1信息安全概述 1
1.1 信息安全与网络安全 1
1.2 网络面临的安全威胁 2
1.3 密码学在网络信息安全中的作用 4
2古典密码技术 5
2.1 代替密码 5
2.2 换位密码 11
3密码学的数学基础 13
3.1 素数 13
3.2 模运算 15
3.3 模逆元 15
3.4 费马定理与欧拉定理 16
3.5 单向函数与单向暗门函数 18
4分组加密技术 19
4.1 分组密码 19
4.2 美国数据加密标准(DES) 21
4.3 S-DES 26
4.4 分组密码的运行模式 29
4.5 DES密码分析方法 33
4.6 高级加密标准AES 36
4.7 分组算法比较 44
5公钥密码技术 46
5.1 概述 46
5.2 RSA概述 49
5.3 Rabin密码系统 55
5.4 ElGamal密码系统 56
5.5 椭圆曲线密码系统(ECC) 57
6序列密码技术 64
6.1 序列密码模型 64
6.2 随机性 65
6.3 线性反馈移位寄存器 67
6.4 线性移位寄存器的一元多项式表示 69
6.5 m序列密码的破译 70
6.6 非线性反馈移位寄存器 73
6.7 基于LFSR的序列密码加密体制 76
6.8 随机数产生器的安全性评估 77
6.9 序列密码的攻击方法 79
6.10 RC4算法和RC5算法 80
7数字签名 85
7.1 数字签名概述 85
7.2 利用RSA公钥密码体制实现数字签名 87
7.3 数字签名标准 89
7.4 其他签名方案 91
7.5 认证协议 96
7.6 散列函数 97
7.7 MD5 101
8密钥管理 106
8.1 密钥管理技术的发展 106
8.2 密钥管理概述 107
8.3 PKI 110
9操作系统安全技术 115
9.1 Windows操作系统安全模型 115
9.2 Windows操作系统安全设置 117
10计算机病毒与木马 126
10.1 计算机病毒概述 126
10.2 计算机病毒的原理和防范 132
10.3 计算机木马概述 135
11入侵检测技术 141
11.1 入侵检测概述 141
11.2 入侵检测的系统结构 141
11.3 入侵检测的功能 144
11.4 Windows下入侵检测系统的设计 145
参考文献 150