第1章 計算機攻擊與計算機安全
1.1 簡介
1.2 安全需求
1.2.1 基本概念
1.2.2 攻擊的現代性
1.3 安全方法
1.3.1 可信系統
1.3.2 安全模型
1.3.3 安全管理實務
1.4 安全性原則
1.4.1 保密性
1.4.2 認證
1.4.3 完整性
1.4.4 不可抵賴性
1.4.5 訪問控制
1.4.6 可用性
1.5 攻擊類型
1.5.1 一般意義上的攻擊
1.5.2 技術角度的攻擊概念
1.5.3 實際的攻擊
1.5.4 攻擊程序
1.5.5 對付病毒
1.5.6 Java安全性
1.5.7 特定攻擊
1.6 本章小結
1.7 實踐練習
1.7.1 多項選擇題
1.7.2 練習題
1.7.3 設計與編程
第2章 加密的概念與技術
2.1 簡介
2.2 明文與密文
2.3 替換方法
2.3.1 凱撒加密法
2.3.2 凱撒加密法的改進版本
2.3.3 單碼加密法
2.3.4 同音替換加密法
2.3.5 塊替換加密法
2.3.6 多碼替換加密法
2.3.7 Playfair加密法
2.3.8 希爾加密法
2.4 變換加密技術
2.4.1 柵欄加密技術
2.4.2 簡單分欄式變換加密技術
2.4.3 Verrlam加密法
2.4.4 書加密法/運動密鑰加密法
2.5 加密與解密
2.6 對稱與非對稱密鑰加密
2.6.1 對稱密鑰加密與密鑰發(fā)布問題
2.6.2 Diffie-Hellman密鑰交換協議/算法
2.6.3 非對稱密鑰操作
2.7 夾帶加密法
2.8 密鑰范圍與密鑰長度
2.9 攻擊類型
2.1 0本章小結
2.1 1實踐練習
2.1 1.1 多項選擇題
2.1 1.2 練習題
2.1 1.3 設計與編程
第3章 對稱密鑰算法與AES
3.1 簡介
3.2 算法類型與模式
3.2.1 算法類型
3.2.2 算法模式
3.3 對稱密鑰加密法概述
3.4 數據加密標準
3.4.1 背景與歷史
3.4.2 DES的工作原理
3.4.3 DES的變體
3.5 國際數據加密算法
3.5.1 背景與歷史
3.5.2 IDEA的工作原理
3.6 RC4
3.6.1 背景與歷史
3.6.2 算法描述
3.7 RC5
3.7.1 背景與歷史
3.7.2 RC5工作原理
3.7.3 RC5的模式
3.8 Blowfish
3.8.1 簡介
3.8.2 操作
3.9 高級加密標準
3.9.1 簡介
3.9.2 操作
3.9.3 一次性初始化處理
3.9.4 每輪的處理
3.1 0本章小結
3.1 1實踐練習
3.1 1.1 多項選擇題
3.1 1.2 練習題
3.1 1.3 設計與編程
第4章 非對稱密鑰算法、數字簽名與RSA
4.1 簡介
4.2 非對稱密鑰加密簡史
4.3 非對稱密鑰加密概述
4.4 RSA算法
4.4.1 簡介
4.4.2 RSA示例
4.4.3 了解RSA的關鍵
4.5 對稱與非對稱密鑰加密
4.5.1 對稱與非對稱密鑰加密比較
4.5.2 兩全其美
4.6 數字簽名
4.6.1 簡介
4.6.2 消息摘要
4.6.3 MD5
4.6.4 安全散列算法
4.6.5 SHA-512
4.6.6 消息認證碼
4.6.7 HMAC
4.6.8 數字簽名技術
4.7 背包算法
4.8 其他算法
4.8.1 橢圓曲線加密法
4.8.2 E1Gamal
4.8.3 公鑰交換的問題
4.9 本章小結
4.10 實踐練習
4.10.1 多項選擇題
4.10.2 練習題
4.10.3 設計與編程
第5章 數字證書與公鑰基礎設施
5.1 簡介
5.2 數字證書
5.2.1 簡介
5.2.2 數字證書的概念
5.2.3 證書機構
5.2.4 數字證書技術細節(jié)
5.2.5 生成數字證書
5.2.6 為何信任數字證書
5.2.7 證書層次與自簽名數字證書
5.2.8 交叉證書
5.2.9 證書吊銷
5.2.10 證書類型
5.2.11 漫游證書
5.2.12 屬性證書
5.3 私鑰管理
5.3.1 保護私鑰
5.3.2 多個密鑰對
5.3.3 密鑰更新
5.3.4 密鑰存檔
……
第6章 Internet安全協議
第7章 用戶認證與Kerberos
第8章 Java、NET和操作系統的加密實現
第9章 網絡安全、防火墻與VPN
第10章 加密與安全案例分析
附錄A 數學背景知識
附錄B 數字系統
附錄C 信息理論
附錄D 實際工具
附錄E Web資源
附錄F ASN、BER、DER簡介
參考文獻
術語表