第1章 信息安全概述
1.1 信息安全的概念
1.2 信息安全的发展历史
1.3 信息安全的目标
1.3.1 安全性攻击
1.3.2 信息安全的目标
1.4 信息安全的研究内容
1.4.1 信息安全基础研究
1.4.2 信息安全应用研究
1.4.3 信息安全管理研究
第2章 密码学基础
2.1 密码学的发展历史
2.2 密码学的基本概念
2.3 密码系统的分类
2.4 密码分析
2.4.1 密码分析学
2.4.2 穷举攻击
2.5 经典密码学
2.5.1 代换密码
2.5.2 置换技术
2.5.3 转轮机
2.5.4 隐蔽通道和隐写术
第3章 对称密码体制
3.1 分组密码
3.2 数据加密标准
3.2.1 数据加密标准简介
3.2.2 DES加密解密原理
3.2.3 DES的安全性
3.2.4 多重DES
3.3 高级加密标准AES
3.3.1 AES概述
3.3.2 AES加密数学基础
3.3.3 AES加密原理
3.3.4 AES的解密变换
3.3.5 AES加密算法性能分析
3.4 序列密码
3.4.1 序列密码的原理
3.4.2 RC4
3.5 其他对称加密算法
第4章 公钥密码体制
4.1 公钥密码体制的产生
4.2 数论基础
4.2.1 基本概念
4.2.2 欧几里得算法
4.2.3 乘法逆元
4.2.4 费尔马小定理
4.2.5 欧拉函数和欧拉定理
4.2.6 离散对数
4.3 公钥密码体制的基本原理
4.3.1 公钥密码体制的基本构成
4.3.2 加密解密协议
4.3.3 公钥密码应满足的要求
4.4 RSA公钥密码体制
4.4.1 RSA算法
4.4.2 RSA算法在计算上的可行性分析
4.4.3 RSA的安全性
4.5 其他公钥密码算法
4.5.1 EIGamal密码
4.5.2 椭圆曲线密码体制
第5章 消息认证
5.1 消息认证基本概念
……
第6章 身份认证与数字签名
第7章 密钥管理
第8章 访问控制
第9章 网络攻击技术
第10章 恶意代码分析
第11章 网络安全预防系统
第12章 安全协议
第13章 安全评论标准
附录A 信息安全实验
参考文献