第一章 计算机系统安全概述 1
1.1 计算机系统安全的概念 1
1.1.1 世界范围内日益严重的安全问题 1
1.1.2 计算机系统安全的概念 1
1.1.3 国内外计算机系统安全标准 5
1.2 安全威胁 7
1.2.1 安全威胁的概念及分类 7
1.2.2 威胁的表现形式 8
1.3 安全模型 11
1.3.1 P2DR安全模型 11
1.3.2 PDRR安全模型 13
1.4 风险管理 14
1.4.1 风险管理的基本概念 14
1.4.2 风险管理的生命周期 15
1.5 安全体系结构 18
1.5.1 安全策略的概念 18
1.5.2 安全策略的组成 20
1.5.3 安全体系结构 20
习题一 26
第二章 计算机系统的物理安全 28
2.1 物理安全概述 28
2.2 环境安全 29
2.3 设备安全 30
2.3.1 设备安全的保护内容 30
2.3.2 TEMPEST技术 31
2.3.3 电子战系统 33
2.4 介质安全 34
习题二 35
第三章 计算机系统的可靠性 36
3.1 计算机系统可靠性的概念 36
3.2 容错系统的概念 37
3.2.1 容错的概念 37
3.2.2 容错系统工作过程 38
3.3 硬件容错 38
3.3.1 硬件备份 38
3.3.2 数据备份 39
3.3.3 双机容错系统 42
3.3.4 双机热备份 42
3.3.5 三机表决系统 42
3.3.6 集群系统 42
3.4 软件容错 43
3.5 磁盘阵列存储器的编码容错方案 45
习题三 46
第四章 密码学基础 47
4.1 密码学概述 47
4.1.1 加密和解密 47
4.1.2 对称算法和公开密钥算法 49
4.1.3 随机序列与随机数 51
4.1.4 密码分析 52
4.1.5 密码协议 54
4.2 传统密码学 55
4.2.1 置换密码 55
4.2.2 代换密码 56
4.2.3 一次一密密码 57
4.3 分组密码 58
4.3.1 代换-置换网络 58
4.3.2 数据加密标准 59
4.3.3 高级加密标准 67
4.3.4 工作模式 75
4.4 公钥密码 78
4.4.1 单向陷门函数 78
4.4.2 RSA算法 80
4.5 密钥管理 83
习题四 87
第五章 消息认证与数字签名 88
5.1 消息认证 88
5.1.1 消息认证方案 88
5.1.2 散列函数 90
5.2 数字签名 92
5.2.1 数字签名定义 92
5.2.2 RSA签名 93
5.3 应用——数字水印 94
5.3.1 数字水印概述 94
5.3.2 数字水印技术 95
习题五 98
第六章 公钥基础设施 99
6.1 公钥基础设施的概念 99
6.2 信任模式与PKI体系结构 100
6.2.1 直接信任与第三方信任 100
6.2.2 PKI的组成 102
6.2.3 PKI的体系结构 103
6.3 证书 105
6.3.1 证书的概念 105
6.3.2 X.509证书格式 106
6.3.3 证书认证系统 109
6.4 数字证书的使用 113
6.4.1 X.509数字证书的使用 113
6.4.2 PGP数字证书的使用 117
6.5 权限管理基础设施 120
习题六 122
第七章 身份认证 123
7.1 认证的基本原理 123
7.2 认证协议 126
7.2.1 基于口令的认证 126
7.2.2 基于对称密码的认证 129
7.2.3 基于公钥密码的认证 131
7.2.4 零知识身份认证 132
7.3 典型的认证应用——Kerberos认证 133
习题七 139
第八章 访问控制 141
8.1 访问控制的基本概念 141
8.1.1 策略与机制 141
8.1.2 访问控制矩阵 141
8.1.3 安全策略 143
8.1.4 访问控制的类型 144
8.2 机密性策略——Bell-LaPadula模型 144
8.3 完整性策略——Biba完整性模型 146
8.4 混合策略——基于角色的访问控制 147
8.4.1 RBAC的基本思想 147
8.4.2 RBAC描述复杂的安全策略 149
8.4.3 RBAC系统结构 151
8.5 访问控制机制 152
8.5.1 访问控制列表 152
8.5.2 能力表 153
8.5.3 锁与钥匙 154
8.5.4 保护环 154
习题八 155
第九章 防火墙 156
9.1 防火墙概述 156
9.2 网络政策 158
9.2.1 服务访问政策 158
9.2.2 防火墙设计政策 158
9.3 防火墙体系结构 159
9.3.1 屏蔽路由器体系结构 159
9.3.2 双重宿主主机体系结构 159
9.3.3 屏蔽主机体系结构 160
9.3.4 屏蔽子网体系结构 161
9.4 包过滤 163
9.5 网络地址转换 167
9.5.1 网络地址转换的定义 167
9.5.2 网络地址转换的类型 167
9.5.3 网络地址转换技术的安全问题 168
9.6 代理服务 169
9.6.1 代理服务概述 169
9.6.2 应用层网关及HTTP代理 171
9.6.3 电路层网关及SOCKS代理 172
9.6.4 代理服务器的使用 175
习题九 177
第十章 攻击与应急响应 178
10.1 攻击概述 178
10.1.1 攻击的一些基本概念 178
10.1.2 系统的漏洞 179
10.1.3 远程攻击的步骤 181
10.1.4 操作系统自带的网络工具 183
10.2 缓冲区溢出攻击 186
10.2.1 缓冲区溢出概述 186
10.2.2 缓冲区溢出攻击的原理 189
10.2.3 缓冲区溢出的保护方法 191
10.3 扫描器 193
10.3.1 扫描器的概念 193
10.3.2 主机扫描 195
10.3.3 端口扫描 196
10.3.4 漏洞扫描 197
10.3.5 端口扫描器例程 198
10.4 恶意代码 205
10.4.1 病毒 206
10.4.2 蠕虫 210
10.4.3 恶意网页 212
10.4.4 特洛伊木马 212
10.4.5 逻辑炸弹 218
10.4.6 后门 218
10.4.7 流氓软件 219
10.5 网络侦听 221
10.5.1 嗅探器工作原理 221
10.5.2 交换网嗅探 222
10.5.3 防止嗅探 225
10.5.4 嗅探例程 226
10.6 拒绝服务攻击 231
10.6.1 拒绝服务攻击的概念 231
10.6.2 拒绝服务攻击的原理 234
10.6.3 分布式拒绝服务攻击的分类 236
10.6.4 拒绝服务攻击方式 237
10.7 欺骗技术 240
10.7.1 IP欺骗 240
10.7.2 电子邮件欺骗 244
10.7.3 Web欺骗 246
10.7.4 非技术类欺骗 250
10.7.5 蜜罐技术 250
10.8 网络应急响应 252
10.8.1 网络安全事件 252
10.8.2 应急准备及处理 253
10.8.3 计算机安全应急响应组 254
10.8.4 CERT/CC的组织架构与运行机制 255
10.8.5 建立统一的信息网络安全保障体系 256
习题十 257
第十一章 入侵检测 259
11.1 入侵检测概述 259
11.1.1 入侵检测的概念 259
11.1.2 入侵检测系统的分类 261
11.1.3 入侵检测的过程 263
11.2 入侵检测技术分析 265
11.2.1 技术分类 265
11.2.2 常用检测方法 269
11.2.3 入侵检测技术发展方向 270
11.3 入侵检测系统 273
11.3.1 基于网络的入侵检测系统 273
11.3.2 基于主机的入侵检测系统 275
11.3.3 混合入侵检测系统 278
11.3.4 文件完整性检查系统 278
11.4 入侵检测系统的标准化 279
11.4.1 入侵检测工作组 279
11.4.2 公共入侵检测框架 280
习题十一 282
第十二章 计算机取证 283
12.1 计算机取证概述 283
12.1.1 电子证据 283
12.1.2 计算机取证与反取证 284
12.1.3 计算机取证的原则 284
12.1.4 计算机取证的程序 285
12.2 计算机取证技术分类 286
12.2.1 静态取证 286
12.2.2 动态取证 287
12.3 计算机取证工具 287
12.3.1 取证专用工具 287
12.3.2 取证软件产品 289
习题十二 291
第十三章 IPSec 292
13.1 概述 292
13.1.1 IPSec的结构 292
13.1.2 传输模式和隧道模式 293
13.1.3 安全关联 295
13.1.4 IPSec安全策略 296
13.2 封装安全载荷 298
13.2.1 封装安全载荷包格式 298
13.2.2 封装安全载荷协议处理 299
13.3 认证头 301
13.3.1 认证头的包格式 301
13.3.2 认证头协议处理 302
13.4 Internet密钥交换 304
习题十三 307
第十四章 TLS协议 308
14.1 TLS协议概述 308
14.2 TLS记录协议 310
14.3 TLS握手协议 311
14.3.1 握手流程 311
14.3.2 基本消息描述 314
习题十四 314
参考实验 315
实验一 使用网络侦听工具 315
实验二 实现加密/解密程序 316
实验三 使用防火墙 316
实验四 剖析特洛伊木马 318
实验五 使用PGP实现电子邮件安全 319
实验六 基于认证的攻击 320
实验七 使用网络欺骗工具Cain 321
参考文献 323