通信网的安全

通信网的安全 pdf epub mobi txt 电子书 下载 2026

出版者:西安电子
作者:王育民
出品人:
页数:651
译者:
出版时间:1999-4
价格:42.00元
装帧:
isbn号码:9787560607115
丛书系列:
图书标签:
  • 密码学
  • 通信安全
  • 网络安全
  • 密码学
  • 信息安全
  • 网络协议
  • 数据安全
  • 安全工程
  • 通信技术
  • 安全模型
  • 威胁分析
想要找书就要到 小哈图书下载中心
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书研究和讨论通信网安全的理论与技术。本书第1章介绍通信网安全概论,其余各章分为三大部分。第一部分为第2~5章,介绍密码学的基础知识,包括古典密码、信息论、计算复杂度、流密码、分组密码和双钥密码的原理和算法以及一些新的密码体制。第二部分为第6~9章,介绍认证理论与技术,包括认证、认证码、杂凑函数、数字签字、身份证明、认证和协议的理论与算法。第三部分为第10~13章,介绍通信网的安全技术,包括网络安全的基础知识、网络加密方式与密钥管理、实际系统的安全与安全管理技术。有关章末给出所需的数学基础知识。书末给出一些重要的信息安全技术标准和有关的参考文献。

本书可作为有关专业大学生和研究生的教材,也可作为通信工程师和计算机网络工程师的参考读物。

好的,为您创作一本名为《现代光学系统设计与优化》的图书简介,内容详实,力求专业和深度,完全避开任何与通信网络安全相关的主题。 --- 现代光学系统设计与优化 内容简介 本书深入探讨了现代光学系统从理论基础、关键元件选择到复杂系统集成与性能优化的全过程。面对当前光学技术在信息获取、传输、传感以及先进制造等领域的爆炸性需求,本书旨在为光学工程师、研究人员以及高年级学生提供一套全面、系统且具备高度工程实践指导意义的知识体系。 全书结构清晰,逻辑严密,共分为七个主要部分,涵盖了从基础物理原理到前沿应用技术的广泛内容。 第一部分:光学基础与设计理论 本部分首先回顾了电磁波理论在光频范围内的适用性,重点阐述了光的波动性与量子性在系统设计中的体现。详细讨论了光在不同介质中传播的数学模型,包括傍轴近似下的光束传播理论(如高斯光束的分析与矩阵表示法)。 核心章节聚焦于光学系统的设计方法论。介绍了光线追迹法(Ray Tracing)作为传统设计的基础,并深入讲解了波动光学方法(Wave Optics),特别是基于傅里叶光学(Fourier Optics)的系统分析,如对衍射极限、点扩散函数(PSF)和离焦模糊的精确建模。此外,还系统性地介绍了光学传递函数(OTF)和调制传递函数(MTF)的计算与应用,这是评估成像系统性能的关键工具。 第二部分:光学元件的精密制造与表征 本部分转向了构成任何复杂光学系统的物理实体——光学元件。详细解析了球面、非球面透镜、反射镜以及棱镜的几何参数定义、公差分析和误差预算。 重点内容包括非球面设计的原理,如何利用高阶多项式(如Zernike多项式)来矫正球差和其他高阶像差。在材料科学方面,探讨了光学玻璃的选择标准,包括折射率、色散系数(阿贝数)以及对环境敏感性的考量。针对高功率应用,深入讨论了激光级光学元件的损伤阈值(LIDT)测试标准与表面粗糙度对散射特性的影响。制造工艺方面,概述了精密磨制、抛光(如离子束抛光、磁流变抛光)和薄膜沉积技术(如增透膜、高反射膜的理论设计与光谱特性)。 第三部分:成像系统设计与优化 本部分是全书的实践核心,专注于设计具有特定功能的成像系统。内容从简单的单透镜系统开始,逐步过渡到复杂的多镜系统。 详细分析了望远系统、显微系统和投影系统的特定设计约束与优化策略。特别关注像差校正的流程,包括如何利用不同的镜片组合(如胶合透镜、爱氏棱镜)来平衡或消除球差、彗差、像散和像散。书中引入了自动优化算法(如阻尼最小二乘法)在商业光学软件中的应用框架,指导读者如何设定合理的评价函数(Merit Function)并进行局部或全局优化,以达到最佳的MTF性能。 第四部分:先进的光束整形与调制技术 随着激光技术和空间光通信的发展,精确控制光束的形态和相位变得至关重要。本部分聚焦于光束整形技术。 深入探讨了衍射光学元件(DOE)的设计,包括全息光栅、微透镜阵列(MLA)和空间光调制器(SLM)的工作原理。详细阐述了Zernike波前整形技术在自适应光学(AO)系统中的应用,如何实时补偿大气湍流或系统内部像差。此外,还对光场调控进行了深入分析,包括基于液晶的可编程相位板在相位恢复和深度感知成像中的潜力。 第五部分:非线性光学与光子集成 本部分迈入现代光子学的前沿领域。详细分析了二阶和三阶非线性光学效应,如频率转换(倍频、和频生成)的效率分析,并讨论了准相位匹配(QPM)技术在周期性极化铌酸锂(PPLN)波导中的实现。 在光子集成电路(PIC)方面,本书探讨了硅基光电子学(Silicon Photonics)的基本构件,如波导、耦合器、分束器和调制器的设计原理。分析了集成系统中光传输损耗、模式耦合和热效应的挑战,并提出了系统级的优化方案,以实现高集成度、低功耗的光学功能模块。 第六部分:光学测量、传感与系统集成 本部分侧重于如何量化和验证设计成果。系统介绍了光学传递函数(OTF/MTF)的实验测量方法,包括基于傅里叶平面扫描和基于离焦图像处理的数字方法。 在传感领域,详细阐述了干涉测量技术(如迈克尔逊、菲索干涉仪)在精密形貌测量中的应用,以及基于相干性的光学相干层析成像(OCT)系统的结构与数据处理流程。对于复杂的系统集成,本书提供了关于热机光学生产工程(MTM&E)的指导,强调了结构刚度、热膨胀和振动隔离在维持系统长期稳定运行中的关键作用。 第七部分:前沿应用案例分析 最后,本书通过几个具有代表性的工程案例,展示了上述理论和技术的综合应用。案例包括: 1. 高分辨率极紫外光刻物镜系统的像差平衡与公差分析。 2. 空间望远镜的在轨自适应校正系统的设计与实现。 3. 基于飞秒激光的微纳加工系统的光束整形与聚焦特性研究。 本书内容严谨,涵盖了从理论推导到工程实践的完整闭环,是从事高端光学设计、光电系统研发及相关领域学习深造的必备参考书。 --- 关键词: 傅里叶光学、调制传递函数(MTF)、非球面设计、光束整形、自适应光学、光子集成电路、光学公差分析、成像系统优化。

作者简介

目录信息


前言
第1章 通信网络安全概论
1.1 开放(分布)网络环境
1.2 对网络安全的需求
1.3 通信网络的安全策略
1.4 安全威胁与防护措施
1.5 通信网络安全业务
1.6 开放系统互联(osi)基本参考模型及tcp/ip协议
第2章 密码理论与技术(一)--保密学基础
2.1 保密学的基本概念
2.2 密码体制分类
2.3 古典密码
2.4 初等密码分析
2.5 信息论与密码学
2.6 计算复杂性与密码学
附录2.a 素数与互素数
附录2.b 模q算术
第3章 密码理论与技术(二)--流密码及拟随机数生成器
3.1 流密码的基本概念
.3.2 线性反馈移位寄存器序列
3.3 基于非线性反馈移位寄存器的流密码
3.4 拟随机数生成器的一般理论
3.5 快速软、硬件实现的流密码算法
3.6 混沌密码序列
3.7 量子密码
附录3.a 有限域的基本概念
附录3.b 有限域上的线性代数
第4章 密钥理论与技术(三)--分组密码
4.1 分组密码概述
4.2 代换网络
4.3 迭代分组密码的分类
4.4 des
4.5 markov密码和差分密码分析
4.6 idea
4.7 saferk-64
4.8 gost
4.9 rc-5
4.10 blowfish
4.11 crab
4.12 用单向杂凑迭代函数构造分组密码算法
4.13 分组密码运行模式
4.14 分组密码的组合
4.15 其它分组密码
第5章 密码理论与技术(四)--双(公)钥密码体制
5.1 双钥密码体制的基本概念
5.2 rsa密码体制
5.3 背包密码体制
5.4 rabin密码体制
5.5 elgamal密码体制
5.6 椭圆曲线密码体制
5.7 mceiiece密码体制
5.8 luc密码体制
5.9 秘密共享密码体制
5.10 有限自动机密码体制
5.11 概率加密
5.12 其它双钥密码体制
附录5.a 大素数求法
附录5.b 快速指数算法
附录5.c 离散对数的计算
第6章 认证理论与技术(一)--认证、认证码、杂凑函数
6.1 认证与认证系统
6.2 认证码
6.3 杂凑函数
6.4 单向迭代杂凑函数的设计理论
6.5 md-4和md-5杂凑算法
6.6 安全杂凑算法(sha)
6.7 gost杂凑算法
6.8 其它杂凑算法
第7章 认证理论与技术(二)--数字签字
7.1 数字签字基本概念
7.2 rsa签字体制
7.3 rabin签字体制
7.4 eigamal签字体制
7.5 schnorr签字体制
7.6 dss签字标准
7.7 gost签字标准
7.8 esign签字体制
7.9 okamoto签字体制
7.10 oss签字体制
7.11 离散对数签字体制
7.12 不可否认签字
7.13 防失败签字
7.14 盲签字
7.15 群签字
7.16 数字签字体制中的潜信道
7.17 其它数字签字
第8章 认证理论与技术(三)--身份证明
8.1 身份证明
8.2 通行字(口令)认证系统
8.3 个人特征的身份证明技术
8.4 零知识证明的基本概念
8.5 零知识身份证明的密码体制
8.6 灵巧卡技术及其应用
第9章 认证理论与技术(四)--安全协议
9.1 协议的基本概念
9.2 安全协议的分类及基本密码协议
9.3 秘密分拆协议
9.4 会议密钥分配和秘密广播协议
9.5 时戳业务
9.6 公平协议(一)--公平竞争
9.7 公平协议(二)--同时签约
9.8 公平协议(三)--安全选举
9.9 公平协议(四)--安全多方计算
9.10 密码协议的安全性及其设计规范
9.11 协议的形式语言证明
第10章 通信网的安全技术(一)--基础
10.1 接入控制
10.2 客户机/服务器网络的安全
10.3 开放软件基础
10.4 防火墙
10.5 入侵的审计、追踪与检测技术
10.6 隐信道
10.7 网络病毒与防范
10.8 可信赖网络系统
第11章 通信网的安全技术(二)--网络加密与密钥管理
11.1 网络加密的方式及实现
11.2 硬件加密、软件加密及有关问题
11.3 密钥管理的基本概念
11.4 密钥长度与安全性
11.5 密钥生成
11.6 密钥分配
11.7 密钥的证实
11.8 密钥的保护、存储与备份
11.9 密钥的泄露、吊销、过期与销毁
11.10 密钥控制
11.11 多个管区的密钥管理
11.12 密钥托管和密钥恢复
11.13 密钥管理系统
第12章 通信网的安全技术(三)--实际系统的安全
12.1 kerberos认证系统
12.2 x.509检索认证业务
12.3 pgp--e-mial安全保密系统之一
12.4 pem--e-mial安全保密系统之二
12.5 kryptoknight认证系统
12.6 无线网的安全认证系统
12.7 internet上电子商务系统的安全
第13章 通信网的安全技术(四)--安全管理技术与标准
13.1 安全管理的概念
13.2 osi安全管理概述
13.3 snmp的基本概念
13.4 snmpv2的安全管理
13.5 风险分析
13.6 安全性评估标准
附录13.a 信息安全技术标准
参考文献
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 qciss.net All Rights Reserved. 小哈图书下载中心 版权所有