第1章 计算机信息**技术概述
1.1 计算机信息**的威胁因素
1.2 信息**的含义
1.3 计算机信息**的研究内容
1.3.1 计算机外部**
1.3.2 计算机内部**
1.3.3 计算机网络**
1.4 信息**模型
1.4.1 通信**模型
1.4.2 信息访问**模型
1.4.3 动态**模型
1.4.4 APPDRR模型
1.5 0SI信息**体系
1.5.1 0SI的7层结构与TCP/IP模型
1.5.2 0SI的**服务
1.5.3 0SI**机制
1.6 信息**中的非技术因素
1.6.1 人员、组织与管理
1.6.2 法规与道德
习题1
第2章 密码技术
2.1 密码学概述
2.1.1 密码体制的模型
2.1.2 密码体制的分类
2.1.3 密码体制的攻击
2.1.4 密码体制的评价
2.2 传统密码体制
2.2.1 置换密码
2.2.2 代换密码
2.2.3 传统密码的分析
2.3 现代对称密码体制
2.3.1 DES
2.3.2 AES
2.3.3 序列密码
2.4 非对称密码体制
2.4.1 RSA非对称密码体制
2.4.2 椭圆曲线非对称密码体制
2.5 密码学新进展
2.5.1 可证明**性
2.5.2 基于身份的密码技术
2.5.3 量子密码学
习题2
第3章 信息认证技术
3.1 概述
3.2 哈希函数
3.2.1 哈希函数概述
3.2.2 MD5
3.2.3 SHA一1
3.3 消息认证技术
3.3.1 概述
3.3.2 消息认证方法
3.4 数字签名
3.4.1 数字签名概述
3.4.2 数字签名的实现
3.4.3 数字签名标准
3.5 身份认证
3.5.1 概述
3.5.2 基于口令的身份认证
3.5.3 基于对称密钥的身份认证
3.5.4 基于公钥的身份认证
习题3
第4章 计算机病毒
4.1 概述
4.1.1 定义
4.1.2 计算机病毒的发展
4.1.3 危害
4.2 计算机病毒的特征及分类
4.2.1 特征
……
第5章 网络攻击与防范技术
第6章 防火墙技术
第7章 入侵检测技术
第8章 操作系统**
第9章 数据备份与恢复技术
第10章 软件保护技术
第11章 虚拟专用网技术
第12章 电子商务**
第13章 电子邮件**技术
附录 实验
参考文献