第一章 计算机系统与网络的安全 1
1.1 计算机安全 1
1.1.1 基本概念 1
1.1.2 计算机系统的安全目标 3
1.1.3 计算机系统安全的主要内容 5
1.2 计算机系统的安全评估 8
1.2.1 安全保护等级 8
1.2.2 公共标准 10
1.2.3 风险评估 17
1.2.4 系统安全设计考虑 19
1.3 网络的安全威胁 20
1.3.1 网络的脆弱性 20
1.3.2 安全威胁分类 22
1.4 计算机网络的安全管理 23
1.4.1 系统的可生存性 23
1.4.2 网络安全管理的基本内容 25
1.4.3 网络安全规划 26
1.4.4 网络安全管理的实现 28
1.5 法律风险与规避 32
1.5.1 网络安全的法律风险 32
1.5.2 良好的行为规范 35
参考文献 36
习题 36
第二章 数据加密技术 37
2.1 概论 37
2.1.1 加密的概念 37
2.1.2 加密的基本方法 38
2.1.3 密码体制 39
2.1.4 加密系统的安全问题 40
2.2 分组加密 42
2.2.1 概述 42
2.2.2 DES 43
2.2.3 AES 51
2.2.4 大数据加密 57
2.3 序列加密 59
2.3.1 概述 59
2.3.2 序列密钥生成器 60
2.3.3 序列密码分析 61
2.4 非对称密码体制 62
2.4.1 概述 62
2.4.2 离散对数密码体制 63
2.4.3 RSA密码体制 65
2.4.4 椭圆曲线加密 66
参考文献 70
习题 70
第三章 密钥管理技术 71
3.1 概论 71
3.1.1 密钥的组织结构 71
3.1.2 密钥管理的基本内容 72
3.2 密钥的分配技术 75
3.2.1 密钥分配中心(KDC) 76
3.2.2 Diffie-Hellman方法与桥接攻击问题 76
3.2.3 智能卡方法 77
3.2.4 组播密钥的分配 78
3.3 公开密钥的全局管理 81
3.3.1 基于X.509证书的公钥基础设施 81
3.3.2 X.509v3证书 85
3.3.3 X.509的证书撤销列表CRLv2 90
3.3.4 X.509的存取操作 95
3.3.5 X.509的管理操作 97
3.3.6 PKI的实现 100
3.3.7 PGP的信任管理 102
参考文献 103
习题 104
第四章 数据完整性保护 105
4.1 信息摘录技术 105
4.1.1 概述 105
4.1.2 MD5 107
4.1.3 SHS 109
4.1.4 HMAC 115
4.2 数字签名技术 116
4.2.1 数字签名的性质 116
4.2.2 基于非对称密码体制的数字签名 117
4.2.3 数字签名标准DSS 117
4.3 特殊签名技术 118
4.3.1 盲签名 118
4.3.2 代理签名 119
4.3.3 群签名 122
4.3.4 CES签名 125
4.4 数字水印 129
4.4.1 信息隐藏技术 129
4.4.2 数字水印技术 131
参考文献 135
习题 136
第五章 数据鉴别保护 137
5.1 安全协议 137
5.1.1 基本概念 137
5.1.2 信任方范式 137
5.2 鉴别服务 138
5.2.1 鉴别的功能 138
5.2.2 报文鉴别 139
5.2.3 报文源的鉴别 139
5.2.4 报文时间性的鉴别 140
5.2.5 身份鉴别 141
5.3 基本鉴别技术 141
5.3.1 单向鉴别 141
5.3.2 双向鉴别 143
5.3.3 群鉴别 144
5.4 口令技术 146
5.4.1 零知识证明 146
5.4.2 口令管理 147
5.4.3 一次一密式口令机制 148
5.4.4 应用系统的口令机制 150
5.5 可信中继 152
5.5.1 Needham-Schroeder方法 152
5.5.2 KERBEROS V4系统 154
5.5.3 KERBEROS V5系统 158
5.6 公平数据服务 161
5.6.1 时标服务 161
5.6.2 信息承诺 162
5.7 无否认服务 163
5.7.1 基本概念 163
5.7.2 不使用TTP的无否认协议 165
5.7.3 使用TTP的无否认协议 167
5.8 匿名通信 168
5.8.1 基本概念 168
5.8.2 广播方法 169
5.8.3 匿名链方法 170
5.8.4 洋葱路由方法 171
参考文献 172
习题 173
第六章 访问控制 175
6.1 自主访问控制 175
6.2 BLP模型 177
6.3 Clark-Wilson模型 179
6.4 中国墙模型 182
6.5 基于角色的访问控制模型 183
6.5.1 基本概念 183
6.5.2 政策描述 184
6.5.3 角色和角色层次 185
6.5.4 角色授权 186
6.5.5 角色激活 186
6.5.6 责任的操作分离 187
6.5.7 RBAC的管理 188
6.6 信任管理 188
6.6.1 基本概念 188
6.6.2 KeyNote 190
6.6.3 自动信任协商 194
参考文献 201
习题 201
第七章 网络入侵威胁 203
7.1 基本概念 203
7.1.1 网络攻击的含义 203
7.1.2 网络攻击分类 203
7.1.3 网络攻击的一般过程 204
7.2 系统漏洞 206
7.2.1 漏洞的生存模型 206
7.2.2 设计错误导致的漏洞 207
7.2.3 实现错误导致的漏洞 210
7.2.4 管理失误导致的漏洞 218
7.2.5 漏洞扫描 219
7.3 网络蠕虫 221
7.3.1 网络蠕虫的演化 221
7.3.2 蠕虫的工作流程 225
7.3.3 蠕虫的行为特点 230
7.3.4 蠕虫程序的功能结构 231
7.3.5 蠕虫技术的发展趋势 232
7.4 服务失效攻击 234
7.4.1 一般过程 234
7.4.2 攻击方式 236
7.4.3 攻击工具 238
7.5 社会工程 239
7.5.1 社会工程方法的攻击 239
7.5.2 网络钓鱼 242
7.5.3 特洛伊木马 244
参考文献 245
习题 246
第八章 网络入侵检测 247
8.1 入侵检测系统 247
8.1.1 历史回顾 247
8.1.2 基本概念 249
8.2 滥用检测 253
8.2.1 基于网络的入侵检测系统 253
8.2.2 滥用检测方法 254
8.2.3 基于规则的滥用检测NIDS的体系结构 255
8.2.4 Snort系统 260
8.3 异常检测 264
8.3.1 概述 264
8.3.2 基于统计的异常检测方法 265
8.3.3 基于预测的异常检测方法 266
8.3.4 基于机器学习的检测模型 266
8.3.5 基于贝叶斯推理的异常检测方法 272
8.4 基于主机的入侵检测系统 272
8.4.1 HIDS的类型 272
8.4.2 HIDS与NIDS的比较 274
8.5 协同检测 276
8.5.1 安全域与分布式安全监测 276
8.5.2 IDMEF 278
8.5.3 IDXP 283
8.5.4 CITRA 286
8.6 陷阱技术 290
8.6.1 蜜罐 290
8.6.2 蜜网 294
参考文献 296
习题 296
第九章 网络入侵防范 297
9.1 安全事件响应的方法学 297
9.1.1 概述 297
9.1.2 网络安全事件处理框架 298
9.2 系统脆弱性评估 303
9.2.1 基本概念 303
9.2.2 基于攻击图的脆弱性评估方法 304
9.2.3 脆弱性评估系统 307
9.3 防火墙技术 309
9.3.1 防火墙的体系结构 309
9.3.2 IP级防火墙 311
9.3.3 状态检测防火墙 318
9.3.4 防火墙的使用 321
9.3.5 垃圾邮件过滤 322
9.4 安全事件的追踪 330
9.4.1 追踪的基本概念 330
9.4.2 IP追踪 331
9.4.3 面向连接的追踪 333
9.5 计算机取证 336
9.5.1 基本模型 336
9.5.2 计算机取证技术的分类 339
9.5.3 计算机取证实例 340
参考文献 344
习题 345
第十章 互联网的基础设施安全 346
10.1 DNS的安全性 346
10.1.1 DNS简介 346
10.1.2 DNS的安全威胁 347
10.1.3 基本模型 349
10.1.4 安全资源记录 352
10.1.5 DNSSEC的安全性 356
10.2 IPsec 357
10.2.1 概述 357
10.2.2 安全联系 359
10.2.3 负载安全封装ESP 363
10.2.4 IP鉴别头AH 367
10.2.5 解释域DOI 368
10.2.6 密钥交换协议IKE 369
10.3 TLS 373
10.3.1 概述 373
10.3.2 TLS记录协议 374
10.3.3 TLS握手协议 375
习题 378