第一篇 引言
第1章 网络安全概述
1.1 计算机网络安全的概念
1.1.1 计算机网络安全的定义
1.1.2 计算机网络安全的含义
1.2 计算机网络安全的攻击与防御
1.2.1 潜伏者——谁是主要威胁
1.2.2 层次化网络安全的核心问题
1.2.3 网络安全的攻防体系
1.2.4 影响网络安全的因素
1.3 计算机网络安全的宏观层次
1.3.1 安全立法
1.3.2 安全管理
1.3.3 安全技术措施
1.4 计算机网络安全的法律和法规
1.4.1 国外的相关法律和法规
1.4.2 我国的相关法律和法规
1.5 小结
1.6 习题
第2章 数学基础
2.1 数论基础
2.1.1 整除及辗转相除
2.1.2 算术基本定理
2.1.3 同余式
2.1.4 费马小定理和欧拉定理
2.2 抽象代数基础
2.3 离散概率基础
2.4 信息论基础
2.5 计算到底有多难:复杂性理论基础
2.5.1 基本概念
2.5.2 计算模型与判定问题
2.5.3 复杂性类
2.6 计算困难问题及其假设
2.6.1 大整数因子分解问题和RSA问题
2.6.2 离散对数和Diffie-Hellman问题
2.6.3 椭圆曲线和双线性对问题
2.7 小结
2.8 习题
第二篇 密码学——奠基之石
第3章 古典密码
3.1 一些有趣的解谜实例
3.2 密码演化:从艺术到完美
3.3 密码学基本概念
3.4 古典替换密码体制
3.4.1 古典单码加密法
3.4.2 古典多码加密法
3.5 古典换位密码体制
3.6 隐写术:在敌人面前通信
3.7 小结
3.8 习题
第4章 计算密码
4.1 对称密钥密码
4.1.1 计算对称密码的特点
4.1.2 流密码基本概念
4.1.3 流密码实例
4.1.4 分组密码基本概念
4.1.5 分组密码实例:DES算法
4.2 公开密钥密码
4.2.1 从对称密码到非对称密码
4.2.2 实现:Diffie-Hellman密钥交换
4.2.3 中间人攻击
4.2.4 RSA密码系统:凑成欧拉定理
4.3 散列函数
4.3.1 我的“奶酪”完整么
4.3.2 鸽洞原理与随机预言
……
第三篇 安全协议——衔接之桥
第四篇 网络安全——应用之钥
附录
参考文献