目錄
第0章 讀者導引
0.1 本書概況
0.2 讀者和教師導讀
0.3 Internet和Web資源
0.4 標準
第1章 概覽
1.1 計算機安全概念
1.2 OSI安全框架
1.3 安全攻擊
1.4 安全服務
1.5 安全機製
1.6 網絡安全模型
1.7 推薦讀物
1.8 關鍵術語、思考題和習題
第一部分 對稱密碼
第2章 傳統加密技術
2.1 對稱密碼模型
2.2 代替技術
2.3 置換技術
2.4 轉輪機
2.5 隱寫術
2.6 推薦讀物
2.7 關鍵術語、思考題和習題
第3章 分組密碼和數據加密標準
3.1 傳統分組密碼結構
3.2 數據加密標準
3.3 DES的一個例子
3.4 DES的強度
3.5 分組密碼的設計原理
3.6 推薦讀物
3.7 關鍵術語、思考題和習題
第4章 數論和有限域的基本概念
4.1 整除性和除法
4.2 歐幾裏得算法
4.3 模運算
4.4 群、環和域
4.5 有限域GF(p)
4.6 多項式運算
4.7 有限域GF(2n)
4.8 推薦讀物
4.9 關鍵術語、思考題和習題
附錄4A mod的含義
第5章 高級加密標準
5.1 有限域算術
5.2 AES的結構
5.3 AES的變換函數
5.4 AES的密鑰擴展
5.5 一個AES例子
5.6 AES的實現
5.7 推薦讀物
5.8 關鍵術語、思考題和習題
附錄5A 係數在GF(28)中的多項式
附錄5B 簡化AES
第6章 分組密碼的工作模式
6.1 多重加密與三重DES
6.2 電碼本模式
6.3 密文分組鏈接模式
6.4 密文反饋模式
6.5 輸齣反饋模式
6.6 計數器模式
6.7 用於麵嚮分組的存儲設備的XTS-AES模式
6.8 推薦讀物
6.9 關鍵術語、思考題和習題
第7章 僞隨機數的産生和流密碼
7.1 隨機數産生的原則
7.2 僞隨機數發生器
7.3 使用分組密碼的僞隨機數發生器
7.4 流密碼
7.5 RC4算法
7.6 真隨機數發生器
7.7 推薦讀物
7.8 關鍵術語、思考題和習題
第二部分 公鑰密碼
第8章 數論入門
8.1 素數
8.2 費馬定理和歐拉定理
8.3 素性測試
8.4 中國剩餘定理
8.5 離散對數
8.6 推薦讀物
8.7 關鍵術語、思考題和習題
第9章 公鑰密碼學與RSA
9.1 公鑰密碼體製的基本原理
9.2 RSA算法
9.3 推薦讀物
9.4 關鍵術語、思考題和習題
附錄9A 算法復雜性
第10章 密鑰管理和其他公鑰密碼體製
10.1 Diffie-Hellman密鑰交換
10.2 ElGamal密碼體製
10.3 橢圓麯綫算術
10.4 橢圓麯綫密碼學
10.5 基於非對稱密碼的僞隨機數發生器
10.6 推薦讀物
10.7 關鍵術語、思考題和習題
第三部分 密碼學中的數據完整性算法
第11章 密碼學Hash函數
11.1 密碼學Hash函數的應用
11.2 兩個簡單的Hash函數
11.3 需求和安全性
11.4 基於分組密碼鏈接的Hash函數
11.5 安全Hash算法 (SHA)
11.6 SHA-3
11.7 推薦讀物
11.8 關鍵術語、思考題和習題
第12章 消息認證碼
12.1 對消息認證的要求
12.2 消息認證函數
12.3 對消息認證碼的要求
12.4 MAC的安全性
12.5 基於Hash函數的MAC∶ HMAC
12.6 基於分組密碼的MAC∶ DAA和CMAC
12.7 認證加密∶ CCM和GCM
12.8 密鑰封裝
12.9 使用Hash函數和MAC的僞隨機數發生器
12.10推薦讀物
12.11關鍵術語、思考題和習題
第13章 數字簽名
13.1 數字簽名簡介
13.2 ElGamal數字簽名方案
13.3 Schnorr數字簽名方案
13.4 數字簽名標準
13.5 橢圓麯綫數字簽名算法
13.6 RSA-PSS數字簽名算法
13.7 推薦讀物
13.8 關鍵術語、思考題和習題
第四部分 相互信任
第14章 密鑰管理和分發
14.1 基於對稱加密的對稱密鑰分發
14.2 基於非對稱加密的對稱密鑰分發
14.3 公鑰分發
14.4 X.509證書
14.5 公鑰基礎設施
14.6 推薦讀物
14.7 關鍵術語、思考題和習題
第15章 用戶認證
15.1 遠程用戶認證原理
15.2 基於對稱加密的遠程用戶認證
15.3 Kerberos
15.4 基於非對稱加密的遠程用戶認證
15.5 聯閤身份管理
15.6 個人身份驗證
15.7 推薦讀物
15.8 關鍵術語、思考題和習題
第五部分 網絡安全與Internet安全
第16章 網絡訪問控製和雲安全
16.1 網絡訪問控製
16.2 可擴展認證協議
16.3 IEEE 802.1X基於端口的網絡訪問控製
16.4 雲計算
16.5 雲安全所麵臨的威脅和對策
16.6 雲中的數據保護
16.7 雲安全即服務
16.8 推薦讀物
16.9 關鍵術語、思考題和習題
第17章 傳輸層安全
17.1 Web安全性思考
17.2 安全套接層
17.3 傳輸層安全
17.4 HTTPS
17.5 SSH
17.6 推薦讀物
17.7 關鍵術語、思考題和習題
第18章 無綫網絡安全
18.1 無綫網絡安全概述
18.2 移動設備安全
18.3 IEEE 802.11無綫網絡概述
18.4 IEEE 802.11i無綫局域網安全
18.5 推薦讀物
18.6 關鍵術語、思考題和習題
第19章 電子郵件安全
19.1 PGP
19.2 S/MIME
19.3 DKIM
19.4 推薦讀物
19.5 關鍵術語、思考題和習題
附錄19A Radix-64轉換
第20章 IP安全性
20.1 IP安全概述
20.2 IP安全策略
20.3 封裝安全有效載荷
20.4 組閤安全關聯
20.5 Internet密鑰交換
20.6 密碼學套件
20.7 推薦讀物
20.8 關鍵術語、思考題和習題
附錄A 用於密碼學和網絡安全教學的項目
附錄B Sage示例
參考文獻
索引
在綫部分
第六部分 係統安全
第21章 惡意軟件
21.1 惡意軟件類型
21.2 傳播-感染內容-病毒
21.3 傳播-利用漏洞-蠕蟲
21.4 傳播-社會工程-垃圾郵件和特洛伊木馬
21.5 有效載荷-係統破壞
21.6 有效載荷-攻擊代理-僵屍程序
21.7 有效載荷-信息竊取-鍵盤記錄器、 網絡釣魚和間諜軟件
21.8 有效載荷-隱藏
21.9 防範措施
21.10 分布式拒絕服務攻擊
21.11 推薦讀物
21.12 關鍵術語、思考題和習題
第22章 入侵者
22.1 入侵者概述
22.2 入侵檢測
22.3 口令管理
22.4 推薦讀物
22.5 關鍵術語、思考題和習題
第23章 防火牆
23.1 防火牆的必要性
23.2 防火牆的特性
23.3 防火牆的分類
23.4 防火牆基礎
23.5 防火牆的位置與配置
23.6 推薦讀物
23.7 關鍵術語、思考題和習題
第七部分 法律與道德問題
第24章 法律與道德
24.1 網絡犯罪和計算機犯罪
24.2 知識産權
24.3 隱私
24.4 道德問題
24.5 推薦讀物
24.6 關鍵術語、思考題和習題
附錄24A 信息隱私權實踐標準
附錄C Sage習題
附錄D 標準和標準化組織
附錄E 綫性代數的基本概念
附錄F 保密和安全的測度
附錄G 簡化DES
附錄H AES的評估準則
附錄I 簡化AES的補充
附錄J 背包公鑰算法
附錄K 數字簽名算法的證明
附錄L TCP/IP和OSI
附錄M Java密碼函數API
附錄N MD5 Hash函數
附錄O 使用ZIP的數據壓縮
附錄P PGP的補充
附錄Q 國際參考字母錶
附錄R RSA算法的證明
附錄S 數據加密標準 (DES)
附錄T Kerberos加密技術
附錄U 生日攻擊的數學基礎
附錄V SHA-3評估標準
術語錶
常用首字母縮略詞
· · · · · · (
收起)