第1章 介绍 1
1.1 信息安全的基本概念 1
1.1.1 信息安全的特征 2
1.1.2 信息安全的意义 2
1.2 信息安全的基本内容 3
1.2.1 实体安全 3
1.2.2 运行安全 3
1.2.3 信息资产安全 3
1.2.4 人员安全 4
1.3 网络安全体系框架 5
1.3.1 安全体系框架的内容 5
1.3.2 服务原语 5
1.3.3 安全机制 5
1.3.4 安全服务 7
1.3.5 应用业务 7
1.4 网络安全模型 8
第2章 密码学基础 11
2.1 基本概念 11
2.2 数学基础 12
2.2.1 数论 13
2.2.2 信息论 16
2.3 密码分析 17
第3章 密钥管理 19
3.1 密钥的生成 19
3.2 密钥的存贮和保护 20
3.3 密钥的备份和恢复 21
3.4 密钥的分发和装载 22
3.5 密钥的使用和更换 24
3.6 密钥的销毁和删除 25
3.7 密钥的归档 26
3.8 密钥的终止 27
第4章 古典密码 28
4.1 代换密码 28
4.1.1 单表代换密码 28
4.1.2 多表代换密码 33
4.1.3 多字母代换密码 35
4.2 置换密码 37
第5章 分组密码(一) 38
5.1 分组密码介绍 38
5.2 DES 38
5.2.1 DES的研制经过 38
5.2.2 DES的加密算法 39
5.2.3 DES的几种工作方式(对其它分组密码也适用) 44
5.2.4 DES编密思想和特点 46
5.3 LOKI 47
5.4 BLOWFISH 52
5.5 CAST 53
5.6 RC2 61
5.7 SKIPJACK 63
5.8 IDEA 67
5.9 CRYPTON 70
5.10 SAFERK-64和SAFERK+ 76
5.10.1 SAFERK-64 76
5.10.2 SAFERK+ 79
第6章 分组密码(二) 82
6.1 MARS 82
6.1.1 MARS算法框架 82
6.1.2 MARS各部分组成 83
6.1.3 MARS 密钥扩展 88
6.1.4 附录A:S-盒 89
6.1.5 附录B:E-函数与加解密伪代码 92
6.2 RC5和RC6 95
6.2.1 RC5算法 96
6.2.2 RC6算法 97
6.3 Rijndael 98
6.4 Serpent 100
6.5 Twofish 105
第7章 序列密码 112
7.1 A5算法 113
7.2 RC4算法 115
7.3 FISH算法 116
7.4 PIKE算法 117
7.5 WAKE算法 118
7.6 SEAL算法 119
7.7 PKZIP算法 121
第8章 Hash函数 123
8.1 SHA算法 123
8.2 RIPEMD-160算法 124
8.3 MD2算法 127
8.4 MD4算法 129
8.5 MD5算法 131
第9章 公钥密码体制 134
9.1 公开密钥密码体制的原理 135
9.1.1 公开密钥密码体制 135
9.1.2 公开密钥密码体制的应用 138
9.1.3 对公开密钥密码的要求 139
9.1.4 公开密钥密码分析 140
9.2 RSA算法 141
9.2.1 算法描述 141
9.2.2 计算方面 143
9.2.3 RSA的安全性 145
9.3 密钥管理 148
9.3.1 公开密钥的分发 148
9.3.2 利用公开密钥加密的秘密密钥分发 152
9.4 Diffie-Hellman密钥交换 154
9.5 椭圆曲线密码体制 157
9.5.1 椭圆曲线 157
9.5.2 有限域上的椭圆曲线 158
9.5.3 基于椭圆曲线的密码法 160
9.5.4 椭圆曲线密码体制的安全性分析 161
9.6 算法的复杂度 162
第10章 数字签名 165
10.1 数字签名标准(DSS) 165
10.1.1 公众的反应 165
10.1.2 DAS描述 166
10.1.3 快速预计算 166
10.1.4 DSA 的素数产生 167
10.2 GOST数字签名算法 167
10.3 ESIGN 168
10.4 离散对数签名方案 170
第11章 鉴别应用 173
11.1 Kerberos系统 173
11.1.1 Kerberos协议模型介绍 173
11.1.2 Kerberos的安全性 177
11.2 X.509目录鉴别服务 177
11.2.1 X.509证书格式 177
11.2.2 证书管理系统 178
11.2.3 鉴别方式 179
第12章 电了邮件安全 180
12.1 S/MIME 180
12.2 PGP 180
12.3 PEM 182
12.3.1 密码算法 183
12.3.2 PEM中的密钥 183
12.3.3 PEM消息发送和接收过程 183
第13章 IP安全 186
13.1 IP安全协议概述 186
13.1.1 IPSec应用 186
13.1.2 IPSec的宜处 187
13.1.3 路由选择应用 188
13.2 IP安全体系结构 188
13.2.1 IPSec文档 188
13.2.2 IPSec服务 189
13.2.3安全关联(SA) 190
13.2.4 传输和隧道模式 192
13.3 鉴别头 193
13.3.1 防重放服务 194
13.3.2 完整性检查值 195
13.3.3 传输和隧道模式 195
13.4 封装究全载荷 197
13.4.1 ESP格式 197
13.4.2 加密和鉴别算法 198
13.4.3 填充 198
13.4.4 传输和隧道模式 198
13.5 安全关联的结合 201
13.5.1 鉴别和机密性 202
13.5.2 安全关联的基本组合 202
13.6 密钥管理 204
13.6.1 Oakley密钥生成协议 204
13.6.2 ISAKMP 208
第14章 WEB安全 213
14.1 SHTTP/HTTP 213
14.2 SSL 213
14.2.1 SSL记录协议 214
14.2.2 SSL握手协议 216
14.3 SET 218
14.3.1 SET的目标 218
14.3.2 SET的组成实体 218
14.3.3 SET的购物流程 219
14.3.4 SET的加密技术 219
14.3.5 SET认证 220
第15章 防火墙 222
15.1 防火墙的设计原理 222
15.2 防火墙的特征 222
15.3 防火墙的类型 223
15.3.1 包过滤路由器 224
15.3.2 应用级网关 226
15.3.3 电路级网关 227
15.3.4 堡垒主机 227
15.4 防火墙的配置 228
15.5 可信系统 230
15.5.1 数据访问控制 230
15.5.2 可信系统概念 231
15.5.3 特洛伊木马的防护 232
第16章 病毒防范 235
16.1 病毒的历史 235
16.2 病毒的定义 235
16.3 病毒的产生 235
16.4 病毒的特征 236
16.5 病毒的分类 238
16.6 病毒命名 240
16.7 病毒初步分析 240
16.7.1 计算机病毒的结构 240
16.7.2 计算机病毒的寄生对象 240
16.7.3 计算机病毒的寄生方式 240
16.7.4 计算机病毒的引导过程 241
16.8 病毒的初步识别与预防 241
第17章 安全管理 242
17.1 机构与人事管理 242
17.1.1 安全组织管理 242
17.1.2 安全人员管理 243
17.2 技术安全管理 244
17.2.1 软件管理 244
17.2.2 设备管理 245
17.2.3 介质管理 246
17.2.4 信息资产管理 248
17.2.5 技术文档管理 249
17.2.6 传输线路 250
17.2.7 应急 250
17.2.8 安全审计跟踪 251
17.2.9 公共网络连接管理 251
17.3 场地设施安全管理 252
17.3.1 场地设施的安全管理分类 252
17.3.2 场地与设施安全管理要求 252
17.3.3 出入控制 252
17.3.4 电磁波防护 252
17.3.5 磁场防护 253
第18章 法律、法规和标准 254
18.1 信息安全有关法律法规 254
18.1.1 概述 254
18.1.2 有关信息安全保密的国家法律 254
18.1.3 有关信息安全保密的行政法规与规章 255
18.1.4 其他有关法律法规目录 255
18.2 信息安全有关标准 257
18.2.1 信息安全标准化 257
18.2.2 信息安全标准 260