第1章 信息安全简介<br>1.1 信息安全的发展历史<br>1.1.1 通信保密科学的诞生<br>1.1.2 公钥密码学革命<br>1.1.3 访问控制技术与可信计算机评估准则<br>1.1.4 网络环境下的信息安全<br>1.1.5 信息保障<br>1.2 信息安全的概念和目标<br>1.2.1 信息安全的定义<br>1.2.2 信息安全的目标和方法<br>1.3 安全威胁与技术防护知识体系<br>1.3.1 计算机系统中的安全威胁<br>1.3.2 网络系统中的安全威胁<br>1.3.3 数据的安全威胁<br>1.3.4 事务安全<br>1.3.5 技术防护<br>1.4 信息安全中的非技术因素<br>1.4.1 人员、组织与管理<br>1.4.2 法规与道德<br>小结<br>习题1<br>第2章 信息安全体系结构<br>2.1 技术体系结构概述<br>2.1.1 物理环境安全体系<br>2.1.2 计算机系统平台安全体系<br>2.1.3 网络通信平台安全体系<br>2.1.4 应用平台安全体系<br>2.2 安全机制<br>2.2.1 加密<br>2.2.2 数字签名<br>2.2.3 访问控制<br>2.2.4 数据完整性<br>2.2.5 身份识别<br>2.2.6 通信量填充与信息隐藏<br>2.2.7 路由控制<br>2.2.8 公证<br>2.2.9 事件检测与安全审計<br>2.2.10 安全恢复<br>2.2.11 安全标记<br>2.2.12 保证<br>2.3 OSI 安全体系结构<br>2.3.1 OSI的7层网络与TCP/IP模型<br>2.3.2 OSI的安全服务<br>2.3.3 OSI安全机制<br>2.3.4 安全服务与安全机制的关系<br>2.3.5 层次化结构中服务的配置<br>2.4 应用体系结构<br>2.4.1 应用层结构与安全模型<br>2.4.2 安全交换<br>2.4.3 安全变换<br>2.5 组织体系结构与管理体系结构<br>2.5.1 组织体系结构<br>2.5.2 管理体系结构<br>小结<br>习题<br>第3章 密码基础<br>3.1 密码学的基本概念<br>3.1.1 密码编码<br>3.1.2 密码分析<br>3.2 对称密码算法<br>3.2.1 分组密码DES<br>3.2.2 三重DES<br>3.2.3 AES<br>3.2.4 其他分组算法<br>3.2.5 序列密码算法A5<br>3.3 公钥密码算法<br>3.3.1 RSA算法<br>3.3.2 有限域乘法群密码与椭圆曲线密码<br>3.4 哈希函数<br>3.4.1 安全哈希函数的定义<br>3.4.2 MD与SHA<br>3.4.3 SHA-1算法描述<br>3.5 数字签名算法<br>3.5.1 RSA签名算法<br>3.5.2 EIGamal签名算法<br>3.6 密码学的新方向<br>3.6.1 可证明安全性<br>3.6.2 基于身份的密码技术<br>3.6.3 量子密码学<br>小结<br>习题3<br>第4章 身份识别与消息鉴别<br>第5章 访问控制理论<br>第6章 网络安全<br>第7章 计算机系统安全<br>第8章 应用安全<br>第9章 安全审计<br>第10章 信息安全评估与工程实现<br>参考文献
展开