第1章 密码学与网络安全基础
1.1 密码学的数学基础
1.1.1 近世代数基础
1.1.2 数论基础
1.1.3 有限域上离散对数问题介绍
1.2 密码学的信息论基础
1.2.1 概论
1.2.2 保密系统的数学模型
1.2.3 自信息和熵
1.2.4 互信息与完善保密性
1.3 密码学的计算复杂性理论基础
1.3.1 问题与算法的复杂性
1.3.2 算法与Turing机
1.3.3 问题的计算复杂性分类
1.4 密码学基础
1.4.1 概述
1.4.2 古典密码学
1.4.3 古典密码体制的安全性分析
1.5 网络安全基础
1.5.1 概述
1.5.2 网络与信息安全的威胁
1.5.3 网络安全服务与技术
1.5.4 网络与信息安全标准与管理
小结
习题
第2章 现代密码学加密算法与协议
2.1 对称密码
2.1.1 概述
2.1.2 DES
2.1.3 IDEA
2.1.4 AES
2.1.5 对称密码的工作模式
2.2 非对称密码
2.2.1 概述
2.2.2 RSA
2.2.3 背包公钥密码体制
2.2.4 ElGamal公钥密码体制
2.2.5 椭圆曲线密码学
2.3 密码协议
2.3.1 健忘协议
2.3.2 位承诺
2.3.3 公平的硬币抛掷
2.3.4 智力扑克
2.4 安全多方计算一密码学前沿问题介绍
2.4.1 概述
2.4.2 百万富翁问题
2.4.3 安全多方矩阵计算
小结
习题
第3章 信息认证与身份识别
3.1 杂凑函数与消息的完整性
3.1.1 概述
3.1.2 MD5
3.1.3 SHA-512
3.1.4 对Hash函数的攻击
3.1.5 Hash函数的应用
3.2 数字签名与信息的不可否认性
3.2.1 概述
3.2.2 RSA签名体制
3.2.3 E1Gamal签名体制
3.2.4 DSS签名标准
3.2.5 基于椭圆曲线的签名体制
3.3 数字签名的相关理论
3.3.1 盲签名
3.3.2 代理签名
3.3.3 面向群体的签名
3.4 身份识别协议
3.4.1 对称加密算法实现身份识别
3.4.2 非对称加密算法实现身份识别
3.4.3 零知识证明理论实现身份识别
3.5 认证的实现
3.5.1 Kerberos
3.5.2 公钥基础设施(PKI)
3.5.3 生物认证
小结
习题
第4章 密钥管理
4.1 概述
4.1.1 密钥的种类
4.1.2 密钥长度与安全性
4.1.3 密钥的产生
4.1.4 密钥的分配
4.1.5 密钥的存储
4.1.6 密钥的更新
4.1.7 密钥的吊销
4.2 密钥分配协议
4.2.1 对称密钥的分配协议
4.2.2 非对称密钥的管理
4.3 密钥的分散管理与托管
4.3.1 密钥的分散管理
4.3.2 密钥的托管
小结
习题
第5章 访问控制
5.1 概述
5.1.1 访问控制与其他安全服务的关系
5.1.2 访问控制矩阵
5.1.3 访问控制的策略
5.2 访问控制的模型
5.2.1 自主型访问控制模型
5.2.2 强制型访问控制模型
5.2.3 基于角色的访问控制模型
小结
习题
第6章 网络攻击
6.1 计算机网络的主要漏洞
6.1.1 TCP/IP网络模型概述
6.1.2 数据链路层安全分析
6.1.3 网络层安全分析
6.1.4 传输层安全分析
6.1.5 应用层安全分析
6.1.6 计算机网络的漏洞
6.2 攻击的分类与实现
6.2.1 攻击技术的分类方法
6.2.2 攻击的过程
6.2.3 网络探测技术
6.2.4 网络攻击技术
6.2.5 攻击隐藏技术
6.3 木马
6.3.1 木马的概念与工作原理
6.3.2 木马的分类
6.3.3 木马相关技术介绍
6.3.4 常见木马举例
6.4 计算机病毒
6.4.1 计算机病毒的基础知识
6.4.2 病毒攻击
6.4.3 计算机病毒的预防与查杀
6.5 网络蠕虫
6.5.1 蠕虫的基本知识
6.5.2 蠕虫的传播机制
6.5.3 蠕虫的攻击与防范
小结
习题
第7章 防火墙
7.1 防火墙的概念
7.1.1 概述
7.1.2 防火墙的发展
7.1.3 防火墙的功能与局限
7.2 防火墙技术
7.2.1 数据包过滤技术
7.2.2 状态检测技术
7.2.3 代理服务技术
7.3 防火墙结构
7.3.1 屏蔽路由器结构
7.3.2 双宿主主机结构
7.3.3 屏蔽主机结构
7.3.4 屏蔽子网结构
小结
习题
第8章 虚拟专用网
8.1 虚拟专用网的概念
8.1.1 虚拟专用网定义
8.1.2 虚拟专用网的类型
8.1.3 虚拟专用网相关技术
8.2 网络层虚拟专用网IPSec
8.2.1 IPSec概述
8.2.2 IPSec工作原理
8.2.3 IPSec中的主要协议
8.3 虚拟专用网的安全性
8.3.1 针对VPN的攻击
8.3.2 VPN与防火墙
小结
习题
参考文献