第1章 绪论 1
本章学习目标 1
1.1 信息安全问题及其重要性 1
1.2 信息安全威胁实例 3
1.3 信息安全事件分类 4
1.4 本书内容组织与使用指南 9
本章小结 10
习题一 11
第2章 信息安全保障体系 12
本章学习目标 12
2.1 信息安全保障体系 12
2.1.1 信息安全的范畴 12
2.1.2 信息安全属性 13
2.1.3 信息安全保障体系结构 14
2.2 信息安全防御模型 17
2.3 风险评估与等级保护 20
2.3.1 等级保护 20
2.3.2 风险评估 23
2.3.3 系统安全测评 26
2.3.4 信息系统安全建设实施 27
2.3.5 信息安全原则 28
本章小结 28
习题二 28
第3章 密码技术概述 30
本章学习目标 30
3.1 密码术及发展 30
3.2 数据保密通信模型 32
3.3 对称密码体制 33
3.4 公钥密码体制 36
3.5 数字签名 37
3.6 消息完整性保护 40
3.7 认证 42
3.8 计算复杂理论 43
3.9 密码分析 44
本章小结 46
习题三 46
第4章 对称密码技术 47
本章学习目标 47
4.1 数据加密标准DES 47
4.1.1 概述 47
4.1.2 DES工作过程 48
4.1.3 密钥调度 51
4.1.4 DES安全性分析 51
4.1.5 3DES 52
4.2 高级加密标准AES 53
4.2.1 AES基本操作流程 53
4.2.2 轮操作 55
4.2.3 密钥扩展 57
4.2.4 解密操作 58
4.3 其他分组密码算法介绍 58
4.3.1 IDEA算法 59
4.3.2 Blowfish算法 60
4.3.3 RC5/RC6算法 61
4.4 流密码算法RC4 62
4.5 分组密码工作模式 63
4.5.1 电子密码本 64
4.5.2 密文分组链接 64
4.5.3 密文反馈 66
4.5.4 输出反馈 67
4.5.5 计数模式 68
本章小结 69
习题四 69
第5章 公钥密码技术 70
本章学习目标 70
5.1 RSA公钥密码算法 70
5.1.1 RSA基本算法 70
5.1.2 RSA加密算法的数论基础 71
5.1.3 RSA算法实现中的计算问题 73
5.1.4 RSA体制安全性分析 75
5.1.5 RSA真充加密机制 76
5.1.6 RSA签名算法 77
5.2 Diffie-Hellman密钥协商机制 78
5.3 ElGamal公钥密码体制 79
5.3.1 ElGamal加密算法 79
5.3.2 ElGamal公钥密码体制的安全性 80
5.3.3 ElGamal签名算法 81
5.4 椭圆曲线密码体制 82
5.4.1 椭圆曲线基本概念 82
5.4.2 基于椭圆曲线的加密体制 87
5.4.3 椭圆曲线D-H密钥协商 88
5.4.4 基于椭圆曲线的数字签名算法 88
5.4.5 ECC安全强度分析 89
本章小结 89
习题五 89
第6章 密钥管理 91
本章学习目标 91
6.1 概述 91
6.2 对称密钥管理 92
6.2.1 对称密钥管理与分发 92
6.2.2 密钥层次化使用 94
6.3 公钥基础设施PKI 94
6.3.1 公钥基础设施PKI概述 94
6.3.2 PKI功能 96
6.3.3 PKI体系结构 99
6.3.4 认证机构CA部署 101
6.4 数字证书 103
6.4.1 数字证书结构 103
6.4.2 数字证书编码 105
6.4.3 数字证书应用 108
6.4.4 私钥的存储与使用 109
6.5 基于PKI典型应用 110
本章小结 112
习题六 112
第7章 安全协议 113
本章学习目标 113
7.1 安全协议概述 113
7.2 虚拟专用网协议IPSec 116
7.2.1 虚拟专用网VPN 116
7.2.2 IP层VPN协议——IPSec 118
7.2.3 认证头AH协议 120
7.2.4 封装安全载荷ESP协议 122
7.2.5 Internet密钥交换 124
7.3 传输层安全(TLS)协议 129
7.3.1 TLS概述 129
7.3.2 TLS记录协议层 131
7.3.3 TLS握手协议层 132
本章小结 135
习题七 135
第8章 无线局域网(WLAN)安全机制 137
本章学习目标 137
8.1 WLAN及其安全需求 137
8.2 有线等同保密协议WEP 139
8.3 健壮网络安全RSN 141
8.4 WLAN鉴别与保密基础结构WAPI 148
本章小结 150
习题八 150
第9章 网络安全技术 151
本章学习目标 151
9.1 网络安全技术概述 151
9.2 网络扫描技术 152
9.3 网络防火墙技术 154
9.3.1 防火墙的概念和功能 154
9.3.2 防火墙工作原理 155
9.3.3 基于DMZ的防火墙部署 158
9.4 入侵检测技术 159
9.4.1 入侵检测系统概述 159
9.4.2 IDS类型与部署 160
9.4.3 IDS工作原理 162
9.4.4 典型入侵检测系统的规划与配置 163
9.5 蜜罐技术 164
本章小结 166
习题九 166
第10章 信息隐藏与数字水印技术 167
本章学习目标 167
10.1 信息隐藏技术 167
10.2 数字水印技术 169
本章小结 172
习题十 172
第11章 可信计算 173
本章学习目标 173
11.1 可信计算概述 173
11.2 可信与信任 174
11.3 可信计算技术 175
11.3.1 可信计算平台 175
11.3.2 可信支撑软件 177
11.3.3 可信网络连接 178
本章小结 179
习题十一 179
参考文献 180