第一章 概论 1
第二章 传统密码 4
第一节 密码学的基本概念 4
第二节 古典密码 6
第三节 古典密码的统计分析 13
第四节 数据加密标准算法 16
第五节 FEAL密码 24
第六节 序列密码 28
第七节 有限状态自动机密码 33
第八节 拉丁阵密码 37
第九节 微机MS—BASICA密码剖析 39
第十节 分组密码的应用技术 43
参考文献 46
第三章 公开钥密码体制 47
第一节 概论 47
第二节 RSA体制及其实现 48
第三节 有限自动机公开钥密码体制 51
第四节 有限自动机公开钥密码体制的软件实现 64
第五节 ElGamal体制 65
参考文献 67
第四章 数字签名 68
第一节 利用公开密钥密码获得数字 68
第二节 利用传统密码获得数字签名 70
第三节 仲裁签名 73
参考文献 76
第一节 站点认证 77
第五章 认证 77
第二节 报文认证 78
第三节 身份认证 82
第四节 认证码 90
参考文献 91
第六章 计算机网络安全保密 93
第一节 OSI安全体系结构 93
第二节 网络加密 99
第三节 密钥管理 102
参考文献 116
第七章 操作系统安全保密 117
第一节 可信计算机评价准则 117
第二节 安全模型 119
第三节 实体保护 127
参考文献 131
第八章 数据库安全保密 132
第一节 统计数据库的安全技术 132
第二节 数据库加密 139
参考文献 141
第九章 软件加密 142
第一节 DOS的磁盘结构 142
第二节 DOS的文件管理 147
第三节 软磁盘控制器的工作原理 153
第四节 软磁盘防拷贝加密技术 161
第五节 反跟踪技术 167
第六节 硬盘加密 171
第七节 典型加解密软件介绍与分析 172
参考文献 176
第十章 硬件加密 177
第一节 硬件加密的原理和种类 177
第二节 I/O通道及串并口信号 181
第三节 硬件加密技巧 187
第四节 硬件加密设计举例 192
第五节 INTEL8294A数据加密/解密器 195
第六节 具有认证功能的KEPROM 197
第七节 具有保密功能的单片机MCS-8751 200
第八节 通用逻辑阵列GAL 202
参考文献 208
第十一章 计算机病毒防治 209
第一节 DOS的启动过程 209
第二节 DOS的中断系统 210
第三节 典型的计算机病毒剖析 212
第四节 病毒的检测、清除及免疫 228
第五节 常用病毒防治软件和硬件介绍 233
参考文献 235