**部分 概述
第1章 网络**简介
1.1 攻击、服务和机制
1.1.1 服务
1.1.2 机制
1.1.3 攻击
1.2 **攻击
1.2.1 被动攻击
1.2.2 主动攻击
1.3 **服务
1.3.1 保密性
1.3.2 验证
1.3.3 完整性
1.3.4 不可否认性
1.3.5 访问控制
1.3.6 可用性
1.4 网络**模型
1.5 Internet标准和RFC
1.5.1 Internet社团
1.5.2 RFC的发布
1.5.3 标准化进程
1.5.4 非标准跟踪文档
1.6 Internet和Web资源
1.6.1 本书的Web站点
1.6.2 其他网络站点
1.6.3 UNENET新闻组
1.6.4 **读物
第二部分 密码术
第2章 常规加密和消息的保密性
2.1 常规加密原则
2.1.1 密码术
2.1.2 密码分析
2.1.3 Feistel的密码结构
2.2 常规加密算法
2.2.1 数据加密标准
2.2.2 三重DEA
2.2.3 **加密标准
2.2.4 其他对称分组密码
2.3 密码分组操作方式
2.3.1 加密分组的链方式
2.3.2 密码反馈方式
2.4 加密设备的位置
2.5 密钥分布
2.6 习题
第3章 公钥密码和消息验证
3.1 消息验证的方法
3.1.1 使用常规加密方法的验证
3.1.2 没有加密的消息验证
3.1.3 消息验证码
3.1.4 单向哈希函数
3.2 **哈希函数和HMAC
3.2.1 哈希函数的需求
3.2.2 简单哈希函数
3.2.3 SHA-1**哈希函数
3.2.4 其他**哈希函数
3.2.5 HMAC
3.3 公钥密码术规则
3.3.1 公钥加密的结构
3.3.2 公钥密码系统的应用
3.3.3 公钥密码的要求
3.4 公钥密码算法
3.4.1 RSA公钥加密算法
3.4.2 Diffie-Hellman密钥交换
3.4.3 其他公钥密码算法
3.5 数字签名
3.6 密钥管理
3.6.1 数字证书
3.6.2 公钥密码的保密密钥分发
3.7 习题
3.8 背景知识一素数和模运算
3.8.1 素数和相对素数
3.8.2 模运算
第三部分 网络**应用
第4章 身份验证应用
4.1 Kerberos
4.1.1 动机
4.1.2 Kerberos 版本4
4.1.3 Kerberos版本5
4.2 X.509身份验证服务
4.2.1 证书
4.2.2 身份验证过程
4.2.3 X.509版本3
4.3 习题
4.4 背景知识--Kerberos加密技术
4.4.1 口令到密钥的转换
4.4.2 传播密码分组链模式
第5章 电子邮件**
5.1 PGP
5.1.1 表示法
5.1.2 操作说明
5.1.3 密钥和密钥环
5.1.4 公钥管理
5.2 S/MIME
5.2.1 RFC 822
5.2.2 多用Internet邮件扩展
5.2.3 S/MIME的功能
5.2.4 S/MIME的消息
5.2.5 S/MIME证书处理
5.2.6 增强的**服务
5.3 使用ZIP压缩数据
5.3.1 压缩算法
5.3.2 解压缩算法
5.4 基数64转换
5.5 PGP随机数生成
5.5.1 真随机数
5.5.2 伪随机数
5.6 习题
第6章 IP**
6.1 IP**概况
6.1.1 IPSec的应用
6.1.2 IPSec的优势
6.1.3 路由应用
6.2 IP**体系结构
6.2.1 IPSec文档
6.2.2 IPSec服务
6.2.3 **关联
6.2.4 传输和隧道模式
6.3 验证报头
6.3.1 反重放服务
6.3.2 完整性检查值
6.3.3 传输和隧道模式
6.4 封装**有效载荷
6.4.1 ESP格式
6.4.2 加密和验证算法
6.4.3 填充
6.4.4 传输和隧道模式
6.5 组合式**关联
6.5.1 验证加保密性
6.5.2 SA的基本组合
6.6 密钥管理
6.6.1 Oakley密钥确定协议
6.6.2 ISAKMP
6.7 习题
6.8 背景知识--网络互连和Internet协议
6.8.1 IP的作用
6.8.2 IPv4
6.8.3 IPv6
6.8.4 IPv6报头
第7章 Web**
7.1 Web**问题
7.1.1 Web**威胁
7.1.2 Web通信流**的实现
7.2 **套接层和传输层**
7.2.1 SSL体系结构
7.2.2 SSL记录协议
7.2.3 改变密码规格协议
7.2.4 警告协议
7.2.5 握手协议
7.2.6 密码计算
7.2.7 传输层**
7.3 **电子交易
7.3.1 SET 概述
7.3.2 双重签名
7.3.3 支付过程
7.4 习题
第8章 网络管理**
8.1 SNMP的基本概念
8.1.1 网络管理体系结构
8.1.2 网络管理协议体系结构
8.1.3 代理
8.1.4 SNMPv2
8.2 SNMPv1的共同体机制
8.2.1 共同体和共同体名称
8.2.2 验证服务
8.2.3 访问策略
8.2.4 代理服务
8.3 SNMPv3
8.3.1 SNMP体系结构
8.3.2 消息处理和用户**模型
8.3.3 基于视图的访问控制
8.4 习题
第四部分 系统**
第9章 入侵者和病毒
9.1 入侵者
9.1.1 入侵技术
9.1.2 口令保护
9.1.3 口令的弱点
9.1.4 访问控制
9.1.5 口令选择策略
9.1.6 入侵检测
9.2 病毒和相关威胁
9.2.1 恶意程序
9.2.2 病毒的性质
9.2.3 病毒的类型
9.2.4 宏病毒
9.2.5 反病毒方法
9.2.6 反病毒**技术
9.3 习题
第10章 防火墙
10.1 防火墙设计原则
10.1.1 防火墙的特点
10.1.2 防火墙的种类
10.1.3 防火墙配置
10.2 可信系统
10.2.1 数据访问控制
10.2.2 可信系统的概念
10.2.3 防御特洛伊木马程序
10.3 习题
附录A 本书引用的RFC
附录B 网络**课程教学计划
B.1 研究计划
B.2 编程计划
B.3 读书/报告作业
附录C 术语表
附录D 参考文献