| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
引言
第1章公钥密码
1.1基于IFP的算法
1.1.1RSA算法理论
1.1.2RSA相关计算
1.1.3RSA算法应用
1.2基于DLP的算法
1.2.1D-H方案
1.2.2Massev-Omura方案
1.2.3EIGamal方案
1.2.4DSS方案(DSA)
1.3基于ECDLP的算法
1.3.1ECC算法理论
1.3.2ECC计算方法
1.3.3ECC算法应用
1.3.4算法效能比较
第2章密钥管理
2.1密钥管理构架(KMl)
2.1.1静态配置
2.1.2动态分发
2.2公钥构架(PKl)
2.2.1CA公钥证书
2.2.2密码模件
2.2.3PKI进展
2.3种子公钥(SPK)
2.3.1RSA多重公钥(LPK)
2.3.2离散对数组合公钥(CPK)
2.3.3椭圆曲线组合公钥
2.3.4种子公钥在电子政务中的应用
2.4密钥的管理体制
2.4.1管理模式
2.4.2管理模式比较
2.4.3管理模式应用
第3章鉴别逻辑
3.1主体鉴别
3.1.1一般概念
3.1.2主体鉴别特点
3.2信任逻辑
3.2.1问题的提出
3.2.2认证链和信任链
3.2.3信任的类型
3.2.4信任的建立
3.2.5鉴别协议
3.3客体鉴别
3.3.1一般概念
3.3.2协议和分类
3.3.3通信协议及其分类
3.3.4密码协议及其安全性
3.3.5协议分析的基本方法
3.4BAN类逻辑
3.4.1BAN逻辑
3.4.2GNY逻辑
3.4.3AT逻辑
3.4.4SVO逻辑
3.5Li逻辑
3.5.1基本概念和记号
3.5.2消息及其相关概念
3.5.3公式及其相关概念
3.5.4鉴别系统的二阶语言
3.5.5公理集
3.5.6系统的演绎定理
3.5.7协议安全性的一般讨论
3.5.8协议分析的前提假设
第4章安全模型
4.1Bell-LaPadula模型和Biba模型
4.1.1Bell-LaPadula模型
4.1.2Biba模型
4.2信息流控制的格模型
4.2.1形式定义
4.2.2安全模型定义
4.2.3格导出
4.2.4隐含流和明确流
4.3面向对象的安全模型
4.3.1主体
4.3.2客体
4.3.3访问模型
4.3.4授权
4.3.5隐含授权规则
4.3.6特权继承及复合客体
4.4新一代安全模型
4.4.1新一代模型简介
4.4.2Iris授权模型
4.4.3数据隐藏模型
4.4.4消息过滤模型
第5章安全网关
5.1控制原理和目标
5.1.1出入关控制原理
5.1.2网关安全目标
5.2模型设计
5.2.1模型元素
5.2.2系统状态
5.2.3动态运行过程
5.2.4模型的实施
5.3关键技术与实现
5.3.1安全核心设计
5.3.2不同层次下的出入关控制
5.3.3应用示例
第6章虚拟专网
6.1概述
6.2类型
6.2.1AccessVPN
6.2.2IntranetVPN
6.2.3ExtranetVPN
6.3协议
6.3.112TP
6.3.2GRE
6.3.3MPIS
6.3.41PSec
6.3.5协议成熟程度与应用
6.4展望
第7章入侵检测
7.1入侵检测原理与技术
7.1.1入侵检测的起源
7.1.2入侵检测的分类
7.1.3入侵检测的数学模型
7.1.4入侵检测系统的需求特性
7.1.5入侵检测的现状
7.2入侵检测的响应机制
7.2.1对响应的需求
7.2.2自动响应
7.2.3蜜罐
7.2.4主动攻击模型
7.3入侵检测标准化
7.3.1CIDF的体系结构
7.3.2CIDF的规范语言
7.3.3CIDF的通信机制
7.3.4CIDF的程序接口
7.4入侵检测特征分析和协议分析
7.4.1特征分析
7.4.2协议分析
7.5绕过入侵检测的若干技术
7.5.1对入侵检测系统的攻击
7.5.2对入侵检测系统的逃避
7.5.3其他方法
第8章安全评估
8.1安全评估准则的发展历程
8.1.1评估准则的发展过程
8.1.2准则间的比较
8.1.3向CC过渡的备忘录
8.2彩虹系列
8.2.1TCSEC(桔皮书)
8.2.2TNl
8.3信息安全评估通用准则(CC)
8.3.1简介
8.3.2CC的一般模型
8.3.3保护轮廓规范
8.3.4安全目标规范
8.3.5安全功能要求
8.3.6安全自估要求
8.3.7CC认可协议
8.4中国安全评估准则的体系建设
第9章病毒防治
9.1计算机病毒概述
9.1.1病毒的定义
9.1.2病毒的基本特征
9.1.3病毒的分类
9.1.4病毒的命名
9.1.5病毒的发展历程
9.2计算机病毒的基本原理
9.2.1病毒的结构
9.2.2病毒的工作流程
9.2.3病毒的理论基础与作用机制
9.3计算机病毒的防治对策
9.3.1怎样发现病毒
9.3.2病毒的防治技术
第10章安全构件
10.1基础构件
10.1.1系统安全原则
10.1.2安全控制指南
10.1.3CobiT构件
10.2新安全构件
10.2.1Parker构件
10.2.2克拉克-威尔逊整体构件(CWl)
参考文献