第一部分 安全技术基础 1
第1章 绪论 1
1.1 开放与安全的冲突 1
1.2 面临的挑战 2
1.2.1 不安全的原因 2
1.2.2 安全的可行性 3
1.2.3 威胁的来源 3
1.2.4 安全威胁类型 4
1.2.5 攻击类型 4
1.3.1 计算机网络安全的含义 5
1.3 主要内容 5
1.3.2 网络安全涉及的主要内容 6
1.4 当前状况 6
1.4.1 理论研究 6
1.4.2 实际应用 6
1.4.3 标准化趋势 6
1.4.4 开放趋势 7
1.4.5 国内情况 7
小结 7
思考题 7
2.1 加密技术 8
2.1.1 密码系统基本概念 8
第2章 基本安全技术 8
2.1.2 密码系统的安全强度 9
2.1.3 密码分析 9
2.1.4 对称密钥密码体制 10
2.1.5 非对称密钥密码体制 12
2.1.6 Hash函数 14
2.1.7 完善保密 15
2.2 身份鉴别 16
2.2.1 基于对称密钥密码体制的身份鉴别 16
2.2.2 基于非对称密钥密码体制的身份鉴别 17
2.2.3 基于KDC的身份鉴别 17
2.2.4 基于证书的身份鉴别 18
2.2.5 比较与分析 19
2.3 访问控制 19
2.3.1 访问控制概念 19
2.3.2 访问控制列表 20
2.3.3 UNIX中的访问控制 20
2.3.4 NT中的访问控制 22
2.4 数字签名 25
2.4.1 数字签名方法 25
2.4.2 RSA签名方案 26
小结 27
思考题 27
3.1 病毒基本概念 29
第3章 计算机病毒 29
3.1.2 计算机病毒结构 30
3.1.1 计算机病毒的主要类型 30
3.1.3 计算机病毒特性 31
3.1.4 计算机病毒传染机制 31
3.2 DOS平台病毒 32
3.2.1 软引导记录病毒功能 32
3.2.2 主引导记录病毒 32
3.2.3 分区引导记录病毒 33
3.2.4 文件型病毒 33
3.3.1 WINDOWS系统病毒 34
3.3.2 WINDOWS典型病毒 34
3.2.5 混合型病毒 34
3.3 WINDOWS平台病毒 34
3.4 网络病毒与防护 36
3.4.1 网络病毒的特点 36
3.4.2 网络防毒措施 36
3.4.3 常见网络病毒 37
小结 38
思考题 38
第4章 网络安全问题 39
4.1 网络安全问题概述 39
第二部分 网络安全 39
4.1.1 网络安全的基本目标与威胁 40
4.1.2 网络安全服务 41
4.2 网络加密策略 42
4.2.1 端对端加密 42
4.2.2 链路加密 43
4.3 访问控制与鉴别 45
4.3.1 网络用户管理 46
4.3.2 访问控制策略 47
4.3.3 对端口的控制 48
4.4.2 路由控制 49
4.4.1 填充信息流量 49
4.4 信息流量控制 49
4.5 网络数据完整性 50
4.5.1 威胁数据完整性的因素 50
4.5.2 数据完整性保护措施 50
4.6 局域网安全 52
4.6.1 总线网 53
4.6.2 星型网 53
4.6.3 环型网 54
小结 54
思考题 55
5.1.1 概述 56
第5章 计算机网络安全体系结构 56
5.1 网络基本参考模型 56
5.1.2 组织结构 57
5.1.3 协议层提供的服务 59
5.1.4 通信实例 60
5.2 安全体系结构框架 63
5.2.1 开放式网络环境 63
5.2.2 安全原则 63
5.2.3 安全策略的配置 64
5.2.4 安全策略的实现原则 64
5.2.6 具体实现的步骤 66
5.2.5 安全策略的实现框架 66
5.2.7 与网络和应用程序相关的安全 67
5.3 安全服务与安全机制 69
5.3.1 安全背景知识 69
5.3.2 安全服务 72
5.3.3 特定的安全机制 73
5.3.4 普遍性安全机制 75
5.3.5 服务、机制与层的关系 76
5.3.6 安全服务与安全机制的配置 79
5.3.7 安全服务与机制配置的理由 82
5.4.1 安全策略 84
5.4 安全策略 84
5.4.2 基于身份与基于规则的安全策略 85
5.4.3 安全策略与授权 85
5.4.4 安全策略与标记 85
5.5 安全管理 86
5.5.1 安全管理 86
5.5.2 安全管理分类 87
5.6 网络多级安全 88
5.6.1 可信网络基 88
5.6.2 安全通信服务器 89
5.6.3 多级安全信道 89
思考题 90
小结 90
第6章 网络攻击 92
6.1 网络攻击概念 92
6.1.1 网络攻击 93
6.1.2 网络攻击的一般过程 94
6.1.3 一个网络攻击的组成 97
6.2 网络攻击手段 97
6.2.1 E-MAIL炸弹 97
6.2.2 逻辑炸弹 98
6.2.3 拒绝服务攻击 99
6.2.4 特洛伊木马 99
6.2.5 口令入侵 100
6.2.6 网络窃听 101
6.2.7 IP欺骗 102
6.3 应用层攻击 102
6.3.1 基于Telnet的攻击 102
6.3.2 基于FTP的攻击 103
6.3.3 基于Finger的攻击 104
6.3.4 基于IP源端路由选择的攻击 104
6.4 安全漏洞 105
6.4.1 漏洞的概念 105
6.4.2 利用Windows NT漏洞进行攻击 106
6.4.3 利用UNIX的漏洞进行攻击 108
小结 110
思考题 110
第7章 入侵检测 111
7.1 安全模型 111
7.1.1 经典安全模型 111
7.1.2 一个基本计算机安全模型 112
7.1.3 增强安全模型 114
7.2 访问控制在系统中的作用 115
7.2.1 访问控制带来的安全问题 116
7.2.2 访问控制含义 117
7.2.4 访问控制的改善 118
7.2.3 黑客对访问控制的攻击 118
7.3 扫描器 121
7.3.1 扫描器的特征 121
7.3.2 扫描器的工作 122
7.3.3 利用扫描器提高系统安全性 122
7.4 检则入侵 125
7.4.1 网络IDS的工作 125
7.4.2 攻击识别 126
7.4.3 网络IDS的优点 127
7.4.4 网络数据包嗅探的局限性 127
7.5.1 对链接的威胁 128
7.5 结点的假冒威胁 128
7.5.2 对服务的攻击 129
7.6 入侵响应与防御 129
7.6.1 准备工作 130
7.6.2 发现与检测 130
7.6.3 入侵响应 131
7.7 IDS系统 131
7.7.1 基本原理 131
7.7.2 IDES系统 133
7.7.3 MIDAS系统 135
7.7.4 NSM系统 135
7.7.5 DIDS系统 136
7.7.6 CSM系统 137
小结 138
思考题 138
第8章 安全评估 139
8.1 风险评估和基本方法 139
8.1.1 风险评估 139
8.1.2 基本方法 143
8.2 安全评估过程 145
8.2.1 基本准则 146
8.2.2 具体过程 146
思考题 149
小结 149
第9章 网络安全应用 150
9.1 电子邮件安全 150
9.1.1 电子邮件的现状 150
9.1.2 电子邮件的安全要求 150
9.1.3 保密增强邮件(PEM) 153
9.1.4 完善保密(PGP) 159
9.1.5 比较PGP和PEM 163
9.2 防火墙 165
9.2.1 基本概念 165
9.2.2 防火墙常用技术及常用部件 167
9.2.3 构筑防火墙的原则 171
9.2.4 防火墙的发展展望 173
9.3 虚拟专用网 173
9.3.1 背景 173
9.3.2 VPN概念 174
9.3.3 VPN要求 175
9.3.4 VPN原理 175
9.3.5 VPN的几个关键问题 176
9.4 电子商务 179
9.4.1 高性能电子商务的网络架构 180
9.4.3 电子商务安全技术分析 182
9.4.2 商务通信的安全和规则 182
9.4.4 电子商务模拟 185
小结 185
思考题 185
第三部分 Internet安全技术 187
第10章 安全基础设施 187
10.1 前言 187
10.2 X.509 Internet公开密钥管理模式 188
10.2.1 X.509公开密钥证书 188
10.2.2 PEM公开密钥证书管理模式 189
10.2.3 X.509证书管理协议 190
10.2.4 证书请求的DH认证操作 192
10.2.5 可信的WEB证书管理模式 193
10.2.6 结论 194
10.3 简单的分布式安全基础设施 194
10.3.1 SPKI 194
10.3.2 SDSI 195
小结 196
思考题 196
11.1 Internet安全协作和密钥管理协议(ISAKMP) 197
11.1.1 简介 197
第11章 网格层的安全 197
11.1.2 安全协作 198
11.1.3 认证 198
11.1.4 密钥交换的特性 198
11.1.5 ISAKMP的特点和结构 199
11.1.6 ISAKMP的基本消息交换方式 201
11.2 IP层的安全体系结构 203
11.2.1 简述 203
11.2.2 IPSEC的协议和体系结构 203
11.2.3 安全协作和密钥管理方式 208
11.3 Photuris协议 209
11.3.1 简介 209
11.2.4 IPSEC的处理过程 209
11.3.2 协议主体描述 210
11.3.3 协议交换的几个状态 218
11.4 简单密钥管理Internet协议(SKIP) 218
11.4.1 简介 218
11.4.2 协议采用的证书格式 219
11.4.3 协议主体的描述 220
11.4.4 命名、名字空间和主密钥标识符 221
11.4.5 SKIP协议包的定义 222
11.4.6 SKIP在IPSEC中的应用 222
11.4.7 SKIP ICMP数据报 223
小结 224
思考题 225
第12章 传输层的安全 226
12.1 简介 226
12.2 TLS协议的目标 226
12.3 TLS的数据类型 227
12.4 在TLS中使用的HMAC和伪随机函数 227
12.5 TLS记录层协议 228
12.5.1 TLS连接状态 228
12.5.2 记录层 230
12.5.3 密钥的计算 231
12.6 TLS握手协议 231
12.6.2 警报协议 232
12.6.1 改变密码规格协议 232
12.6.3 握手协议描述 233
12.7 TLS协议的安全分析 237
小结 238
思考题 239
第13章 应用层的安全 240
13.1 SNDS系统概述 240
13.2 安全因素分析 240
13.2.1 公文产生阶段 240
13.2.5 公文回收阶段 241
13.2.7 公文系统的维护和管理 241
13.2.6 公文销毁阶段 241
13.2.2 公文传递阶段 241
13.2.4 公文存储阶段 241
13.2.3 公文使用阶段 241
13.3 SNDS体系结构描述 242
13.4 SNDS证书管理方案 244
13.4.1 证书的类型及格式 244
13.5 SNDS身份认证和密钥交换方案 246
13.4.4 证书的保存 246
13.5.1 符号定义 246
13.4.3 证书的更新 246
13.4.2 离线证书登记 246
13.5.2 认证及密钥交换过程 247
13.5.3 后继过程的简要描述 247
小结 248
思考题 248
第四部分 相关领域研究 249
第14章 操作系统安全 249
14.1 操作系统安全技术 249
14.1.1 威胁系统资源安全的因素 249
14.1.2 系统安全措施 250
14.1.3 系统提供的安全级别保护 250
14.2 目标的保护与控制 251
14.2.1 目标的各种保护机制 252
14.2.2 文件的保护机制 254
14.3 操作系统中的安全机制 256
14.3.1 Windows NT操作系统 256
14.3.2 UNIX操作系统 260
14.4 安全操作系统模型 263
14.4.1 监控器模型 263
14.4.2 多级安全模型 264
14.4.3 信息流模型 265
小结 267
思考题 267
15.1.1 对数据库的威胁 268
第15章 分布式数据库安全 268
15.1 数据库安全要求 268
15.1.2 数据库的安全要求 269
15.2 数据的泄露与攻击控制 271
15.2.1 敏感数据的泄露问题 271
15.2.2 对敏感数据的攻击控制 273
15.3 数据库安全模型 274
15.3.1 数据库的安全模型 275
15.3.2 数据库多级安全 276
15.4 分布式数据库访问控制 280
15.4.1 ORACLE数据库系统 280
15.4.2 SQL Server数据库系统 284
15.4.3 Sybase数据库系统 287
小结 290
思考题 291
第16章 程序系统安全 292
16.1 有危害的程序 292
16.1.1 耗时程序 292
16.1.2 死锁问题 293
16.1.3 病毒程序 293
16.1.4 蠕虫程序 294
16.1.5 网络上其它拒绝服务问题 294
16.2.1 概述 295
16.2 Java的安全 295
16.2.2 Java体系结构 297
16.2.3 从类文件到执行 300
16.3 CGI的安全 304
16.3.1 CGI接口介绍 304
16.3.2 理解CGI的脆弱性 306
16.3.3 尽量减小CGI的脆弱性 308
16.3.4 CGIWrap:另一种模型 309
16.3.5 越过CGI 310
16.3.7 日志记录 313
16.4 HTML的安全 313
16.3.6 保护敏感数据 313
16.4.1 使用HTML编写WEB页面 314
16.4.2 HTML的安全问题 315
16.5 开发安全程序 316
16.5.1 需求分析控制 316
16.5.2 设计与验证 317
16.5.3 编程控制 320
16.5.4 测试控制 320
16.5.5 运行维护管理 321
小结 322
思考题 323
参考文献 324