图书介绍

通信保密技术PDF|Epub|txt|kindle电子书版本下载

通信保密技术
  • 朱峰,薛延平,苏力华等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302347590
  • 出版时间:2014
  • 标注页数:241页
  • 文件大小:47MB
  • 文件页数:252页
  • 主题词:通信保密

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

通信保密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 通信保密概论1

1.1通信保密的重要性1

1.1.1通信保密与战争1

1.1.2通信网络的安全4

1.2通信保密技术的发展历程6

1.2.1古代通信保密6

1.2.2近代通信保密10

1.2.3现代通信保密11

1.3通信保密的基本概念13

1.3.1通信保密的数学模型13

1.3.2通信保密系统原理14

1.3.3密码体制分类15

1.3.4通信保密系统的基本要求15

1.3.5通信保密技术的发展方向与展望16

小结16

习题17

第2章 密码学基础18

2.1数学基础知识18

2.1.1整除与素数18

2.1.2同余与模运算20

2.1.3欧几里得算法20

2.1.4欧拉定理22

2.1.5群、环、域的基本概念23

2.2分组密码24

2.2.1分组密码简介24

2.2.2数据加密标准26

2.2.3三重DES33

2.2.4工作模式34

2.3序列密码37

2.3.1序列密码简介38

2.3.2线性反馈移位寄存器38

2.3.3非线性序列41

2.3.4典型序列密码43

2.4公钥密码44

2.4.1 RSA45

2.4.2 Diffie-Hellman密钥交换体制46

2.5数字签名47

2.5.1杂凑函数48

2.5.2数字签名的技术要求及特性53

2.5.3典型数字签名体制54

小结55

习题56

第3章 模拟通信保密技术57

3.1模拟通信与数字通信57

3.1.1模拟信号与数字信号57

3.1.2模拟通信系统与数字通信系统58

3.1.3通信保密技术分类59

3.2模拟语音通信保密技术59

3.2.1语音置乱概述59

3.2.2振幅置乱61

3.2.3频域置乱61

3.2.4时域置乱64

3.2.5二维置乱70

3.3模拟图像通信保密技术72

3.3.1图像通信72

3.3.2模拟图像置乱74

3.4模拟通信保密的密码同步技术75

3.4.1密码同步信息的内容76

3.4.2密码同步方式76

3.4.3密码同步头和消息密钥的选择与传输78

小结79

习题80

第4章 数字通信保密技术81

4.1数字通信保密原理及特点81

4.1.1数字通信系统的主要特点81

4.1.2数字通信保密系统的组成82

4.1.3数字通信保密系统的要求84

4.1.4数字通信保密系统的基本特点85

4.2数字语音通信保密技术85

4.2.1数字语音通信保密的基本原理85

4.2.2数字语音通信保密的加密方式86

4.2.3数字保密电话网87

4.3传真与数字图像通信保密技术89

4.3.1数字图像通信系统的一般模型89

4.3.2传真保密通信90

4.3.3数字动态图像的保密传输93

4.4数字通信保密的密码同步技术95

4.4.1密码同步的工作顺序95

4.4.2密码同步的实现方法96

4.4.3密码同步的性能与统计分析96

4.4.4密码同步技术在卫星保密通信中的应用98

小结99

习题99

第5章 密钥管理101

5.1密钥管理概述101

5.1.1密钥管理组织结构101

5.1.2密钥管理的主要内容103

5.1.3密钥管理的要求105

5.2密钥生成与安全存储106

5.2.1密钥生成技术106

5.2.2密钥安全存储技术109

5.3密钥分配与协商111

5.3.1基于对称密码体制的密钥分配111

5.3.2基于公钥密码体制的密钥分配116

5.3.3密钥协商协议118

小结119

习题119

第6章 信息隐藏121

6.1信息隐藏概述121

6.1.1信息隐藏的起源与发展121

6.1.2信息隐藏的概念123

6.1.3信息隐藏的分类126

6.1.4信息隐藏的应用128

6.2信息隐藏的基本方法129

6.2.1空域信息隐藏129

6.2.2变换域信息隐藏131

6.2.3信息隐藏分析134

6.3数字水印概述135

6.3.1数字水印的基本原理135

6.3.2数字水印的分类138

6.3.3数字水印的应用140

6.4数字水印技术141

6.4.1数字图像水印141

6.4.2数字音频水印144

6.4.3其他水印技术146

6.4.4水印的攻击及性能评估150

小结152

习题152

第7章 网络安全与IP通信保密154

7.1网络存在的不安全因素154

7.1.1网络系统存在的安全问题154

7.1.2网络管理存在的安全问题155

7.1.3网络面临的威胁与攻击155

7.1.4 Internet网络存在的安全缺陷157

7.2网络安全体系结构158

7.2.1常用的网络安全技术158

7.2.2网络的安全控制159

7.2.3网络安全系统的功能159

7.2.4 OSI参考模型定义的安全服务159

7.2.5 OSI参考模型建议的安全机制162

7.3网络中的数据加密163

7.3.1网络加密方式164

7.3.2网络加密原理165

7.4网络安全管理措施168

7.4.1建立安全的管理网络168

7.4.2完善保密设备与密钥的管理机制169

7.4.3制定科学的安全行政管理制度170

7.5 IP通信保密概述171

7.5.1 TCP/IP体系结构172

7.5.2 IPSec架构174

7.6 IPSec的保护模式176

7.6.1传送模式176

7.6.2通道模式178

7.7 IPSec的协议标准181

7.7.1 IPSec的验证头协议(AH)181

7.7.2 IPSec的封装安全载荷协议(ESP)183

7.7.3密钥交换协议(IKE)186

7.8 IPSec的实施188

7.8.1 IPSec实施方案188

7.8.2 IPSec实施结构189

7.8.3 IPSec协议处理191

小结193

习题194

第8章 网络安全技术应用195

8.1公钥基础设施195

8.1.1数字证书的概念195

8.1.2 PKI系统结构197

8.1.3 PKI的应用201

8.2电子商务系统安全202

8.2.1安全服务类型203

8.2.2安全认证体系结构205

8.2.3安全支付206

8.2.4安全电子交易(SET)207

8.3基于PGP的电子邮件安全210

8.3.1 PGP的功能210

8.3.2 PGP实体收发消息的操作过程215

小结216

习题216

第9章量子通信保密218

9.1量子通信保密的发展现状218

9.1.1经典通信保密218

9.1.2研究进展219

9.2量子信息基础221

9.2.1量子比特221

9.2.2海森堡测不准原理222

9.2.3量子不可克隆原理223

9.3量子密钥协商223

9.3.1基于QKA的量子通信保密方案223

9.3.2 BB84协议225

9.4基于密钥的通信保密方案228

9.4.1经典OTP体制228

9.4.2量子OTP体制229

9.4.3量子语音通信保密系统230

9.4.4应用前景与技术挑战231

小结232

习题232

附录A术语和缩略语234

附洋B参考答案236

参考文献241

热门推荐