当前位置:首页 > 书籍手册 > 资料下载 > 电子信息 > 通信保密技术 [朱峰 编著] 2014年版

通信保密技术 [朱峰 编著] 2014年版

收藏本页
  • 资料大小:47.94 MB
  • 资料语言:中文版
  • 文档格式:PDF文档
  • 资料类别:电子信息
本站推荐:
相关信息:
相关说明:
  • 基本简介
精心推荐: 编著   保密   通信   技术   朱峰
通信保密技术
作 者: 朱峰,薛延平,苏力华,王宏 著
出版时间: 2014
内容简介
  《通信保密技术》介绍了通信保密的基本概念、基本原理、典型技术及其应用。全书共9章,内容涉及通信保密概论、密码学基础、模拟通信保密技术、数字通信保密技术、密钥管理、信息隐藏、网络安全与IP通信保密、网络安全技术应用和量子通信保密。本书语言简练,通俗易懂,重点突出,逻辑性强,便于读者花少量的时间尽快掌握通信保密技术的精髓。《通信保密技术》可作为普通高等院校信息安全、通信、密码学、计算机科学与技术、电子商务等专业本科生教材,也可供从事网络和通信信息安全相关领域应用和设计开发的研究人员、工程技术人员参考。
目录
第1章 通信保密概论
1.1 通信保密的重要性
1.1.1 通信保密与战争
1.1.2 通信网络的安全
1.2 i通信保密技术的发展历程
1.2.1 古代通信保密
1.2.2 近代通信保密
1.2.3 现代通信保密
1.3 通信保密的基本概念
1.3.1 通信保密的数学模型
1.3.2 通信保密系统原理
1.3.3 密码体制分类
1.3.4 通信保密系统的基本要求
1.3.5 通信保密技术的发展方向与展望
小结
习题
第2章 密码学基础
2.1 数学基础知识
2.1.1 整除与素数
2.1.2 同余与模运算
2.1.3 欧几里得算法
2.1.4 欧拉定理
2.1.5 群、环、域的基本概念
2.2 分组密码
2.2.1 分组密码简介
2.2.2 数据加密标准
2.2.3 三重DES
2.2.4 工作模式
2.3 序列密码
2.3.1 序列密码简介
2.3.2 线性反馈移位寄存器
2.3.3 非线性序列
2.3.4 典型序列密码
2.4 公钥密码
2.4.1 RSA
2.4.2 Diffie.Hellman密钥交换体制
2.5 数字签名
2.5.1 杂凑函数
2.5.2 数字签名的技术要求及特性
2.5.3 典型数字签名体制
小结
习题
第3章 模拟通信保密技术
3.1 模拟通信与数字通信
3.1.1 模拟信号与数字信号
3.1.2 模拟通信系统与数字通信系统
3.1.3 通信保密技术分类
3.2 模拟语音通信保密技术
3.2.1 语音置乱概述
3.2.2 振幅置乱
3.2.3 频域置乱
3.2.4 时域置乱
3.2.5 二维置乱
3.3 模拟图像通信保密技术
3.3.1 图像通信
3.3.2 模拟图像置乱
3.4 模拟通信保密的密码同步技术
3.4.1 密码同步信息的内容
3.4.2 密码同步方式
3.4.3 密码同步头和消息密钥的选择与传输
小结
习题
第4章 数字通信保密技术
4.1 数字通信保密原理及特点
4.1.1 数字通信系统的主要特点
4.1.2 数字通信保密系统的组成
4.1.3 数字通信保密系统的要求
4.1.4 数字通信保密系统的基本特点
4.2 数字语音通信保密技术
4.2.1 数字语音通信保密的基本原理
4.2.2 数字语音通信保密的加密方式
4.2.3 数字保密电话网
4.3 传真与数字图像通信保密技术
4.3.1 数字图像通信系统的一般模型
4.3.2 传真保密通信
4.3.3 数字动态图像的保密传输
4.4 数字通信保密的密码同步技术
4.4.1 密码同步的工作顺序
4.4.2 密码同步的实现方法
4.4.3 密码同步的性能与统计分析
4.4.4 密码同步技术在卫星保密通信中的应用
小结
习题
第5章 密钥管理
5.1 密钥管理概述
5.1.1 密钥管理组织结构
5.1.2 密钥管理的主要内容
5.1.3 密钥管理的要求
5.2 密钥生成与安全存储
5.2.1 密钥生成技术
5.2.2 密钥安全存储技术
5.3 密钥分配与协商¨
5.3.1 基于对称密码体制的密钥分配
5.3.2 基于公钥密码体制的密钥分配
5.3.3 密钥协商协议
小结
习题
第6章 信息隐藏
6.1 信息隐藏概述
6.1.1 信息隐藏的起源与发展
6.1.2 信息隐藏的概念
6.1.3 信息隐藏的分类
6.1.4 信息隐藏的应用
6.2 信息隐藏的基本方法
6.2.1 空域信息隐藏
6.2.2 变换域信息隐藏
6.2.3 信息隐藏分析
6.3 数字水印概述
6.3.1 数字水印的基本原理
6.3.2 数字水印的分类
6.3.3 数字水印的应用
6.4 数字水印技术
6.4.1 数字图像水印
6.4.2 数字音频水印
6.4.3 其他水印技术
6.4.4 水印的攻击及性能评估
小结
习题
第7章 网络安全与IP通信保密
7.1 网络存在的不安全因素
7.1.1 网络系统存在的安全问题
7.1.2 网络管理存在的安全问题
7.1.3 网络面临的威胁与攻击
7.1.4 Internet网络存在的安全缺陷
7.2 网络安全体系结构
7.2.1 常用的网络安全技术
7.2.2 网络的安全控制
7.2.3 网络安全系统的功能
7.2.4 OSI参考模型定义的安全服务
7.2.5 OSI参考模型建议的安全机制
7.3 网络中的数据加密
7.3.1 网络加密方式
7.3.2 网络加密原理
7.4 网络安全管理措施
7.4.1 建立安全的管理网络
7.4.2 完善保密设备与密钥的管理机制
7.4.3 制定科学的安全行政管理制度
7.5 IP通信保密概述
7.5.1 TCP/IP体系结构
7.5.2 IPSec架构
7.6 IPSec的保护模式
7.6.1 传送模式
7.6.2 通道模式
7.7 I:PSec的协议标准
7.7.1 IPSec的验证头协议(AH)
7.7.2 IPSec的封装安全载荷协议(ESP)
7.7.3 密钥交换协议(IKE)
7.8 IPSec的实施
7.8.1 IPSec实施方案
7.8.2 IPSec实施结构
7.8.3 IPSec协议处理
小结
习题
第8章 网络安全技术应用
8.1 公钥基础设施
8.1.1 数字证书的概念
8.1.2 :PKI系统结构
8.1.3 PKI的应用
8.2 电子商务系统安全
8.2.1 安全服务类型
8.2.2 安全认证体系结构
8.2.3 安全支付
8.2.4 安全电子交易(SET)
8.3 基于PGP的电子邮件安全
8.3.1 PGP的功能
8.3.2 PGP实体收发消息的操作过程
小结
习题
第9章 量子通信保密
9.1.2 研究进展
9.2 量子信息基础
9.2.1 量子比特
9.2.2 海森堡测不准原理
9.2.3 量子不可克隆原理
9.3 量子密钥协商
9.3.1 基于QKA的量子通信保密方案
9.3.2 BB84协议
9.4 基于密钥的通信保密方案
9.4.1 经典OTP体制
9.4.2 量子OTP体制
9.4.3 量子语音通信保密系统
9.4.4 应用前景与技术挑战
小结
习题
附录A 术语和缩略语
附录B 参考答案
参考文献

下载地址通信保密技术 [朱峰 编著] 2014年版
开心丁香婷婷深爱五月