前言
第1章 密码学
1.1 古典密码
1.1.1 移位密码
1.1.2 乘法密码
1.1.3 仿射密码
1.1.4 Playfair密码
1.1.5 维吉尼亚密码
1.2 密码学数学基础
1.2.1 素性测试
1.2.2 模幂
1.2.3 原根
1.2.4 求逆
1.2.5 二次剩余
1.3 流密码加密
1.3.1 RC4流密码算法
1.3.2 基于LFSR的流密码
1.3.3 RC4算法
1.3.4 LFSR流密码
1.4 对称密码基本加密
1.4.1 DES算法
1.4.2 3DES算法
1.4.3 IDEA
1.4.4 AES 算法
1.4.5 SMS4算法
1.4.6 案例分析
1.5 对称密码工作模式
1.5.1 电码本模式
1.5.2 密码分组链模式
1.5.3 输出反馈模式
1.5.4 密码反馈模式
1.5.5 计数器模式
1.5.6 密文挪用模式
1.5.7 案例分析
1.6 散列函数
1.6.1 MD5算法
1.6.2 SHA-1/256算法
1.6.3 HMAC算法
1.6.4 案例分析
1.7 非对称加密
1.7.1 RSA算法
1.7.2 ELGAMAL算法
1.7.3 椭圆曲线密码
1.7.4 案例分析
1.8 数字签名
1.8.1 RSA-PKCS签名算法
1.8.2 ELGAMAL签名算法
1.8.3 DSA签名算法
1.8.4 ECC签名算法
1.8.5 案例分析
1.9 文件加解密
1.10 数据库加密应用
1.10.1 单元级的加密
1.10.2 数据库级的加密
1.11 基于SSH协议的安全通信
1.11.1 配置SSH服务器
1.11.2 查看SSH密钥
1.11.3 密码验证方式
1.11.4 密钥验证方式
1.12 基于GnuPG的加密及签名
1.12.1 使用密钥
1.12.2 加密和解密
1.12.3 签名和检验签名
1.12.4 案例分析
1.13 PGP在文件系统、邮件系统中的应用
1.13.1 生成密钥
1.13.2 文件加解密
1.13.3 创建与使用PGPdisk
1.13.4 PGP加密邮件应用
第2章 PKI
2.1 证书申请
2.2 请求管理
2.2.1 申请证书的颁发或拒绝
2.2.2 查看证书申请处理情况
2.3 证书管理
2.3.1 查看证书
2.3.2 导出证书
2.3.3 撤销证书
2.4 交叉认证
2.4.1 查看与导出证书
2.4.2 创建交叉认证证书
2.4.3 构建及验证证书路径
2.5 证书应用
2.5.1 Word签名案例分析
2.5.2 Foxmail证书签名及加密案例分析
2.5.3 Web服务器证书应用案例分析
2.5.4 Windows CA实现IIS双向认证
第3章 PMI
3.1 证书申请
3.2 申请管理
3.3 证书管理
3.4 属性管理
3.5 证书应用
3.5.1 基于角色的授权与访问控制
3.5.2 基于安全级别的授权与强制访问控制
第4章 身份认证
4.1 动态口令认证
4.1.1 动态口令认证系统案例分析
4.1.2 动态口令认证编程案例分析
4.2 生物特征识别
4.2.1 人脸识别案例分析
4.2.2 人脸检测编程案例分析
第5章 无线安全
5.1 无线组网案例分析
5.2 WEP密码破解案例分析
5.3 提高WEP安全设置案例分析
5.4 WPA配置案例分析
5.5 无线内网攻击案例分析
5.6 无线基本安全规划
5.7 无线传感器网络密钥分配及鉴别案例分析
5.7.1 单向鉴别协议
5.7.2 双向鉴别协议
5.8 手机短信加密案例分析
5.9 基于MAPSec协议的MAP信令消息安全传输
5.9.1 MAPSec协议简述
5.9.2 MAPSec信令消息传输的简化流程
5.9.3 客户端操作
5.9.4 服务器端操作
第6章 数据备份及恢复
6.1 FAT32数据恢复案例分析
6.2 NTFS数据恢复案例分析
6.3 Windows下RAID案例分析
6.4 ext2数据恢复案例分析
6.5 Linux下RAID案例分析
6.6 SQL Server收缩与自动备份案例分析
6.7 IP SAN存储案例分析
6.8 NAS网络存储案例分析
6.9 NFS数据案例分析
6.10 Snapshot快照案例分析
参考文献
展开