第1章 密码学与网络安全基础 1
1.1密码学的数学基础 1
近世代数基础 1
数论基础 6
有限域上离散对数问题介绍 13
1.2密码学的信息论基础 14
概论 14
保密系统的数学模型 16
自信息和熵 18
互信息与完善保密性 22
1.3密码学的计算复杂性理论基础 24
问题与算法的复杂性 25
算法与Turing机 26
问题的计算复杂性分类 29
1.4密码学基础 31
概述 31
古典密码学 36
古典密码体制的安全性分析 41
1.5网络安全基础 44
概述 44
网络与信息安全的威胁 46
网络安全服务与技术 49
网络与信息安全标准与管理 54
小结 61
习题 64
第2章 现代密码学加密算法与协议 67
2.1对称密码 67
概述 67
DES 69
IDEA 75
AES 78
对称密码的工作模式 84
2.2非对称密码 87
概述 88
RSA 89
背包公钥密码体制 97
ElGamal公钥密码体制 99
椭圆曲线密码学 99
2.3密码协议 110
健忘协议 111
位承诺 114
公平的硬币抛掷 116
智力扑克 117
2.4安全多方计算——密码学前沿问题介绍 119
概述 120
百万富翁问题 128
安全多方矩阵计算 132
小结 133
习题 136
第3章 信息认证与身份识别 139
3.1杂凑函数与消息的完整性 139
概述 140
MD5 141
SHA-512 143
对Hash函数的攻击 146
Hash函数的应用 147
3.2数字签名与信息的不可否认性 148
概述 148
RSA签名体制 153
ElGamal签名体制 153
DSS签名标准 155
基于椭圆曲线的签名体制 156
3.3数字签名的相关理论 158
盲签名 158
代理签名 159
面向群体的签名 162
3.4身份识别协议 173
对称加密算法实现身份识别 173
非对称加密算法实现身份识别 174
零知识证明理论实现身份识别 175
3.5认证的实现 178
Kerberos 178
公钥基础设施(PKI) 185
生物认证 192
小结 203
习题 214
第4章 密钥管理 215
4.1概述 215
密钥的种类 216
密钥长度与安全性 217
密钥的产生 217
密钥的分配 221
密钥的存储 222
密钥的更新 222
密钥的吊销 222
4.2密钥分配协议 222
对称密钥的分配协议 223
非对称密钥的管理 228
4.3密钥的分散管理与托管 228
密钥的分散管理 228
密钥的托管 231
小结 233
习题 247
第5章 访问控制 248
5.1概述 248
访问控制与其他安全服务的关系 250
访问控制矩阵 251
访问控制的策略 253
5.2访问控制的模型 256
自主型访问控制模型 256
强制型访问控制模型 259
基于角色的访问控制模型 262
小结 267
习题 270
第6章 网络攻击 271
6.1计算机网络的主要漏洞 271
TCP/IP网络模型概述 272
数据链路层安全分析 273
网络层安全分析 273
传输层安全分析 276
应用层安全分析 280
计算机网络的漏洞 280
6.2攻击的分类与实现 281
攻击技术的分类方法 281
攻击的过程 283
网络探测技术 284
网络攻击技术 285
攻击隐藏技术 290
6.3木马 290
木马的概念与工作原理 291
木马的分类 294
木马相关技术介绍 296
常见木马举例 302
6.4计算机病毒 303
计算机病毒的基础知识 303
病毒攻击 311
计算机病毒的预防与查杀 316
6.5网络蠕虫 325
蠕虫的基本知识 325
蠕虫的传播机制 328
蠕虫的攻击与防范 330
小结 332
习题 337
第7章 防火墙 338
7.1防火墙的概念 338
概述 338
防火墙的发展 341
防火墙的功能与局限 343
7.2防火墙技术 344
数据包过滤技术 345
状态检测技术 349
代理服务技术 350
7.3防火墙结构 355
屏蔽路由器结构 355
双宿主主机结构 356
屏蔽主机结构 356
屏蔽子网结构 357
小结 359
习题 360
第8章 虚拟专用网 361
8.1虚拟专用网的概念 361
虚拟专用网定义 362
虚拟专用网的类型 363
虚拟专用网相关技术 365
8.2网络层虚拟专用网IPSec 367
IPSec概述 368
IPSec工作原理 371
IPSec中的主要协议 373
8.3虚拟专用网的安全性 379
针对VPN的攻击 379
VPN与防火墙 381
小结 382
习题 383
参考文献 384