上篇 基础篇 3
第1章 引论 3
1.1 计算机网络安全的基础——密码学 3
1.2 历史的和现实的背景 4
第2章 基本概念 9
2.1 密码编制与密码分析 9
2.2 一次一密系统 10
2.3 柯克霍夫斯原则 11
第3章 传统密码学 13
3.1 换位密码 13
3.2 单表代替密码 13
3.3 同音代替密码 14
3.4 多表代替密码 15
3.5 多字母组代替密码 16
3.6 转轮密码机 17
3.7 对传统密码的密码分析 18
第4章 分组密码 22
4.1 分组乘积密码 22
4.2 DES分组密码系统 23
4.3 关于DES的简短讨论 28
第5章 序列密码 30
5.1 引言 30
5.2 线性反馈移位寄存器 32
5.3 有关的背景知识 35
5.4 非线性前馈序列 39
第6章 公开钥密码 44
6.1 公开钥密码产生的背景 44
6.2 公开钥密码学和计算复杂性理论 45
6.3 MH方法 47
6.4 RSA方法 52
第7章 其他密码 57
7.1 Rabin密码 57
7.2 概率加密密码 60
第8章 数字签名 65
8.1 数字签名的特点 65
8.2 RSA数字签名系统 66
8.3 Shamir背包数字签名系统 68
8.4 小结 71
第9章 密码协议 73
9.1 智力扑克 73
9.2 健忘传送 77
9.3 共享秘密 82
第10章 密码学的进一步讨论 92
10.1 序列密码 92
10.2 零知识证明技术 97
10.3 量子密码学 101
10.4 IDEA分组密码系统 104
10.5 先进加密标准AES 111
下篇 应用篇 127
第11章 安全协议 127
11.1 认证协议和BAN逻辑 127
11.2 SVO逻辑 132
11.3 非否认协议及其SVO逻辑分析 137
11.4 关于认证协议和BAN类逻辑的讨论 143
第12章 网络安全概要 148
12.1 TCP/IP协议 148
12.2 网络安全的威胁 153
12.3 黑客攻击行为分析 155
12.4 黑客攻击经常利用的通用网络工具 159
第13章 网络安全的第一道屏障——防火墙 171
13.1 基本概念 171
13.2 防火墙的基本类型 172
13.3 防火墙应用的基本技术 177
13.4 防火墙的体系结构 178
13.5 一个混合型防火墙的设计和实现 185
第14章 因特网监视系统 192
14.1 设计思路 192
14.2 解决方案 192
14.3 系统设计 198
第15章 信息安全保障 207
15.1 背景 207
15.2 黑客入侵网络的基本方法 208
15.3 拒绝服务攻击 213
15.4 网络安全检测 218
第16章 其他网络安全技术和产品 228
16.1 防止修改主页的技术 228
16.2 安全电子邮件技术和产品 236
16.3 安全操作系统 242
附录 247
附录A 背景材料介绍之一——代数 247
附录B 背景材料介绍之二——计算复杂性理论 250
附录C 背景材料介绍之三——数论 255
附录D 欧洲21世纪数据加密标准候选算法简介 261
参考文献 266