第1章 信息安全综述 1
1.1 网络信息安全的目标 2
1.2 信息安全的研究内容 2
1.2.1 密码学理论 3
1.2.2 信息安全理论与技术 4
1.2.3 信息安全管理 6
1.3 信息安全的发展 7
1.3.1 经典信息安全 7
1.3.2 现代信息安全 7
1.4 研究网络与信息安全的意义 8
小结 9
习题1 10
第2章 对称密码体制 11
2.1 密码学基础 11
2.1.1 密码学基本概念 11
2.1.2 经典密码体制 12
2.2 分组密码原理 15
2.2.1 分组密码设计原理 15
2.2.2 分组密码的一般结构 17
2.3 数据加密标准 18
2.3.1 DES描述 19
2.3.2 DES问题讨论 24
2.3.3 DES的变形 24
2.4 高级加密标准 26
2.5 SM4商用密码算法 32
2.5.1 SM4算法背景 32
2.5.2 SM4算法描述 33
2.5.3 SM4算法安全性分析 36
2.6 序列密码简介 38
2.6.1 序列密码的概念 38
2.6.2 序列密码的分类 39
2.6.3 同步流密码 39
2.6.4 密钥流生成器 40
2.7 常用的序列密码算法 41
2.7.1 A5序列密码算法 41
2.7.2 ZUC序列密码算法 44
小结 47
习题2 48
第3章 单向散列函数 49
3.1 单向散列函数概述 49
3.2 MD5算法 50
3.2.1 算法 50
3.2.2 举例 52
3.3 SHA-1算法 53
3.3.1 算法 53
3.3.2 举例 55
3.3.3 SHA-1与MD5的比较 57
3.4 SM3密码杂凑算法 58
3.5 消息认证码 60
3.6 对单向散列函数的攻击 62
小结 63
习题3 63
第4章 公钥密码体制 65
4.1 基础知识 65
4.1.1 公钥密码的原理 66
4.1.2 公钥密码算法应满足的要求 67
4.2 基本的数学理论 68
4.3 RSA密码算法 72
4.3.1 RSA公钥密码方案 72
4.3.2 RSA的安全性分析 73
4.3.3 RSA的攻击 74
4.4 ElGamal密码算法 76
4.4.1 ElGamal密码方案 76
4.4.2 ElGamal公钥密码体制的安全性分析 77
4.5 椭圆曲线密码算法 77
4.5.1 有限域上的椭圆曲线 78
4.5.2 椭圆曲线密码方案 79
4.5.3 椭圆曲线密码体制安全性问题 79
4.5.4 国产SM2椭圆曲线公钥算法 80
小结 83
习题4 83
第5章 数字签名技术与应用 84
5.1 数字签名的基本原理 84
5.1.1 数字签名与手书签名的区别 84
5.1.2 数字签名的分类 85
5.1.3 使用数字签名 85
5.2 RSA签名 86
5.3 ElGamal签名 86
5.4 SM9算法 87
5.4.1 SM9加密算法 87
5.4.2 SM9身份认证 88
5.4.3 传统的PKI体系与IBC体系的对比 89
5.4.4 SM9算法的应用 90
5.5 盲签名及其应用 91
5.5.1 盲消息签名 91
5.5.2 盲参数签名 92
5.5.3 弱盲签名 93
5.5.4 强盲签名 93
5.6 多重签名及其应用 94
5.7 定向签名及其应用 94
5.8 美国数字签名标准 95
5.8.1 关注数字签名标准 95
5.8.2 NSA的发展 96
5.8.3 DSS的进展 97
5.9 各国数字签名立法状况 97
5.10 数字签名应用系统与产品 98
5.10.1 Outlook Express的加密与数字签名 98
5.10.2 AT&T公司的SecretAgent 99
小结 100
习题5 100
第6章 密钥管理技术 101
6.1 密钥管理概述 101
6.1.1 密钥管理基础 101
6.1.2 密钥管理相关的标准规范 102
6.2 密钥的生成 102
6.2.1 密钥产生的技术 103
6.2.2 密钥产生的方法 103
6.3 密钥分配 104
6.4 密钥交换 104
6.5 密钥的存储及保护 106
6.6 密钥共享 107
6.7 密钥托管 109
6.7.1 美国托管加密标准简介 109
6.7.2 密钥托管密码体制的构成 110
6.8 公钥基础设施 111
6.8.1 PKI的基本组成 112
6.8.2 PKI核心——认证中心 112
小结 114
习题6 114
第7章 信息隐藏技术 115
7.1 信息隐藏概述 115
7.1.1 信息隐藏的定义 115
7.1.2 信息隐藏的模型 116
7.1.3 信息隐藏的特点 117
7.1.4 信息隐藏的应用 117
7.1.5 信息隐藏的发展方向 118
7.2 典型的信息隐藏算法 119
7.2.1 时域替换技术 119
7.2.2 变换域技术 120
7.3 数字水印技术 121
7.3.1 数字水印的基本框架 122
7.3.2 数字水印的分类及特征 123
7.3.3 数字水印的生成 124
7.3.4 数字水印的嵌入 125
7.3.5 数字水印的检测和提取 126
7.3.6 数字水印的攻击 126
7.4 可视密码技术 128
7.4.1 可视密码概述 128
7.4.2 可视密码的研究背景和意义 128
7.4.3 可视密码的研究现状 129
7.4.4 VCS方案 130
小结 133
习题7 133
第8章 认证技术与访问控制 134
8.1 报文认证 134
8.2 身份认证 135
8.2.1 身份认证的概念 135
8.2.2 身份认证系统的组成 136
8.2.3 身份认证协议 136
8.3 常见的身份认证技术 139
8.3.1 基于口令的身份认证技术 139
8.3.2 基于智能卡和USB Key的身份认证技术 140
8.3.3 基于生物特征的身份认证技术 141
8.3.4 零知识证明身份认证 143
8.4 身份认证的应用 144
8.4.1 PPP中的认证 144
8.4.2 AAA认证体系及其应用 148
8.5 访问控制 151
8.5.1 访问控制和身份认证的区别 152
8.5.2 访问控制的三要素 152
8.5.3 访问控制策略 153
8.5.4 访问控制的应用 157
8.5.5 访问控制与其他安全服务的关系 158
小结 159
习题8 159
第9章 防火墙技术 160
9.1 防火墙概述 160
9.1.1 防火墙的概念 160
9.1.2 防火墙技术的发展 161
9.1.3 防火墙的分类 162
9.1.4 防火墙的功能 163
9.1.5 防火墙的局限性 164
9.1.6 防火墙的设计原则 165
9.2 防火墙实现原理 166
9.2.1 防火墙的基本原理 166
9.2.2 防火墙的基本技术 167
9.2.3 过滤型防火墙 168
9.2.4 代理型防火墙 173
9.2.5 自治代理防火墙 177
9.3 防火墙体系结构 178
9.3.1 双宿/多宿主机体系结构 178
9.3.2 屏蔽主机体系结构 179
9.3.3 屏蔽子网体系结构 180
9.4 防火墙部署与应用 181
9.4.1 DMZ网络 181
9.4.2 虚拟专用网 183
9.4.3 分布式防火墙 183
9.4.4 个人防火墙 186
9.4.5 防火墙的部署应用 188
小结 189
习题9 189
第10章 入侵检测技术 191
10.1 入侵检测概述 191
10.1.1 入侵的方法和手段 192
10.1.2 入侵检测的产生与发展 194
10.1.3 入侵检测的过程 195
10.2 入侵检测技术原理 198
10.2.1 入侵检测的工作模式 198
10.2.2 入侵检测方法 199
10.3 入侵检测的分类 200
10.3.1 按系统分析的数据源分类 200
10.3.2 按分析方法分类 202
10.3.3 按响应方式分类 203
10.4 入侵检测标准和模型 203
10.4.1 入侵检测通用标准CIDF 203
10.4.2 入侵检测模型 207
小结 212
习题10 212
第11章 漏洞扫描技术 213
11.1 安全脆弱性分析 213
11.1.1 入侵行为分析 213
11.1.2 安全威胁分析 214
11.2 漏洞扫描技术 217
11.2.1 漏洞及其成因 217
11.2.2 安全漏洞类型 219
11.2.3 漏洞扫描技术及其原理 222
11.3 常见扫描工具 225
11.3.1 Sniffer 226
11.3.2 Internet Scanner 227
11.3.3 Nessus 227
11.3.4 Wireshark 228
小结 229
习题11 229
第12章 网络安全协议 230
12.1 安全协议概述 230
12.1.1 网络各层相关的安全协议 230
12.1.2 几种常见安全协议简介 232
12.2 IPSec协议 233
12.2.1 IPSec概述 233
12.2.2 IPSec的安全体系结构 234
12.2.3 IPSec策略和服务 235
12.2.4 IPSec的工作模式 241
12.2.5 IPSec协议组 242
12.2.6 IPSec的典型应用 250
12.3 SSL安全协议 252
12.3.1 SSL概述 252
12.3.2 SSL体系结构 252
12.3.3 SSL协议及其安全性分析 255
12.3.4 SSL的应用实例 256
12.4 TLS协议 257
12.4.1 TLS概述 257
12.4.2 TLS的特点 259
12.4.3 TLS的典型应用 259
12.5 虚拟专用网 261
12.5.1 VPN概述 261
12.5.2 VPN分类 262
12.5.3 VPN隧道协议 264
小结 267
习题12 267
第13章 其他网络安全技术 269
13.1 操作系统安全 269
13.1.1 Windows NT操作系统的安全机制 270
13.1.2 Linux/UNIX操作系统的安全机制 272
13.2 数据库安全 274
13.2.1 数据库面临的安全威胁 275
13.2.2 数据库安全模型与控制措施 278
13.2.3 主流数据库系统安全 281
13.3 物理安全 288
13.3.1 物理安全概述 288
13.3.2 环境安全 289
13.3.3 电磁防护 290
13.3.4 物理隔离技术 291
13.3.5 安全管理技术 292
13.4 软件安全 292
13.4.1 软件安全概述 292
13.4.2 软件安全保护技术 294
13.4.3 计算机病毒 297
小结 299
习题13 300
第14章 应用安全 301
14.1 网络服务安全 301
14.1.1 网络服务安全的层次结构 301
14.1.2 网络服务安全的分类 302
14.1.3 几种典型应用服务安全的分析 302
14.2 电子邮件安全 303
14.2.1 电子邮件安全技术现状 304
14.2.2 电子邮件安全保护技术和策略 305
14.2.3 安全电子邮件工作模式 307
14.2.4 安全电子邮件系统 309
14.3 电子商务安全 312
14.3.1 电子商务安全的现状 312
14.3.2 电子商务安全面临的主要威胁 314
14.3.3 电子商务安全的需求 314
14.3.4 电子商务安全技术 315
14.4 DNS安全 321
14.4.1 常见的域名管理方面的黑客攻击手段 322
14.4.2 DNS安全防范手段 323
14.5 电子投票选举安全 325
14.5.1 电子投票系统安全要求 325
14.5.2 电子投票系统安全限制 326
14.5.3 电子投票协议 326
小结 329
习题14 330
第15章 信息安全管理 331
15.1 网络风险分析与评估 331
15.1.1 影响互联网安全的因素 331
15.1.2 网络安全的风险 332
15.1.3 网络风险评估要素的组成关系 332
15.1.4 网络风险评估的模式 333
15.1.5 网络风险评估的意义 335
15.2 等级保护与测评 336
15.2.1 信息安全等级保护 336
15.2.2 信息安全等级测评 341
15.3 信息安全相关标准 345
15.3.1 国际重要的信息安全标准 345
15.3.2 我国信息安全标准 348
小结 349
习题15 350
第16章 信息安全法律法规 351
16.1 综述 351
16.1.1 信息安全法规的概念 351
16.1.2 信息安全法律法规的基本原则 351
16.1.3 信息安全法律法规的法律地位 352
16.2 国际的相关法律法规 353
16.3 我国的法律法规 358
16.3.1 我国信息安全法律法规体系 358
16.3.2 国内信息安全法律法规 362
小结 366
习题16 366
附录 网络与信息安全实验 367
实验一 Windows操作系统安全及口令破解 367
实验二 个人数字证书的使用 367
实验三 Superscan开放端口扫描和X-Scan漏洞扫描实验 368
实验四 局域网ARP攻击实验 368
实验五 密码学基础实验 369
实验六 Burp Suite漏洞扫描软件实验 369
参考文献 370