更新时间:2018-12-28 19:09:57
封面
版权信息
前言
第1章 绪论
1.1 信息和信息安全的概念
1.2 信息安全的威胁
1.3 安全服务
1.4 信息安全模型
1.5 信息安全的技术体系
1.6 信息安全的政策法规
1.7 信息安全的相关机构和相关标准
思考和练习题
第2章 密码学基础
2.1 密码学的基本概念和术语
2.2 密码学的历史
2.3 古典密码
实践/实验题
第3章 现代对称密码
3.1 乘积密码
3.2 对称分组密码的设计原理与方法
3.3 数据加密标准DES
3.4 三重DES
3.5 高级数据加密标准AES
3.6 分组密码的工作模式
3.7 流密码
3.8 随机数
第4章 公钥密码
4.1 公钥密码体制的基本原理
4.2 公钥密码算法的数学基础
4.3 Diffie-Hellman密钥交换算法
4.4 背包算法
4.5 RSA算法
4.6 EIGamal算法
4.7 椭圆曲线密码算法(ECC)
4.8 密码算法小结
第5章 消息鉴别和数字签名
5.1 消息鉴别
5.2 散列算法
5.3 HMAC
5.4 数字签名
第6章 密码实际应用问题
6.1 密码功能的位置
6.2 密钥管理
6.3 密钥的长度
6.4 硬件加密和软件加密
6.5 存储数据加密的特点
6.6 压缩、纠错编码和加密
6.7 文件删除
6.8 关于密码的一些教训
第7章 公钥管理技术
7.1 公开密钥基础设施
7.2 基于身份的密码学
7.3 ECC组合公钥体制
第8章 鉴别协议
8.1 鉴别的相关概念
8.2 密码协议
8.3 实体鉴别概述
8.4 鉴别机制
8.5 鉴别与密钥交换协议设计中的问题
8.6 鉴别与交换协议实例
第9章 访问控制
9.1 访问控制的有关概念
9.2 自主访问控制
9.3 强制访问控制MAC
9.4 基于角色的访问控制RBAC
9.5 其他访问控制策略
9.6 Windows 2000/XP的访问控制机制
9.7 Linux系统的访问控制机制
第10章 安全电子邮件
10.1 电子邮件原理
10.2 PGP
10.3 S/MIME
第11章 网络安全协议
11.1 TCP/IP基础
11.2 Internet安全性途径
11.3 IP的安全
11.4 SSL/TLS
第12章 防火墙技术及应用
12.1 防火墙概述
12.2 防火墙的体系结构
12.3 防火墙相关技术