第1章 网络信息安全概论 1
1.1 网络信息安全 1
1.2 安全体系结构与模型 4
1.3 网络信息不安全因素 11
1.4 网络信息安全的基本原则 13
1.5 网络信息安全形势与发展趋势 16
第2章 密码学基础 21
2.1 密码学的基本概念 21
2.2 密码学的研究内容 21
2.3 密码学的信息论基础 25
2.4 密码学的计算复杂性理论 29
2.5 序列密码 33
2.6 分组密码 39
第3章 密码技术 44
3.1 密码技术简介 44
3.2 古典密码技术 45
3.3 对称密码技术 50
3.4 非对称密码技术 53
3.5 PKI认证技术 55
3.6 身份认证技术 64
3.7 秘密共享 76
第4章 数字签名与认证 78
4.1 数字签名概述 78
4.2 数字签名常用体制 80
4.3 数字签名的实现方法 82
4.4 认证的实现 83
4.5 数字签名的算法及保密性 93
4.6 数字签名的发展前景展望 94
4.7 数字签名其他技术 94
第5章 模式识别基础理论 97
5.1 模式识别的基本概念 97
5.2 模式识别系统 98
5.3 贝叶斯决策理论 99
5.4 特征的选择与提取 109
5.5 模糊模式识别 112
5.6 模式识别的应用 114
第6章 黑客入侵技术 119
6.1 黑客概述 119
6.2 网络扫描技术 123
6.3 拒绝服务攻击技术 125
6.4 网络监听技术 129
6.5 IP地址欺骗技术 132
6.6 缓冲区溢出技术 133
6.7 后门技术 134
6.8 特洛伊木马 135
第7章 病毒原理与反病毒技术 142
7.1 病毒概述 142
7.2 病毒的结构及工作原理 157
7.3 反病毒技术策略 165
7.4 反病毒相关技术 173
第8章 防火墙技术 190
8.1 防火墙概念 190
8.2 防火墙类型和分类 196
8.3 防火墙体系结构 200
8.4 防火墙技术 203
8.5 创建防火墙 210
8.6 虚拟专用网络 212
8.7 常见防火墙产品 219
8.8 智能防火墙 224
第9章 入侵检测技术 226
9.1 入侵检测概述 226
9.2 入侵检测原理及系统构成 230
9.3 入侵检测分类 236
9.4 常用的入侵检测技术 243
9.5 入侵检测评估及发展趋势 255
第10章 信息隐藏技术 264
10.1 信息隐藏技术概述 264
10.2 信息隐藏的基本原理和模型 269
10.3 信息隐藏的算法 272
10.4 信息隐藏技术的应用及发展趋势 274
第11章 安全协议分析和设计基本理论 297
11.1 安全协议概述 297
11.2 安全协议形式化分析概述 301
11.3 安全协议形式化分析的历史和现状 301
11.4 安全协议的形式化分析 302
11.5 安全协议分析的形式化语言 309
11.6 安全协议的形式化设计 316
11.7 安全协议设计的形式化方法 320
第12章 典型安全协议 327
12.1 IPSec协议 327
12.2 Kerberos协议 339
12.3 SSL协议 348
12.4 X.509协议 354
12.5 RADIUS协议 358
12.6 SET协议 365
参考文献 382