第1章 概述 1
1.1 网络安全挑战 1
1.2 网络安全的基本概念 3
1.2.1 网络安全的定义 3
1.2.2 网络安全的属性 4
1.2.3 网络安全层次结构 4
1.2.4 网络安全模型 5
1.3 OSI安全体系结构 6
1.3.1 安全攻击 6
1.3.2 安全服务 9
1.3.3 安全机制 10
1.4 网络安全防护体系 13
1.4.1 网络安全策略 13
1.4.2 网络安全体系 14
第2章 对称密码学 16
2.1 密码学基本概念 16
2.2 对称密码 18
2.3 古典密码学 19
2.3.1 置换技术 19
2.3.2 代换技术 20
2.3.3 古典密码分析 24
2.3.4 一次一密 25
2.4 数据加密标准 26
2.4.1 分组密码基本概念 26
2.4.2 DES加密 28
2.4.3 DES安全性 33
2.4.4 三重DES 34
2.5 高级加密标准 34
2.5.1 数学基础:有限域GF(28) 34
2.5.2 AES结构 35
2.5.3 AES密钥扩展 39
2.5.4 AES安全性 40
2.6 RC4 40
2.6.1 流密码 40
2.6.2 RC4算法 40
2.7 基于对称密码的通信保密性 41
2.7.1 加密功能的设置 41
2.7.2 密钥分配 43
第3章 公钥密码学 45
3.1 公钥密码体制原理 45
3.1.1 公钥密码体制 46
3.1.2 对公钥密码的要求 48
3.2 RSA算法 49
3.2.1 算法描述 49
3.2.2 RSA的安全性 51
3.3 ElGamal公钥密码体制 52
3.4 密钥管理 53
3.4.1 公钥分配 53
3.4.2 公钥密码用于对称密码体制的密钥分配 56
3.4.3 Diffie-Hellman密钥交换 58
第4章 消息鉴别 61
4.1 消息鉴别的概念和模型 61
4.2 鉴别函数 62
4.2.1 基于消息加密的鉴别 62
4.2.2 基于MAC的鉴别 65
4.2.3 基于散列函数的鉴别 67
4.3 散列函数 69
4.3.1 散列函数安全性 69
4.3.2 SHA-1 71
4.3.3 MD5 72
4.4 消息鉴别码 76
4.4.1 MAC安全性 76
4.4.2 基于DES的消息鉴别码 77
4.4.3 CMAC 78
4.4.4 HMAC 79
第5章 数字签名 82
5.1 数字签名简介 82
5.1.1 数字签名的必要性 82
5.1.2 数字签名的概念及其特征 83
5.1.3 直接数字签名 84
5.1.4 仲裁数字签名 85
5.2 数字签名算法 86
5.2.1 基于RSA的数字签名 86
5.2.2 数字签名标准 87
5.3 特殊形式的数字签名 89
5.3.1 盲签名 89
5.3.2 群签名 90
5.3.3 多重签名 92
5.3.4 代理签名 94
第6章 身份认证 96
6.1 用户认证 96
6.1.1 基于口令的认证 96
6.1.2 基于智能卡的认证 98
6.1.3 基于生物特征的认证 99
6.2 认证协议 100
6.2.1 单向认证 100
6.2.2 双向认证 101
6.3 Kerberos 104
6.3.1 Kerberos版本4 104
6.3.2 Kerberos版本5 110
6.4 X.509认证服务 114
6.4.1 证书 114
6.4.2 认证的过程 117
6.4.3 X.509版本3 119
6.5 公钥基础设施 120
6.5.1 PKI体系结构 120
6.5.2 PKIX相关协议 121
6.5.3 PKI信任模型 122
第7章 IP安全 126
7.1 IPSec概述 126
7.2 IPSec安全体系结构 127
7.2.1 IPSec构成 128
7.2.2 IPSec服务 129
7.2.3 安全关联 129
7.2.4 IPSec工作模式 131
7.3 认证头 132
7.3.1 反重放服务 133
7.3.2 完整性校验值 133
7.3.3 AH工作模式 134
7.4 封装安全载荷 135
7.4.1 加密和认证算法 136
7.4.2 填充 136
7.4.3 ESP工作模式 137
7.5 安全关联组合 138
7.6 IKE 140
7.6.1 Oakley密钥确定协议 141
7.6.2 ISAKMP 143
7.6.3 IKE的阶段 148
第8章 Web安全性 150
8.1 Web安全性概述 150
8.2 安全套接层和传输层的安全 151
8.2.1 SSL体系结构 152
8.2.2 SSL记录协议 155
8.2.3 SSL修改密码规范协议 157
8.2.4 SSL报警协议 157
8.2.5 SSL握手协议 158
8.2.6 密码计算 162
8.2.7 传输层安全 163
8.3 安全电子交易 166
8.3.1 SET的需求 167
8.3.2 SET系统构成 168
8.3.3 双向签名 169
8.3.4 支付处理 170
第9章 电子邮件安全 175
9.1 电子邮件的安全问题 175
9.1.1 电子邮件系统概述 175
9.1.2 电子邮件安全服务 177
9.2 PEM 178
9.2.1 PEM密钥 179
9.2.2 PEM证书分层结构 179
9.2.3 PEM消息 180
9.3 PGP 183
9.3.1 PGP操作 183
9.3.2 PGP密钥 187
9.3.3 公钥管理 192
9.4 S/MIME 195
9.4.1 传统电子邮件格式 195
9.4.2 MIME 196
9.4.3 S/MIME的功能 199
9.4.4 S/MIME消息 201
9.4.5 S/M1ME证书处理过程 204
9.4.6 增强安全性服务 205
第10章 系统安全 207
10.1 计算机病毒 207
10.1.1 病毒及其特征 207
10.1.2 计算机病毒防治 210
10.2 入侵检测 218
10.2.1 入侵 218
10.2.2 入侵检测 220
10.2.3 入侵检测系统分类 221
10.2.4 入侵检测技术 223
10.2.5 分布式入侵检测 226
10.3 防火墙 227
10.3.1 防火墙的概念 227
10.3.2 防火墙的分类 229
10.3.3 防火墙的配置 233
附录 习题 236
参考文献 251