第1章 信息安全簡介
1.1 信息安全的發(fā)展歷史
1.1.1 通信保密科學的誕生
1.1.2 公鑰密碼學革命
1.1.3 訪問控制技術與可信計算機評估準則
1.1.4 網絡環(huán)境下的信息安全
1.1.5 信息保障
1.2 信息安全的概念和目標
1.2.1 信息安全的定義
1.2.2 信息安全的目標和方法
1.3 安全威脅與技術防護知識體系
1.3.1 計算機系統(tǒng)中的安全威脅
1.3.2 網絡系統(tǒng)中的安全威脅
1.3.3 數據的安全威脅
1.3.4 事務安全
1.3.5 技術防護
1.4 信息安全中的非技術因素
1.4.1 人員、組織與管理
1.4.2 法規(guī)與道德
小結
習題1
第2章 信息安全體系結構
2.1 技術體系結構概述
2.1.1 物理環(huán)境安全體系
2.1.2 計算機系統(tǒng)平臺安全體系
2.1.3 網絡通信平臺安全體系
2.1.4 應用平臺安全體系
2.2 安全機制
2.2.1 加密
2.2.2 數字簽名
2.2.3 訪問控制
2.2.4 數據完整性
2.2.5 身份識別
2.2.6 通信量填充與信息隱藏
2.2.7 路由控制
2.2.8 公證
2.2.9 事件檢測與安全審計
2.2.10 安全恢復
2.2.11 安全標記
2.2.12 保證
2.3 OSI 安全體系結構
2.3.1 OSI的7層網絡與TCP/IP模型
2.3.2 OSI的安全服務
2.3.3 OSI安全機制
2.3.4 安全服務與安全機制的關系
2.3.5 層次化結構中服務的配置
2.4 應用體系結構
2.4.1 應用層結構與安全模型
2.4.2 安全交換
2.4.3 安全變換
2.5 組織體系結構與管理體系結構
2.5.1 組織體系結構
2.5.2 管理體系結構
小結
習題
第3章 密碼基礎
3.1 密碼學的基本概念
3.1.1 密碼編碼
3.1.2 密碼分析
3.2 對稱密碼算法
3.2.1 分組密碼DES
3.2.2 三重DES
3.2.3 AES
3.2.4 其他分組算法
3.2.5 序列密碼算法A5
3.3 公鑰密碼算法
3.3.1 RSA算法
3.3.2 有限域乘法群密碼與橢圓曲線密碼
3.4 哈希函數
3.4.1 安全哈希函數的定義
3.4.2 MD與SHA
3.4.3 SHA-1算法描述
3.5 數字簽名算法
3.5.1 RSA簽名算法
3.5.2 EIGamal簽名算法
3.6 密碼學的新方向
3.6.1 可證明安全性
3.6.2 基于身份的密碼技術
3.6.3 量子密碼學
小結
習題3
第4章 身份識別與消息鑒別
第5章 訪問控制理論
第6章 網絡安全
第7章 計算機系統(tǒng)安全
第8章 應用安全
第9章 安全審計
第10章 信息安全評估與工程實現
參考文獻