第1章 绪论
1.1 信息和信息安全的概念
1.1.1 信息的定义
1.1.2 信息的属性和价值
1.1.3 信息安全的含义
1.2 信息安全的威胁I
1.3 安全服务
1.3.1 数据机密性
1.3.2 数据完整性
1-3.3 不可否认性
1.3.4 鉴别
1.3.5 访问控制
1.3.6 OSI安全服务的分层配置
1.4 信息安全模型
1.4.1 通信安全模型
1.4.2 信息访问安全模型
1.4.3 动态安全模型
1.5 信息安全的技术体系
1.6 信息安全的政策法规
1.6.1 国际信息安全政策法规
1.6.2 国内信息安全政策法规
1.7 信息安全的相关机构和相关标准
1.7.1 国际标准化机构
1.7.2 美国的标准化机构
1.7.3 信息安全组织机构
1.7.4 国内标准制定情况
思考和练习题
第2章 密码学基础
2.1 密码学的基本概念和术语
2.1.1 消息和加密
2.1.2 恺撒密表
2.1.3 密码体制
2.1.4 密码算法的分类
2.1.5 密码分析
2.1.6 密码算法的安全性
2.2 密码学的历史
2.3 古典密码
2.3.1 古典密码的数学基础
2.3.2 代替密码
2.3.3 置换密码
2.3.4 古典密码算法小结
思考和练习题
实践/实验题
第3章 现代对称密码
3.1 乘积密码
3.2 对称分组密码的设计原理与方法
3.2.1 对称分组密码的三个安全设计原则
3.2.2 对称分组密码的两个基本设计方法
3.3 数据加密标准DES
3.3.1 DES的产生与应用
3.3.2 Feistel密码结构
3.3.3 对DES的描述
3.3.4 对DES的讨论
3.4 三重DES
3.4.1 双重DES
3.4.2 三重DES
3.5 高级数据加密标准AES
3.5.1 AES的背景
3.5.2 AES的数学基础
3.5.3 对AES的描述
3.6 分组密码的工作模式
3.6.1 电码本(ECB)工作模式
3.6.2 密码分组链接(CBC)工作模式
3.6.3 密码反馈(CFB)工作模式
3.6.4 输出反馈(OFB)模式
3.6.5 计数器(CrR)模式
3.6.6 不是分组长度整数倍的报文的处理
3.6.7 三重DES的工作模式
3.7 流密码
3.7.1 流密码的定义
3.7.2 同步流密码
3.7.3 密钥流生成器
3 7 4 RC4
3.7.5 A5算法
3.8 随机数
3.8.1 真随机序列产生器
3.8.2 伪随机数产生器
3.8.3 基于密码编码方法的随机数
思考和练习题
实践/实验题
第4章 公钥密码
4.1 公钥密码体制的基本原理
4.1.1 公钥密码体制的概念
4.1.2 公钥密码体制的应用
4.1.3 公钥密码体制的思想和要求
4.1.4 公钥密码体制的安全性
4.2 公钥密码算法的数学基础
4.2.1 若干基本定理
4.2.2 离散对数难题
4.3 Dime—Hellman密钥交换算法
4.3.1 对Diffie—Hellman密钥交换算法的描述
4.3.2 对Diffie—HeUman密钥交换的攻击
4.4 背包算法
4.4.1 背包问题和背包算法的思想
4.4.2 超递增背包
4.4.3 转换背包
4.4.4 Merkle-Hellman公钥算法
4.5 RSA算法
4.5.1 RSA算法描述
4.5.2 RSA实现中的问题
4.5.3 RSA的安全性
4.5.4 对RSA实现的攻击方法
4.6 EIGalilal算法
4.7 椭圆曲线密码算法(ECC)
4.7.1 椭圆曲线的概念
4.7.2 有限域上的椭圆曲线
4.7.3 椭圆曲线密码算法
4.8 密码算法小结
思考和练习题
实践/实验题
第5章 消息鉴别和数宇签名
5.1 消息鉴别
5.1.1 鉴别系统模型
5.1.2 消息加密
5.1.3 消息鉴别码MAC
5.1.4 散列函数
5.2 散列算法
5.3 HMAC
5.4 数字签名
5.4.1 数字签名的功能与特性
5.4.2 数字签名方案
思考和练习题
实践/实验题
第6章 密码实际应用问题
6.1 密码功能的位置
6.2 密钥管理
6.2.1 密钥的类型
6.2.2 密钥的产生和登记
6.2.3 密钥的装入
6.2.4 密钥的存储和保护
6.2.5 密钥的分配
6.2.6 密钥的使用控制
6.2.7 密钥的撤销和销毁
6.2.8 密钥的备份/恢复和更新
6.3 密钥的长度
6.3.1 对称算法的密钥长度
6.3.2 公开密钥密码体制的密钥长度
6.3.3 密码体制密钥长度的对比
6.4 硬件加密和软件加密
6.5 存储数据加密的特点
6.6 压缩、纠错编码和加密
6.7 文件删除
6.8 关于密码的一些教训
6.8.1 声称你的算法是“不可攻破的”
6.8.2 多次使用一次性密码本
6.8.3 没有使用最好的可能算法
6.8.4 没有正确实现算法
6.8.5 在产品中放置了后门
思考和练习题
实践/实验题
第7章 公开密钥管理
第8章 鉴别协议
第9章 访问控制
第10章 安全电子邮件
第11章 网络安全协议
第12章 防火墙技术及应用
第13章 黑客攻击与防范技术
第14章 计算机病毒及其防治
第15章 入侵检测技术
第16章 信息安全评估标准
第16章 数据库系统的安全