第1章 绪论 1
1.1 典型的网络安全需求 1
1.2 安全与开放系统 1
1.3 网络安全策略 1
1.3.1 授权 3
1.3.2 访问控制策略 3
1.3.3 责任 4
1.4 安全威胁与防护措施 4
1.4.1 基本概念 4
1.4.2 安全威胁 4
1.4.3 防护措施 7
1.4.4 病毒 7
1.5 网络安全服务 8
1.5.1 认证 9
1.5.2 访问控制 9
1.5.3 机密性 10
1.5.4 完整性 11
1.5.5 非否认性 12
1.5.6 应用 13
1.6 入侵检测与安全审计 14
1.7 网络体系结构 15
1.7.1 网络的层次结构 15
1.7.2 服务、接口和协议 15
1.7.3 网络参考模型 16
1.8 安全服务的分层配置与安全服务的管理 20
1.8.1 安全服务的分层配置 20
1.8.2 安全服务的管理 24
1.9 安全基础设施 24
第2章 网络安全核心技术--密码技术 26
2.1 基本术语 26
2.2 对称密码体制 26
2.2.1 DES 27
2.2.2 托管加密标准(EES) 28
2.2.3 高级加密标准(AES) 28
2.2.4 工作模式 31
2.2.5 RC4 31
2.3 公钥密码体制 32
2.3.1 RSA体制 32
2.3.2 EIGamal体制 33
2.3.3 椭圆曲线公钥密码体制 34
2.4 完整性校验值 34
2.5 数字签名技术 35
2.5.1 具有恢复消息功能的数字签名 36
2.5.2 美国数字签名标准 37
2.5.3 Hash函数 38
2.6 密钥管理简介 39
2.7 秘密密钥的分配 40
2.7.1 基于对称密码体制的密钥分配 40
2.7.2 密钥使用控制 41
2.7.3 经由强制访问密钥服务器的密钥分配 42
2.7.4 基于可逆公钥密码体制的密钥分配 42
2.7.5 Diffie-Hellman密钥分配方案 42
2.8 公钥密码体制的密钥分配和公钥证书 43
2.8.1 公钥分配 43
2.8.2 证书 44
2.8.3 密钥和证书管理 49
2.8.4 证书撤销 51
第3章 实现安全服务的方法 56
3.1 认证 56
3.1.1 非密码认证机制 56
3.1.2 基于密码的认证机制 62
3.1.3 设计认证协议时应注意的问题 65
3.1.4 一些典型的具体认证机制 67
3.1.5 数据起源认证 71
3.1.6 通信协议需求和认证在体系结构中的位置 71
3.2 访问控制 73
3.2.1 访问控制策略 74
3.2.2 访问控制机制 78
3.2.3 网络访问控制组件的分布 81
3.2.4 访问控制信息的管理 84
3.2.5 通信访问控制和路由控制 85
3.2.6 通信协议需求和访问控制在体系结构中的位置 86
3.3 机密性和完整性 86
3.3.1 机密性措施 87
3.3.2 机密性机制 88
3.3.3 数据完整性措施 90
3.3.4 数据完整性机制 91
3.3.5 通信协议需求 92
3.3.6 机密性和完整性在体系结构中的位置 94
3.4 非否认 96
3.4.1 非否认过程中的各个阶段 96
3.4.2 起源的非否认 98
3.4.3 传递的非否认 101
3.4.4 可信第三方的功能 103
3.4.5 通信协议需求 103
3.5 防火墙技术 104
3.5.1 防火墙技术的发展历史 105
3.5.2 防火墙的体系结构 107
3.5.3 防火墙的局限 111
第4章 安全体系结构与安全标准 113
4.1 安全体系结构和框架 114
4.1.1 OSI安全体系结构 114
4.1.2 OSI安全框架 117
4.2 标准安全技术 120
4.2.1 标准化组织简介 121
4.2.2 密码算法 125
4.2.3 封装和数字签名 126
4.2.4 实体认证 128
4.2.5 基于对称密码技术的密钥管理 129
4.2.6 基于公钥密码技术的密钥管理 130
4.2.7 安全标签 133
4.2.8 其他安全标准 134
第5章 OSI低层安全协议 138
5.1 安全服务 138
5.2 基本安全体系结构概念 139
5.3 传输层安全协议 141
5.4 网络层安全协议 144
5.5 IEEE局域网安全协议 147
5.6 其他标准 149
第6章 OSI高层安全协议 151
6.1 OSI高层体系结构概述 151
6.2 OSI高层安全模型 155
6.3 安全交换 157
6.4 安全变换 159
6.5 选择字段保护 162
第7章 因特网安全协议 167
7.1 IPSec协议 167
7.1.1 IPSec安全体系结构 168
7.1.2 安全协议 171
7.1.3 IKE概述及IPSec的应用 174
7.2 TLS协议 175
7.2.1 TLS协议概述 175
7.2.2 TLS记录协议 176
7.2.3 TLS握手协议 178
7.2.4 密码特性 181
第8章 网络安全管理协议 183
8.1 OSI管理标准概述 183
8.1.1 框架结构标准 183
8.1.2 通用管理信息协议 184
8.2 OSI管理安全 184
8.2.1 安全警报报告功能 185
8.2.2 安全审计追踪功能 186
8.2.3 管理资源的访问控制 187
8.2.4 CMIP安全 189
8.3 Internet SNMP概述 189
8.3.1 体系结构模型 189
8.3.2 信息模型 190
8.3.3 协议 190
8.3.4 管理模型 191
8.4 SNMP安全 192
8.4.1 安全服务 192
8.4.2 摘要认证协议 192
8.4.3 对称秘密协议 193
8.4.4 SNMP安全的管理 194
8.4.5 访问控制 194
第9章 入侵检测系统(IDS) 195
9.1 入侵检测方法 195
9.1.1 异常入侵检测技术 195
9.1.2 误用入侵检测技术 199
9.2 入侵检测系统的设计原理 201
9.2.1 基于主机系统的结构 201
9.2.2 基于网络系统的结构 202
9.2.3 基于分布式系统的结构 203
9.2.4 入侵检测系统需求特性 204
9.2.5 入侵检测框架简介 204
第10章 公开密钥基础设施(PKI) 205
10.1 PKI的定义 205
10.2 PKI的核心服务 207
10.3 PKI的信任模型 208
10.4 实施PKI应考虑的若干因素 216
10.4.1 实施PKI的益处及成本 216
10.4.2 PKI实施中的问题与决策 219
10.4.3 PKI实施中的障碍 225
第11章 实现指导准则 228
11.1 安全评估准则 228
11.1.1 美国国防部的准则 228
11.1.2 欧洲准则 230
11.1.3 其他准则 231
11.1.4 密码设备的评估 232
11.2 整体安全解决方案的规划 234
11.2.1 需求分析 234
11.2.2 具体解决方案 236
11.2.3 支持性基础设施 237
11.2.4 产品规划 239
参考文献 240