第1章 信息安全概述 1
1.1信息安全现状 1
1.1.1信息安全的威胁 1
1.1.2信息安全涉及的问题 2
1.1.3信息安全的困惑 4
1.2信息安全需求 4
1.2.1信息安全的含义 4
1.2.2基本服务需求 5
1.3网络不安全的根本原因 6
1.3.1系统漏洞 6
1.3.2协议的开放性 7
1.3.3人为因素 7
1.4信息安全体系结构 8
1.4.1 OSI安全体系结构 9
1.4.2 TCP/IP安全体系结构 11
1.4.3信息安全保障体系 12
小结 14
习题 15
第2章 信息保密技术 16
2.1密码学的发展简史 16
2.2密码学中的基本术语 19
2.3古典密码 20
2.4对称密码体制 23
2.4.1序列密码 23
2.4.2分组密码 27
2.4.3数据加密标准——DES 28
2.5非对称密码体制 36
2.5.1 RSA密码算法 36
2.5.2 Diffie-Hellman密钥交换算法 38
2.5.3 ElGamal加密算法 39
2.6密码学的应用 39
2.6.1密码应用模式 39
2.6.2加密方式 42
2.6.3 PGP软件的应用 43
小结 47
习题 48
第3章 信息隐藏技术 50
3.1信息隐藏的发展历史 50
3.1.1传统的信息隐藏技术 50
3.1.2数字信息隐藏技术的发展 52
3.2信息隐藏的基本原理 53
3.2.1信息隐藏的概念 54
3.2.2信息隐藏的分类 54
3.2.3信息隐藏的特性 55
3.3信息隐藏的算法 56
3.4数字水印 60
3.5隐通道技术 62
3.5.1隐通道的概念 62
3.5.2隐通道的分类 63
3.5.3隐通道分析方法 65
3.6匿名通信技术 66
3.6.1匿名通信的概念 66
3.6.2匿名通信技术的分类 67
3.6.3重路由匿名通信系统 68
3.6.4广播式和组播式路由匿名通信 69
小结 69
习题 70
第4章 消息认证技术 71
4.1 Hash函数 71
4.1.1一个简单的Hash函数 72
4.1.2完整性检验的一般方法 72
4.2消息认证码 72
4.3 MD5算法 74
4.4 SHA-1算法 76
4.5 Hash函数的攻击分析 77
小结 78
习题 79
第5章 密钥管理技术 80
5.1密钥的分类 80
5.2密钥的生成与存储 82
5.3密钥的分配 82
5.3.1秘密密钥的分配 82
5.3.2公开密钥的分配 83
5.4密钥的更新与撤销 84
5.5密钥共享 84
5.6会议密钥分配 86
5.7密钥托管 87
小结 87
习题 88
第6章 数字签名技术 89
6.1数字签名的原理 89
6.2 RSA数字签名和加密 90
6.3 Schnorr数字签名 90
6.4 DSA数字签名 91
6.5特殊的数字签名 92
6.6数字签名的应用 93
小结 94
习题 95
第7章 物理安全 96
7.1环境安全 96
7.1.1机房安全设计 96
7.1.2机房环境安全措施 98
7.2设备安全 99
7.2.1访问控制技术 99
7.2.2防复制技术 100
7.2.3硬件防辐射技术 101
7.2.4通信线路安全技术 102
7.3媒体安全 103
7.3.1数据备份 103
7.3.2数据备份的常用方法 105
7.3.3磁盘阵列(RAID)技术简介 108
小结 109
习题 110
第8章 操作系统安全 111
8.1系统漏洞 111
8.2 Windows系统安全模型 113
8.3 Windows注册表安全 115
8.4 Windows帐号与密码 118
8.5 Windows 2000安全策略 120
8.6 Windows系统的其他安全措施 125
小结 127
习题 128
第9章 网络安全协议 129
9.1 TCP/IP协议簇 129
9.1.1 TCP/IP协议簇的基本组成 129
9.1.2 TCP/IP协议的封装 130
9.1.3 TCP连接的建立与关闭过程 132
9.1.4 TCP/IP协议簇的安全问题 133
9.2网络安全协议 134
9.2.1应用层的安全协议 135
9.2.2传输层的安全协议 136
9.2.3网络层的安全协议 136
9.2.4网络接口层的安全协议 136
9.3 SSL协议 137
9.3.1 SSL安全服务 137
9.3.2 SSL记录协议 138
9.3.3 SSL握手协议 138
9.3.4 SSL协议性能分析 138
9.4 IPSec协议 139
9.4.1 IPSec的安全体系结构 139
9.4.2 IPSec的工作模式 140
9.4.3认证头 141
9.4.4安全封装载荷 142
9.4.5安全关联 143
9.4.6因特网密钥交换协议 144
小结 145
习题 146
第10章 应用层安全技术 148
10.1 Web安全技术 148
10.1.1 Web概述 148
10.1.2 Web安全目标 150
10.1.3 Web安全技术的分类 150
10.2电子邮件安全技术 151
10.2.1电子邮件系统的组成 152
10.2.2电子邮件安全目标 152
10.2.3电子邮件安全技术分类 153
10.2.4电子邮件安全标准——PGP 153
10.3身份认证技术 154
10.3.1身份认证的含义 154
10.3.2身份认证的方法 155
10.4 PKI技术 158
10.4.1 PKI技术概述 158
10.4.2 PKI的组成 158
10.4.3数字证书 159
小结 163
习题 164
第11章 网络攻击技术 165
11.1信息收集技术 165
11.1.1网络踩点 165
11.1.2网络扫描 167
11.1.3网络监听 173
11.2攻击实施技术 177
11.2.1社会工程学攻击 177
11.2.2口令攻击 178
11.2.3漏洞攻击 181
11.2.4欺骗攻击 183
11.2.5拒绝服务攻击 185
11.3隐身巩固技术 188
11.3.1网络隐藏技术 188
11.3.2设置代理跳板 189
11.3.3清除日志 192
11.3.4留后门 194
小结 201
习题 202
第12章 网络防御技术 203
12.1防火墙技术 203
12.1.1防火墙的功能 203
12.1.2防火墙的分类 204
12.1.3防火墙系统的结构 205
12.1.4创建防火墙系统的步骤 207
12.1.5利用WinRoute创建防火墙过滤规则 209
12.2入侵检测技术 213
12.2.1入侵检测的任务 213
12.2.2入侵检测的分类 213
12.2.3入侵检测的步骤 215
12.3计算机取证技术 217
12.3.1计算机取证概述 218
12.3.2计算机取证的步骤 219
12.3.3计算机取证技术的内容 223
12.4蜜罐技术 223
12.4.1蜜罐的关键技术 223
12.4.2蜜罐的分类 224
12.4.3蜜罐在网络中的位置 225
12.4.4蜜网 226
小结 227
习题 227
第13章 计算机病毒 229
13.1计算机病毒概述 229
13.1.1计算机病毒的发展历史 229
13.1.2计算机病毒的特征 232
13.2计算机病毒的基本结构 233
13.3计算机病毒的基本原理 234
13.3.1引导型病毒 234
13.3.2文件型病毒 235
13.3.3宏病毒 236
13.3.4脚本病毒 238
13.3.5蠕虫病毒 239
13.4反病毒技术 241
13.5典型病毒的特征及清除方法 244
小结 249
习题 249
第14章 信息安全法律与法规 251
14.1计算机犯罪与公民隐私权 251
14.1.1计算机犯罪的概念 251
14.1.2计算机犯罪的特点 252
14.1.3公民隐私权 254
14.2信息安全立法 254
14.2.1信息安全立法的目标 254
14.2.2我国信息安全立法现状 255
14.2.3国际信息安全法律法规建设概况 255
14.2.4我国信息安全法律法规建设 256
14.3我国法律对计算机犯罪的规定 257
14.3.1刑法关于计算机犯罪的规定 257
14.3.2《关于维护互联网安全的决定》的部分规定 258
14.3.3《计算机信息系统安全保护条例》的主要内容 259
14.3.4《计算机病毒防治管理办法》的主要内容 259
14.3.5电子签名法 259
14.4我国信息安全法律法规中存在的问题 261
14.5案例分析 262
小结 265
习题 266
第15章 信息安全解决方案 267
15.1信息安全体系结构现状 267
15.2网络安全需求 268
15.3网络安全产品 270
15.4某大型企业网络安全解决方案实例 271
15.4.1威胁分析 272
15.4.2制订策略 273
15.4.3应用部署方案 276
15.5电子政务安全平台实施方案 277
15.5.1电子政务平台 277
15.5.2物理隔离 278
15.5.3电子政务平台安全解决方案 278
小结 280
习题 280
附录 实验 281
实验1 DES加密和解密演示程序 281
实验2 RSA算法应用 295
实验3 Windows帐号克隆 301
实验4 Windows 2000 Server证书配置 304
实验5 防火墙配置 317
实验6 Word宏病毒 319
部分习题参考答案 327
参考文献 339