1 諸論
1.1 計算機安全及信息保密的意義
1.2 計算機安全與信息保密研究的內容
1.2.1 信息加密、解密的概念
1.2.2 算法與密鑰
1.2.3 密碼分析
1.2.4 算法的安全
1.2.5 算法的實現
1.2.6 計算機系統(tǒng)安全問題
1.3 密碼學及計算機安全技術的發(fā)展
1.3.1 密碼學的歷史
1.3.2 國際著名安全保密機構簡介
2 密碼學的數學基礎
2.1 信息論
2.1.1 熵(Entropy)和疑義度(Uncertainty)
2.1.2 自然語言率
2.1.3 密碼系統(tǒng)的安全性
2.1.4 確定性距離
2.1.5 混亂與擴散
2.2 復雜性理論
2.2.1 算法復雜性
2.2.2 問題復雜性
2.3 初等數論
2.3.1 模運算
2.3.2 素數
2.3.3 最大公因數
2.3.4 乘法逆元素
2.3.5 Fermat小定理和歐拉函數
2.3.6 中國剩余定理
2.3.7 二次剩余
2.3.8 Legendre符號
2.3.9 Jacobi符號
2.3.10 生成元
2.3.11 有限域中的計算
2.4 因數分解
2.5 素數的產生
2.5.1 Solovay-strassen方法
2.5.2 Lehmann法
2.5.3 Rabin-Miller法
2.5.4 實際應用
2.5.5 強素數
2.6 有限域內的離散對數
2.7 單向哈希函數
2.7.1 概述
2.7.2 Snefru
2.7.3 N-hash
2.7.4 MD2
2.7.5 MD4
2.7.6 MD5
2.7.7 安全哈希算法SHA
3 傳統(tǒng)加密方法
3.1 換位法
3.2 簡單代替密碼
3.2.1 對簡單代替密碼的描述
3.2.2 單字母頻率分析
3.3 同音代替密碼
3.3.1 Beale密碼
3.3.2 高階同音代替密碼
3.4 多表代替密碼
3.4.1 Vigenere和Beanfort密碼
3.4.2 重合度
3.4.3 Kasiski方法
3.4.4 游動密鑰密碼
3.4.5 轉輪機和Hagelin機
3.4.6 Vernam密碼與一次一密密碼
3.5 多字母組代替密碼
3.5.1 Playfair密碼
3.5.2 Hill密碼
4 對稱密鑰算法
4.1 概述
4.1.1 分組密碼
4.1.2 乘積密碼
4.2 數據加密標準算法DES
4.2.1 背景
4.2.2 DES算法描述
4.2.3 DES的安全性
4.2.4 差分和線性密碼分析
4.2.5 實際的設計準則
4.2.6 DES的變體
4.3 其他分組密碼算法
4.3.1 LUCIFER
4.3.2 Madryga
4.3.3 NewDES
4.3.4 FEAL
4.3.5 REDOC
4.3.6 LOKI
4.3.7 Khufu和Khafre
4.3.8 IDEA
4.3.9 GOST
4.3.10 CAST
4.3.11 Blowfish
4.3.12 SAFER
4.3.13 3-WAY
4.3.14 RC5
4.3.15 分組算法的設計理論
4.3.16 使用單向哈希函數的分組密碼
4.4 聯合分組密碼
4.4.1 兩次加密
4.4.2 三次加密
4.4.3 其他多重加密體制
4.4.4 漂白技術
4.4.5 串聯多個分組算法
5 公開密鑰算法
5.1 概述
5.1.1 概念的提出
5.1.2 公開密鑰算法的安全性
5.2 背包算法
5.2.1 超遞增背包
5.2.2 從秘密密鑰建立公開密鑰
5.2.3 加密
5.2.4 解密
5.2.5 實際實現
5.2.6 背包的安全性
5.3 RSA算法
5.3.1 對RSA的概述
5.3.2 RSA的安全性
5.3.3 對RSA的選擇密文的攻擊
5.3.4 對RSA的公共模攻擊
5.3.5 對RSA的小加密指數攻擊
5.3.6 對RSA的小解密指數攻擊
5.3.7 結論
5.4 其他公開密鑰算法
5.4.1 Rabin體制
5.4.2 EIGamal
5.4.3 McEliece
5.5 公開密鑰數字簽名算法
5.5.1 數字簽名算法(DSA)
5.5.2 DSA變體
5.5.3 GOST數字簽名算法
5.5.4 離散對數簽名體制
5.5.5 Ong-schnorr-shamir
5.5.6 ESIGN
5.6 身份驗證體制
5.6.1 Feige-Fiat-shamir
5.6.2 Guillou-Quisquater
5.6.3 Schnorr
5.7 密鑰交換算法
5.7.1 Diffie-Hellman
5.7.2 點對點協議
5.7.3 Shamir的三次通過協議
5.7.4 加密的密鑰交換
5.7.5 加強的密鑰協商
5.7.6 會期密鑰分配與秘密廣播
6 序列密碼
6.1 線性同余產生器
6.2 線性反饋移位寄存器
6.3 序列密碼的設計與分析
6.4 使用LFSR的序列密碼
6.5 序列密碼舉例
6.5.1 A5序列密碼
6.5.2 Hughes XPD/KPD
6.5.3 Nanoteg
6.5.4 加法產生器
6.5.5 RC4
6.5.6 WAKE
6.6 進位反饋移位寄存器
6.7 非線性反饋移位寄存器
6.8 設計序列密碼的方法
6.8.1 設計序列密碼的系統(tǒng)理論方法
6.8.2 設計序列密碼的復雜性理論方法
6.8.3 其他方法
6.9 串聯多個序列密碼
6.10 由偽隨機序列產生器產生多個序列
6.11 真正隨機的序列產生器
7 密碼協議
7.1 協議構造
7.1.1 簡介
7.1.2 使用對稱密碼的通信
7.1.3 單向函數
7.1.4 單向哈希(Hash)函數
7.1.5 使用公開密鑰密碼的通信
7.1.6 數字簽名
7.1.7 用加密的辦法實現數字簽名
7.1.8 隨機與偽隨機序列發(fā)生器
7.2 基本協議
7.2.1 密鑰交換
7.2.2 驗證(Authentication)
7.2.3 驗證與密鑰交換
7.2.4 驗證和密鑰交換協議的形式化分析
7.2.5 多密鑰的公開密鑰密碼術
7.2.6 分割秘密
7.2.7 秘密共享
7.2.8 用密碼術保護數據庫
7.3 中間協議
7.3.1 時間戳服務
7.3.2 不可否認的數字簽名
7.3.3 指定的確認者簽名
7.3.4 代理人簽名
7.3.5 組簽名
7.3.6 失敗停止數字簽名
7.3.7 數據位提交(Bit commitment)
7.3.8 公平地拋硬幣協議(Fair coin Flips)
7.3.9 智力撲克協議
7.3.10 單向累加器
7.3.11 秘密全部泄露或者完全不泄露
7.4 高級協議
7.4.1 零知識證明
7.4.2 身份的零知識證明
7.4.3 盲簽名(Blind Signatures)
7.4.4 基于身份的公開密鑰密碼術
7.4.5 茫然傳輸(Oblivious transmission)
7.4.6 同時簽訂合同
7.4.7 數字認證郵件(Digital certified Mail)
7.4.8 秘密的同時交換(Simultaneous Excharge of secrets)
7.5 秘密協議(Esoteric Protocols)
7.5.1 安全的選擇(Secure Elections)
7.5.2 秘密的多方參與的計算
7.5.3 匿名的消息廣播
7.5.4 數字現金
8 密碼技術
8.1 密鑰長度
8.1.1 對稱密碼體制的密鑰長度
8.1.2 公開密鑰密碼體制的密鑰長度
8.1.3 兩種密碼體制密鑰長度的對比
8.1.4 關于密鑰長度的討論
8.2 密鑰管理
8.2.1 密鑰生成
8.2.2 密鑰傳送
8.2.3 密鑰驗證
8.2.4 密鑰使用
8.2.5 密鑰更新
8.2.6 密鑰存儲
8.2.7 密鑰備份
8.2.8 密鑰的生存期
8.2.9 密鑰的廢止
8.2.10 公開密鑰密碼系統(tǒng)的密鑰管理
8.3 算法類型與模式
8.3.1 電子代碼薄模式(ECB模式)
8.3.2 密碼分組鏈接模式(CBC模式)
8.3.3 密碼反饋模式(CFB模式)
8.3.4 輸出反饋模式(OFB模式)
8.3.5 計數器模式
8.3.6 密碼模式的選擇
8.3.7 交叉存取技術
8.4 算法使用
8.4.1 算法選擇
8.4.2 公鑰密碼與對稱密碼的比較
8.4.3 加密通信信道
8.4.4 用于存儲的數據的加密
8.4.5 硬件加密與軟件加密對比
8.4.6 壓縮、編碼與加密
8.4.7 毀壞信息
9 密碼學的實際應用
9.1 IBM密鑰管理協議
9.2 MITRENET網
9.3 綜合業(yè)務數字網ISDN
9.3.1 密鑰
9.3.2 電話呼叫過程
9.4 Kerberos協議
9.4.1 Kerberos模型
9.4.2 Kerberos工作步驟
9.4.3 憑證
9.4.4 Kerberos Version 5的消息
9.4.5 Kerberos的安全性
9.5 IBM通用密碼體系結構
9.6 ISO鑒別機構
9.6.1 認證
9.6.2 驗證協議
9.7 秘密郵件—PEM
9.7.1 PEM文件
9.7.2 認證
9.7.3 PEM信息
9.7.4 PEM的安全性
9.8 公鑰密碼標準PKCS
9.9 通用電子支付系統(tǒng)UEPS
9.9.1 智能卡
9.9.2 通用電子支付系統(tǒng)
10 安全操作系統(tǒng)
10.1 操作系統(tǒng)保護的對象及保護方法
10.1.1 操作系統(tǒng)的發(fā)展
10.1.2 操作系統(tǒng)保護的對象
10.1.3 操作系統(tǒng)提供的保護措施
10.2 對存儲器的保護
10.2.1 柵欄(Fence)保護
10.2.2 基址/邊界寄存器(Base/Bounds)保護
10.2.3 段式(Segmentation)保護
10.2.4 頁式(Paging)保護
10.3 一般對象的保護
10.3.1 目錄的保護
10.3.2 訪問控制表
10.3.3 訪問控制矩陣
10.3.4 能力標識
10.3.5 面向過程的訪問控制
10.4 文件保護機制
10.4.1 無保護機制
10.4.2 分組保護機制
10.4.3 口令字及其他標識
10.5 用戶認證
10.5.1 口令字的使用
10.5.2 對口令的攻擊
10.5.3 口令字文件的加密
10.5.4 一次口令字
10.6 安全操作系統(tǒng)設計簡介
10.6.1 安全操作系統(tǒng)設計原理
10.6.2 基本的多道程序操作系統(tǒng)特征
11 數據庫安全
11.1 數據庫安全
11.1.1 數據庫簡介
11.1.2 數據庫安全要求
11.1.3 數據庫的完整性
11.1.4 訪問控制策略
11.1.5 數據庫的安全性
11.1.6 數據庫恢復
11.2 統(tǒng)計數據庫模式
11.2.1 統(tǒng)計數據庫簡介
11.2.2 統(tǒng)計數據庫模型及統(tǒng)計信息類型
11.2.3 統(tǒng)計數據庫的安全
11.3 推理控制機制
11.3.1 安全性與精確度的概念
11.3.2 推理控制方式
11.4 對統(tǒng)計數據庫的攻擊方式
11.4.1 小查詢集和大查詢集攻擊
11.4.2 跟蹤器攻擊
11.4.3 對線性系統(tǒng)的攻擊
11.4.4 中值攻擊
11.4.5 插入和刪除攻擊
11.5 統(tǒng)計數據庫安全措施
11.5.1 對統(tǒng)計數據庫的限制方式
11.5.2 數據攪亂方式
12 Internet安全
12.1 TCP/IP技術回顧
12.1.1 TCP/IP的主要性質
12.1.2 數據通信模型
12.2 Internet安全問題
12.2.1 Internet發(fā)展簡史和所提供的服務
12.2.2 Internet帶來的潛在危險
12.3 安全策略
12.3.1 安全策略的意義
12.3.2 基本安全原則
12.4 防火墻的設計和建立
12.4.1 防火墻的核心思想和作用
12.4.2 防火墻的基本概念
12.4.3 防火墻的優(yōu)點
12.4.4 防火墻體系結構
12.4.5 建立防火墻的主要途徑
12.4.6 商售防火墻簡析
12.4.7 防火墻的局限
12.4.8 防火墻的未來
12.5 基于分組過濾的防火墻設計
12.5.1 IP網絡概念的簡要回顧
12.5.2 篩選路由器和一般的路由器之間的區(qū)別
12.5.3 分組過濾的優(yōu)點
12.5.4 分組過濾的局限性
12.5.5 配置分組過濾規(guī)則時應注意的問題
12.5.6 分組過濾路由器的工作步驟
12.5.7 分組過濾的種類
12.5.8 如何選擇分組過濾路由器
12.5.9 基于分組過濾的防火墻設計舉例
12.6 基于代理服務的防火墻設計
12.6.1 基于代理服務的防火墻的工作過程
12.6.2 代理的優(yōu)點
12.6.3 代理的缺點
12.6.4 如何實現代理服務
12.7 入侵檢測技術
12.7.1 什么是入侵檢測
12.7.2 入侵檢測方法
12.7.3 入侵檢測系統(tǒng)的體系結構
12.7.4 通用入侵檢測框架CIDF
12.8 Web安全
12.8.1 Web安全問題
12.8.2 Web站點的安全隱患
12.8.3 Web用戶的安全隱患
12.8.4 Web安全防范措施
12.8.5 Web站點與用戶安全通信實例
12.8.6 黑客
13 計算機病毒概論
13.1 計算機病毒的基本概念
13.1.1 計算機病毒的定義
13.1.2 計算機病毒的起源
13.1.3 計算機病毒的特點
13.1.4 計算機病毒的分類
13.1.5 計算機病毒的破壞現象
13.1.6 計算機病毒的程序結構
13.1.7 計算機病毒的工作流程
13.1.8 計算機病毒的標識
13.1.9 計算機病毒的檢測
13.1.10 計算機病毒的傳播載體
13.1.11 反病毒的斗爭
13.2 計算機病毒的理論基礎及技術基礎
13.2.1 程序自我復制理論及病毒產生的可能性
13.2.2 磁盤存儲結構
13.2.3 DOS基本結構
13.2.4 DOS的中斷機制
參考文獻