第1章 引言 1
1.1 安全攻击 2
1.2 安全机制 3
1.3 安全目标与安全需求 4
1.4 安全服务模型 5
1.4.1 支撑服务 5
1.4.2 预防服务 6
1.4.3 检测与恢复服务 6
1.5 安全目标、安全需求、安全服务和安全机制之间的关系 7
1.6 网络安全模型 8
1.7 网络安全协议 9
1.8 关键术语 10
1.9 习题1 11
第2章 数学基础 12
2.1 数论 12
2.1.1 因子 12
2.1.2 素数 14
2.1.3 同余与模运算 15
2.1.4 费马定理和欧拉定理 20
2.1.5 素性测试 21
2.1.6 中国剩余定理 22
2.1.7 离散对数 22
2.1.8 二次剩余 24
2.2 代数基础 24
2.2.1 群和环 25
2.2.2 域和有限域 26
2.3 计算复杂性理论 29
2.3.1 问题的复杂性 29
2.3.2 算法的复杂性 30
2.4 单向函数 31
2.5 关键术语 32
2.6 习题2 33
第3章 对称密码技术 35
3.1 基本概念 36
3.2 对称密码模型 36
3.3 密码攻击 37
3.3.1 穷举攻击 37
3.3.2 密码攻击类型 38
3.3.3 密码分析方法 39
3.4 古典加密技术 40
3.4.1 单表代换密码 40
3.4.2 多表代换密码 45
3.4.3 多字母代换密码 47
3.4.4 置换密码 50
3.5 数据加密标准 51
3.5.1 DES加密过程 51
3.5.2 DES子密钥产生 55
3.5.3 DES解密 57
3.5.4 DES的强度 57
3.5.5 三重DES 58
3.6 高级加密标准 59
3.6.1 AES的基本运算 59
3.6.2 AES加密 62
3.6.3 字节代换 64
3.6.4 行移位 66
3.6.5 列混淆 66
3.6.6 轮密钥加 68
3.6.7 AES的密钥扩展 68
3.6.8 AES解密算法 70
3.6.9 等价的解密变换 71
3.6.10 AES的安全性 73
3.7 中国商用密码算法——SMS4 73
3.7.1 SMS4加密 73
3.7.2 密钥扩展算法 75
3.7.3 SMS4解密 78
3.7.4 SMS4的安全性 78
3.8 RC6 78
3.8.1 RC6的加密和解密 78
3.8.2 密钥扩展 79
3.8.3 RC6的安全性和灵活性 81
3.9 流密码 81
3.9.1 流密码基本原理 81
3.9.2 密钥流产生器 82
3.9.3 RC4算法 84
3.10 分组密码工作模式 86
3.10.1 电子密码本模式 86
3.10.2 密码分组链接模式 87
3.10.3 密码反馈模式 88
3.10.4 输出反馈模式 89
3.10.5 计数器模式 90
3.11 随机数的产生 91
3.11.1 真随机数发生器 92
3.11.2 伪随机数发生器 92
3.12 对称密码的密钥分配 96
3.12.1 密钥分配基本方法 96
3.12.2 密钥的分层控制 98
3.12.3 会话密钥的有效期 98
3.12.4 无中心的密钥分配 98
3.13 关键术语 99
3.14 习题3 100
第4章 公钥密码技术 103
4.1 公钥密码体制 103
4.2 公钥密码分析 105
4.3 RSA密码 106
4.3.1 算法描述 106
4.3.2 RSA算法的安全性 107
4.4 ElGamal密码 109
4.5 椭圆曲线密码 110
4.5.1 椭圆曲线的定义 111
4.5.2 椭圆曲线运算规则 112
4.5.3 椭圆曲线密码算法 114
4.5.4 椭圆曲线密码的性能 115
4.6 公钥分配 116
4.7 利用公钥密码分配对称密钥 119
4.8 Diffie-Hellman密钥交换 120
4.9 关键术语 121
4.10 习题4 121
第5章 消息认证与数字签名 123
5.1 认证 123
5.2 消息认证码 124
5.2.1 MAC的安全要求 126
5.2.2 基于DES的消息认证码 127
5.3 Hash函数 128
5.3.1 散列函数的安全要求 130
5.3.2 MD5 132
5.3.3 SHA-512 135
5.3.4 HMAC 139
5.4 数字签名 141
5.4.1 数字签名的基本概念 141
5.4.2 数字签名方案 142
5.5 关键术语 147
5.6 习题5 147
第6章 身份认证与访问控制 148
6.1 身份认证 149
6.1.1 身份认证的基本方法 150
6.1.2 常用身份认证机制 152
6.1.3 OpenID和OAuth认证协议 157
6.2 访问控制概述 161
6.2.1 访问控制的基本概念 161
6.2.2 访问控制技术 162
6.2.3 访问控制原理 163
6.3 自主访问控制 164
6.4 强制访问控制 165
6.5 基于角色的访问控制 167
6.6 关键术语 171
6.7 习题6 171
第7章 网络安全协议 173
7.1 简单的安全认证协议 174
7.1.1 Needham-Schroeder认证协议 174
7.1.2 Otway-Rees协议 176
7.2 Kerberos协议 177
7.2.1 Kerberos概述 177
7.2.2 Kerberos协议的工作过程 178
7.3 SSL协议 179
7.3.1 SSL协议概述 179
7.3.2 SSL记录协议 180
7.3.3 SSL修改密文规约协议 181
7.3.4 SSL告警协议 181
7.3.5 SSL握手协议 181
7.3.6 TLS协议 184
7.3.7 SSL协议应用 184
7.4 IPSec协议 185
7.4.1 IPSec安全体系结构 186
7.4.2 AH协议 188
7.4.3 ESP协议 190
7.4.4 IKE协议 192
7.5 PGP 195
7.5.1 鉴别 195
7.5.2 机密性 197
7.5.3 鉴别与机密性 197
7.5.4 压缩 197
7.5.5 E-mail兼容性 198
7.5.6 分段与重组 198
7.5.7 PGP密钥管理 198
7.6 关键术语 199
7.7 习题7 199
第8章 公钥基础设施 200
8.1 理论基础 200
8.1.1 网络安全服务 201
8.1.2 密码技术 202
8.2 PKI的组成 204
8.2.1 认证机构 205
8.2.2 证书和证书库 206
8.2.3 证书撤销 207
8.2.4 密钥备份和恢复 208
8.2.5 PKI应用接口 209
8.3 PKI的功能 209
8.3.1 证书的管理 209
8.3.2 密钥的管理 210
8.3.3 交叉认证 211
8.3.4 安全服务 212
8.4 信任模型 214
8.4.1 认证机构的严格层次结构模型 214
8.4.2 分布式信任结构模型 215
8.4.3 Web模型 216
8.4.4 以用户为中心的信任模型 217
8.5 PKI的相关标准 217
8.5.1 X.209 ASN.1基本编码规则 217
8.5.2 X.500 217
8.5.3 X.509 219
8.5.4 PKCS系列标准 223
8.5.5 轻量级目录访问协议 223
8.6 PKI的应用与发展 225
8.6.1 PKI的应用 225
8.6.2 PKI的发展 226
8.7 关键术语 227
8.8 习题8 228
第9章 防火墙 229
9.1 防火墙概述 229
9.1.1 防火墙的基本概念 229
9.1.2 防火墙的作用及局限性 231
9.1.3 防火墙的分类 232
9.2 防火墙技术 235
9.2.1 数据包过滤 235
9.2.2 应用级网关 237
9.2.3 电路级网关 238
9.3 防火墙的体系结构 239
9.3.1 双宿主机防火墙 239
9.3.2 屏蔽主机防火墙 239
9.3.3 屏蔽子网防火墙 240
9.4 关键术语 242
9.5 习题9 242
第10章 入侵检测 243
10.1 入侵检测概述 244
10.1.1 入侵检测基本概念 244
10.1.2 入侵检测系统基本模型 245
10.2 入侵检测系统分类 248
10.2.1 基于主机的入侵检测系统 249
10.2.2 基于网络的入侵检测系统 251
10.2.3 分布式入侵检测系统 252
10.3 入侵检测系统分析技术 253
10.3.1 异常检测技术 253
10.3.2 误用检测技术 255
10.4 入侵防御系统 257
10.4.1 入侵防御系统的基本概念 257
10.4.2 入侵防御系统的分类 258
10.4.3 入侵防御系统的原理 259
10.4.4 入侵防御系统的技术特征 260
10.4.5 入侵防御系统的发展 260
10.5 关键术语 261
10.6 习题10 261
第11章 恶意代码 263
11.1 计算机病毒 263
11.1.1 计算机病毒的起源与发展 263
11.1.2 计算机病毒的特征 264
11.1.3 计算机病毒的分类 265
11.1.4 计算机病毒的结构和原理 266
11.2 蠕虫病毒 267
11.2.1 蠕虫病毒与一般计算机病毒的异同 267
11.2.2 蠕虫病毒的工作原理 268
11.2.3 典型蠕虫病毒介绍 269
11.2.4 蠕虫病毒的发展与防治 270
11.3 特洛伊木马 271
11.3.1 木马的特征 271
11.3.2 木马的工作原理 272
11.3.3 木马的分类 273
11.4 恶意代码的防治对策 273
11.4.1 计算机病毒的防治 273
11.4.2 其他恶意代码的防治 275
11.5 关键术语 276
11.6 习题11 277
第12章 无线网络安全 278
12.1 无线网络基础 278
12.1.1 无线网络的分类 279
12.1.2 无线局域网常用术语 280
12.1.3 无线局域网常用标准 280
12.2 无线网络面临的安全威胁 280
12.3 无线网络安全解决方案 282
12.3.1 无线局域网的安全性 282
12.3.2 无线局域网的其他安全措施 286
12.3.3 无线城域网的安全性 287
12.3.4 无线广域网的安全性 289
12.4 关键术语 290
12.5 习题12 290
参考文献 291