目录 1
第1章 安全的基本概念 1
1.1 简介 1
1.2 安全需求 1
1.3 安全方法 2
1.3.1 安全模型 2
1.3.2 安全管理实务 3
1.4 安全原则 3
1.4.2 鉴别 4
1.4.1 保密性 4
1.4.3 完整性 5
1.4.4 不可抵赖 5
1.4.5 访问控制 5
1.4.6 可用性 6
1.5 攻击类型 6
1.5.1 理论概念 6
1.5.2 实际攻击 8
1.5.3 Java安全性 14
1.5.4 特定攻击 16
1.7 本章小结 18
1.6 本书概述 18
1.8 关键术语和概念 19
1.9 多项选择题 20
1.10 复习题 21
1.11 设计与编程练习 22
第2章 加密技术 23
2.1 简介 23
2.2 明文与密文 23
2.3 替换方法 25
2.3.1 凯撒加密法 25
2.3.2 凯撒加密法的改进 26
2.3.3 单码加密法 27
2.3.4 同音替换加密法 28
2.3.5 块替换加密法 28
2.3.6 多码替换加密法 29
2.4 变换加密技术 29
2.4.1 栅栏加密技术 29
2.4.2 简单分栏式变换加密技术 30
2.4.3 Vernam加密法 32
2.4.4 书加密法/运动密钥加密法 32
2.5 加密与解密 33
2.6 对称与非对称密钥加密 35
2.6.1 对称密钥加密与密钥发布问题 35
2.6.2 Diffie-Hellman密钥交换协议/算法 37
2.6.3 非对称密钥操作 41
2.7 夹带加密法 43
2.8 密钥范围与密钥长度 43
2.9 攻击类型 46
2.10 本章小结 47
2.11 关键术语和概念 47
2.12 多项选择题 48
2.13 复习题 49
2.14 设计/编程练习 50
第3章 计算机对称密钥加密算法 52
3.1 简介 52
3.2 算法类型与模式 52
3.2.1 算法类型 52
3.2.2 算法模式 55
3.3 对称密钥加密法概述 60
3.4 数据加密标准 61
3.4.1 背景与历史 61
3.4.2 DES的工作原理 62
3.4.3 DES的变形 70
3.5 国际数据加密算法 74
3.5.1 背景与历史 74
3.5.2 IDEA的工作原理 74
3.6 RC5 80
3.6.1 背景与历史 80
3.6.2 RC5工作原理 81
3.7.1 简介 87
3.7.2 操作 87
3.7 Blowfish 87
3.8 高级加密标准 89
3.8.1 简介 89
3.8.2 操作 89
3.9 差分与线性密码分析 91
3.10 本章小结 91
3.11 关键术语和概念 92
3.12 多项选择题 93
3.13 复习题 93
3.14 设计/编程练习 94
4.2 非对称密钥加密简史 95
4.1 简介 95
第4章 计算机非对称密钥加密算法 95
4.3 非对称密钥加密概述 96
4.4 RSA算法 98
4.4.1 简介 98
4.4.2 RSA示例 99
4.4.3 了解RSA的关键 100
4.5 对称与非对称密钥加密 101
4.5.1 对称与非对称密钥加密比较 101
4.5.2 两全其美 101
4.6.1 简介 105
4.6 数字签名 105
4.6.2 消息摘要 106
4.6.3 MD5 110
4.6.4 安全散列算法 119
4.6.5 消息鉴别码 121
4.6.6 HMAC 122
4.6.7 数字签名技术 126
4.7 背包算法 130
4.8 其他算法 130
4.8.1 椭圆曲线加密法 130
4.8.3 公钥交换问题 131
4.8.2 ElGamal 131
4.9 本章小结 133
4.10 关键术语和概念 133
4.11 多项选择题 134
4.12 复习题 135
4.13 设计/编程练习 135
第5章 公钥基础设施 137
5.1 简介 137
5.2 数字证书 137
5.2.1 简介 137
5.2.2 数字证书的概念 138
5.2.3 证书机构 139
5.2.4 数字证书技术细节 139
5.2.5 生成数字证书 141
5.2.6 为何信任数字证书 148
5.2.7 证书层次与自签名数字证书 150
5.2.8 交叉证书 154
5.2.9 证书吊销 155
5.2.10 证书类型 162
5.2.11 漫游证书 162
5.3.2 多个密钥对 164
5.3.1 保护私钥 164
5.2.12 属性证书 164
5.3 私钥管理 164
5.3.3 密钥更新 165
5.3.4 密钥存档 165
5.4 PKIX模型 165
5.4.1 PKIX服务 165
5.4.2 PKIX体系结构模型 166
5.5 公钥加密标准 167
5.5.1 简介 167
5.5.2 PKCS#5——基于口令加密标准 168
5.5.5 PKCS#11——加密令牌接口标准 170
5.5.3 PKCS#8——私钥信息语法标准 170
5.5.4 PKCS#10——证书请求语法标准 170
5.5.6 PKCS#12——个人信息交换语法 171
5.5.7 PKCS#14——伪随机数生成标准 171
5.5.8 PKCS#15——加密令牌信息语法标准 171
5.6 XML、PKI与安全 172
5.6.1 XML加密 172
5.6.2 XML数字签名 174
5.6.3 XML密钥管理规范 174
5.7 本章小结 175
5.8 关键术语和概念 176
5.9 多项选择题 177
5.10 复习题 178
5.11 设计/编程练习 178
第6章 Internet安全协议 179
6.1 基本概念 179
6.1.1 静态Web页面 179
6.1.2 动态Web页面 181
6.1.3 活动Web页面 182
6.1.4 协议与TCP/IP 183
6.1.5 分层组织 184
6.2 安全套接层 185
6.2.1 简介 185
6.2.2 SSL在TCP/IP协议中的地位 186
6.2.3 SSL工作原理 187
6.2.4 关闭与恢复SSL连接 194
6.3 安全超文本传输协议 194
6.4 时间戳协议 195
6.5.2 SET参与者 197
6.5 安全电子事务规范 197
6.5.1 简介 197
6.5.3 SET过程 198
6.5.4 SET如何达到目的 198
6.5.5 SET技术内幕 199
6.5.6 SET结论 205
6.5.7 SET模型 205
6.6 SSL与SET 206
6.7 3D安全协议 207
6.8.1 简介 208
6.8 电子货币 208
6.8.2 电子货币的安全机制 209
6.8.3 电子货币的类型 209
6.8.4 重复使用问题 211
6.9 电子邮件安全性 212
6.9.1 简介 212
6.9.2 隐私增强型邮件协议 215
6.9.3 极棒隐私协议 218
6.9.4 安全多用途Internet邮件扩展 220
6.10.1 简介 223
6.10 无线应用程序协议(WAP)安全性 223
6.10.2 WAP堆栈 224
6.10.3 安全层——无线传输层安全 225
6.11 GSM安全性 226
6.12 本章小结 227
6.13 关键术语和概念 228
6.14 多项选择题 228
6.15 复习题 229
6.16 设计/编程练习 230
7.2 鉴别基础 231
7.1 简介 231
第7章 用户鉴别机制 231
7.3 口令 232
7.3.1 简介 232
7.3.2 明文口令 232
7.3.3 口令推导形式 235
7.3.4 安全问题 242
7.4 鉴别令牌 243
7.4.1 简介 243
7.4.2 鉴别令牌类型 246
7.5.2 基于证书鉴别工作原理 253
7.5 基于证书鉴别 253
7.5.1 简介 253
7.5.3 使用智能卡 258
7.6 生物鉴别 259
7.6.1 简介 259
7.6.2 生物鉴别的工作原理 259
7.7 Kerberos 259
7.7.1 简介 259
7.7.2 Kerberos工作原理 260
7.8.1 脚本 264
7.8 单次登录方法 264
7.8.2 代理 265
7.9 本章小结 265
7.10 关键术语和概念 266
7.11 多项选择题 266
7.12 复习题 267
7.13 设计/编程练习 267
第8章 实现加密与安全 269
8.1 Java加密方案 269
8.1.1 简介 269
8.1.2 Java加密体系结构 270
8.1.3 Java加密扩展 273
8.1.4 结论 274
8.2 使用Microsoft的加密方案 275
8.2.1 简介 275
8.2.2 MS-CAPI示例 277
8.3 加密工具库 278
8.4 安全与操作系统 278
8.4.1 Unix的安全 278
8.4.2 Windows 2000的安全 280
8.7 多项选择题 282
8.5 本章小结 282
8.6 关键术语和概念 282
8.8 复习题 283
8.9 设计/编程练习 283
第9章 网络安全 284
9.1 TCP/IP简介 284
9.1.1 基本概念 284
9.1.2 TCP段格式 284
9.1.3 IP数据报文格式 287
9.2.1 简介 288
9.2 防火墙 288
9.2.2 防火墙类型 290
9.2.3 防火墙配置 294
9.2.4 非军事区(DMZ)网络 296
9.2.5 防火墙的局限 297
9.3 IP安全性 298
9.3.1 简介 298
9.3.2 IPSec概述 300
9.3.3 鉴别头(AH) 303
9.3.4 封装安全荷载 306
9.3.5 IPSec密钥管理 309
9.4 虚拟专网 311
9.4.1 简介 311
9.4.2 虚拟专网的体系结构 312
9.5 本章小结 314
9.6 关键术语与概念 314
9.7 多项选择题 315
9.8 复习题 315
10.2 加密解决方案——案例分析 317
10.1 简介 317
第10章 加密与安全案例分析 317
10.3 单次登录 323
10.4 安全银行间付款事务 326
10.5 拒绝服务攻击 329
10.6 IP伪装攻击 331
10.7 跨站点脚本弱点 332
10.8 合同签名 334
10.9 秘密分存 334
10.11 安全多方计算 336
10.10 虚拟选举 336
附录A 数学知识 338
A.1 简介 338
A.2 素数 338
A.2.1 因子分解 338
A.2.2 欧几里德算法 338
A.2.3 求模运算与离散对数 338
A.2.4 测试素数 339
A.2.5 素数的平方根模 339
A.2.6 平方余数 339
A.3.1 费尔马定理 340
A.3.2 欧拉定理 340
A.3 费尔马定理与欧拉定理 340
A.4 中国剩余定理 341
A.5 拉格朗日符号 341
A.6 雅可比符号 341
A.7 哈塞定理 341
A.8 平方互换定理 341
A.9 Massey-Omura协议 342
B.2 十进制数字系统 343
B.3 二进制数字系统 343
B.1 简介 343
附录B 数字系统 343
B.4 八进制数字系统 344
B.5 十六进制数字系统 344
B.6 二进制数表示 345
附录C 信息理论 347
C.1 简介 347
C.2 熵与不确定性 347
C.3 完美秘密 347
C.4 Unicity距离 348
D.4 分组过滤工具 349
D.3 分析工具 349
D.1 简介 349
D.2 鉴别工具 349
附录D 实际工具 349
附录E Web资源 350
E.1 简介 350
E.2 邮件列表 350
E.3 Usenet组 350
E.4 重要URL 350
E.5 重要RFC文档 351
F.2 抽象语法记号 352
F.1 简介 352
附录F ASN、BER、DER简介 352
F.3 用BER与DER编码 353
附录G 现代安全趋势 354
G.1 简介 354
G.2 3G安全性 354
G.3 3D安全协议细节 355
G.3.1 概述 355
G.3.2 幕后情形 357
多项选择题答案 359
词汇表 360