第1章 信息安全概述 1.1 信息安全的概念 1.2 信息安全的發(fā)展歷史 1.3 信息安全的目標 1.3.1 安全性攻擊 1.3.2 信息安全的目標 1.4 信息安全的研究內容 1.4.1 信息安全基礎研究 1.4.2 信息安全應用研究 1.4.3 信息安全管理研究第2章 密碼學基礎 2.1 密碼學的發(fā)展歷史 2.2 密碼學的基本概念 2.3 密碼系統(tǒng)的分類 2.4 密碼分析 2.4.1 密碼分析學 2.4.2 窮舉攻擊 2.5 經典密碼學 2.5.1 代換密碼 2.5.2 置換技術 2.5.3 轉輪機 2.5.4 隱蔽通道和隱寫術第3章 對稱密碼體制 3.1 分組密碼 3.2 數據加密標準 3.2.1 數據加密標準簡介 3.2.2 DES加密解密原理 3.2.3 DES的安全性 3.2.4 多重DES 3.3 高級加密標準AES 3.3.1 AES概述 3.3.2 AES加密數學基礎 3.3.3 AES加密原理 3.3.4 AES的解密變換 3.3.5 AES加密算法性能分析 3.4 序列密碼 3.4.1 序列密碼的原理 3.4.2 RC4 3.5 其他對稱加密算法第4章 公鑰密碼體制 4.1 公鑰密碼體制的產生 4.2 數論基礎 4.2.1 基本概念 4.2.2 歐幾里得算法 4.2.3 乘法逆元 4.2.4 費爾馬小定理 4.2.5 歐拉函數和歐拉定理 4.2.6 離散對數 4.3 公鑰密碼體制的基本原理 4.3.1 公鑰密碼體制的基本構成 4.3.2 加密解密協議 4.3.3 公鑰密碼應滿足的要求 4.4 RSA公鑰密碼體制 4.4.1 RSA算法 4.4.2 RSA算法在計算上的可行性分析 4.4.3 RSA的安全性 4.5 其他公鑰密碼算法 4.5.1 ElGamal密碼 4.5.2 橢圓曲線密碼體制第5章 消息認證 5.1 消息認證基本概念 5.2 消息加密認證 5.3 消息認證碼 5.3.1 消息認證碼的基本用法 5.3.2 消息認證碼的安全性 5.3.3 基于DES的消息認證碼 5.4 Hash函數 5.4.1 基本概念 5.4.2 認證方法 5.4.3 常用Hash算法 5.4.4 對Hash函數的攻擊第6章 身份認證與數字簽名 6.1 身份認證 6.1.1 身份認證的物理基礎 6.1.2 身份認證方式 6.1.3 Kerberos協議 6.1.4 零知識證明 6.2 數字簽名 6.2.1 數字簽名原理 6.2.2 數字簽名算法第7章 密鑰管理 7.1 對稱密碼體制的密鑰管理 7.1.1 密鑰分級 7.1.2 密鑰生成 7.1.3 密鑰的存儲與備份 7.1.4 密鑰分配 7.1.5 密鑰的更新 7.1.6 密鑰的終止和銷毀 7.2 公鑰密碼體制的密鑰管理 7.2.1 公鑰的分配 7.2.2 數字證書 7.2.3 X.509證書 7.2.4 公鑰基礎設施第8章 訪問控制 8.1 訪問控制概述 8.2 訪問控制策略 8.2.1 自主訪問控制 8.2.2 強制訪問控制 8.2.3 基于角色的訪問控制 8.2.4 基于任務的訪問控制 8.2.5 基于對象的訪問控制 8.3 網絡訪問控制的應用 8.3.1 MAC地址過濾 8.3.2 VLAN隔離 8.3.3 ACL訪問控制列表 8.3.4 防火墻訪問控制第9章 網絡攻擊技術 9.1 偵查 9.2 掃描 9.2.1 端口掃描 9.2.2 漏洞掃描 9.2.3 實用掃描器簡介 9.3 獲取訪問權限 9.3.1 緩沖區(qū)溢出 9.3.2 SQL注入攻擊 9.4 保持訪問權限 9.5 消除入侵痕跡 9.6 拒絕服務攻擊第10章 惡意代碼分析 10.1 病毒 10.1.1 感染 10.1.2 傳播機制 10.1.3 防御病毒 10.2 蠕蟲 10.3 惡意移動代碼 10.4 后門 10.5 特洛伊木馬 10.6 RootKit第11章 網絡安全防御系統(tǒng) 11.1 防火墻系統(tǒng) 11.1.1 防火墻的定義 11.1.2 防火墻的分類 11.1.3 包過濾防火墻 11.1.4 狀態(tài)防火墻 11.1.5 應用網關防火墻 11.1.6 混合防火墻與防火墻系統(tǒng) 11.1.7 防火墻的體系結構 11.2 入侵檢測系統(tǒng) 11.2.1 入侵檢測系統(tǒng)概述 11.2.2 入侵檢測系統(tǒng)分類 11.2.3 入侵檢測方法 11.2.4 網絡入侵檢測系統(tǒng)Snort簡介 11.2.5 入侵檢測的局限性與發(fā)展方向 11.3 入侵防御系統(tǒng) 11.3.1 入侵防御系統(tǒng)概述 11.3.2 入侵防御系統(tǒng)的原理 11.3.3 IPS的分類 11.3.4 IPS的局限性 11.4 統(tǒng)一威脅管理UTM 11.4.1 UTM概述 11.4.2 UTM技術原理 11.4.3 UTM的優(yōu)勢與局限性第12章 安全協議 12.1 安全協議概述 12.1.1 安全協議基本概念 12.1.2 TCP/IP安全分析 12.1.3 TCP/IP安全架構 12.2 IPSec協議 12.2.1 基本概念和術語 12.2.2 IPSec組成 12.2.3 IPSec的工作模式 12.2.4 IPSec的應用 12.3 SSL協議 12.3.1 SSL協議概述 12.3.2 SSL協議的分層結構 12.3.3 SSL握手協議 12.3.4 SSL記錄協議 12.3.5 SSL協議安全性分析 12.4 安全電子交易協議 12.4.1 SET協議概述 12.4.2 SET交易的參與者 12.4.3 雙重簽名 12.4.4 SET的交易流程 12.4.5 SET協議的安全性分析第13章 安全評價標準 13.1 可信計算機系統(tǒng)評價標準 13.1.1 TCSEC的主要概念 13.1.2 計算機系統(tǒng)的安全等級 13.2 通用評估準則 13.2.1 CC的主要用戶 13.2.2 CC的組成 13.2.3 評估保證級別EAL 13.2.4 CC的特點 13.3 我國信息系統(tǒng)安全評價標準 13.3.1 所涉及的術語 13.3.2 等級的劃分及各等級的要求 13.3.3 對標準的分析附錄A 信息安全實驗 A1 三重DES加密軟件的開發(fā) A2 PGP軟件的使用 A3 配置訪問控制列表 A4 網絡偵聽及協議分析 A5 VRRP協議及其配置 A6 Windows XP防火墻的配置 A7 入侵檢測系統(tǒng)Snort的使用 A8 信息系統(tǒng)安全保護等級定級參考文獻