第1章 绪论 1
1.1 计算机网络安全面临的挑战 1
1.2 威胁计算机网络安全的主要因素 2
1.3 计算机网络安全的本质 3
1.4 计算机网络安全的管理策略 4
1.5 计算机网络安全的主要技术措施 5
本章小结 6
习题1 7
第2章 计算机网络安全体系结构 8
2.1 网络安全体系结构的概念 8
2.1.1 网络体系结构 8
2.1.2 网络安全需求 9
2.1.3 建立网络安全体系结构的必要性 10
2.1.4 网络安全体系结构的任务 10
2.2 网络安全体系结构的内容 11
2.2.1 开放系统互联安全体系结构(OSI安全体系结构) 11
2.2.2 美国防部目标安全体系结构与国防信息系统安全计划 13
2.2.3 基于TCP/IP的网络安全体系结构 15
2.3 网络安全的协议与标准 16
2.3.1 网络安全协议与标准的基本概念 16
2.3.2 网络安全协议与标准举例——美军JTA的信息系统安全标准 16
2.4 网络安全的评估 17
2.4.1 美国NCSC的“可信计算机系统评估准则” 17
2.4.2 TCSEC的解释性文件 19
本章小结 19
习题2 20
第3章 远程攻击与防范 21
3.1 远程攻击的步骤和手段 21
3.1.1 远程攻击的一般步骤 21
3.1.2 远程攻击的主要手段 25
3.2 远程攻击的防范 28
3.2.1 防范远程攻击的管理措施 29
3.2.2 防范远程攻击的技术措施 30
本章小结 32
本章实验 33
实验3.1 综合扫描 33
实验3.2 缓冲区溢出攻击 34
实验3.3 账号口令破解(LC5) 35
实验3.4 IPSec策略配置 36
习题3 38
第4章 密码技术 39
4.1 密码技术的基本概念 39
4.1.1 密码系统的基本组成 39
4.1.2 密码体制分类 40
4.1.3 古典密码体制 43
4.1.4 初等密码分析 47
4.2 分组密码体制 48
4.2.1 数据加密标准(DES) 49
4.2.2 国际数据加密算法(IDEA) 55
4.2.3 其他分组密码算法 58
4.3 公开密钥密码体制 58
4.3.1 RSA公开密钥密码体制 59
4.3.2 EIGamal密码体制 61
4.4 密钥管理 62
4.4.1 传统密码体制的密钥管理 62
4.4.2 公开密钥密码体制的密钥管理 69
本章小结 72
本章实验 73
实验4.1 古典密码算法 73
实验4.2 RSA密码体制 73
习题4 74
第5章 信息认证技术 75
5.1 报文认证 75
5.1.1 报文内容的认证 76
5.1.2 报文源的认证 77
5.1.3 报文时间性的认证 77
5.2 身份认证 78
5.2.1 口令验证 78
5.2.2 利用信物的身份认证 81
5.2.3 利用人类特征进行身份认证 82
5.3 数字签名 82
5.3.1 数字签名的概念 83
5.3.2 利用公开密钥密码实现数字签名 84
5.3.3 利用RSA密码实现数字签名 86
5.3.4 利用EIGamal密码实现数字签名 88
5.3.5 利用椭圆曲线密码实现数字签名 90
5.3.6 美国数字签名标准(DSS) 92
5.3.7 俄罗斯数字签名标准(GOST) 93
5.3.8 不可否认签名 94
5.3.9 盲签名 96
5.4 数字签名的应用 98
5.4.1 计算机公证系统 98
5.4.2 Windows 2000的文件加密与数字签名 99
5.5 信息认证中心 104
5.5.1 数字证书 104
5.5.2 证书管理与密钥管理 104
5.5.3 认证中心的功能 105
5.5.4 认证中心的建立 106
本章小结 108
本章实验 108
实验5.1 认证、授权和记账(AAA)服务 108
习题5 118
第6章 访问控制技术 119
6.1 访问控制概述 119
6.1.1 访问控制的基本任务 119
6.1.2 访问控制的层次 121
6.1.3 访问控制的要素 122
6.1.4 访问控制策略 123
6.2 访问控制的类型 124
6.2.1 自主访问控制 125
6.2.2 强制访问控制 131
6.2.3 基于角色的访问控制 134
6.3 安全模型 135
6.3.1 概述 135
6.3.2 安全模型的类型 136
6.3.3 典型安全模型介绍 137
6.4 访问控制模型的实现 147
6.4.1 访问控制模型的实现机制 147
6.4.2 访问控制模型的实现方法 148
本章小结 150
习题6 150
第7章 网络病毒与防范 152
7.1 网络病毒及其特征 152
7.1.1 网络病毒的概念 152
7.1.2 网络病毒的主要特点 153
7.1.3 网络病毒实例 156
7.2 网络反病毒原则与策略 166
7.2.1 防重于治,防重在管 167
7.2.2 综合防护 167
7.2.3 最佳均衡原则 167
7.2.4 管理与技术并重 168
7.2.5 正确选择网络反病毒产品 168
7.2.6 多层次防御 168
7.2.7 注意病毒检测的可靠性 169
7.3 网络防治病毒的实施 169
7.3.1 病毒诊断技术原理 169
7.3.2 网络反病毒的基本技术措施 172
7.3.3 网络反病毒技术与方案介绍 174
7.3.4 主流反病毒产品特点介绍 176
本章小结 179
本章实验 180
实验7.1 网络蠕虫病毒及防范 180
习题7 182
第8章 防火墙 183
8.1 防火墙的基本原理 183
8.1.1 防火墙的概念 183
8.1.2 防火墙模型 183
8.1.3 防火墙的安全策略 184
8.2 防火墙的分类 185
8.2.1 包过滤防火墙 185
8.2.2 应用代理防火墙 193
8.2.3 复合型防火墙 201
8.3 防火墙体系结构 203
8.3.1 防火墙体系结构 203
8.3.2 防火墙的变化和组合 207
8.3.3 堡垒主机 210
8.4 防火墙的选购 216
8.5 防火墙的发展趋势 217
8.5.1 模式转变 218
8.5.2 功能扩展 218
8.5.3 性能提高 218
本章小结 219
本章实验 220
实验8.1 天网防火墙的配置 220
习题8 221
第9章 其他网络安全技术 222
9.1 安全扫描技术 222
9.1.1 安全扫描技术简介 222
9.1.2 端口扫描技术 223
9.1.3 漏洞扫描技术 223
9.2 入侵检测技术 225
9.2.1 入侵检测(Intrusion Detection)的概念 225
9.2.2 入侵检测系统技术及分类 226
9.2.3 入侵检测的主要方法 226
9.2.4 入侵检测技术的发展方向 227
9.3 安全隔离技术 228
9.4 电磁防泄漏技术 228
9.4.1 电磁泄漏 229
9.4.2 电磁泄漏的基本途径 229
9.4.3 电磁防泄漏的主要技术 229
9.5 蜜罐技术 231
9.5.1 蜜罐的概念 231
9.5.2 蜜罐的主要技术 233
9.6 虚拟专用网技术 234
9.6.1 虚拟专用网概述 234
9.6.2 VPN的工作流程 235
9.6.3 VPN的主要技术 236
9.6.4 VPN服务分类 237
本章小结 238
本章实验 239
实验9.1 入侵检测系统 239
实验9.2 虚拟专用网 240
习题9 243
第10章 网络安全管理 244
10.1 网络安全管理概述 244
10.1.1 网络安全管理的内容 244
10.1.2 网络安全管理的原则 246
10.1.3 网络安全管理的方法和手段 248
10.2 网络设施安全管理 251
10.2.1 硬件设施的安全管理 251
10.2.2 机房和场地设施的安全管理 253
10.3 网络信息的安全管理 255
10.3.1 密钥管理与口令管理 255
10.3.2 软件设施的安全管理 257
10.3.3 存储介质的安全管理 260
10.3.4 技术文挡的安全管理 261
10.4 网络安全运行管理 261
10.4.1 安全运行管理系统框架 261
10.4.2 安全审计 262
10.4.3 灾难恢复管理 263
本章小结 265
习题10 265
第11章 计算机网络战 267
11.1 计算机网络战的概念与特点 267
11.1.1 计算机网络战的概念 267
11.1.2 计算机网络战的特点 269
11.2 计算机网络战的任务 271
11.2.1 情报侦察与反侦察 271
11.2.2 病毒破坏与反破坏 271
11.2.3 电磁干扰与反干扰 272
11.2.4 实体摧毁与反摧毁 272
11.3 计算机网络战的发展趋势 273
本章小结 275
习题11 275
参考文献 276