第1章 基本概念 1
1 因特网与网络环境下的信息安全 2
1.1.1 安全攻击的基本类别 2
1.1.2 常用的信息安全防护技术和产品 6
1.1.3 信息安全研究的基本内容 6
2 安全服务 7
1.2.1 机密性 8
1.2.2 完整性 9
1.2.3 身份识别 9
1.2.4 访问控制 9
1.2.5 防抵赖 10
1.2.6 权利保护 10
3 安全机制简介 10
1.3.1 加密 10
1.3.2 数字签名 11
1.3.3 消息鉴别 11
1.3.4 身份识别 12
1.3.5 访问控制 12
1.3.6 公证与可信第三方 13
1.3.7 通信量填充、信息隐藏与路由控制 13
1.3.8 数据备份 14
1.3.9 恢复 14
1.3.10 事件检测与安全审计 14
1.3.11 捕杀恶意程序 15
习题1 15
第2章 基本算法 16
1 密码学简介 16
2.1.1 传统密码系统 16
2.1.2 公钥密码系统 19
2 传统密码算法 20
2.2.1 DES加密算法 20
2.2.2 A5加密算法 27
2.2.3 其他加密算法 28
2.2.4 密码算法与数据机密性 30
3 传统密码技术 31
2.3.1 分组密码使用模式 31
2.3.2 通信加密 34
2.3.3 存储加密 36
4 公钥加密算法 37
2.4.1 公钥密码思想 37
2.4.2 RSA加密算法 38
2.4.3 Diffie-Hellman密钥交换算法 40
2.4.4 E1Gamal加密算法 41
5 数字签名算法 42
2.5.1 RSA数字签名 42
2.5.2 E1Gamal数字签名 43
6 HASH函数 44
2.6.1 Hash函数SHA-1 45
2.6.2 数据完整性和Hash函数 47
习题2 49
第3章 基础密码协议 51
1 安全协议概述 51
2 密钥分发与认证协议 52
3.2.1 密钥交换 52
3.2.2 认证协议 54
3 盲数字签名协议 55
4 比特承诺 56
5 密码协议的应用 57
3.5.1 电子抛币 57
3.5.2 电子投票 59
6 安全多方计算 62
3.6.1 百万富翁问题的多方计算协议 63
3.6.2 平均薪水问题的多方计算协议 65
习题3 66
第4章 安全模型 68
1 DAC与MAC 68
2 访问控制矩阵模型 69
3 Bell-LaPadula模型简介 71
4 基于角色的访问控制模型 75
4.4.1 RBAC介绍 76
4.4.2 核心RBAC 76
4.4.3 角色层次 78
4.4.4 受约束的RBAC 79
4.4.5 NIST-RBAC模型的应用 80
习题4 81
第5章 应用技术 82
1 安全套接层协议SSL 82
5.1.1 SSL协议概述 82
5.1.2 SSL协议结构 83
5.1.3 SSL记录协议 83
5.1.4 SSL修改密码规格协议 84
5.1.5 SSL告警协议 84
5.1.6 SSL握手协议 85
2 安全电子邮件协议 87
5.2.1 电子邮件系统简介 87
5.2.2 电子邮件的安全需求 87
5.2.3 邮件数据的安全 89
5.2.4 垃圾邮件与病毒过滤 92
3 安全电子事务协议SET 95
5.3.1 SET协议概述 95
5.3.2 SET协议涉及的对象 95
5.3.3 SET协议的运行模式 96
5.3.4 SET协议的安全服务 97
5.3.5 SET协议的认证 97
5.3.6 SET协议采用的密码技术 99
4 系统安全 101
5.4.1 操作系统安全 101
5.4.2 数据库安全 101
5.4.3 病毒防护技术 102
5.4.4 防火墙技术 103
5.4.5 VPN技术 105
5.4.6 入侵检测技术 107
习题5 108
第6章 基础设施 109
1 对称密钥基础设施 109
2 公开密钥基础设施 115
3 访问授权基础设施 121
4 安全组织与标准 124
习题6 125
参考文献 126