目录
第1章计算机攻击与计算机安全1
1.1概述1
1.2安全需求1
1.2.1基本概念1
1.2.2攻击的现代性2
1.3安全方法4
1.3.1可信系统4
1.3.2安全模型4
1.3.3安全管理实务5
1.4安全性原则5
1.4.1保密性6
1.4.2认证6
1.4.3完整性6
1.4.4不可抵赖性7
1.4.5访问控制7
1.4.6可用性8
1.5攻击类型8
1.5.1一般意义上的攻击8
1.5.2技术角度的攻击概念10
1.5.3实际的攻击12
1.5.4攻击程序12
1.5.5对付病毒14
1.5.6特定攻击16
1.6本章小结20
1.7实践练习20
1.7.1多项选择题20
1.7.2练习题21
1.7.3设计与编程22〖2〗〖3〗〖3〗第2章密码技术23
2.1概述23
2.2明文与密文24
2.3替换加密技术26
2.3.1凯撒加密法26
2.3.2凯撒加密法的改进版本27
2.3.3单码加密法29
2.3.4同音替换加密法29
2.3.5块替换加密法29
2.3.6多码替换加密法30
2.3.7Playfair加密法30
2.3.8希尔加密法35
2.4变换加密技术37
2.4.1栅栏加密技术37
2.4.2简单分栏式变换加密技术37
2.4.3Vernam加密法39
2.4.4书加密法/运动密钥加密法40
2.5加密与解密40
2.6对称与非对称密钥加密42
2.6.1对称密钥加密与密钥发布问题42
2.6.2Diffie\\|Hellman密钥交换协议/算法44
2.6.3非对称密钥操作49
2.7夹带加密法51
2.8密钥范围与密钥长度51
2.9攻击类型54
2.10案例研究: 拒绝服务攻击57
2.11本章小结59
2.12实践练习60
2.12.1多项选择题60
2.12.2练习题61
2.12.3设计与编程61
第3章对称密钥算法与AES63
3.1概述63
3.2算法类型与模式63
3.2.1算法类型63
3.2.2算法模式66
3.3对称密钥加密法概述72
3.4数据加密标准73
3.4.1背景与历史73
3.4.2DES的工作原理73
3.4.3DES的变体81
3.5国际数据加密算法84
3.5.1背景与历史84
3.5.2IDEA的工作原理85
3.6RC489
3.6.1背景与历史89
3.6.2算法描述90
3.7RC592
3.7.1背景与历史92
3.7.2RC5工作原理基本原理92
3.7.3RC5的模式97
3.8Blowfish98
3.8.1简介98
3.8.2操作98
3.9高级加密标准101
3.9.1简介101
3.9.2操作102
3.9.3一次性初始化处理103
3.9.4每轮的处理107
3.10案例研究: 安全的多方计算110
3.11本章小结111
3.12实践练习112
3.12.1多项选择题112
3.12.2练习题113
3.12.3设计与编程114
第4章基于计算机的非对称密钥算法115
4.1概述115
4.2非对称密钥加密简史115
4.3非对称密钥加密概述116
4.4RSA算法118
4.4.1简介118
4.4.2RSA示例118
4.4.3了解RSA的关键120
4.4.4RSA的安全性120
4.5ElGamal加密122
4.5.1ElGamal密钥生成122
4.5.2ElGamal密钥加密122
4.5.3ElGamal密钥解密122
4.6对称与非对称密钥加密123
4.6.1对称与非对称密钥加密比较123
4.6.2两全其美123
4.7数字签名126
4.7.1简介126
4.7.2消息摘要128
4.7.3MD5131
4.7.4安全散列算法138
4.7.5SHA512141
4.7.6SHA3143
4.7.7消息认证码143
4.7.8HMAC144
4.7.9数字签名技术148
4.8背包算法151
4.9ElGamal数字签名151
4.9.1签名过程152
4.9.2验证过程152
4.10对数字签名的攻击152
4.11公钥交换的问题153
案例研究1: 虚拟选举154
案例研究2: 合同签署155
4.12本章小结156
4.13实践练习157
4.13.1多项选择题157
4.13.2练习题158
4.13.3设计与编程158
第5章公钥基础设施160
5.1概述160
5.2数字证书160
5.2.1简介160
5.2.2数字证书的概念161
5.2.3证书机构162
5.2.4数字证书技术细节162
5.2.5生成数字证书164
5.2.6为何信任数字证书169
5.2.7证书层次与自签名数字证书172
5.2.8交叉证书175
5.2.9证书吊销175
5.2.10证书类型182
5.3私钥管理183
5.3.1保护私钥183
5.3.2多个密钥对183
5.3.3密钥更新184
5.3.4密钥存档184
5.4PKIX模型184
5.4.1PKIX服务184
5.4.2PKIX体系结构模型185
5.5公钥加密标准186
5.5.1简介186
5.5.2PKCS#5: 基于口令加密标准187
5.5.3PKCS#8: 私钥信息语法标准188
5.5.4PKCS#10: 证书请求语法标准189
5.5.5PKCS#11: 加密令牌接口标准189
5.5.6PKCS#12: 个人信息交换语法189
5.5.7PKCS#14: 伪随机数生成标准189
5.5.8PKCS#15: 加密令牌信息语法标准191
5.6XML、PKI与安全191
5.6.1XML加密191
5.6.2XML数字签名193
5.6.3XML密钥管理规范194
5.7用Java创建数字签名195
案例研究: 交叉网站脚本攻击200
5.8本章小结202
5.9实践练习203
5.9.1多项选择题203
5.9.2练习题204
5.9.3设计与编程204
第6章Internet安全协议206
6.1概述206
6.2基本概念206
6.2.1静态Web页面206
6.2.2动态Web页面208
6.2.3活动Web页面208
6.2.4协议与TCP/IP209
6.2.5分层组织211
6.3安全套接层212
6.3.1简介212
6.3.2SSL在TCP/IP协议中的位置212
6.3.3SSL工作原理212
6.3.4关闭与恢复SSL连接219
6.3.5SSL的缓冲区溢出攻击220
6.4传输层安全220
6.5安全超文本传输协议221
6.6安全电子事务规范221
6.6.1简介221
6.6.2SET参与者222
6.6.3SET过程222
6.6.4SET如何达到目的224
6.6.5SET技术内幕224
6.6.6SET结论229
6.6.7SET模型230
6.7SSL与SET231
6.83D安全协议231
6.8.1概述232
6.8.2幕后情形233
6.9电子邮件安全性234
6.9.1简介234
6.9.2隐私增强型邮件协议236
6.9.3PGP239
6.9.4安全多用途Internet邮件扩展246
6.9.5域密钥身份识别邮件250
6.10无线应用程序协议安全性251
6.10.1简介251
6.10.2WAP堆栈251
6.10.3安全层: 无线传输层安全252
6.11GSM安全性253
6.123G安全性255
6.13IEEE 802.11安全性257
6.13.1有线等效保密协议257
6.13.2IEEE 802.11认证257
6.13.3Wi\\|Fi受保护接入259
6.14链路安全与网络安全260
案例研究1: 内部分支支付交易的安全防护261
案例研究2: Cookie与隐私保护264
6.15本章小结265
6.16实践练习267
6.16.1多项选择题267
6.16.2练习题268
6.16.3设计与编程268
第7章用户认证机制270
7.1概述270
7.2认证基础270
7.3口令271
7.3.1简介271
7.3.2明文口令271
7.3.3口令推导形式273
7.3.4安全问题279
7.4认证令牌280
7.4.1简介280
7.4.2认证令牌类型282
7.5基于证书认证287
7.5.1简介287
7.5.2基于证书认证工作原理287
7.5.3使用智能卡289
7.6生物认证291
7.6.1简介291
7.6.2生物认证的工作原理291
7.7Kerberos292
7.7.1简介292
7.7.2Kerberos工作原理292
7.7.3Kerberos版本5295
7.8密钥分发中心296
7.9安全握手的陷阱297
7.9.1单向认证297
7.9.2双向认证301
7.10单次登录方法304
7.10.1脚本304
7.10.2代理305
7.11对认证机制的攻击305
7.12案例研究: 单次登录306
7.13本章小结308
7.14实践练习309
7.14.1多项选择题309
7.14.2练习题310
7.14.3设计与编程311
第8章加密与安全实现312
8.1概述312
8.2Java加密方案312
8.2.1简介312
8.2.2Java加密体系结构313
8.2.3Java加密扩展316
8.2.4结论317
8.3使用Microsoft .NET的加密方案319
8.3.1类模型319
8.3.2程序员的角度320
8.4加密工具库321
8.5Web服务安全321
8.6云安全323
8.7本章小结324
8.8实践练习325
8.8.1多项选择题325
8.8.2练习题326
8.8.3设计与编程326
第9章网络安全、防火墙与VPN328
9.1概述328
9.2TCP/IP简介328
9.2.1基本概念328
9.2.2TCP数据段格式329
9.2.3IP数据报文格式331
9.3防火墙332
9.3.1简介332
9.3.2防火墙的类型334
9.3.3防火墙配置342
9.3.4非军事区网络344
9.3.5防火墙的局限性344
9.4IP安全性345
9.4.1简介345
9.4.2IPSec概述346
9.4.3认证头351
9.4.4封装安全荷载353
9.4.5IPSec密钥管理356
9.5虚拟专用网358
9.5.1简介358
9.5.2虚拟专用网的体系结构359
9.6入侵360
9.6.1入侵者360
9.6.2审计记录361
9.6.3入侵检测362
9.6.4分布式入侵检测363
9.6.5Honeypot技术363
案例研究1: IP欺骗攻击363
案例研究2: 创建VPN364
9.7本章小结365
9.8实践练习367
9.8.1多项选择题367
9.8.2练习题368
9.8.3设计与编程368
附录A数学背景知识370
A.1概述370
A.2素数370
A.2.1因子分解370
A.2.2欧几里得算法371
A.2.3求模运算与离散对数372
A.2.4测试素数372
A.2.5素数的平方根模372
A.2.6平方余数372
A.3费尔马定理与欧拉定理373
A.3.1费尔马定理373
A.3.2欧拉定理374
A.4中国剩余定理374
A.5拉格朗日符号375
A.6雅可比符号375
A.7哈塞定理375
A.8平方互换定理376
A.9Massey\\|Omura协议376
A.10逆阵计算376
A.11加密操作模式后面的数学知识378
附录B数字系统379
B.1概述379
B.2十进制数字系统379
B.3二进制数字系统379
B.4八进制数字系统380
B.5十六进制数字系统381
B.6二进制数表示381
附录C信息理论383
C.1概述383
C.2熵与不确定性383
C.3完美秘密383
C.4Unicity距离384
附录D实用工具385
D.1概述385
D.2认证工具385
D.3分析工具385
D.4分组过滤工具385
附录EWeb资源386
E.1概述386
E.2邮件列表386
E.3用户组386
E.4重要URL387
E.5重要RFC文档387
附录FASN、BER、DER简介389
F.1概述389
F.2抽象语法记号389
F.3用BER与DER编码390
术语表393
参考文献400