第1部分 电子安全 2
第1章 电子安全简介 2
1.1 介绍 2
1.2 安全开销 2
1.2.1 CSI/FBI计算机犯罪与安全调查 3
1.2.2 澳大利亚计算机犯罪与安全调查 5
1.3 安全服务 6
13.1 安全服务 7
1.3.2 安全攻击 8
1.4 威胁与漏洞 8
1.5 防护基础 10
1.5.1 安全管理 10
1.5.2 安全策略 11
1.6 用户和网络防护 12
1.6.1 职员防护 12
1.6.2 网络防护 13
1.7 安全规划 14
1.7.1 风险分析 14
1.7.2 安全计划 15
1.8 系统安全的法律问题 16
1.9 小结 17
参考文献 17
第2章 公钥密码体制 18
2.1 介绍 18
2.2 对称加密 19
2.2.1 密钥加密的特点 19
2.2.2 密钥分发 21
2.3 公钥密码体制 23
2.3.1 陷门函数模型 23
2.3.2 传统的公钥加密 24
2.4 密码体制的比较 25
2.5 公钥的主要算法 26
2.5.1 RSA算法 26
2.5.2 ElGamel算法 27
2.6 公钥管理 28
2.6.1 密钥管理生命周期 28
2.6.2 密钥分发 30
2.63 密钥恢复 31
2.7 针对公钥密码体制的攻击 32
2.8 小结 34
参考文献 34
第3章 鉴别与数字签名 35
3.1 介绍 35
3.2 弱鉴别方案 36
3.2.1 基于口令的鉴别 36
3.2.2 基于PIN的鉴别 37
3.3 强鉴别方案 38
3.3.1 基于密码体制的挑战-应答机制 38
3.3.2 基于零知识技术的挑战-应答机制 39
3.3.3 基于设备的鉴别 40
3.4 针对鉴别的攻击 41
3.5 数字签名框架 43
3.5.1 RSA签名方案 43
3.5.2 DSA签名方案 44
3.5.3 一次性签名 44
3.6 哈希函数 45
3.6.1 哈希函数示例 46
3.6.2 哈希函数的安全性 47
3.6.3 消息鉴别 48
3.7 鉴别应用 48
3.7.1 X.509鉴别服务 48
3.7.2 Kerberos服务 49
3.8 网络鉴别服务 50
3.8.1 IP鉴别首部协议 50
3.8.2 无线网络中的鉴别 50
3.9 小结 51
参考文献 51
第2部分 电子系统与网络安全工具 53
第4章 公钥基础设施(PKI)系统 53
4.1 介绍 53
4.2 PKIX架构模型 54
4.2.1 PKI的主要组成部分 54
4.2.2 PKI文档 56
4.3 PKIX管理功能 57
4.4 公钥证书 59
4.4.1 证书格式 60
4.4.2 CRL格式 61
4.5 信任层次模型 62
4.5.1 层次模型 63
4.5.2 网式PKI 63
4.5.3 桥CA架构 64
4.6 认证路径处理 65
4.6.1 路径构建 65
4.6.2 路径验证 67
4.7 部署企业PKI 67
4.7.1 需求评估 67
4.7.2 PKI部署 68
4.8 小结 69
参考文献 70
第5章 基于生物测量的安全系统 71
5.1 介绍 71
5.2 生物测量技术 72
5.3 生物测量技术的准确性 79
5.4 问题与挑战 81
5.5 小结 83
参考文献 83
第6章 通信网络中的信任管理 86
6.1 介绍 86
6.2 信任的定义 87
6.2.1 信任模型 88
6.2.2 信任代理 88
6.3 数字凭证 90
6.3.1 活动凭证 90
6.3.2 SPKI证书 91
6.4 授权与访问控制系统 93
6.4.1 访问控制系统 93
6.4.2 授权系统 94
6.4.3 信任策略 94
6.5 信任管理系统 96
6.5.1 PolicyMaker 96
6.5.2 Referee 97
6.6 信任管理应用 98
6.6.1 门诊信息系统 98
6.6.2 电子支付系统 99
6.6.3 分布式防火墙 101
6.7 小结 102
参考文献 102
第3部分 电子安全应用 105
第7章 电子服务安全(Web服务安全) 105
7.1 介绍 105
7.2 电子服务的基本概念和作用 106
7.3 电子服务实例 109
7.4 电子服务基础技术 111
7.4.1 UDDI/SOAP/WSDL计划 111
7.4.2 ebXML计划 113
7.5 技术挑战与安全性 114
7.6 消息保护机制 117
7.6.1 安全需求 117
7.6.2 SOAP消息安全 117
7.7 注册表服务的安全 119
7.7.1 ebXML注册表安全 119
7.7.2 服务方注册表保护 120
7.8 小结 121
参考文献 122
第8章 电子政务安全 123
8.1 介绍 123
8.2 电子政务的概念与实践 124
8.2.1 电子政务资源 124
8.2.2 电子政务的挑战、限制与障碍 125
8.3 电子政务中的鉴别 126
8.4 电子政务中的隐私 127
8.5 电子投票安全 129
8.5.1 电子投票的要求 130
8.5.2 电子投票的限制 130
8.5.3 电子投票方案 131
8.6 设计安全的电子政务 133
8.6.1 电子政务模型 133
8.6.2 电子安全模型 134
8.6.3 实施电子政务 135
8.7 监控电子政务的安全 136
8.7.1 安全监控生命周期 136
8.7.2 监控工具 138
8.8 电子政务中的高级问题 138
8.8.1 反应支持系统 138
8.8.2 从电子政务到移动政务 139
8.9 小结 140
参考文献 140
第9章 电子商务安全 143
9.1 介绍 143
9.2 电子商务安全要求 144
9.2.1 电子商务过程的一般形式 144
9.2.2 安全要求 146
9.2.3 可用的安全协议 147
9.3 使用SSL/TSL加强交易安全 147
9.3.1 SSL/TLS的特点 147
9.3.2 SSL/TLS安全限制 148
9.4 使用SET加强交易安全 149
9.4.1 协议概况 149
9.4.2 SET过程与安全 149
9.4.3 证书操作 150
9.5 保护电子支付 152
9.5.1 支付分类 153
9.5.2 匿名性 154
9.6 移动商务与安全 154
9.6.1 移动商务的特点 155
9.6.2 移动商务交易 156
9.7 小结 157
参考文献 158
第10章 无线局域网安全 159
10.1 介绍 159
10.2 WLAN攻击 161
10.3 安全服务 163
10.4 有线等效保密协议(WEP) 164
10.5 WEP协议的问题 166
10.5.1 密钥流重用 166
10.5.2 消息鉴别 168
10.6 Wi-Fi安全访问协议(WPA) 168
10.7 移动IP 170
10.8 虚拟专用网(VPN) 173
10.8.1 VPN服务形式 174
10.9 小结 178
参考文献 178
第4部分 企业防护 182
第11章 入侵检测系统 182
11.1 介绍 182
11.2 IDS的架构与分类 184
11.2.1 通用IDS架构 184
11.2.2 IDS的位置 185
11.3 检测技术 186
11.3.1 检测方法 186
11.3.2 生成响应 187
11.3.3 取证分析 188
11.4 入侵过程建模 188
11.4.1 入侵检测基础 189
11.4.2 入侵关联 190
11.5 关联实践 192
11.5.1 告警融合 193
11.5.2 告警验证 193
11.5.3 入侵识别 194
11.6 IDS产品 194
11.6.1 对IDS的要求 195
11.6.2 产品调查 196
11.7 入侵检测中的高级问题 197
11.7.1 分布式入侵检测 197
11.7.2 高速网络的入侵检测 198
参考文献 199
第12章 虚拟专用网 201
12.1 介绍 201
12.2 VPN要素 204
12.3 VPN的种类 205
12.4 关于VPN的考虑事项 207
12.5 VPN实施 208
12.5.1 硬件组件 209
12.6 VPN使用的协议 210
12.6.1 点对点隧道协议(PPTP) 210
12.6.2 第二层隧道协议(L2TP) 212
12.6.3 IP安全(IPSec) 213
12.6.4 封装安全载荷 213
12.6.5 密钥管理 213
12.6.6 包鉴别 214
12.6.7 用户鉴别(验证) 214
12.6.8 MPLS(多协议标签交换) 216
12.7 提供QoS 216
12.8 小结 217
参考文献 217
第13章 恶意软件防范 220
13.1 介绍 220
13.2 病毒分析 223
13.2.1 病毒分类 223
13.2.2 病毒防范 225
13.3 蠕虫分析 226
13.3.1 目标发现 226
13.3.2 蠕虫激活 228
13.3.3 蠕虫传播 230
13.4 木马分析 230
13.4.1 木马的种类 231
13.4.2 防范木马 232
13.5 恶意软件防范技术 233
13.5.1 基于防火墙的防范 233
13.5.2 基于恶软防范软件的防范 234
13.5.3 利用IPS防范入侵 236
13.6 防护方针 236
13.7 多态性的挑战 238
13.8 小结 239
参考文献 239
第14章 计算机与网络安全风险管理 241
14.1 介绍 241
14.2 风险管理的需求 242
14.3 风险管理的方法 243
14.3.1 OCTAVE方法 244
14.3.2 CORAS框架 244
14.4 现有方法的局限性 246
14.4.1 架构限制 246
14.4.2 技术限制 247
14.4.3 NetRAM框架 247
14.5 风险库的管理 249
14.5.1 漏洞库 249
14.5.2 攻击库 252
14.6 风险分析 253
14.6.1 风险分析过程 254
14.6.2 风险分析技术分类 254
14.7 风险评估 255
14.7.1 定量方法与定性方法 255
14.7.2 用于预防式风险分析的风险评估 256
14.73 用于反应式风险分析的风险评估 257
14.8 监控系统状态 257
14.8.1 基于模式的监控 258
14.8.2 基于行为的监控 258
14.9 小结 259
参考文献 259