出版说明
前言
第1章 绪论
1.1 信息安全基本概念
1.1.1 信息安全问题
1.1.2 信息安全面临威胁
1.1.3 网络信息安全特征与保护技术
1.1.4 网络信息安全与保密学
1.2 网络信息安全体系结构
1.2.1 网络信息安全体系结构框架
1.2.2 网络信息安全机制
1.2.3 网络信息安全标准
1.3 网络信息安全发展趋势
1.4 小结网络信息安全研究内容
1.5 习题
第2章 网络信息安全基础理论
2.1 基础数论
2.1.1 数的整除性
2.1.2 欧几里德(Euclid)算法
2.1.3 同余与同余式解
2.1.4 平方剩余
2.1.5 Legendre符号和Jacobi符号
2.1.6 模运算
2.2 抽象代数初步
2.2.1 群、环、域表示
2.2.2 有限域概念
2.3 复杂性理论含义
2.3.1 算法复杂性分析
2.3.2 问题复杂性的描述
2.4信息理论基础
2.4.1 Shannon保密系统数学模型
2.4.2 熵概念与基本性质
2.4.3 信息论中保密的若干概念
2.5 小结数学基础与信息安全的紧密关系
2.6 习题
第3章 传统密码体系
3.1 密码体制基本形式
3.2 移位密码思路
3.3 替换密码特点
3.3.1 单表替换密码(Monoalphabetic Subtilion Cipher
3.3.2多表替换密码(polyalphabetic substitution cipher
3.3.3 多字母替换密码
3.4仿射密码类型
3.4.1 线性替代密码概念
3.4.2 Hill密码处理
3.5 一次一密方案
3.6 密码分析初步
3.6.1 统计分析破译法
3.6.2 已知明文攻击破译法
3.7 密码机简况
3.8 小结传统密码基础作用与理解
3.9 习题
第4章 序列密码(流密码)
4.1 序列加密概述
4.2 线性反馈移位寄存器
4.2.1 线性反馈移位寄存器结构模型
4.2.2 线性移位寄存器特征多项式描述
4.2.3 若干LFSR序列性质分析
4.3 非线性反馈移位寄存器
4.3.1 模型与状态描述
4.3.2非线性序列构造
4.4序列密码综合
4.4.1 前馈序列密码构造
4.4.2 几种典型序列密码算法
4.5 小结流密码的技术与实现
4.6 习题
第5章 分组密码体系
5.1 分组密码要点概述
5.2 DES加密方法介绍
5.2.1 DES算法基本原理
5.2.2 DES安全性讨论
5.3 变型DES几种加密模式
5.3.1 多重DES
5.3.2 变形DES的工作模式
5.4 国际数据加密算法IDEA分组密码
5.4.1 IDEA密码算法描述
5.4.2 安全性讨论
5.5 RC5/RC6分组密码特点
5.5.1 RC5分组密码算法
5.5.2 RC6分组密码
5.6 高级加密标准-AES加密算法
5.6.1 AES背景
5.6.2 AES数学基础
5.6.3 AES算法描述
5.7 小结分组密码发展与工程应用导
5.8 习题
第6章 公钥密码体系
6.1 公钥密码背景
6.2 RSA公钥密码体制
6.2.1 RSA公钥密码算法描述
6.2.2 RSA体制安全性分析
6.3 其他公钥密码算法
6.3.1 背包公钥密码算法
6.3.2 Rabin密码算法
6.3.3 McEliece密码算法
6.3.4 概率加密算法
6.4 椭圆曲线秘密体制
6.4.1 椭圆曲线的有关数学概念
6.4.2 椭圆曲线密码系统
6.5 公钥密码基础的若干计算机算法
6.5.1 素数测试与因子分解
6.5.2离散对数(discretelogarithms)计算方法
6.6 小结公钥密码地位与影响
6.7 习题
第7章 现代网络高级密码体系
7.1 网络密码与安全协议概念
7.1.1 常规密码安全协议
7.1.2 高级安全密码协议
7.2 数字签名体制
7.2.1 数字签名的提出
7.2.2 RSA数字签名体制
7.2.3 E1Gamal数字签名体制
7.2.4 数字签名标准
7.2.5 不可否认数字签名方案
7.3 散列(hash)函数
7.3.1 单向散列函数问题
7.3.2 单向散列函数构造与攻击分析
7,3.3 MD5算法
7.3.4 安全散列算法
7.3.5 消息认证码
7.4 零知识证明
7.4.1 零知识证明问题
7.4.2 交互零知识证明协议
7.4.3 非交互零知识证明协议
7.5 BAN逻辑
7.5.1 BAN逻辑的基本概念
7.5.2 BAN逻辑认证协议
7.5.3 BAN逻辑安全认证分析
7.6身份识别协议
7.6.1 身份识别的基本思想
7.6.2 Sclmon识别协议
7.6.3 基于身份的识别方案
7.6.4 X.59证书系统
7.7 信息隐藏技术
7.8 量子加密研究
7.9 小结认证与安全协议的重要性
7.1 习题
第8章 密钥管理技术
8.1 密钥管理策略
8.1.1 密钥管理基本要素
8.1.2 密钥生成方法
8.2密钥分配协议
8.2.1 公开密钥分发与秘密密钥分发
8.2.2Diffie--Hellman密钥交换方案
8.2.3 Kerboros协议
8.3 密钥保护与共享方案
8.3.1 密钥保护问题
8.3.2 Shamir秘密分享方案
8.3.3 Asmuth--Bloom门限方案
8.4 密钥托管技术
8.4.1 密钥托管基本含义
8.4.2 密钥托管技术实施
8.5 小结密钥管理的真正意义
8.6 习题
第9章 网络通信安全保密技术与实现
9.1 网络通信保密技术问题
9.1.1 保密通信基本要求
9.1.2 网路通信信息流控制
9.1.3 通信保密技术类型
9.2 网络通信加密安全措施
9.2.1 网络通信加密的形式
9.2.2 加密密钥分配管理
9.3 网络通信访问与接入控制
9.3.1 通信访问安全机制"
9.3.2 接入访问安全控制
9.4 电子邮件安全
9.4.1 PGP加密方案
9.4.2 PGP密钥和随机数产生
9.4.3 PGP的公钥管理系统
9.4.4其他加密措施
9.5 IP安全.
9.5.1 p安全主要内容
9.5.2 p安全技术
9.6 WEB安全
9.6.1 Web安全基本问题
9.6.2 SSL安全技术
9.7 无线通信网的安全技术
9.8 小结通信网络具体安全技术实施
9.9 习题
1章 计算机网络系统集成安全技术
1.1 网络系统安全策略与设计
1.1.1 网络系统的安全体系
1.1.2 网络系统的安全设计
1.1.3 网络系统实体安全考虑
1.1.4 网络系统软件安全措施
1.2 网络操作系统安全
1.2.1 网络操作系统的安全问题
1.2.2 操作系统安全访问控制
1.2.3 安全操作系统设计与实施
1.3 安全网络平台种类
1.3.1 W''mdowsNT安全
1.3.2 UNIX安全
1.3.3 Linux安全
1.4 数据库安全防护
1.4.1 数据库安全需求
1.4.2 数据库安全数据流加密处理
1.4.3 多级安全数据库防范措施
1.5 虚拟专用网(VPN)安全技术
1.5.1 VPN核心技术
1.5.2 VPN安全实施
1.6 公钥基础设施(PⅪ)工程
1.6.1 PKI技术的重要内容
1.6.2 PKI的信任模型
1.6.3 PKI安全技术的工程实施
1.7 政务网安全建设与管理
1.8 网络系统安全评估
1.9 小结网络系统安全防护的综合机制
1.1 习题
第11章 网络安全测试工具与应用技术
11.1 网络黑客攻击概述
11.1.1 网络黑客攻击特征
11.1.2 防黑客攻击几种防范技术
11.2 网络扫描测试工具介绍
11.2.1 常规网络扫描工具
11.2.2 网络监听工具
11.3 防火墙技术
11.3.1 防火墙基本概念
11.3.2 包过滤匹配技术
11.3.3 代理技术
11.3.4 防火墙安全性分析
11.4 入侵检狈Ij系统牙口漏洞扫描器
11.4.1 入侵检测系统
11.4.2 漏洞扫描器技术
11.4.3 蜜罐(Honeypot)技术特征
11.5 计算机病毒防治
11.5.1 计算机病毒问题
11.5.2 计算机病毒产生的根本原因
11.5.3 计算机病毒检测与消除
11.5.4 防治病毒的基本技术
11.6 网络预警和安全监控系统
11.7 小结安全防范意识与安全测试技术的互补性
11.8 习题
第12章 电子商务协议与安全管理
12.1 电子商务安全问题
12.2 典型电子交易协议举例
12.2.1 电子商务基本密码协议
12.2.2 国际通用电子商务安全协议
12.3 电子支付系统与智能卡
12.3.1 电子商务实体要素与结构模型
12.3.2 SET电子支付流程
12.3.3 SET电子交易安全技术
12.3.4 智能卡实体应用
12.4 电子商务安全管理解决方案
12.4.1 电子商务安全策略设计与分析
12.4.2 Sun公司电子商务安全方案例子
12.5 小结物流信息化与电子商务安全可靠性
12.6 习题
附录 有关电子商务安全技术标准参考
参考文献