第1章 信息安全概论 1
1.1 信息系统及其信息安全问题概述 1
1.2 信息系统安全保障模型 3
1.3 信息安全的法制环境 4
1.4 本书的教学范围 5
参考文献 6
习题 6
第2章 对称密码算法 7
2.1 前言 7
2.2 古典密码 12
2.3 乘积密码 19
2.4 DES算法 23
2.5 AES算法 30
2.6 SMS4算法 39
2.7 分组密码算法的加密模式 42
2.8 流密码 44
2.9 小结 45
参考文献 46
习题 47
第3章 公钥密码、数字签名与身份证明 49
3.1 公钥密码算法 49
3.2 RSA密码系统 52
3.3 RSA算法 56
3.4 数字签名 57
3.5 消息摘要 63
3.6 身份证明理论 70
参考文献 74
习题 75
第4章 模式识别及其在信息安全中的应用 77
4.1 绪论 77
4.2 统计模式识别 78
4.3 模式识别在信息安全中的应用 103
参考文献 109
习题 110
第5章 计算机病毒 111
5.1 计算机病毒概述 111
5.2 计算机病毒工作原理 118
5.3 病毒触发机制 122
5.4 典型计算机病毒 126
5.5 病毒的防范与清除 137
5.6 常见杀毒软件 143
参考文献 149
习题 150
第6章 黑客与远程攻击 151
6.1 黑客 151
6.2 远程攻击与防范 152
6.3 IP欺骗攻击与防范 154
6.4 木马攻击与防范 157
6.5 缓冲区溢出攻击与防范 163
6.6 拒绝服务攻击 166
参考文献 171
习题 172
第7章 信息隐藏与数字水印 173
7.1 信息隐藏概述 173
7.2 空间域信息隐藏技术 186
7.3 变换域信息隐藏技术 193
7.4 数字水印 200
参考文献 219
习题 220
第8章 可信计算与信息系统安全防护 221
8.1 可信的概念与模型 222
8.2 可信计算平台体系结构 224
8.3 可信体系中的安全算法 228
8.4 可信体系中的安全协议 233
8.5 可信运行机制 238
8.6 可信移动平台TMP 239
8.7 小结 243
参考文献 243
习题 244