第一篇 网络安全基础 2
第1章 网络安全概述 2
1.1 网络安全简介 2
1.1.1 网络安全的背景 2
1.1.2 网络安全的概念 3
1.1.3 网络安全级别 4
1.2 TCP/IP协议 5
1.2.1 TCP/IP协议简介 5
1.2.2 TCP/IP参考模型 6
1.2.3 TCP/IP中的协议 6
1.2.4 TCP/IP协议中的安全问题 12
1.2.5 TCP/IP各层的安全性提升方法 13
1.3 网络安全体系 14
1.3.1 网络安全的属性 14
1.3.2 网络安全的体系结构 15
1.3.3 网络安全的模型 18
1.4 网络安全处理综述 19
1.4.1 网络安全技术 19
1.4.2 网络安全处理过程 20
1.5 密码学基础 21
1.5.1 密码学的发展状况 21
1.5.2 密码学的基本概念 21
1.5.3 加密机制 22
1.6 小结 23
1.7 习题 23
第2章 风险分析 24
2.1 资产保护 24
2.1.1 资产的类型 24
2.1.2 资产保护分析 24
2.2 攻击 25
2.2.1 攻击的类型 25
2.2.2 主动攻击和被动攻击 26
2.2.3 常见的攻击形式 26
2.3 风险 27
2.3.1 风险的概念 27
2.3.2 风险识别 30
2.3.3 风险缓解 33
2.3.4 不确定性分析 34
2.3.5 费用问题 35
2.4 网络安全评估 36
2.4.1 网络安全评估的目的 36
2.4.2 网络安全评估的标准 36
2.4.3 网络安全评估的分类 40
2.4.4 网络安全评估的模型 40
2.4.5 网络安全评估的方法 43
2.4.6 网络安全评估的流程 43
2.4.7 网络安全评估的工具 44
2.5 小结 45
2.6 习题 45
第3章 安全策略 46
3.1 安全策略概述 46
3.1.1 安全策略的定义 46
3.1.2 安全策略的目的 46
3.2 安全策略的类型 47
3.2.1 物理安全策略 48
3.2.2 访问控制策略 48
3.2.3 信息策略 50
3.2.4 系统安全策略 51
3.2.5 计算机使用策略 53
3.2.6 互联网使用策略 54
3.2.7 邮件安全策略 54
3.3 安全管理 54
3.3.1 员工管理 54
3.3.2 系统管理 55
3.3.3 事件响应 56
3.3.4 配置管理过程 57
3.3.5 设计方法论 57
3.3.6 灾难还原计划 58
3.4 安全策略的制定 59
3.4.1 制定原则 59
3.4.2 制定内容 59
3.4.3 制定步骤 60
3.5 安全策略的部署和实施 61
3.6 网络安全审计 63
3.7 小结 64
3.8 习题 64
第4章 网络安全服务 66
4.1 安全服务机制和结构 66
4.1.1 安全服务机制 66
4.1.2 安全服务结构 68
4.2 机密性服务 70
4.2.1 文件机密性 71
4.2.2 传输中信息的机密性 71
4.2.3 通信数据流的机密性 72
4.3 完整性服务 72
4.3.1 文件的完整性 73
4.3.2 信息传输的完整性 73
4.3.3 完整性服务可以防止的攻击 73
4.4 可用性服务 74
4.4.1 备份 74
4.4.2 故障还原 74
4.4.3 灾难还原 74
4.4.4 可用性服务可防止的攻击 74
4.5 可审性服务 74
4.5.1 身份识别和身份认证 74
4.5.2 审核 75
4.5.3 可审性服务可以防止的攻击 76
4.6 数字签名 76
4.6.1 数字签名的目的 76
4.6.2 直接数字签名 76
4.6.3 有仲裁的数字签名 77
4.6.4 数字签名标准 77
4.7 Kerberos鉴别 77
4.8 公钥基础设施 80
4.9 访问控制 82
4.10 小结 83
4.11 习题 84
第二篇 网络安全体系结构 86
第5章 OSI安全体系 86
5.1 OSI安全体系结构 86
5.1.1 开放系统互连参考模型 86
5.1.2 安全体系结构 89
5.2 安全服务 91
5.3 OSI模型中的安全机制 92
5.3.1 OSI模型中特定的安全机制 92
5.3.2 OSI模型中普遍性安全机制 94
5.4 安全服务与安全机制间的关系 96
5.5 服务、机制与层的关系 96
5.5.1 安全分层原则 96
5.5.2 保护实体N服务的调用、管理与使用模型 96
5.6 安全服务与安全机制的配置 99
5.6.1 安全服务与层的关系 99
5.6.2 物理层 100
5.6.3 数据链路层 100
5.6.4 网络层 100
5.6.5 传输层 101
5.6.6 会话层 102
5.6.7 表示层 102
5.6.8 应用层 103
5.7 安全管理 105
5.7.1 安全管理概述 105
5.7.2 OSI安全管理的分类 105
5.7.3 特定的系统安全管理活动 106
5.7.4 安全机制的管理功能 107
5.8 小结 108
5.9 习题 108
第6章 TCP/IP协议安全体系 109
6.1 TCP/IP安全结构布局 109
6.1.1 Internet提供的服务 109
6.1.2 通信结构 111
6.1.3 非军事区 113
6.1.4 网络地址转换 114
6.2 TCP/IP安全层次模型 117
6.2.1 网络接口层安全 117
6.2.2 Internet层安全 119
6.2.3 传输层网络安全 120
6.2.4 应用层安全 121
6.3 OSI与TCP/IP安全体系的联系 122
6.3.1 TCP/IP结构模型与OSI结构模型比较 122
6.3.2 OSI安全体系到TCP/IP安全体系的映射 123
6.4 小结 124
6.5 习题 124
第三篇 网络安全技术 126
第7章 防火墙技术 126
7.1 防火墙基础 126
7.1.1 什么是防火墙 126
7.1.2 防火墙的主要功能 126
7.1.3 防火墙的优点和缺点 127
7.2 防火墙的体系结构 127
7.2.1 屏蔽路由器结构 127
7.2.2 双重宿主主机结构 128
7.2.3 屏蔽主机结构 128
7.2.4 屏蔽子网结构 129
7.2.5 多种结构的组合 129
7.3 防火墙的类型 130
7.3.1 防火墙与网络安全体系结构 130
7.3.2 包过滤型防火墙 131
7.3.3 状态/动态检测型防火墙 134
7.3.4 代理型防火墙 137
7.3.5 个人防火墙 139
7.4 常见防火墙技术分析 139
7.4.1 攻击防火墙的主要手段 139
7.4.2 常见的攻击与防火墙的防御方法 141
7.4.3 防火墙中常见的安全技术 144
7.5 防火墙技术的发展 145
7.5.1 发展历程 145
7.5.2 防火墙技术的未来 147
7.6 小结 148
7.7 习题 148
第8章 VPN技术 149
8.1 VPN概述 149
8.1.1 VPN的概念 149
8.1.2 VPN的功能和标准 150
8.1.3 VPN的特点 150
8.1.4 VPN的类型 152
8.1.5 VPN的实现 154
8.2 VPN技术 155
8.2.1 隧道技术 155
8.2.2 VPN中的安全技术 158
8.3 第2层VPN协议 160
8.3.1 隧道协议的基本要求 160
8.3.2 PPP协议 161
8.3.3 L2F 163
8.3.4 PPTP 164
8.3.5 L2TP 165
8.3.6 PPTP和L2TP的比较 167
8.4 第3层VPN协议 167
8.4.1 GRE 167
8.4.2 IPSec 168
8.5 VPN的发展 169
8.5.1 自建与外包 169
8.5.2 外包是趋势 170
8.5.3 制约我国VPN技术发展的因素 170
8.6 小结 171
8.7 习题 171
第9章 IPSec技术 172
9.1 IPSec基础 172
9.1.1 IPSec的提出及其相关概念 172
9.1.2 IPSec功能 173
9.1.3 IPSec体系结构 173
9.2 IPSec运行模式 174
9.2.1 传输模式 175
9.2.2 隧道模式 175
9.2.3 传输模式与隧道模式的区别 175
9.3 安全联盟和安全策略 176
9.3.1 安全联盟和安全联盟数据库 176
9.3.2 安全策略和安全策略数据库 178
9.4 AH协议 179
9.4.1 AH协议格式 180
9.4.2 AH协议运行机制和功能 181
9.5 ESP协议 182
9.5.1 ESP协议格式 182
9.5.2 ESP协议运行机制和功能 182
9.5.3 AH协议与ESP协议的比较 184
9.6 ISAKMP协议 184
9.6.1 ISAKMP协议概述 184
9.6.2 ISAKMP协议格式 186
9.6.3 ISAKMP协议运行机制和功能 186
9.7 IKE协议 187
9.7.1 IKE协议概述 187
9.7.2 IKE协议运行机制和功能 188
9.8 IPSec的实施 190
9.9 小结 191
9.10 习题 191
第10章 黑客技术 192
10.1 黑客简介 192
10.1.1 黑客的定义 192
10.1.2 黑客的发展史 192
10.1.3 黑客的类型 194
10.2 黑客攻击 196
10.2.1 攻击的动机 196
10.2.2 攻击必备的技能 197
10.2.3 攻击的流程 197
10.2.4 常见攻击方法及安全策略制订 201
10.3 黑客技术的发展 204
10.3.1 黑客不会被灭绝的理由 204
10.3.2 黑客攻击方式的4种最新趋势 205
10.3.3 黑客技术的未来发展 206
10.4 利用黑客技术为网络安全服务 206
10.4.1 利用黑客技术的原则 206
10.4.2 对黑客技术的需求 206
10.4.3 对我国黑客的评估及管理 207
10.5 小结 210
10.6 习题 210
第11章 漏洞扫描技术 211
11.1 计算机漏洞 211
11.1.1 什么是漏洞 211
11.1.2 漏洞存在的原因 211
11.1.3 漏洞的分类 211
11.2 扫描技术 216
11.2.1 初识端口扫描技术 216
11.2.2 传统技术与当前技术 219
11.2.3 高级扫描技术 219
11.2.4 漏洞扫描过程 220
11.3 漏洞扫描器 223
11.3.1 漏洞扫描器概述 223
11.3.2 漏洞扫描器的分类 223
11.3.3 漏洞扫描器的用途 224
11.3.4 漏洞扫描器的实现原理 226
11.3.5 漏洞扫描器的选择 226
11.3.6 8大漏洞扫描工具 229
11.4 小结 231
11.5 习题 232
第12章 入侵侦测技术 233
12.1 入侵侦测概述 233
12.1.1 网络安全处理模型PPDR 233
12.1.2 入侵侦测技术的概念 233
12.1.3 入侵侦测技术与防火墙技术的区别 234
12.1.4 入侵侦测技术的发展史 234
12.1.5 研究入侵侦测的条件和局限性 235
12.1.6 入侵侦测系统的分类 235
12.2 入侵侦测系统分析入侵的方式 237
12.2.1 异常入侵侦测技术 237
12.2.2 误用入侵侦测技术 240
12.3 入侵侦测系统的结构 243
12.3.1 通用入侵侦测框架 243
12.3.2 入侵侦测系统的体系结构 244
12.3.3 入侵侦测系统的评价标准 245
12.4 入侵侦测系统的设置与部署 246
12.4.1 入侵侦测系统的设置 246
12.4.2 入侵侦测系统的部署 247
12.5 入侵侦测系统性能评价 249
12.5.1 评价标准 249
12.5.2 侦测率与误报率 249
12.5.3 ROC曲线 250
12.6 入侵侦测系统的优点及其局限性 251
12.6.1 入侵侦测系统的优点 251
12.6.2 入侵侦测系统的局限性 251
12.7 小结 252
12.8 习题 252
第13章 病毒技术 254
13.1 恶意代码 254
13.1.1 恶意代码的定义 254
13.1.2 恶意代码的分类 254
13.2 病毒 256
13.2.1 病毒的概念 256
13.2.2 病毒的起源与发展 257
13.2.3 病毒的特征 259
13.2.4 病毒的结构 260
13.2.5 病毒的分类 260
13.3 病毒的防杀 262
13.3.1 病毒防杀技术 262
13.3.2 病毒防杀的部署和管理 265
13.3.3 病毒防杀软件 265
13.4 小结 266
13.5 习题 267
第14章 系统平台 268
14.1 系统平台概述 268
14.1.1 系统平台的概念 268
14.1.2 系统平台的发展 268
14.1.3 系统平台的特性 269
14.1.4 系统平台的功能 271
14.1.5 系统平台的分类 272
14.1.6 系统平台的体系结构 274
14.1.7 系统平台的工作模式 275
14.2 系统平台的安全风险与规划 276
14.2.1 系统平台的安全风险 276
14.2.2 系统平台的规划 282
14.3 系统平台的安全加固 284
14.3.1 加固方案 285
14.3.2 加固指南 286
14.3.3 加固工具 289
14.4 UNIX系统安全设置及管理 292
14.4.1 UNIX系统安全设置 292
14.4.2 用户管理 294
14.4.3 系统管理 295
14.5 Windows系统安全设置及管理 295
14.5.1 Windows系统安全设置 295
14.5.2 系统管理 298
14.6 小结 298
14.7 习题 298
第15章 应用安全 299
15.1 应用安全概述 299
15.2 应用安全的体系构架——CA+AAs 301
15.3 应用安全的服务模式 302
15.4 网络应用安全平台WebST 304
15.4.1 WebST的服务模式 304
15.4.2 WebST的主要特色 305
15.4.3 WebST的主要功能 306
15.4.4 WebST的系统结构 306
15.4.5 WebST的工作流程 308
15.4.6 WebST的系统部署 309
15.4.7 WebST的安全管理 309
15.5 小结 311
15.6 习题 311
第四篇 网络安全工程 314
第16章 安全需求分析 314
16.1 安全需求的目标、范围及方案 314
16.1.1 安全需求的目标 314
16.1.2 安全需求的范围 314
16.1.3 安全需求的方案 315
16.2 管理安全需求 318
16.2.1 定义安全模型 318
16.2.2 人员安全管理原则 320
16.2.3 安全意识和培训 320
16.3 运行安全需求 323
16.4 技术安全需求 324
16.5 小结 328
16.6 习题 328
第17章 安全基础设施 329
17.1 安全基础设施概述 329
17.2 安全基础设施技术 330
17.2.1 安全基础设施的设计目标 330
17.2.2 安全基础设施的设计原则 330
17.2.3 安全基础设施的设计过程 330
17.2.4 安全基础设施的安全服务和机制 331
17.3 公钥基础设施PKI 332
17.3.1 公钥基础设置概述 332
17.3.2 PKI的组成 334
17.3.3 PKI的结构模型 335
17.3.4 PKI提供的安全服务及其机制 338
17.3.5 PKI的标准与协议 339
17.3.6 PKI的应用与发展 340
17.4 对称密钥技术 342
17.4.1 对称密钥技术概述 342
17.4.2 密钥的分类 344
17.4.3 对称密钥技术的关键因素 344
17.4.4 对称密钥技术的优缺点 346
17.5 安全基础设施目录服务 346
17.6 信息系统安全工程 347
17.6.1 概述 347
17.6.2 原则 348
17.6.3 ISSE过程 348
17.6.4 ISSE与标准的SE过程之间的关系 356
17.6.5 ISSE与DITSCAP的关系 356
17.7 小结 357
17.8 习题 357
第18章 安全与风险管理 359
18.1 安全管理 359
18.1.1 安全管理的重要性 359
18.1.2 安全管理技术现状 359
18.1.3 安全管理模型 360
18.1.4 安全管理目标和任务 362
18.1.5 安全管理对象 362
18.1.6 安全管理原则 369
18.1.7 安全管理程序及方法 370
18.1.8 安全管理标准 370
18.2 风险管理 372
18.2.1 风险管理概念 372
18.2.2 风险管理的重要性 375
18.2.3 风险管理技术现状 376
18.2.4 风险管理模型SSE-CMM 377
18.2.5 风险管理目标 379
18.2.6 风险管理对象 380
18.2.7 风险管理原则 380
18.2.8 风险管理过程 381
18.2.9 威胁来源、方法和预防对策 382
18.2.10 安全评估 383
18.3 小结 386
18.4 习题 386
第19章 网络安全实战 387
19.1 前期防范技术 387
19.1.1 构造可靠网络 387
19.1.2 网络数据完整性保护 389
19.1.3 身份认证技术 390
19.1.4 加密技术 391
19.1.5 信息电磁泄漏探测 391
19.1.6 追踪定位技术 392
19.1.7 取证技术 392
19.1.8 陷阱网络技术 395
19.1.9 网站抗毁技术 395
19.1.10 备份恢复技术 395
19.2 安全防护工具 399
19.2.1 网站抗毁系统 399
19.2.2 受灾系统的恢复 400
19.3 一次攻击 402
19.4 小结 407
19.5 习题 407