王朝网络
分享
 
 
 

认证理论及应用(普通高等教育“十一五”国家级规划教材,高等院校信息安全专业系列教材)

王朝导购·作者佚名
 
认证理论及应用(普通高等教育“十一五”国家级规划教材,高等院校信息安全专业系列教材)  点此进入淘宝搜索页搜索
  特别声明:本站仅为商品信息简介,并不出售商品,您可点击文中链接进入淘宝网搜索页搜索该商品,有任何问题请与具体淘宝商家联系。
  参考价格: 点此进入淘宝搜索页搜索
  分类: 图书,教材教辅与参考书,大学,计算机专业,
  品牌: 李晓航

基本信息·出版社:清华大学出版社

·页码:222 页

·出版日期:2009年11月

·ISBN:9787302208273

·条形码:9787302208273

·包装版本:第1版

·装帧:平装

·开本:16

·正文语种:中文

·丛书名:普通高等教育“十一五”国家级规划教材,高等院校信息安全专业系列教材

产品信息有问题吗?请帮我们更新产品信息。

内容简介《认证理论及应用》是一本集中介绍信息安全领域中认证技术的教材。全书共分为8章,主要内容包括认证理论的基础、Hash函数和报文鉴别、数字签名、实体认证和密钥交换协议、身份认证协议、智能卡技术及其在认证系统中的应用、基于数字水印技术的多媒体认证、典型的实用网络认证协议等。

《认证理论及应用》在编排时主要围绕密码学中为对抗主动攻击而引入的认证理论及相关内容,突出了应用性,并结合作者在相关领域的科研成果引入了新的认证技术,如基于数字水印的多媒体认证技术。

《认证理论及应用》可作为信息安全、计算机应用等专业的研究生和高年级本科生以及相关领域技术人员的教材,为他们在认证理论及应用方面的学习和工作提供必要的参考。

作者简介李晓航,西南交通大学信息科学与技术学院教师。长期主讲“认证理论及应用”和“信息系统安全技术”等课程。作为主要研发人员参加国防科技重点实验室基金试点项目1项和铁道部科技司开发项目2项,并主持多项软件开发项目,发表学术论文数篇,研究兴趣与专长:信息安全技术、软件工程理论和应用等。

王宏霞,博士,2002年9月至2∞4年6月在上海交通大学信息与通信工程博士后流动站从事博士后研究工作,现任西南交通大学信息科学与技术学院教授,博士生导师。长期主讲“认证理论与技术”、“多媒体信息安全技术”和“电子商务安全”等课程,出版教材1部。近年来主持多项国家自然科学基金、863项目、教育部博士点基金、省部级基金的研究工作,在国内外重要学术期刊及国际会议上发表研究论文50余篇,获授权国家发明专利6项,研究成果获省部级奖励1项。研究兴趣与专长:多媒体信息安垒、保密通信和智能信息处理等。

编辑推荐《认证理论及应用》根据教育部高等学校信息安全类专业教学指导委员会制订的《信息安全专业指导性专业规范》组织编写。

教育部高等学校信息安全类专业教学指导委员会和中国计算机学会教育专业委员会共同指导。

《认证理论及应用》特色:《认证理论及应用》是一本集中介绍信息安全领域中认证技术的教材。全书共分为8章,主要内容包括认证理论的基础、Hash函数和报文鉴别、数字签名、实体认证和密钥交换协议、身份认证协议、智能卡技术及其在认证系统中的应用、基于数字水印技术的多媒体认证、典型的实用网络认证协议等。

《认证理论及应用》在编排时主要围绕密码学中为对抗主动攻击而引人的认证理论及相关内容,突出了应用性,并结合作者在相关领域的科研成果引入了新的认证技术,如基于数字水印的多媒体认证技术。

《认证理论及应用》可作为信息安垒、计算机应用等专业的研究生和高年级本科生,以及相关领域技术人员的教材,为他们在认证理论及应用方面的学习和工作提供必要的参考。

目录

第1章 认证理论基础

1.1 认证系统基本概念

1.1.1 认证系统模型

1.1.2 认证码

1.1.3 伪造攻击和代替攻击

1.2 欺骗概率

1.3 欺骗概率的界

1.3.1 欺骗概率下界-组合界

1.3.2 欺骗概率下界-熵界

1.4 完善认证性

习题

第2章 Hash函数和报文鉴别

2.1 数据完整性与Hash函数

2.1.1 Hash函数概述

2.1.2 MD5算法

2.1.3 SHA-1算法

2.1.4 RIPEMD-160算法

2.2 报文鉴别

2.2.1 利用报文加密实现报文鉴别

2.2.2 利用专用的报文鉴别函数实现报文鉴别

习题

第3章 数字签名

3.1 数字签名概述

3.1.1 数字签名的产生历史、特点及发展现状

3.1.2 数字签名的原理

3.1.3 数字签名的一般定义

3.1.4 数字签名可以抵御的威胁

3.1.5 数字签名的攻击

3.1.6 数字签名的分类

3.2 RSA数字签名体制

3.3 EIGamal型数字签名体制

3.3.1 EIGamal数字签名算法

3.3.2 E1Gamal数字签名算法的安全性

3.3.3 数字签名算法(DSA)

3.3.4 离散对数签名体制

3.3.5 GOST签名算法

3.3.6 Schnnor数字签名

3.4 椭圆曲线数字签名算法

3.4.1 椭圆曲线概述

3.4.2 椭圆曲线数字签名算法(ECDSA)

3.4.3 椭圆曲线密码算法性能分析

3.5 其他数字签名体制

3.5.1 Lamport签名方案

3.5.2 ESIGN签名算法

3.5.3 NTRUSign签名算法

3.6 有特殊用途的数字签名

3.6.1 不可否认签名方案

3.6.2 Fail-Stop(失败一停止)数字签名

3.6.3 盲签名

3.6.4 群签名

3.6.5 代理签名

3.6.6 门限签名

习题

第4章 认证协议

4.1 认证方式分类

4.1.1 单方认证

4.1.2 双方认证

4.1.3 包含可信第三方的认证

4.2 经典认证协议

4.2.1 Needham-Schroeder对称密钥认证协议

4.2.2 Needham-Schroeder公钥认证协议

4.2.3 0tway-Rees认证协议

4.2.4 Yahalom协议

4.2.5 AndrewRPC(Remote Procedure Call)认证协议

4.2.6 Wide-Mouth Frog协议

4.3 密钥交换协议

4.4 认证密钥交换协议

4.5 可否认认证协议

4.6 对认证协议的典型攻击

4.7 认证协议的设计原则

习题

第5章 身份认证

5.1 身份认证概述

5.2 基于静态口令的身份认证

5.3 基于动态一次性口令的身份认证

5.4 基于挑战应答协议的身份认证协议

5.4.1 基于单钥密码体制或散列函数的协议

5.4.2 基于公钥密码体制的协议

5.4.3 专用的身份认证协议

5.4.4 基于身份(Identity-Based)的身份认证协议

5.5 指纹识别

5.5.1 生物识别概述

5.5.2 指纹及其特性

5.5.3 指纹识别的原理和过程

5.5.4 指纹识别的关键算法

习题

第6章 智能卡技术

6.1 IC卡概述

6.1.1 IC卡的概念

6.1.2 IC卡相关的国际标准

6.1.3 IC卡接口设备

6.1.4 IC卡的生命周期

6.2 存储卡和逻辑加密卡

6.2.1 siernells系列的sLE4442卡

6.2.2 ATMEL,的AT88SC1604卡

6.3 CPU卡

6.3.1 CPU卡的硬件结构

6.3.2 CPU卡芯片操作系统

6.3.3 COS的命令和响应

6.3.4 COS的文件系统

6.3.5 COS的文件操作实例

6.4 COS的安全体系

6.4.1 概述

6.4.2 COS的认证和验证

6.4.3 安全报文传送

6.5 智能卡的应用——USBKey

习题

第7章 多媒体认证技术

7.1 空域图像内容认证算法

7.1.1 基于混沌脆弱数字水印技术的图像认证

7.1.2 基于四叉树的零水印技术的图像认证

7.1.3 能区分图像内容或水印篡改的自恢复脆弱水印

7.2 频域图像和音频内容认证算法

7.2.1 基于混沌的小波域半脆弱水印的图像认证

7.2.2 基于混合域脆弱水印的音频内容认证

7.3 压缩域图像内容认证算法

7.3.1 压缩域水印基本模型

7.3.2 压缩域水印的技术问题

7.3.3 基于压缩域脆弱水印技术的JPEG图像认证

习题

第8章 实用的网络认证协议

8.1 IPsec中的认证协议

8.1.1 IP安全协议

8.1.2 IPSec安全关联的建立

8.1.3 IPsec和IKE的处理流程

8.2 Kerberos协议

8.2.1 Kerberos模型

8.2.2 Kerberos认证协议V4

8.2.3 Kerberos认证协议V5

8.3 SSL和TLs协议

8.3.1 SSL协议体系结构

8.3.2 SSL记录协议

8.3.3 握手协议

8.3.4 改变密码规范协议

8.3.5 告警协议

8.3.6 SSL在HTTP协议中的应用

8.4 公共密钥基础设施(PKI)

8.4.1 PKI的组成

8.4.2 PKI的功能和要求

8.4.3 x.5 09认证业务

8.4.4 PKI的相关标准

习题

附录A 部分习题答案

参考文献

……[看更多目录]

序言21世纪是信息的时代。随着国家信息化的不断推进和电子商务、电子政务的大力建设,信息已经成为最能代表综合国力的战略资源,信息化正在对国家和社会的各方面产生巨大影响。然而,伴随信息化而来的信息安全问题也随之突显,能否有效地保护信息资源,保护信息化进程健康、有序、可持续发展,已经成为关乎国家和社会发展的头等大事。

保障信息安全主要依靠密码学理论及其相关应用。密码学的最初目的是“保密”,即保证机密信息只能被系统中授权的各方所获得。然而随着攻击手段的不断发展,主动攻击逐渐成为信息系统安全的主要威胁,如何防止敌手对信息系统进行主动攻击变得越来越重要。“认证”(Authentication)是现代密码学中对抗主动攻击的重要手段,它对于开放网络环境中各种信息系统的安全有着重要作用,其主要目的是提供信息的真实性、完整性和不可抵赖性,以对抗伪造、篡改和重放等攻击。可以说,在某些情况下“认证”比“保密”更为重要。

为了更好地突出认证理论在现代密码学中的重要作用,建立信息安全专业良好的课程体系结构,作者所在高校开设了“认证理论及应用”这门课,作为信息安全专业的主要专业课。但在授课中发现,经典的密码学教材大都以“保密”为主,以“认证”为辅。为此,作者在参考国内外经典教材的基础上,编写了《认证理论及应用》讲义,用于课堂教学,并在此基础上,结合教学实践和科研工作编著了本书。

文摘插图:

认证理论及应用(普通高等教育“十一五”国家级规划教材,高等院校信息安全专业系列教材)

第1章 认证理论基础

随着信息的多元化及数字化的迅猛发展,信息安全技术显得越来越重要,而且信息安全技术应用水平的高低直接影响了信息高速公路建设的进一步发展。近20年来,由于计算机硬件处理能力的极大提高和密码学的迅速发展,信息安全理论与技术也在逐步完善和丰富。认证技术是信息安全理论与技术的一个重要方面,主要包括用户认证和信息认证两个方面。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。

根据认证信息的性质可以将用户认证分为秘密知识证明,物理介质证明和实体特征证明。秘密知识证明主要通过通信双方共享的口令、个人识别码和密钥等进行身份认证。在物理介质证明中,证明方必须提供令牌卡、信用卡和密钥卡等物理介质验证自己的身份。实体特征证明包括实体的物理特征和生物特征,物理特征主要包括计算机通信设备的网卡(如地址、硬盘序列号等),生物特征包括指纹、笔迹、脸形、虹膜、视网膜、脉搏、耳廓和声音等。

在某些情况下,信息认证显得比信息保密更为重要。例如,在金融网络中发生的业务或交易,可能交易的具体内容并不需要保密,但是交易双方应当能够确认是对方发送(接收)了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。另一个例子是网络中的信息广播(通知),此时接收方主要关心的是信息的真实性和信息来源的可靠性。因此,在这些情况下,信息认证将处于首要的地位。

从用户角度来看,非法用户常采用以下手段对网络系统进行攻击。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
>>返回首页<<
推荐阅读
 
 
频道精选
 
更多商品
脊柱骨髓畸形:影像学与临床
踏踏实实学英语:慢速英语入门(第2版)(逆向法丛书)
DSLR数码单反摄影超级入门
排版大师:InDesign CS4中文版经典案例完全解析(附DVD光盘1张)
电子技术实验教程(附电子教案)(高等学校应用型特色规划教材)
计算机辅助三维表现设计:3DS MAX 2009(工作过程导向新理念丛书,中等职业学校教材·计算机专业)
石油博弈,解困之道:通向利润、就业和国家安全(Winning the Oil Endgame:Innovation for Profits,Jobs,and Security)
研究型大学基层学术组织改革与发展
动物生物化学
C# 2008编程参考手册(C# 2008 Programmer's Reference)
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有