目录 1
出版说明 1
前言 1
第1章 安全学基础 1
1.1 数论基础 1
1.1.1 循环群 1
1.1.2 欧几里德算法 5
1.1.3 中国剩余定理 7
1.1.4 欧拉定理 9
1.1.5 勒让德符号与欧拉判据 11
1.2 香农理论 14
1.2.1 完善保密性 14
1.2.2 伪密钥 16
1.3 复杂性概念 21
1.3.1 算法复杂性 21
1.4 习题 23
1 3.2 NP问题 23
第2章 密码学原理 25
2.1 古典密码系统 25
2.1.1 仿射密码系统 25
2 1 2 Vigenère密码系统 26
2.1.3 Hill密码系统 27
2.1.4 其他古典密码系统 29
2.2.1 DES算法 30
2.2 对称密码系统 30
2.2.2 其他对称密码系统 42
2.3 公钥密码系统 43
2.3.1 RSA公钥系统 44
2.3.2 Rabin公钥系统 49
2.3.3 Elgamal公钥系统 50
2.3.4 椭圆曲线公钥系统 51
2.3.5 MH背包公钥系统 57
2 3.6 概率公钥系统 59
2.4 数字签名 61
2.4.1 RSA签名方案 62
2.4.2 DSS签名方案 63
2.4.3 Lamport签名方案 69
2.4.4 Chaum-van Antwerpen不可抵赖签名方案 71
2.4.5 Fail-stop签名方案 74
2.4.6 椭圆曲线签名标准 78
2.5 数字摘要 80
2.5.1 Hash函数 80
2.5.2 MD5算法 87
2.5.3 其他摘要算法 93
2.5.4 时戳 93
2.6 认证协议 94
2.6.1 Schnorr认证方案 95
2.6.2 Okamoto认证方案 98
2.6.3 Guillou-Quisquater认证方案 101
2.6.4 基于身份特性的Guillou-Quisquater认证方案 103
2.6.5 认证方案与签名方案的关系 103
2.7.1 Blom预分发方案 104
2.7 密钥分发与协商协议 104
2.7.2 DH密钥分发方案 105
2.7.3 Kerboros密钥分发协议 106
2 7.4 STS密钥协商协议 107
2.7.5 MTI密钥协商协议 108
2.7.6 Girault密钥协商协议 109
2.8 其他应用协议 111
2.8.1 密钥共享协议 111
2.8.2 电子选举协议 114
2.8.3 电子掷币协议 117
2.8.4 智力扑克协议 118
2.9 习题 118
第3章 网络安全 124
3.1 网络体系结构 124
3.1.1 OSI模型 124
3.1.2 IP网络 131
3.1.3 网络安全问题 139
3.1.4 标准化组织 142
3.2.1 网络安全服务 146
3.2 网络安全框架 146
3.2.2 安全机制 148
3.2 3 IP网络安全体系结构 151
3 2.4 链路层安全 152
3.2 5 网络层安全 153
3.2.6 传输层安全 153
3 2 7 应用层安全 154
3 3.1 数字证书 155
3 3 公钥基础设施 155
3 3 2 PKI的组成 158
3 3 3 PKI的标准 159
3 4 虚拟专用网 161
3 4 1 虚拟专用网的产生与分类 161
3 4 2 VPN原理 162
3 4 3 PPTP协议分析 164
3 4 4 L2TP协议分析 166
3.4 5 IPSec协议分析 169
3.5.1 基本概念 175
3 5 防火墙技术 175
3.5.2 防火墙模型 176
3 5 3 包过滤 177
3 5 4 代理网关 178
3.5 5 NAT技术 179
3.6 安全套接层 180
3.6.1 SSL的体系结构 180
3.6.2 记录协议 181
3 6.4 握手协议 182
3.6.3 修改密码协议和告警协议 182
3.6.5 SSL应用 183
3.7 安全电子交易 185
3.7.1 SET协议 185
3.7.2 数字信封与双重签名 187
3.8 习题 188
第4章 操作系统安全 190
4 1 操作系统基本原理 190
4.1.1 存储管理 190
4.1 2 文件系统 197
4 1 3 作业管理与用户接口 201
4 2 安全评价标准 205
4 2.1 安全评价基本概念 205
4 2 2 国家标准 206
4 2.3 TCSEC 210
4.2 4 信息技术安全评价通用准则简介 211
4 3 安全模型与实现 214
4.3.1 安全模型简介 214
4 4 操作系统安全防护 220
4.3.2 实现方法简介 220
4.4.1 安全存储管理 221
4.4 2 安全文件管理 221
4 4 3 用户身份鉴别 224
4 5 入侵检测系统 226
4 5 1 概念与模型 226
4 5.2 入侵检测数据源 228
4.5 3 IDS的标准化 231
4.6 安全Shell 235
4 7 习题 238
第5章 数据库安全 240
5.1 数据库基本原理 240
5 1 1 数据库基本概念 240
5.1.2 数据模型 243
5.1.3 数据库体系结构 244
5 1.4 数据库管理系统 245
5.1.5 SQL规范 247
5 2.1 DBMS的安全机制 248
5.2 数据库安全机制 248
5 2.2 SQL的安全机制 251
5.2.3 数据库恢复 252
5.2.4 数据存储安全与高可用性 257
5.3 习题 263
附录 264
附录A DES算法源码(Java实现) 264
附录B MD5算法源码(Java实现) 269
参考文献 275