第1章 信息网络安全概述 1
1.1 信息与信息网安全 1
1.1.1 信息的价值特点与信息安全 1
1.1.2 信息系统与信息安全 2
1.1.3 信息网络与信息安全 3
1.2 网络安全系统 6
1.2.1 安全战略思想 6
1.2.2 安全控制系统 7
1.2.3 安全系统 8
1.3 网络安全工程 9
1.2.4 信息系统安全 9
1.3.1 工程环节 10
1.3.2 安全系统工程管理 13
1.3.3 安全系统工程基本原则 15
1.4 信息网络安全实践 16
1.4.1 密码理论与技术研究 16
1.4.2 安全协议理论与技术研究 19
1.4.3 安全系统理论与技术研究 20
1.4.4 信息对抗理论与技术研究 21
1.4.5 安全系统建设环境发展 23
2.1 安全需求分析 24
2.1.1 网络安全需求概述 24
第2章 网络安全需求、策略与服务 24
2.1.2 资源安全属性分析 25
2.1.3 信息网络安全风险分析 26
2.2 网络安全面临的威胁 29
2.2.1 系统安全缺陷与威胁 29
2.2.2 网络面临的主动攻击 31
2.3 网络安全策略 34
2.3.1 如何制定安全策略 34
2.3.2 一般性安全策略 36
2.3.3 典型系统访问控制策略 38
2.4.1 典型服务机制 40
2.4 安全系统服务 40
2.4.2 安全服务结构 42
第3章 网络安全基本技术 46
3.1 密码技术 46
3.1.1 加密体制的分类和基本要求 46
3.1.2 密码算法 47
3.1.3 密码算法应用中的问题 51
3.1.4 密码算法模块安全 55
3.2 系统访问控制技术 57
3.2.1 引言 57
3.2.2 身份认证技术 58
3.2.3 访问控制 60
3.3 计算机病毒防治技术 66
3.3.1 计算机病毒的发展现状和趋势 67
3.3.2 计算机病毒的典型案例 67
3.3.3 计算机病毒防治技术 68
3.3.4 对病毒防治的建议 68
第4章 基于公钥的安全服务基础设施 69
4.1 PKI提供的服务 70
4.1.1 数字签名密钥管理服务 70
4.1.2 数据保密密钥管理服务 70
4.1.3 证书管理服务 71
4.1.4 目录服务 71
4.1.6 个人标识卡的管理服务 72
4.1.5 端点实体初始化服务 72
4.1.7 抗否认服务 73
4.1.8 客户接口服务 73
4.2 PKI证书管理 74
4.2.1 公开密钥证书格式(X.509 V2和V3) 74
4.2.2 公开密钥证书的生成 78
4.2.3 证书的分发 78
4.2.4 证书撤销 78
4.2.5 证书撤销单的格式 79
4.3 PKI安全的基础——信任模型 80
4.3.1 认证机构严格的层次结构模型 81
4.3.3 Web模型 82
4.3.2 分布式信任结构模型 82
4.3.4 以用户为中心的信任模型 83
4.4 CA管理实例:中国电信CA 84
4.4.1 中国电信CA总体结构 84
4.4.2 证书内容、格式、分类、分级及应用 85
第5章 网络通信安全服务体系 88
5.1 信息系统安全体系结构 88
5.2 安全服务与安全机制 90
5.2.1 网络通信安全服务 90
5.2.2 网络通信安全服务基本类型 90
5.2.3 支持安全服务的基本机制 91
5.2.4 安全服务辅助机制 94
5.3 网络安全服务与网络层次 95
5.3.1 安全分层原则 96
5.3.2 安全服务层次 96
5.3.3 网络各层提供的安全服务 98
5.4 网络安全协议体系 102
第6章 典型安全通信协议 106
6.1 网络层安全协议体系——IPSec 106
6.1.1 IPSec体系结构 106
6.1.2 安全关联SA(Security Association) 107
6.1.3 ESP(Encapsulating Security Payload) 108
6.1.4 AH(Authentication Header) 109
6.1.5 IKE(Internet Key Exchange) 110
6.1.6 IPSec服务与应用 115
6.2 传输层安全协议——SSL协议 119
6.2.1 协议的起源 119
6.2.2 协议概述 120
6.2.3 协议规范 120
6.2.4 相关技术 124
6.3 安全ATM 125
6.3.1 ATM安全概况 125
6.3.2 ATM用户平面安全服务 127
6.3.4 ATM安全 130
6.3.3 ATM控制平面安全服务 130
第7章 防火墙与虚拟专用网 132
7.1 网络安全互联 132
7.1.1 网络互联 132
7.1.2 自治系统(Autonomous System) 134
7.1.3 安全互联 134
7.2 防火墙技术 135
7.2.1 防火墙安全策略 135
7.2.2 防火墙安全技术 136
7.2.3 防火墙的体系结构及其应用 142
7.3.1 概述 146
7.3 虚拟专用网络技术 146
7.3.2 VPN系统组织 147
7.3.3 虚拟专用网络的基本用途 150
7.3.4 隧道技术 152
第8章 系统入侵检测 158
8.1 入侵手段 158
8.1.1 入侵攻击 158
8.1.2 攻击的主要手段 158
8.1.3 入侵层次分析 161
8.2 入侵检测技术 163
8.2.1 入侵与预警 163
8.2.3 检测技术 165
8.2.2 入侵检测技术研究 165
8.3 入侵检测系统 169
8.3.1 信息收集系统 170
8.3.2 信息分析系统 172
8.3.3 网络入侵检测产品 173
8.3.4 检测产品的比较 173
第9章 安全工程与系统建设 175
9.1 安全工程过程 175
9.1.1 系统安全工程能力成熟模型 175
9.1.2 安全需求工程 177
9.2.1 安全协议的基本概念 180
9.2 安全协议及其分析 180
9.2.2 安全协议的安全性 181
9.2.3 安全协议的分析 181
9.3 安全操作系统建设 183
9.3.1 操作系统安全级别的划分 183
9.3.2 Windows 2000的安全性设计 185
9.3.3 安全操作系统——UnixWare 2.1/ES 188
9.4 典型安全系统建设 190
9.4.1 政务网安全系统建设 190
9.4.2 安全电子商务 194
9.4.3 银行业务系统安全 197
第10章 安全管理与测评认证 199
10.1 安全管理 199
10.1.1 管理网络的安全管理 199
10.1.2 保密设备与密钥的安全管理 200
10.1.3 安全行政管理 201
10.2 网络安全管理标准、规范与对策 203
10.2.1 国外网络安全标准 203
10.2.2 国内安全标准、政策制定和实施情况 204
10.2.3 安全标准应用实例分析 206
10.2.4 遵照国标建设安全的网络 207
10.3.1 概述 209
10.3.2 什么是测评认证 209
10.3 信息安全产品和信息系统安全的测评与认证 209
10.3.3 测评认证工作体系 210
第11章 常用的网络安全工具软件 213
11.1 瑞星杀毒软件 213
11.1.1 瑞星杀毒软件的功能 213
11.1.2 瑞星杀毒软件的安装与运行 213
11.1.3 瑞星杀毒软件的其他功能 215
11.2 PGP邮件加密软件 216
11.2.1 PGP加密系统的流程 216
11.2.2 PGP加密与解密方法 217
11.2.3 PGP的密钥管理机制 218
11.2.4 PGP Free Ware 6.5.3的使用方法 220
11.3 个人防火墙LockDown 2000 225
11.3.1 LockDown 2000的安装 225
11.3.2 LockDown 2000的运行 226
11.3.3 LockDown 2000的设置 227
11.4 Nessus 229
11.4.1 Nessus简介 229
11.4.2 Nessus安装 229
11.4.3 进行安全扫描 231
11.4.4 扫描结果 232
11.4.5 Nessus的说明 233
11.4.6 关于Nessus的效率 236
参考文献 241