《信息安全原理与技术》课后答案

  • 更新时间:
  • 1918人关注
  • 点击下载

给大家带来的是关于信息安全相关的课后习题答案下载,介绍了关于信息安全、原理、技术方面的内容,由幸立轩网友提供,本资源目前已被673人关注,高等院校信息安全类教材综合评分为:9.5分

资源详情相关推荐
《信息安全原理与技术》封面
  • 出版社:清华大学出版社
  • 作者:郭亚军、宋建华、李莉
  • 大小:14.6 KB
  • 类别:信息安全
  • 热度:823
  • 信息系统安全概论(第2版) 课后答案
  • 信息安全数学基础 课后答案
  • 信息安全数学基础 课后答案
  • 信息安全数学基础 课后答案
  • 信息安全数学基础 课后答案
  • 信息安全原理与技术》是2008年清华大学出版社出版的图书,作者是郭亚军、李莉。

    《信息安全原理与技术》体现以读者为中心的思想。为了让读者充分理解每一章节内容以及它们之间的联系,每一章附有本章导读,并用大量的事例帮助读者理解重点知识和难点知识。

    《信息安全原理与技术》可作为计算机、信息安全、通信等专业的本科生以及低年级的研究生的教材,也可供从事信息安全相关专业的教学、科研和工程技术人员参考。

    《信息安全原理与技术》系统地介绍了信息安全的基本原理和基本技术。《信息安全原理与技术》共10章,包括信息安全的数学基础、对称加密技术、公钥加密技术、消息认证与数字签名、身份认证与访问控制、网络安全协议、公钥基础设施、防火墙和入侵检测等内容。

    目录

    • 第1章引言
    • 1.1安全攻击
    • 1.2安全机制
    • 1.3安全目标与安全需求
    • 1.4安全服务模型
    • 1.4.1支撑服务
    • 1.4.2预防服务
    • 1.4.3检测与恢复服务
    • 1.5安全目标、需求、服务和机制之间的关系
    • 1.6信息安全模型
    • 1.7网络安全协议
    • 1.8关键术语
    • 1.9习题
    • 第2章数学基础
    • 2.1数论
    • 2.1.1因子
    • 2.1.2素数
    • 2.1.3同余与模运算
    • 2.1.4费马定理和欧拉定理
    • 2.1.5素性测试
    • 2.1.6中国剩余定理
    • 2.1.7离散对数
    • 2.1.8二次剩余
    • 2.2代数基础
    • 2.2.1群和环
    • 2.2.2域和有限域
    • 2.3计算复杂性理论
    • 2.3.1问题的复杂性
    • 2.3.2算法的复杂性
    • 2.4单向函数
    • 2.5关键术语
    • 2.6习题
    • 第3章对称密码技术
    • 3.1基本概念
    • 3.2对称密码模型
    • 3.3密码攻击
    • 3.3.1穷举攻击
    • 3.3.2密码攻击类型
    • 3.3.3密码分析方法
    • 3.4古典加密技术
    • 3.4.1单表代换密码
    • 3.4.2多表代换密码
    • 3.4.3多字母代换密码
    • 3.4.4置换密码
    • 3.5数据加密标准
    • 3.5.1DES加密过程
    • 3.5.2DES子密钥产生
    • 3.5.3DES解密
    • 3.5.4DES的强度
    • 3.5.5三重DES
    • 3.6高级加密标准
    • 3.6.1AES的基本运算
    • 3.6.2AES加密
    • 3.6.3字节代换
    • 3.6.4行移位
    • 3.6.5列混淆
    • 3.6.6轮密钥加
    • 3.6.7AES的密钥扩展
    • 3.6.8AES解密算法
    • 3.6.9等价的解密变换
    • 3.6.10AES的安全性
    • 3.7RC6
    • 3.7.1RC6的加密和解密
    • 3.7.2密钥扩展
    • 3.7.3RC6的安全性和灵活性
    • 3.8流密码
    • 3.8.1流密码基本原理
    • 3.8.2密钥流产生器
    • 3.8.3RC4算法
    • 3.9分组密码工作模式
    • 3.9.1电子密码本模式
    • 3.9.2密码分组链接模式
    • 3.9.3密码反馈模式
    • 3.9.4输出反馈模式
    • 3.9.5计数器模式
    • 3.10随机数的产生
    • 3.10.1真随机数发生器
    • 3.10.2伪随机数发生器
    • 3.11对称密码的密钥分配
    • 3.11.1密钥分配基本方法
    • 3.11.2密钥的分层控制
    • 3.11.3会话密钥的有效期
    • 3.11.4无中心的密钥分配
    • 3.12关键术语
    • 3.13习题
    • 第4章公钥密码技术
    • 4.1公钥密码体制
    • 4.2公钥密码分析
    • 4.3RSA密码
    • 4.3.1算法描述
    • 4.3.2RSA算法的安全性
    • 4.4ElGamal密码
    • 4.5椭圆曲线密码
    • 4.5.1椭圆曲线的定义
    • 4.5.2椭圆曲线运算规则
    • 4.5.3椭圆曲线密码算法
    • 4.5.4椭圆曲线密码的性能
    • 4.6公钥分配
    • 4.7利用公钥密码分配对称密钥
    • 4.8Diffie?Hellman密钥交换
    • 4.9关键术语
    • 4.10习题
    • 第5章消息认证与数字签名
    • 5.1认证
    • 5.2消息认证码
    • 5.2.1MAC的安全要求
    • 5.2.2基于DES的消息认证码
    • 5.3Hash函数
    • 5.3.1散列函数的安全要求
    • 5.3.2MD5
    • 5.3.3SHA?512
    • 5.3.4HMAC
    • 5.4数字签名
    • 5.4.1数字签名的基本概念
    • 5.4.2数字签名方案
    • 5.5关键术语
    • 5.6习题
    • 第6章身份认证与访问控制
    • 6.1身份认证
    • 6.1.1身份认证的基本方法
    • 6.1.2常用身份认证机制
    • 6.2访问控制概述
    • 6.2.1访问控制的基本概念
    • 6.2.2访问控制技术
    • 6.2.3访问控制原理
    • 6.3自主访问控制
    • 6.4强制访问控制
    • 6.5基于角色的访问控制
    • 6.6关键术语
    • 6.7习题
    • 第7章网络安全协议
    • 7.1简单的安全认证协议
    • 7.1.1Needham?Schroeder认证协议
    • 7.1.2Otway?Rees协议
    • 7.2Kerberos协议
    • 7.2.1Kerberos概述
    • 7.2.2Kerberos协议的工作过程
    • 7.3SSL协议
    • 7.3.1SSL协议概述
    • 7.3.2SSL记录协议
    • 7.3.3SSL修改密文规约协议
    • 7.3.4SSL告警协议
    • 7.3.5SSL握手协议
    • 7.3.6TLS协议
    • 7.3.7SSL协议应用
    • 7.4IPSec协议
    • 7.4.1IPSec安全体系结构
    • 7.4.2AH协议
    • 7.4.3ESP协议
    • 7.4.4IKE协议
    • 7.5PGP
    • 7.5.1鉴别
    • 7.5.2机密性
    • 7.5.3鉴别与机密性
    • 7.5.4压缩
    • 7.5.5电子邮件的兼容性
    • 7.5.6分段与重组
    • 7.5.7PGP密钥管理
    • 7.6关键术语
    • 7.7习题
    • 第8章公钥基础设施PKI
    • 8.1理论基础
    • 8.1.1网络安全服务
    • 8.1.2密码技术
    • 8.2PKI的组成
    • 8.2.1认证机构
    • 8.2.2证书和证书库
    • 8.2.3证书撤销
    • 8.2.4密钥备份和恢复
    • 8.2.5PKI应用接口
    • 8.3PKI的功能
    • 8.3.1证书的管理
    • 8.3.2密钥的管理
    • 8.3.3交叉认证
    • 8.3.4安全服务
    • 8.4信任模型
    • 8.4.1认证机构的严格层次结构
    • 8.4.2分布式信任结构
    • 8.4.3Web模型
    • 8.4.4以用户为中心的信任模型
    • 8.5PKI的相关标准
    • 8.5.1X.209ASN.1基本编码规则
    • 8.5.2X.500
    • 8.5.3X.509
    • 8.5.4PKCS系列标准
    • 8.5.5轻量级目录访问协议
    • 8.6PKI的应用与发展
    • 8.6.1PKI的应用
    • 8.6.2PKI的发展
    • 8.7关键术语
    • 8.8习题
    • 第9章防火墙
    • 9.1防火墙概述
    • 9.1.1防火墙的基本概念
    • 9.1.2防火墙的作用及局限性
    • 9.1.3防火墙的分类
    • 9.2防火墙技术
    • 9.2.1数据包过滤
    • 9.2.2应用级网关
    • 9.2.3电路级网关
    • 9.3防火墙的体系结构
    • 9.3.1双宿主机防火墙
    • 9.3.2屏蔽主机防火墙
    • 9.3.3屏蔽子网防火墙
    • 9.4关键术语
    • 9.5习题
    • 第10章入侵检测
    • 10.1入侵检测概述
    • 10.1.1入侵检测基本概念
    • 10.1.2入侵检测系统基本模型
    • 10.2入侵检测系统分类
    • 10.2.1基于主机的入侵检测系统
    • 10.2.2基于网络的入侵检测系统
    • 10.2.3分布式入侵检测系统
    • 10.3入侵检测系统分析技术
    • 10.3.1异常检测技术
    • 10.3.2误用检测技术
    • 10.4关键术语
    • 10.5习题
    • 参考文献

    相关声明:

    《信息安全原理与技术》课后答案下载资源由用户 蓟丽芳 于 2021-12-23 09:37:03 分享至网盘,版权归清华大学出版社所有。仅供想学习信息安全的网友交流使用,专题参考:信息安全技术信息安全原理信息安全,信息安全,

    信息安全相关资源

    • 信息安全管理 课后答案

      信息安全管理

      本书以构建信息安全管理体系为框架,全面介绍信息安全管理的基本概念、信息安全管理体系以及信息安全管理的各项内容和任务。全书共分9章,内容涵盖了信息安全管理的基本内涵、信息安全管理体系的建立与实施、信息安全风险管理、组织与人员安全管理、环境与实体安全管理、系统开发安全管理、运行与操作安全管理以及应急响应处置管理等。 本书注重知识的实用性,将理论与实际相结合,在全面介绍信息安全管理理论的基础上,选取典型信息

      大小:81.1 KB信息安全

      立即下载
    • 网络信息安全与保密

      网络信息安全与保密

      这书对网络安全与信息保密作了较为全方位系统软件的科学研究和详细介绍。全书共六章,各自对网络安全与信息保密、登陆密码技术性、防火墙技术、虚拟专用网技术性、病毒感染与反病毒

      大小:19.6 MB网络安全

      立即下载
    • 信息系统安全概论 课后答案

      信息系统安全概论

      《信息系统安全概论》是由电子工业出版社出版的关于讲授以主机为中心的系统安全的基本思想、技术和方法的著作。是一本帮助读者认识手中、家里、工作单位中、甚至庞大的数据处理中心深处的计算机主机系统的安全问题及其解决途径的实用书籍。 《信息系统安全概论》以独特的方式讲授以主机为中心的系统安全的基本思想、技术和方法。《信息系统安全概论》的宗旨是帮助读者认识每个人手中、家里、工作单位中、甚至庞大的数据处理中心深处的

      大小:13.9 KB系统安全

      立即下载

    学习笔记

    15小时5分钟前回答

    php用户登录之cookie信息安全分析

    本文实例讲述了php用户登录之cookie信息安全。分享给大家供大家参考,具体如下: 大家都知道用户登陆后,用户信息一般会选择保存在cookie里面,因为cookie是保存客户端,并且cookie可以在客户端用浏览器自由更改,这样将会造成用户cookie存在伪造的危险,从而可能使伪造cookie者登录任意用户的账户。 下面就说说平常一些防止用户登录cookie信息安全的方法: 一、cookie信息加密法 cookie信息加密法即用一种加密方法,加密用户信息,然后在存入cookie,这样伪造者即使得到cookie也只能在cookie有效期内对这个cookie利用,无法另外伪造cookie信息。 这里附上一个加密函数: ?phpfunction authcode($string, $operation = 'DECOD……