结构 143

7.8.4 留格式加密的NIST方法 146

7.9 关键术语、思考题和题 151

第8章 随机位生成和流密码 155

学目标 155

8.1 伪随机数生成的原理 155

8.1.1 随机数的用途 156

8.1.2 TRNG、PRNG和PRF 156

8.1.3 PRNG的要求 157

8.1.4 算法设计 159

8.2 伪随机数生成器 159

8.2.1 线性同余生成器 159

8.2.2 BBS生成器 160

8.3 使用分组密码生成伪随机数 161

8.3.1 使用分组加密工作模式的

PRNG 161

8.3.2 NIST CTR_DRBG 163

8.4 流密码 164

8.5 RC4 166

8.5.1 初始化S 166

8.5.2 流生成 166

8.5.3 RC4的强度 167

8.6 使用反馈移位寄存器的流密码 167

8.6.1 线性反馈移位寄存器 168

8.6.2 非线性反馈移位寄存器 170

8.6.3 Grain-128a 171

8.7 真随机数生成器 173

8.7.1 熵源 173

8.7.2 PRNG和TRNG的比较 173

8.7.3 调节 174

8.7.4 健康测试 175

8.7.5 英尔数字随机数生成器 176

8.8 关键术语、思考题和题 178

第三分 非对称密码

第9章 公钥密码学与RSA 182

学目标 182

9.1 公钥密码体制的原理 183

9.1.1 公钥密码体制 183

9.1.2 公钥密码体制的应用 187

9.1.3 公钥密码的要求 187

9.1.4 公钥密码分析 188

9.2 RSA算法 189

9.2.1 RSA算法描述 189

9.2.2 计算问题 191

9.2.3 RSA的性 194

9.3 关键术语、思考题和题 197

第10章 其他公钥密码体制 201

学目标 201

10.1 Diffie-Hellman密钥交换 201

10.1.1 算法 201

10.1.2 密钥交换协议 203

10.1.3 中间人攻击 203

10.2 ElGamal密码体制 204

10.3 椭圆曲线算术 206

10.3.1 交换群 207

10.3.2 实数域上的椭圆曲线 207

10.3.3 Zp上的椭圆曲线 209

10.3.4 GF(2m)上的椭圆曲线 211

10.4 椭圆曲线密码学 212

10.4.1 用椭圆曲线密码实现

Diffie-Hellman密钥交换 212

10.4.2 椭圆曲线加密/解密 213

10.4.3 椭圆曲线密码的性 214

10.5 关键术语、思考题和题 214

第四分 密码学数据完整性算法

第11章 密码学哈希函数 218

学目标 218

11.1 密码学哈希函数的应用 218

11.1.1 消息认证 219

11.1.2 数字签名 221

11.1.3 其他应用 221

11.2 两个简单的哈希函数 222

11.3 要求与性 223

11.3.1 密码学哈希函数的要求 223

11.3.2 穷举攻击 225

11.3.3 密码分析 226

11.4 哈希算法 227

11.4.1 SHA-512逻辑 228

11.4.2 SHA-512轮函数 230

11.4.3 示例 232

11.5 SHA-3 234

11.5.1 海绵结构 234

11.5.2 SHA-3迭代函数f 237

11.6 关键术语、思考题和题 242

第12章 消息认证码 245

学目标 245

12.1 消息认证要求 245

12.2 消息认证函数 246

12.2.1 消息加密 246

12.2.2 消息认证码 249

12.3 消息认证码的要求 251

12.4 MAC的性 252

12.4.1 穷举攻击 252

12.4.2 密码分析 253

12.5 基于哈希函数的MAC:HMAC 253

12.5.1 HMAC设计目标 253

12.5.2 HMAC算法 254

12.5.3 HMAC的性 255

12.6 基于分组密码的MAC:DAA和

CMAC 255

12.6.1 数据认证算法 255

12.6.2 基于密码的消息认证码

(CMAC) 256

12.7 认证加密:CCM和GCM 258

12.7.1 使用分组密码?消息认证码

的计数器 258

12.7.2 Galois/计数器模式 260

12.8 密钥封装 262

12.8.1 应用背景 262

12.8.2 密钥封装算法 263

12.8.3 密钥解封 265

12.9 使用哈希函数和MAC的伪随机数

生成器 266

12.9.1 基于哈希函数的PRNG 266

12.9.2 基于MAC函数的PRNG 266

12.10 关键术语、思考题和题 267

第13章 数字签名 270

学目标 270

13.1 数字签名概述 271

13.1.1 性质 271

13.1.2 攻击和伪造 271

13.1.3 数字签名要求 272

13.1.4 直接数字签名 272

13.2 ElGamal数字签名方案 272

13.3 Schnorr数字签名方案 274

13.4 NIST数字签名算法 274

13.4.1 DSA方法 274

13.4.2 数字签名算法 275

13.5 椭圆曲线数字签名算法 277

13.5.1 全局域参数 277

13.5.2 密钥生成 277

13.5.3 数字签名的生成与认证 277

13.6 RSA-PSS数字签名算法 278

13.6.1 掩蔽生成函数 279

13.6.2 签名作 280

13.6.3 签名验证 281

13.7 关键术语、思考题和题 282

第14章 轻量级密码和后量子密码 285

学目标 285

14.1 轻量级密码的概念 285

14.1.1 嵌入式系统 285

14.1.2 资源受限设备 286

14.1.3 轻量级密码的限制类别 287

14.1.4 各种应用的考虑 287

14.1.5 设计折中 288

14.1.6 要求 288

14.2 轻量级密码算法 291

14.2.1 带有关联数据的认证加密 291

14.2.2 哈希函数 293

14.2.3 消息认证码 295

14.2.4 非对称密码算法 297

14.3 后量子密码的概念 297

14.3.1 量子计算 297

14.3.2 Shor因子分解算法 297

14.3.3 Grover算法 298

14.3.4 密码生命期 299

14.3.5 量子计算环境下的性 301

14.4 后量子密码算法 301

14.4.1 格密码算法 302

14.4.2 编码密码算法 304

14.4.3 多变量多项式密码算法 305

14.4.4 哈希签名算法 306

14.5 关键术语和思考题 308

第五分 互信

第15章 密钥管理和分发 310

学目标 310

15.1 使用对称加密的对称密钥分发 310

15.1.1 密钥分发方案 310

15.1.2 第三方密钥分发方案 311

15.1.3 密钥层次 312

15.2 使用非对称加密的对称密钥分发 312

15.2.1 简单的密钥分发方案 312

15.2.2 确密性和认证的密钥

分发方案 313

15.3 公钥分发 314

15.3.1 公钥的公开发布 314

15.3.2 公开可访问的目录 315

15.3.3 公钥授权 315

15.3.4 公钥书 316

15.4 X.509书 317

15.4.1 书 318

15.4.2 X.509版本3 321

15.5 公钥基础设施 322

15.6 关键术语、思考题和题 324

第16章 用户认证 327

学目标 327

16.1 远程用户认证原理 327

16.1.1 NIST电子身份认证模型 327

16.1.2 认证方式 329

16.1.3 多因素认证 329

16.1.4 双向认证 330

16.2 使用对称加密的远程用户认证 331

16.2.1 双向认证 331

16.3 Kerberos 333

16.3.1 Kerberos的动机 333

16.3.2 Kerberos版本4 334

16.3.3 Kerberos版本5 340

16.4 使用非对称加密的远程用户认证 342

16.4.1 双向认证 342

16.4.2 单向认证 343

16.5 联合身份管理 344

16.5.1 身份管理 344

16.5.2 身份联合 345

16.6 关键术语、思考题和题 346

第六分 网络和因网

第17章 传输层 350

学目标 350

17.1 Web性考虑 350

17.1.1 Web威胁 350

17.1.2 网络流量方法 351

17.2 传输层 351

17.2.1 TLS架构 352

17.2.2 TLS记录协议 353

17.2.3 修改密码规范协议 354

17.2.4 警报协议 355

17.2.5 握手协议 355

17.2.6 密码计算 358

17.2.7 SSL/TLS攻击 360

17.2.8 TLS v1.3 361

17.3 HTTPS 361

17.3.1 连接初始化 361

17.3.2 连接关闭 362

17.4 SSH 362

17.4.1 传输层协议 363

17.4.2 用户认证协议 365

17.4.3 连接协议 366

17.5 思考题和题 369

第18章 无线网络 371

学目标 371

18.1 无线 371

18.1.1 无线网络威胁 372

18.1.2 无线措施 372

18.2 移动设备 373

18.2.1 威胁 373

18.2.2 移动设备策略 374

18.3 IEEE 802.11无线局域网概述 375

18.3.1 Wi-Fi联盟 376

18.3.2 IEEE 802协议架构 376

18.3.3 IEEE 802.11网络构成和

架构模型 377

18.3.4 IEEE 802.11服务 378

18.4 IEEE 802.11i无线局域网 379

18.4.1 IEEE 802.11i服务 380

18.4.2 IEEE 802.11i作段 381

18.4.3 发现段 382

18.4.4 认证段 383

18.4.5 密钥管理段 384

18.4.6 数据传输段 387

18.4.7 IEEE 802.11i伪随机函数 387

18.5 关键术语、思考题和题 388

第19章 电子邮件 390

学目标 390

19.1 因网邮件架构 390

19.1.1 电子邮件组件 390

19.1.2 邮件协议 391

19.2 邮件格式 392

19.2.1 RFC 5322 392

19.2.2 MIME 393

19.3 电子邮件威胁与综合 395

19.4 S/MIME 397

19.4.1 作描述 397

19.4.2 S/MIME消息内容类型 400

19.4.3 S/MIME消息 401

19.4.4 S/MIME书处理过程 403

19.4.5 性增强服务 403

19.5 DNSSEC 403

19.5.1 域名系统 404

19.5.2 DNS扩展 405

19.6 基于DNS的命名实体认证 406

19.6.1 TLSA记录 406

19.6.2 为SMTP使用DANE 407

19.6.3 为S/MIME使用DNSSEC 408

19.7 发送方策略框架 408

19.7.1 发送端的SPF 408

19.7.2 接收端的SPF 409

19.8 DKIM 410

19.8.1 电子邮件威胁 410

19.8.2 DKIM策略 411

19.8.3 DKIM功能流程 411

19.9 基于域的消息认证、报告和一性 413

19.9.1 标识符匹配 413

19.9.2 发送端的DMARC 413

19.9.3 接收端的DMARC 414

19.9.4 DMARC报告 415

19.10 关键术语、思考题和题 416

第20章 IP 418

学目标 418

20.1 IP概述 418

20.1.1 IPsec的应用 418

20.1.2 IPsec文档 419

20.1.3 IPsec服务 419

20.2 IP策略 419

20.2.1 关联 420

20.2.2 关联数据库 420

20.2.3 性策略数据库 421

20.2.4 IP流量处理 422

20.3 封装净荷 423

20.3.1 ESP格式 423

20.3.2 加密和认证算法 424

20.3.3 填充 424

20.3.4 反重放服务 424

20.3.5 传输和隧道模式 425

20.4 组合关联 428

20.4.1 认证和密性 429

20.4.2 关联的基本组合 429

20.5 因网密钥交换 430

20.5.1 密钥确定协议 431

20.5.2 头和净荷格式 433

20.6 关键术语、思考题和题 435

第21章 网络端点 437

学目标 437

21.1 火墙 437

21.1.1 火墙的征 437

21.1.2 火墙的类型 438

21.1.3 DMZ网络 442

21.2 入侵检测系统 443

21.2.1 基本原理 444

21.2.2 入侵检测方法 444

21.2.3 基于主机的入侵检测技术 445

21.2.4 基于网络的入侵检测系统 445

21.3 恶意软件 447

21.3.1 恶意软件的类型 447

21.3.2 恶意软件御 448

21.4 分布式拒服务攻击 449

21.4.1 DDoS攻击描述 449

21.4.2 构建攻击网络 451

21.4.3 DDoS御策略 452

21.5 关键术语、思考题和题 452

第22章 云计算 456

学目标 456

22.1 云计算 456

22.1.1 云计算元素 456

22.1.2 云服务模型 457

22.1.3 云署模型 458

22.1.4 云计算参考架构 461

22.2 云的概念 463

22.3 云风险与对策 464

22.3.1 STRIDE威胁模型 464

22.3.2 数据泄露 465

22.3.3 弱身份、凭证和访问管理 466

22.3.4 不的API 466

22.3.5 系统漏洞 466

22.3.6 账号劫持 466

22.3.7 恶意的内人员 467

22.3.8 高级持续威胁 467

22.3.9 数据丢失 468

22.3.10 尽职调查不足 468

22.3.11 滥用及恶意使用云服务 468

22.3.12 拒服务 469

22.3.13 共享技术中的漏洞 469

22.4 云服务 469

22.5 开源云模块 471

22.6 关键术语和题 472

第23章 物联网 473

学目标 473

23.1 物联网 473

23.1.1 物联网上的“物” 473

23.1.2 演化 473

23.1.3 物联网设备的组件 474

23.1.4 物联网与云环境 474

23.2 物联网的概念与目标 476

23.2.1 物联网生态系统的独征 476

23.2.2 物联网目标 477

23.2.3 篡改和篡改检测 478

23.2.4 网关 478

23.2.5 物联网环境 479

23.3 一个开源物联网模块 480

23.3.1 加密算法 480

23.3.2 作模式 481

23.3.3 偏移码本模式 481

23.4 关键术语和思考题 484

附录A 线性代数的基本概念 485

A.1 向量和矩阵运算 485

A.1.1 算术 485

A.1.2 行列式 486

A.1.3 逆矩阵 486

A.2 Zn上的线性代数运算 487

附录B 密性和性度量 490

B.1 条件概率 490

B.2 完善密 490

B.3 信息和熵 493

B.3.1 信息 493

B.3.2 熵 494

B.3.3 熵函数的性质 495

B.3.4 条件熵 496

B.4 熵和密性 496

B.5 小熵 497

附录C 数据加密标准 499

C.1 初始置换 500

C.2 每轮变换的细节 501

C.3 DES解密 504

附录D 简化AES 505

D.1 概述 505

D.2 S-AES加密与解密 506

D.2.1 密钥加 507

D.2.2 半字节代替 507

D.2.3 行移位 508

D.2.4 列混淆 508

D.3 密钥扩展 509

D.4 S盒 509

D.5 S-AES的结构 509

附件D.1 GF(24)上的算术 511

附件D.2 列混淆函数 512

附录E 生日攻击的数学基础 513

E.1 相关问题 513

E.2 生日悖论 513

E.3 有用的不等式 514

E.4 元素重复的一般情形 515

E.5 两个集合间的元素重复 516

参考文献 517

发货说明

1、 电子资料:购买后1分钟左右系统自动发送到邮箱内;如长时间未收邮件,请查看是否被拦截在垃圾箱中;如遇发货失败,登录后购买的用户可于会员中心”已购资料“处下载;如购物邮箱填写错误,请联系客服进行修改或资料索取;电子资料购买后,一年内可以免费下载!

2、 在线题库,考前押题和精讲网课购买后,请分别于会员中心"已购题库","已购押题"和"已购视频"中进行查看。

3、 书籍教材:购买后如本地仓库有现货,客服会在2个工作日内发货,发货完会发送短信提醒,告知快递信息,用户可以自行查询物流信息。登录后购买的订单,可以进入会员中心,发货订单查看订单发货状态及实时的物流;如需要调货处理的,则需要耐心等待仓库发货,一般发货不会超7个工作日,如有疑问请咨询在线客服!

4、 收货说明:非书籍的电子资料/视频课具有可复制性,购买后不支持退款操作,如您需要的课程资料本网暂时没有,请直接联系客服补充!书籍收货后如因自身原因需要退换货,需要您承担退换货所产生的物流费用。

资料介绍

请选择地区筛选专业
当前省份:山东
当前专业:山东其它专业本科专业

Copyright © 2010 - 2023 湖南求实创新教育科技有限公司 All Right Reserved.

温馨提示:如您需要的资料本网暂时没有上传,请于工作日08:00 - 18:00,点击这里,联系客服及时补充资料。