目录
第1章网络安全概论
1.1网络安全定义
1.1.1信息安全
1.1.2运行安全
1.1.3网络空间安全
1.2网络安全评价
1.2.1P2DR2动态安全模型
1.2.2网络安全层次体系
1.3网络安全与国家安全
1.3.1震网病毒
1.3.2西北工业大学网络攻击事件
1.3.3APT攻击
1.4网络安全与个人信息保护
1.4.1棱镜计划
1.4.2病毒与木马
习题1
第2章对称密码
2.1凯撒密码
2.1.1凯撒密码加解密
2.1.2认识对称密码
2.2置换密码
2.2.1栅栏密码
2.2.2矩阵置换密码
2.2.3密码学语言
2.3DES和SM4
2.3.1DES
2.3.2SM4
2.4豪密和祖冲之算法
2.4.1豪密
2.4.2祖冲之算法
习题2
实验1对称密码解密进阶
第3章公钥密码
3.1数论基础
3.1.1模运算
3.1.2欧拉定理
3.2RSA公钥密码
3.2.1RSA算法
3.2.2RSA加解密
3.2.3RSA乘法同态
3.3椭圆曲线
3.3.1群和域
3.3.2实数域上的椭圆曲线
3.3.3有限域上的椭圆曲线
3.3.4点加运算和倍点运算
3.4椭圆曲线公钥密码
3.4.1ECC公钥密码算法
3.4.2ECDH
3.5SM2公钥密码
3.5.1SM2密钥生成
3.5.2SM2公钥加密算法
3.5.3SM2公钥解密算法
3.6公钥基础设施
3.6.1PKI
3.6.2认证中心
习题3
第4章哈希算法和数字签名
4.1数据完整性认证
4.1.1哈希函数
4.1.2加密哈希函数
4.1.3MD5算法
4.1.4SM3哈希算法
4.2数字签名
4.2.1RSA数字签名
4.2.2ECDSA数字签名
4.2.3SM2数字签名
4.2.4SM2环签名
4.3密码学应用
4.3.1信息安全通信模型
4.3.2签名算法在区块链中的应用
4.3.3信息系统国密替代
习题4
实验2基于SM算法的环签名
第5章网络攻防
5.1网络攻击
5.1.1网络监听
5.1.2DDoS攻击
5.1.3ARP欺骗攻击
5.1.4缓冲区溢出攻击
5.1.5SQL注入攻击
5.2网络防御
5.2.1端口安全扫描
5.2.2入侵检测
5.3Web安全
5.3.1Web安全实现方法
5.3.2SSL 协议
5.4IPSec与VPN
5.4.1IPSec
5.4.2VPN
习题5
实验3SQL注入攻防
第6章防火墙
6.1防火墙基础
6.1.1防火墙定义
6.1.2防火墙体系结构
6.1.3防火墙工作原理
6.2基于安全区域的防火墙安全策略配置
6.2.1安全区域
6.2.2安全策略配置方案
6.2.3安全策略配置步骤
6.3基于内容的防火墙安全策略配置
6.3.1地址转换
6.3.2安全策略配置方案
6.3.3安全策略配置步骤
习题6
实验4基于安全区域的防火墙安全策略配置
实验5基于内容的防火墙安全策略配置
第7章数字版权保护
7.1信息隐藏
7.1.1信息隐藏与密码学
7.1.2数字水印
7.1.3数字指纹
7.2图像数字水印
7.2.1数字图像操作
7.2.2图像数字水印原理
7.2.3盲水印嵌入提取
7.2.4明水印嵌入提取
7.2.5数字水印攻击方法
7.3数字指纹
7.3.1ECFF编码
7.3.2数字档案盗版追踪系统
7.4数据库数字水印
7.4.1零宽度不可见字符
7.4.2基于ZWJ的版权图像数据库零水印算法
7.4.3双重数据库零水印模型
习题7
实验6图像版权保护
第8章网络安全法律法规
8.1网络安全法
8.1.1内容解读
8.1.2网络安全观
8.2个人信息保护法
8.2.1内容解读
8.2.2内容亮点
8.3密码法
8.3.1内容解读
8.3.2实施意义
8.4网络安全等级保护条例
8.4.1内容解读
8.4.2实施意义
习题8
参考文献
