第1章 总论
1.1 基本概念
1.1.1 信息与信息系统
1.1.2 信息安全
1.1.3 网络安全
1.1.4 信息安全面临的威胁
1.1.5 信息安全的脆弱性
1.2 信息安全策略和机制
1.2.1 安全策略
1.2.2 安全机制
1.2.3 安全服务
1.3 信息安全体系结构
1.3.1 信息安全保障体系
1.3.2 信息系统安全体系
1.3.3 几个典型的模型
1.4 信息安全研究内容及其发展
1.4.1 密码理论与技术研究内容及发展
1.4.2 安全协议理论与技术研究内容及发展
1.4.3 安全体系结构理论与技术研究内容及发展
1.4.4 信息对抗理论与技术研究内容及发展
1.5 小结
思考题
第2章 密码技术
2.1 密码技术概述
2.2 古典密码
2.2.1 置换密码
2.2.2 代替密码
2.2.3 代数密码
2.2.4 古典密码统计分析
2.3 分组密码
2.3.1 分组密码的概述
2.3.2 DES算法概述
2.3.3 DES的加密过程
2.3.4 DES的算法细节
2.3.5 DES的解密过程
2.3.6 DES的可逆性
2.3.7 DES的安全性
2.3.8 分组密码的运行模式
2.3.9 其他分组算法
2.3.1 0分组密码的研究现状
2.4 公开密钥密码
2.4.1 公开密钥密码的基本概念
2.4.2 公开密钥密码的基本思想
2.4.3 公开密钥密码的基本工作方式
2.4.4 单向函数和陷门函数
2.4.5 RSA算法
2.4.6 椭圆曲线算法(ECC)
2.4.7 公开密钥密码的研究现状
2.5 数字签名
2.5.1 数字签名的概述
2.5.2 利用公开密钥密码实现数字签名
2.5.3 不可否认签名
2.6 认证
2.6.1 站点认证
2.6.2 报文认证
2.6.3 MD5算法
2.6.4 报文时间性的认证
2.7 小结
思考题
第3章 密钥管理及证书
3.1 密钥管理的原则
3.2 传统密码体制的密钥管理
3.2.1 一个实例
3.2.2 密钥的分层控制
3.2.3 会话密钥的有效期
3.2.4 无中心的密钥控制
3.2.5 密钥的控制使用
3.3 公开密钥密码体制的密钥管理
3.3.1 公钥的分配
3.3.2 用公钥加密分配传统密码体制的密钥
3.4 公钥基础设施
3.4.1 数字证书
3.4.2 PKI体系
3.4.3 PKI功能
3.4.4 PKI标准
3.5 小结
思考题
第4章 操作系统安全
4.1 操作系统安全概述
4.1.1 操作系统安全的重要性
4.1.2 操作系统面临的主要威胁
4.1.3 操作系统安全的主要目标
4.2 硬件保护机制简介
4、2.1 存储保护
4.2.2 运行保护
4.2.3 I/O保护
4.3 标识与鉴别
4.3.1 基本概念
4.3.2 口令机制
4.4 访问控制
4.4.1 基本概念
4.4.2 自主访问控制
4.4.3 强制访问控制
4.4.4 基于角色的访问控制
4.5 其他安全机制
4.5.1 最小特权管理
4.5.2 安全审计
4.6 安全操作系统的设计原则
4.7 WindowsNT系列操作系统安全机制简介
4.7.1 基本安全组件
4.7.2 标识和认证机制
4.7.3 访问控制机制
4.7.4 安全策略设置
4.8 小结
思考题
第5章 恶意代码
5.1 计算机病毒
5.1.1 计算机病毒起源
5.1.2 计算机病毒特性
5.1.3 计算机病毒机理
5.2 网络蠕虫
5.2.1 网络蠕虫的程序机理
5.2.2 网络蠕虫的传播途径
5.2.3 典型蠕虫分析
5.2.4 网络蠕虫的发展
5.3 特洛伊木马
5.3.1 木马分类
5.3.2 木马特征
5.4 恶意代码的防范
5.4.1 计算机病毒的防范
5.4.2 网络恶意代码的防范
5.5 恶意代码的发展趋势
5.5.1 集成多种攻击方式
5.5.2 出现商用流氓软件
5.5.3 手机病毒危害显现
5.6 小结
思考题
第6章 数据库安全
第7章 安全协议
第8章 防火墙与入侵检测
第9章 安全评估
第10章 信息安全管理
参考文献