第一章 网络安全概述 1
1.1 网络安全威胁 1
1.1.1 网络安全事件 1
1.1.2 网络安全定义 2
1.1.3 网络安全威胁源分类 3
1.2 网络安全应对措施 5
1.2.1 网络安全基本措施 5
1.2.2 网络安全体系 6
1.2.3 网络安全管理 10
1.2.4 网络安全法律法规 12
1.3 小结 15
延伸阅读 16
习题 16
第二章 安全策略 18
2.1 黑白名单策略 18
2.2 最小特权策略 20
2.3 分权策略 23
2.3.1 静态分权策略 24
2.3.2 动态分权策略 24
2.3.3 中国墙策略 24
2.4 基于推理的策略 25
2.5 小结 26
延伸阅读 26
习题 26
第三章 安全模型 27
3.1 P2DRR模型 27
3.2 访问控制模型 28
3.2.1 基于矩阵的访问控制模型 28
3.2.2 基于角色的访问控制模型 32
3.2.3 跨域访问控制模型 37
3.2.4 Windows NTFS访问控制机制 39
3.3 机密性模型 45
3.4 完整性模型 47
3.5 小结 48
延伸阅读 48
习题 49
第四章 密码算法基础 50
4.1 密码算法数学基础 50
4.1.1 整除理论 50
4.1.2 代数结构基础 52
4.2 分组加密算法 53
4.2.1 DES算法 54
4.2.2 AES算法 59
4.2.3 IDEA算法 63
4.2.4 分组密码工作模式 64
4.3 公钥加密算法与RSA 70
4.3.1 公钥密码的基本原理 70
4.3.2 RSA算法 70
4.4 散列函数 73
4.5 数字签名 77
4.5.1 数字签名概述 77
4.5.2 数字签名标准 78
4.6 小结 80
延伸阅读 80
习题 80
第五章 安全认证 82
5.1 消息完整性与消息认证码 82
5.2 实体认证 85
5.3 口令认证 85
5.3.1 固定口令认证 86
5.3.2 一次性口令认证 88
5.4 挑战-响应认证协议 90
5.4.1 基于对称密钥的挑战-响应机制 91
5.4.2 基于公钥的挑战-响应机制 92
5.5 密钥协商 93
5.5.1 Diffie-Hellman密钥协商 94
5.5.2 基于Diffie-Hellman密钥协商的站站协议 96
5.6 小结 97
延伸阅读 97
习题 97
第六章 网络安全协议 99
6.1 网络安全协议概述 99
6.1.1 网络协议安全威胁 99
6.1.2 网络安全协议概念 100
6.1.3 网络安全协议分类 100
6.2 Kerberos协议 101
6.2.1 Kerberos协议简介 101
6.2.2 Kerberos协议规范 101
6.2.3 Kerberos协议应用及安全 106
6.3 IPsec协议 107
6.3.1 IPsec协议简介 107
6.3.2 IPsec协议规范 107
6.3.3 IPsec协议应用 114
6.4 SSL/TLS协议 118
6.4.1 SSL/TLS协议简介 118
6.4.2 SSL/TLS协议规范 119
6.4.3 SSL/TLS协议应用及安全 127
6.5 SSH协议 128
6.5.1 SSH协议概述 128
6.5.2 SSH协议规范 128
6.6 HTTPS协议 130
6.7 PGP协议 131
6.7.1 PGP协议概述 131
6.7.2 PGP协议规范 132
6.8 IEEE 802.11 i协议 140
6.8.1 IEEE 802.11 i协议简介 140
6.8.2 IEEE 802.11 i协议规范 141
6.8.3 IEEE 802.11 i协议应用 145
6.9 小结 145
延伸阅读 145
习题 146
第七章 虚拟专用网VPN 147
7.1 VPN概述 147
7.2 VPN分类 148
7.2.1 按隧道协议分类 148
7.2.2 按应用场景分类 148
7.3 VPN技术 150
7.4 第二层隧道协议 152
7.4.1 第二层转发协议 152
7.4.2 点到点隧道协议 154
7.4.3 第二层隧道协议 158
7.5 第三层隧道协议 161
7.6 典型VPN应用 162
7.6.1 基于IPsec的VPN 162
7.6.2 基于SSL的VPN 163
7.7 在Windows环境中配置实现PPTP VPN 164
7.8 小结 171
延伸阅读 171
习题 171
第八章 防火墙技术 172
8.1 防火墙概述 172
8.1.1 防火墙概念 172
8.1.2 防火墙发展历史 173
8.1.3 防火墙功能 173
8.1.4 防火墙分类 174
8.2 防火墙基本技术 174
8.2.1 静态包过滤防火墙 175
8.2.2 状态检测防火墙 176
8.2.3 代理服务型防火墙 179
8.2.4 复合型防火墙 180
8.2.5 四类防火墙的对比 180
8.2.6 防火墙的局限性 181
8.3 防火墙体系结构 182
8.3.1 双重宿主主机体系结构 182
8.3.2 屏蔽主机体系结构 183
8.3.3 屏蔽子网体系结构 184
8.4 防火墙新技术 185
8.5 iptables防火墙的配置与使用 186
8.5.1 iptables简介 186
8.5.2 iptables概念 187
8.5.3 iptables命令 188
8.6 小结 191
延伸阅读 191
习题 191
第九章 入侵检测技术 192
9.1 入侵检测概述 192
9.2 入侵检测系统的基本结构 194
9.3 入侵检测系统分类 195
9.3.1 基于主机的入侵检测系统 195
9.3.2 基于网络的入侵检测系统 196
9.3.3 分布式入侵检测系统 197
9.4 入侵检测的分析技术 197
9.4.1 异常检测技术 198
9.4.2 误用检测技术 201
9.4.3 其他入侵检测技术 203
9.5 入侵检测响应机制 203
9.5.1 被动响应机制 204
9.5.2 主动响应机制 204
9.6 入侵防御系统 206
9.7 Snort在Windows环境下的配置与使用 209
9.8 小结 212
延伸阅读 212
习题 212
第十章 漏洞检测与防护 214
10.1 漏洞简介 214
10.1.1 漏洞的概念 214
10.1.2 典型漏洞实例 216
10.1.3 国内外漏洞信息库 222
10.2 漏洞检测 224
10.2.1 相关概念 225
10.2.2 网络探测技术 225
10.2.3 漏洞扫描技术原理 232
10.2.4 典型漏洞扫描器 233
10.3 漏洞安全防护 237
10.3.1 终端安全配置策略 238
10.3.2 安全补丁自动分发修补 242
10.4 小结 249
延伸阅读 249
习题 250
第十一章 安全评估与审计 251
11.1 网络安全评估标准 251
11.1.1 网络安全保护等级测评 252
11.1.2 网络安全风险评估 258
11.1.3 两种评估标准的关系 266
11.2 面向网络安全评估的网络渗透测试 266
11.2.1 网络渗透测试过程 266
11.2.2 典型渗透测试工具Metasploit 268
11.3 网络安全审计 272
11.3.1 网络安全审计概念 272
11.3.2 网络安全审计内容 273
11.3.3 网络安全审计机制 275
11.3.4 网络安全审计产品实例 278
11.4 小结 281
延伸阅读 282
习题 283
参考文献 284
缩略语 291