第1章 综述 1
1.1 概述 1
1.2 计算机网络安全的基本概念 1
1.2.1 信息系统中安全性的作用 1
1.2.2 计算机网络信息的构成 2
1.2.3 端系统的安全设计 3
1.2.4 端系统的安全管理系统概念模型 3
1.3 计算机网络的安全体系 4
1.3.1 计算机网络所面临的威胁 4
1.3.2 安全服务 5
1.3.3 安全机制 6
1.3.4 安全服务与安全机制的关系 7
1.3.5 安全服务在七层参考模型中的配置 8
1.3.6 安全政策与安全管理 9
1.3.7 安全系统的层次结构 10
1.3.8 安全漏洞 10
习题及思考题 11
第2章 数论初步 12
2.1 素数 12
2.2 同余或按模计算 13
2.3 一次同余方程 16
2.4 二次剩余 22
2.5 常用算法 24
2.5.1 Euclid 24
2.5.3 快速指数算法 25
2.5.2 扩展的Euclid 25
2.5.4 求(mod m)的逆元算法 26
2.5.5 Pollard整数分解算法 26
2.5.6 素数判定方法 26
2.5.7 大数模幂乘快速算法 27
习题 28
第3章 信息加密技术 30
3.1 概述 30
3.1.1 基本术语 30
3.1.2 基本密码通信系统 31
3.1.3 不同的密码体制 31
3.2.1 传统加密算法 32
3.2 最基本的加密算法 32
3.2.2 数学方法 33
3.3 对称加密算法 34
3.3.1 数据加密标准DES 34
3.3.2 IDEA加密算法 42
3.3.3 对称加密算法中的其它算法简介 50
3.4 不对称加密算法 51
3.4.1 概述 51
3.4.2 指数加密算法 52
3.4.3 椭圆曲线(EC)加密算法 56
习题 65
4.2.1 利用加密方法实现鉴别及存在的问题 67
4.2 报文的完整性鉴别 67
4.1 概述 67
第4章 报文完整性鉴别 67
4.2.2 鉴别信息追加方法 68
4.2.3 对完整性鉴别中追加信息的安全性要求 71
4.3 报文鉴别标准 72
4.3.1 FIPS标准 72
4.3.2 MD5 73
4.3.3 HMAC 77
习题 79
第5章 数字签名 80
5.1 概述 80
5.2 数字签名过程 80
5.3.1 基于RSA的数字签名 81
5.3 基本数字签名算法 81
5.3.2 基于离散(DL)对数的数字签名 82
5.3.3 基于椭圆曲线的数字签名 82
5.3.4 数字签名标准DSS 83
5.4 盲签名 85
5.4.1 基本原理 85
5.4.2 完全盲签名协议 85
5.4.3 半盲签名协议 86
5.4.4 盲签名算法 86
5.5 群数字签名 87
5.5.1 基于RSA密钥分割技术的群数字签名 87
5.5.2 基于RSA密钥非分割技术的群数字签名 88
5.6.2 签名者操作 89
5.6 多重数字签名 89
5.6.1 可信赖中心的操作 89
习题 92
第6章 密钥管理 93
6.1 概述 93
6.2 阈值法 93
6.2.1 基本原理 93
6.2.2 内插值方法 93
6.2.3 基于RSA方法 96
6.2.4 基于圆特性的方法 96
6.3 具有等级性保管方法 102
6.4 具有真实性树的管理方法 105
6.5 密钥的集中管理 106
习题 107
第7章 身份验证 108
7.1 概述 108
7.2 相互验证 108
7.2.1 基于秘密密钥加密的验证 109
7.2.2 基于公开密钥加密的验证 111
7.3 单方向验证 113
7.3.1 基于秘密密钥加密的验证 113
7.3.2 基于公开密钥加密的验证 113
7.4 验证标准 114
7.4.1 Needham-schroeder协议 114
7.4.2 Kerberos协议 115
7.4.3 X.509验证服务 121
7.4.4 OTP(One Time Password Authentication)一次性口令验证标准 126
7.4.5 群鉴别 127
习题 128
第8章 访问控制 129
8.1 概述 129
8.2 基于主机的访问控制 130
8.2.1 隔离法 130
8.2.2 访问控制矩阵 130
8.2.3 钥-锁访问控制 131
8.3 防火墙技术 133
8.3.1 基本构成 133
8.2.4 动态钥-锁访问控制 133
8.3.2 防火墙的类别 135
8.3.3 报文过滤防火墙 135
8.3.4 代理防火墙 144
习题 146
第9章 虚拟专用网(VPN)技术 147
9.1 概述 147
9.1.1 虚拟专用网的定义 147
9.1.2 虚拟专用网的类型 148
9.1.3 虚拟专用网的优点 150
9.2 虚拟专用网(VPN)的工作原理 151
9.3 虚拟专用网(VPN)设计的原则 151
9.3.1 安全性 151
9.3.3 虚拟专用网的管理 152
9.3.2 网络优化 152
9.4 虚拟专用网的有关协议 153
9.4.1 二层隧道协议 153
9.4.2 GRE协议 154
9.4.3 IPSec协议 155
9.4.4 SOCKS V5协议 156
9.5 虚拟专用网的相关技术 157
9.5.1 密钥交换技术 157
9.5.2 防火墙技术 157
9.5.3 QOS 158
9.5.4 配置管理 159
9.6.1 远程虚拟专用网(Access VPN) 160
9.6 虚拟专用网的解决方案 160
9.6.2 企业内部虚拟专用网(Intranet VPN) 161
9.6.3 企业扩展虚拟专用(Extranet VPN) 161
9.6.4 结合防火墙的VPN解决方案 162
习题 163
第10章 网络入侵与安全检测 164
10.1 概述 164
10.2 网络入侵步骤 164
10.2.1 对目标信息的获取 164
10.2.2 进入方式 166
10.2.3 攻击的目标 168
10.2.4 网络入侵的发展趋势 175
10.3.1 入侵检测技术概述 176
10.3 入侵检测 176
10.3.2 入侵监测系统 178
10.3.3 入侵检测系统的工作过程 182
10.3.4 入侵检测系统的弱点和局限 183
10.3.5 入侵检测技术发展趋势 183
10.3.6 入侵检测产品及应用 185
习题 189
第11章 计算机病毒及防范 190
11.1 计算机病毒定义 190
11.2.2 按照依附的方式分类 191
11.2.3 按照环境进行分类 191
11.2.1 按破坏的对象分类 191
11.2 计算机病毒的分类 191
11.2.4 按照操作系统类型进行分类 192
11.2.5 按传染方式进行分类 192
11.2.6 按破坏情况分类 193
11.3 计算机病毒的机制 193
11.4 计算机病毒检测方法 194
11.4.1 比较法 194
11.4.2 加总对比法 194
11.4.3 搜索法 194
11.4.4 分析法 195
11.5 计算机病毒的防范 196
11.5.1 单机的防范 196
11.5.2 简单对等网络的防范 198
11.5.3 Windows NT网络的防范 199
11.5.4 NetWare网络的防毒 200
11.5.5 Unix/Linux网络的防范 201
11.5.6 大型复杂企业网络病毒的防范 201
11.6 典型病毒的特点及清除 202
11.6.1 QQ特洛伊木马病毒 202
11.6.2 黑木马病毒 202
习题 203
第12章 可信计算初步 204
12.1 概述 204
12.3 TCG在PC机上的实现 205
12.3.1 启动过程 205
12.2 可信计算组(TCG)结构 205
12.3.2 数字版权管理 206
12.3.3 操作系统安全问题 206
12.3.4 受保护存储 207
12.3.5 加密存储 207
12.3.6 远程证明与隐私保护 207
12.4 可信计算平台模块(TPM) 208
12.5 软件系统 209
12.6 可信计算软件系统环境 210
12.6.1 命令规则 210
12.6.2 缩写词 211
习题 211
参考文献 212