当前位置:主页 > 课后答案 > 信息安全习题答案
信息安全原理与技术

《信息安全原理与技术》课后答案

  • 更新:2021-12-23
  • 大小:14.6 KB
  • 类别:信息安全
  • 作者:郭亚军、宋建华、李莉
  • 出版:清华大学出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

给大家带来的是关于信息安全相关的课后习题答案,介绍了关于信息安全、原理、技术方面的内容,由党乐圣网友提供,本资源目前已被139人关注,高等院校信息安全类教材综合评分为:9.9分。

书籍介绍

《信息安全原理与技术》是2008年清华大学出版社出版的图书,作者是郭亚军、李莉。

《信息安全原理与技术》体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的事例帮助读者理解重点知识和难点知识。

《信息安全原理与技术》可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可供从事信息安全相关专业的教学、科研和工程技术人员参考。

《信息安全原理与技术》系统地介绍了信息安全的基本原理和基本技术。《信息安全原理与技术》共10章,包括信息安全的数学基础、对称加密技术、公钥加密技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙和入侵检测等内容。

目录

  • 第1章引言
  • 1.1安全攻击
  • 1.2安全机制
  • 1.3安全目标与安全需求
  • 1.4安全服务模型
  • 1.4.1支撑服务
  • 1.4.2预防服务
  • 1.4.3检测与恢复服务
  • 1.5安全目标、需求、服务和机制之间的关系
  • 1.6信息安全模型
  • 1.7网络安全协议
  • 1.8关键术语
  • 1.9习题
  • 第2章数学基础
  • 2.1数论
  • 2.1.1因子
  • 2.1.2素数
  • 2.1.3同余与模运算
  • 2.1.4费马定理和欧拉定理
  • 2.1.5素性测试
  • 2.1.6中国剩余定理
  • 2.1.7离散对数
  • 2.1.8二次剩余
  • 2.2代数基础
  • 2.2.1群和环
  • 2.2.2域和有限域
  • 2.3计算复杂性理论
  • 2.3.1问题的复杂性
  • 2.3.2算法的复杂性
  • 2.4单向函数
  • 2.5关键术语
  • 2.6习题
  • 第3章对称密码技术
  • 3.1基本概念
  • 3.2对称密码模型
  • 3.3密码攻击
  • 3.3.1穷举攻击
  • 3.3.2密码攻击类型
  • 3.3.3密码分析方法
  • 3.4古典加密技术
  • 3.4.1单表代换密码
  • 3.4.2多表代换密码
  • 3.4.3多字母代换密码
  • 3.4.4置换密码
  • 3.5数据加密标准
  • 3.5.1DES加密过程
  • 3.5.2DES子密钥产生
  • 3.5.3DES解密
  • 3.5.4DES的强度
  • 3.5.5三重DES
  • 3.6高级加密标准
  • 3.6.1AES的基本运算
  • 3.6.2AES加密
  • 3.6.3字节代换
  • 3.6.4行移位
  • 3.6.5列混淆
  • 3.6.6轮密钥加
  • 3.6.7AES的密钥扩展
  • 3.6.8AES解密算法
  • 3.6.9等价的解密变换
  • 3.6.10AES的安全性
  • 3.7RC6
  • 3.7.1RC6的加密和解密
  • 3.7.2密钥扩展
  • 3.7.3RC6的安全性和灵活性
  • 3.8流密码
  • 3.8.1流密码基本原理
  • 3.8.2密钥流产生器
  • 3.8.3RC4算法
  • 3.9分组密码工作模式
  • 3.9.1电子密码本模式
  • 3.9.2密码分组链接模式
  • 3.9.3密码反馈模式
  • 3.9.4输出反馈模式
  • 3.9.5计数器模式
  • 3.10随机数的产生
  • 3.10.1真随机数发生器
  • 3.10.2伪随机数发生器
  • 3.11对称密码的密钥分配
  • 3.11.1密钥分配基本方法
  • 3.11.2密钥的分层控制
  • 3.11.3会话密钥的有效期
  • 3.11.4无中心的密钥分配
  • 3.12关键术语
  • 3.13习题
  • 第4章公钥密码技术
  • 4.1公钥密码体制
  • 4.2公钥密码分析
  • 4.3RSA密码
  • 4.3.1算法描述
  • 4.3.2RSA算法的安全性
  • 4.4ElGamal密码
  • 4.5椭圆曲线密码
  • 4.5.1椭圆曲线的定义
  • 4.5.2椭圆曲线运算规则
  • 4.5.3椭圆曲线密码算法
  • 4.5.4椭圆曲线密码的性能
  • 4.6公钥分配
  • 4.7利用公钥密码分配对称密钥
  • 4.8Diffie?Hellman密钥交换
  • 4.9关键术语
  • 4.10习题
  • 第5章消息认证与数字签名
  • 5.1认证
  • 5.2消息认证码
  • 5.2.1MAC的安全要求
  • 5.2.2基于DES的消息认证码
  • 5.3Hash函数
  • 5.3.1散列函数的安全要求
  • 5.3.2MD5
  • 5.3.3SHA?512
  • 5.3.4HMAC
  • 5.4数字签名
  • 5.4.1数字签名的基本概念
  • 5.4.2数字签名方案
  • 5.5关键术语
  • 5.6习题
  • 第6章身份认证与访问控制
  • 6.1身份认证
  • 6.1.1身份认证的基本方法
  • 6.1.2常用身份认证机制
  • 6.2访问控制概述
  • 6.2.1访问控制的基本概念
  • 6.2.2访问控制技术
  • 6.2.3访问控制原理
  • 6.3自主访问控制
  • 6.4强制访问控制
  • 6.5基于角色的访问控制
  • 6.6关键术语
  • 6.7习题
  • 第7章网络安全协议
  • 7.1简单的安全认证协议
  • 7.1.1Needham?Schroeder认证协议
  • 7.1.2Otway?Rees协议
  • 7.2Kerberos协议
  • 7.2.1Kerberos概述
  • 7.2.2Kerberos协议的工作过程
  • 7.3SSL协议
  • 7.3.1SSL协议概述
  • 7.3.2SSL记录协议
  • 7.3.3SSL修改密文规约协议
  • 7.3.4SSL告警协议
  • 7.3.5SSL握手协议
  • 7.3.6TLS协议
  • 7.3.7SSL协议应用
  • 7.4IPSec协议
  • 7.4.1IPSec安全体系结构
  • 7.4.2AH协议
  • 7.4.3ESP协议
  • 7.4.4IKE协议
  • 7.5PGP
  • 7.5.1鉴别
  • 7.5.2机密性
  • 7.5.3鉴别与机密性
  • 7.5.4压缩
  • 7.5.5电子邮件的兼容性
  • 7.5.6分段与重组
  • 7.5.7PGP密钥管理
  • 7.6关键术语
  • 7.7习题
  • 第8章公钥基础设施PKI
  • 8.1理论基础
  • 8.1.1网络安全服务
  • 8.1.2密码技术
  • 8.2PKI的组成
  • 8.2.1认证机构
  • 8.2.2证书和证书库
  • 8.2.3证书撤销
  • 8.2.4密钥备份和恢复
  • 8.2.5PKI应用接口
  • 8.3PKI的功能
  • 8.3.1证书的管理
  • 8.3.2密钥的管理
  • 8.3.3交叉认证
  • 8.3.4安全服务
  • 8.4信任模型
  • 8.4.1认证机构的严格层次结构
  • 8.4.2分布式信任结构
  • 8.4.3Web模型
  • 8.4.4以用户为中心的信任模型
  • 8.5PKI的相关标准
  • 8.5.1X.209ASN.1基本编码规则
  • 8.5.2X.500
  • 8.5.3X.509
  • 8.5.4PKCS系列标准
  • 8.5.5轻量级目录访问协议
  • 8.6PKI的应用与发展
  • 8.6.1PKI的应用
  • 8.6.2PKI的发展
  • 8.7关键术语
  • 8.8习题
  • 第9章防火墙
  • 9.1防火墙概述
  • 9.1.1防火墙的基本概念
  • 9.1.2防火墙的作用及局限性
  • 9.1.3防火墙的分类
  • 9.2防火墙技术
  • 9.2.1数据包过滤
  • 9.2.2应用级网关
  • 9.2.3电路级网关
  • 9.3防火墙的体系结构
  • 9.3.1双宿主机防火墙
  • 9.3.2屏蔽主机防火墙
  • 9.3.3屏蔽子网防火墙
  • 9.4关键术语
  • 9.5习题
  • 第10章入侵检测
  • 10.1入侵检测概述
  • 10.1.1入侵检测基本概念
  • 10.1.2入侵检测系统基本模型
  • 10.2入侵检测系统分类
  • 10.2.1基于主机的入侵检测系统
  • 10.2.2基于网络的入侵检测系统
  • 10.2.3分布式入侵检测系统
  • 10.3入侵检测系统分析技术
  • 10.3.1异常检测技术
  • 10.3.2误用检测技术
  • 10.4关键术语
  • 10.5习题
  • 参考文献

资源获取

资源地址1:https://pan.baidu.com/s/1NYcn2ITe6y3AOC_DXwopvQ(密码:kf38)

相关资源

网友留言