前言
第1章 绪论
本章学习目标
1.1 信息安全问题及其重要性
1.2 信息安全威胁实例
1.3 信息安全事件分类
1.4 本书内容组织与使用指南
本章小结
习题一
第2章 信息安全保障体系
本章学习目标
2.1 信息安全保障体系
2.1.1 信息安全的范畴
2.1.2 信息安全属性
2.1.3 信息安全保障体系结构
2.2 信息安全防御模型
2.3 风险评估与等级保护
2.3.1 等级保护
2.3.2 风险评估
2.3.3 系统安全测评
2.3.4 信息系统安全建设实施
2.3.5 信息安全原则
本章小结
习题二
第3章 密码技术概述
本章学习目标
3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.6 消息完整性保护
3.7 认证
3.8 计算复杂理论
3.9 密码分析
本章小结
习题三
第4章 对称密码技术
本章学习目标
4.1 数据加密标准DES
4.1.1 概述
4.1.2 DES工作过程
4.1.3 密钥调度
4.1.4 DES安全性分析
4.1.5 3DES
4.2 高级加密标准AES
4.2.1 AES基本操作流程
4.2.2 轮操作
4.2.3 密钥扩展
4.2.4 解密操作
4.3 其他分组密码算法介绍
4.3.1 IDEA算法
4.3.2 Blowfish算法
4.3.3 RC5/RC6算法
4.4 流密码算法RC4
4.5 分组密码工作模式
4.5.1 电子密码本
4.5.2 密文分组链接
4.5.3 密文反馈
4.5.4 输出反馈
4.5.5 计数模式
本章小结
习题四
第5章 公钥密码技术
本章学习目标
5.1 RSA公钥密码算法
5.1.1 RSA基本算法
5.1.2 RSA加密算法的数论基础
5.1.3 RSA算法实现中的计算问题
5.1.4 RSA体制安全性分析
5.1.5 RSA填充加密机制
5.1.6 RSA签名算法
5.2 Diffie-Hellman密钥协商机制
5.3 EIGamal公钥密码体制
5.3.1 EIGamal加密算法
5.3.2 EIGamal公钥密码体制的安全性
5.3.3 EIGamal签名算法
5.4 椭圆曲线密码体制
5.4.1 椭圆曲线基本概念
5.4.2 基于椭圆曲线的加密体制
5.4.3 椭圆曲线D-H密钥协商
5.4.4 基于椭圆曲线的数字签名算法
5.4.5 ECC安全强度分析
本章小结
习题五
第6章 密钥管理
本章学习目标
6.1 概述
6.2 对称密钥管理
6.2.1 对称密钥管理与分发
6.2.2 密钥层次化使用
6.3 公钥基础设施PKI
6.3.1 公钥基础设施PKI概述
6.3.2 PKI功能
6.3.3 PKI体系结构
6.3.4 认证机构CA部署
6.4 数字证书
6.4.1 数字证书结构
6.4.2 数字证书编码
6.4.3 数字证书应用
6.4.4 私钥的存储与使用
6.5 基于PKI典型应用
本章小结
习题六
第7章 安全协议
本章学习目标
7.1 安全协议概述
7.2 虚拟专用网协议IPSec
7.2.1 虚拟专用网VPN
7.2.2 IP层VPN协议-IPSec
7.2.3 认证头AH协议
7.2.4 封装安全载荷ESP协议
7.2.5 Internet密钥交换
7.3 传输层安全(TLS)协议
7.3.1 TLS概述
7.3.2 TLS记录协议层
7.3.3 TLS握手协议层
本章小结
习题七
第8章 无线局域网( WLAN)安全机制
本章学习目标
8.1 WLAN及其安全需求
8.2 有线等同保密协议WEP
8.3 健壮网络安全RSN
8.4 WLAN鉴别与保密基础结构WAPI
本章小结
习题八
第9章 网络安全技术
本章学习目标
9.1 网络安全技术概述
9.2 网络扫描技术
9.3 网络防火墙技术
9.3.1 防火墙的概念和功能
9.3.2 防火墙工作原理
9.3.3 基于DMZ的防火墙部署
9.4 入侵检测技术
9.4.1 入侵检测系统概述
9.4.2 IDS类型与部署
9.4.3 IDS工作原理
9.4.4 典型入侵检测系统的规划与配置
9.5 蜜罐技术
本章小结
习题九
第10章 信息隐藏与数字水印技术
第11章 可信计算
参考文献