当前位置:主页 > 课后答案 > 信息安全习题答案
信息安全原理与技术(第2版)

《信息安全原理与技术(第2版)》课后习题答案

  • 更新:2022-01-15
  • 大小:2.85 MB
  • 类别:信息安全
  • 作者:郭亚军、宋建华、李莉、董慧慧
  • 出版:清华大学出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

信息安全原理与技术(第2版)》是2015年2月11日清华大学出版社出版的工学类教材图书,作者是郭亚军。

本书系统地介绍了信息安全的基本原理和基本技术。全书共分为12章,包括信息安全的数学基础、对称密码技术、公钥密码技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙、入侵检测、恶意代码和无线网络安全。

本书体现了以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章都附有“本章导读”,并用大量的实例帮助读者理解重点知识和难点知识。

目录

  • 第1章引言
  • 1.1安全攻击
  • 1.2安全机制
  • 1.3安全目标与安全需求
  • 1.4安全服务模型
  • 1.4.1支撑服务
  • 1.4.2预防服务
  • 1.4.3检测与恢复服务
  • 1.5安全目标、安全需求、安全服务和安全机制之间的关系
  • 1.6网络安全模型
  • 1.7网络安全协议
  • 1.8关键术语
  • 1.9习题1
  • 第2章数学基础
  • 2.1数论
  • 2.1.1因子
  • 2.1.2素数
  • 2.1.3同余与模运算
  • 2.1.4费马定理和欧拉定理
  • 2.1.5素性测试
  • 2.1.6中国剩余定理
  • 2.1.7离散对数
  • 2.1.8二次剩余
  • 2.2代数基础
  • 2.2.1群和环
  • 2.2.2域和有限域
  • 2.3计算复杂性理论
  • 2.3.1问题的复杂性
  • 2.3.2算法的复杂性
  • 2.4单向函数
  • 2.5关键术语
  • 2.6习题2
  • 第3章对称密码技术
  • 3.1基本概念
  • 3.2对称密码模型
  • 3.3密码攻击
  • 3.3.1穷举攻击
  • 3.3.2密码攻击类型
  • 3.3.3密码分析方法
  • 3.4古典加密技术
  • 3.4.1单表代换密码
  • 3.4.2多表代换密码
  • 3.4.3多字母代换密码
  • 3.4.4置换密码
  • 3.5数据加密标准
  • 3.5.1DES加密过程
  • 3.5.2DES子密钥产生
  • 3.5.3DES解密
  • 3.5.4DES的强度
  • 3.5.5三重DES
  • 3.6高级加密标准
  • 3.6.1AES的基本运算
  • 3.6.2AES加密
  • 3.6.3字节代换
  • 3.6.4行移位
  • 3.6.5列混淆
  • 3.6.6轮密钥加
  • 3.6.7AES的密钥扩展
  • 3.6.8AES解密算法
  • 3.6.9等价的解密变换
  • 3.6.10AES的安全性
  • 3.7中国商用密码算法——SMS4
  • 3.7.1SMS4加密
  • 3.7.2密钥扩展算法
  • 3.7.3SMS4解密
  • 3.7.4SMS4的安全性
  • 3.8RC6
  • 3.8.1RC6的加密和解密
  • 3.8.2密钥扩展
  • 3.8.3RC6的安全性和灵活性
  • 3.9流密码
  • 3.9.1流密码基本原理
  • 3.9.2密钥流产生器
  • 3.9.3RC4算法
  • 3.10分组密码工作模式
  • 3.10.1电子密码本模式
  • 3.10.2密码分组链接模式
  • 3.10.3密码反馈模式
  • 3.10.4输出反馈模式
  • 3.10.5计数器模式
  • 3.11随机数的产生
  • 3.11.1真随机数发生器
  • 3.11.2伪随机数发生器
  • 3.12对称密码的密钥分配
  • 3.12.1密钥分配基本方法
  • 3.12.2密钥的分层控制
  • 3.12.3会话密钥的有效期
  • 3.12.4无中心的密钥分配
  • 3.13关键术语
  • 3.14习题3
  • 第4章公钥密码技术
  • 4.1公钥密码体制
  • 4.2公钥密码分析
  • 4.3RSA密码
  • 4.3.1算法描述
  • 4.3.2RSA算法的安全性
  • 4.4ElGamal密码
  • 4.5椭圆曲线密码
  • 4.5.1椭圆曲线的定义
  • 4.5.2椭圆曲线运算规则
  • 4.5.3椭圆曲线密码算法
  • 4.5.4椭圆曲线密码的性能
  • 4.6公钥分配
  • 4.7利用公钥密码分配对称密钥
  • 4.8DiffieHellman密钥交换
  • 4.9关键术语
  • 4.10习题4
  • 第5章消息认证与数字签名
  • 5.1认证
  • 5.2消息认证码
  • 5.2.1MAC的安全要求
  • 5.2.2基于DES的消息认证码
  • 5.3Hash函数
  • 5.3.1散列函数的安全要求
  • 5.3.2MD5
  • 5.3.3SHA512
  • 5.3.4HMAC
  • 5.4数字签名
  • 5.4.1数字签名的基本概念
  • 5.4.2数字签名方案
  • 5.5关键术语
  • 5.6习题5
  • 第6章身份认证与访问控制
  • 6.1身份认证
  • 6.1.1身份认证的基本方法
  • 6.1.2常用身份认证机制
  • 6.1.3OpenID和OAuth认证协议
  • 6.2访问控制概述
  • 6.2.1访问控制的基本概念
  • 6.2.2访问控制技术
  • 6.2.3访问控制原理
  • 6.3自主访问控制
  • 6.4强制访问控制
  • 6.5基于角色的访问控制
  • 6.6关键术语
  • 6.7习题6
  • 第7章网络安全协议
  • 7.1简单的安全认证协议
  • 7.1.1NeedhamSchroeder认证协议
  • 7.1.2OtwayRees协议
  • 7.2Kerberos协议
  • 7.2.1Kerberos概述
  • 7.2.2Kerberos协议的工作过程
  • 7.3SSL协议
  • 7.3.1SSL协议概述
  • 7.3.2SSL记录协议
  • 7.3.3SSL修改密文规约协议
  • 7.3.4SSL告警协议
  • 7.3.5SSL握手协议
  • 7.3.6TLS协议
  • 7.3.7SSL协议应用
  • 7.4IPSec协议
  • 7.4.1IPSec安全体系结构
  • 7.4.2AH协议
  • 7.4.3ESP协议
  • 7.4.4IKE协议
  • 7.5PGP
  • 7.5.1鉴别
  • 7.5.2机密性
  • 7.5.3鉴别与机密性
  • 7.5.4压缩
  • 7.5.5Email兼容性
  • 7.5.6分段与重组
  • 7.5.7PGP密钥管理
  • 7.6关键术语
  • 7.7习题7
  • 8.1理论基础
  • 8.1.1网络安全服务
  • 8.1.2密码技术
  • 8.2PKI的组成
  • 8.2.1认证机构
  • 8.2.2证书和证书库
  • 8.2.3证书撤销
  • 8.2.4密钥备份和恢复
  • 8.2.5PKI应用接口
  • 8.3PKI的功能
  • 8.3.1证书的管理
  • 8.3.2密钥的管理
  • 8.3.3交叉认证
  • 8.3.4安全服务
  • 8.4信任模型
  • 8.4.1认证机构的严格层次结构模型
  • 8.4.2分布式信任结构模型
  • 8.4.3Web模型
  • 8.4.4以用户为中心的信任模型
  • 8.5PKI的相关标准
  • 8.5.1X.209 ASN.1基本编码规则
  • 8.5.2X.500
  • 8.5.3X.509
  • 8.5.4PKCS系列标准
  • 8.5.5轻量级目录访问协议
  • 8.6PKI的应用与发展
  • 8.6.1PKI的应用
  • 8.6.2PKI的发展
  • 8.7关键术语
  • 8.8习题8
  • 第9章防火墙
  • 9.1防火墙概述
  • 9.1.1防火墙的基本概念
  • 9.1.2防火墙的作用及局限性
  • 9.1.3防火墙的分类
  • 9.2防火墙技术
  • 9.2.1数据包过滤
  • 9.2.2应用级网关
  • 9.2.3电路级网关
  • 9.3防火墙的体系结构
  • 9.3.1双宿主机防火墙
  • 9.3.2屏蔽主机防火墙
  • 9.3.3屏蔽子网防火墙
  • 9.4关键术语
  • 9.5习题9
  • 第10章入侵检测
  • 10.1入侵检测概述
  • 10.1.1入侵检测基本概念
  • 10.1.2入侵检测系统基本模型
  • 10.2入侵检测系统分类
  • 10.2.1基于主机的入侵检测系统
  • 10.2.2基于网络的入侵检测系统
  • 10.2.3分布式入侵检测系统
  • 10.3入侵检测系统分析技术
  • 10.3.1异常检测技术
  • 10.3.2误用检测技术
  • 10.4入侵防御系统
  • 10.4.1入侵防御系统的基本概念
  • 10.4.2入侵防御系统的分类
  • 10.4.3入侵防御系统的原理
  • 10.4.4入侵防御系统的技术特征
  • 10.4.5入侵防御系统的发展
  • 10.5关键术语
  • 10.6习题10
  • 第11章恶意代码
  • 11.1计算机病毒
  • 11.1.1计算机病毒的起源与发展
  • 11.1.2计算机病毒的特征
  • 11.1.3计算机病毒的分类
  • 11.1.4计算机病毒的结构和原理
  • 11.2蠕虫病毒
  • 11.2.1蠕虫病毒与一般计算机病毒的异同
  • 11.2.2蠕虫病毒的工作原理
  • 11.2.3典型蠕虫病毒介绍
  • 11.2.4蠕虫病毒的发展与防治
  • 11.3特洛伊木马
  • 11.3.1木马的特征
  • 11.3.2木马的工作原理
  • 11.3.3木马的分类
  • 11.4恶意代码的防治对策
  • 11.4.1计算机病毒的防治
  • 11.4.2其他恶意代码的防治
  • 11.5关键术语
  • 11.6习题11
  • 第12章无线网络安全
  • 12.1无线网络基础
  • 12.1.1无线网络的分类
  • 12.1.2无线局域网常用术语
  • 12.1.3无线局域网常用标准
  • 12.2无线网络面临的安全威胁
  • 12.3无线网络安全解决方案
  • 12.3.1无线局域网的安全性
  • 12.3.2无线局域网的其他安全措施
  • 12.3.3无线城域网的安全性
  • 12.3.4无线广域网的安全性
  • 12.4关键术语
  • 12.5习题12
  • 参考文献

资源下载

资源下载地址1:https://pan.baidu.com/s/1G-l8Pc6tORmjP5hD_Sa8rw

网友留言