第1章 网络安全概述 1
1.1 网络安全的定义 1
1.2 网络安全事件速览 2
1.2.1 网络安全事件的起源 2
1.2.2 网络——盗窃钱财的新途径 2
1.2.3 网络——宣泄情绪的途径 4
1.3 中国网络安全形势严峻 4
1.4 网络安全概述小结 5
第2章 网络安全体系结构 6
2.1 网络安全基本概念 6
2.2 网络安全体系结构框架 7
2.3 网络安全系统的功能 8
2.4 OSI参考模型的安全问题 8
第3章 网络数据包结构与安全 11
3.1 分组交换与数据包的结构 11
3.1.1 什么是分组交换和数据包 11
3.1.2 信息传输过程与数据包的结构 12
3.1.3 学习网络协议在网络安全中的意义 13
3.2 数据包的捕获与分析 14
3.2.1 数据包截获的原理 14
3.2.2 数据截获的方法 16
3.2.3 Sniffer Portable软件介绍 16
3.2.4 数据的捕获与过滤 19
3.3 数据的分析 23
3.3.1 TCP/IP协议 24
3.3.2 利用Sniffer Portable分析网络协议 24
3.3.3 网络层协议报头结构 26
3.3.4 传输层协议报头结构 32
3.4 数据的安全 35
3.4.1 安全隐患 35
3.4.2 提高网络安全性,防止网络嗅探的措施 37
第4章 数据加密技术 41
4.1 数据加密技术概述 42
4.1.1 密码技术的起源和发展 42
4.1.2 密码学的基本概念 42
4.1.3 密码的分类 43
4.2 传统密码体制 44
4.2.1 代替密码 44
4.2.2 移位密码 45
4.2.3 一次一密钥密码 46
4.3 现代密码体制 46
4.3.1 对称密码体制 46
4.3.2 非对称密码体制 67
4.4 混合加密方法 70
4.5 Internet中常用的数据加密技术 71
第5章 密钥管理 75
5.1 密钥管理的内容 75
5.1.1 密钥的组织结构 76
5.1.2 密钥生成 77
5.1.3 密钥储存和保护 77
5.1.4 密钥更新 78
5.1.5 密钥分发 78
5.1.6 密钥验证 78
5.1.7 密钥使用 79
5.1.8 密钥备份 79
5.1.9 密钥销毁 79
5.2 密钥分配 79
5.2.1 密钥分配中心方式 79
5.2.2 Diffie-Hellman方法 80
5.2.3 加密的密钥交换 81
5.2.4 增强的密钥协商方法 82
5.3 公钥的全局管理 82
5.3.1 公钥的用途 82
5.3.2 签名密钥和加密密钥 82
5.3.3 公钥的产生 83
5.3.4 公钥的获取 83
5.3.5 密钥备份和恢复 83
5.3.6 基于X.509证书的PKI 84
第6章 数据的完整性保护 93
6.1 信息摘要技术 94
6.1.1 基本原理 94
6.1.2 MD5算法 94
6.1.3 安全散列标准 97
6.1.4 HMAC 99
6.2 数字签名 102
6.2.1 数字签名的概念 102
6.2.2 基于公钥密码体制的数字签名 103
6.2.3 基于私钥密码体制的数字签名 104
6.2.4 数字签名标准DSS 104
第7章 身份鉴别技术 110
7.1 鉴别概述 110
7.1.1 实体鉴别和数据源发鉴别 110
7.1.2 单向散列函数 112
7.2 鉴别机制 113
7.2.1 非密码的鉴别机制 113
7.2.2 采用对称密码的鉴别机制 115
7.2.3 采用公钥密码体制的鉴别机制 116
7.3 Kerberos系统 117
7.3.1 Kerberos的认证方案 117
7.3.2 Kerberos的局限性 118
7.4 GSSAPIv2 118
7.4.1 单TGT的Kerberos 119
7.4.2 双TGT的Kerberos 119
第8章 访问控制及防火墙 122
8.1 访问控制的基本原理 122
8.2 常见操作系统的访问控制 125
8.2.1 Windows 2000中的访问控制 125
8.2.2 Linux中的访问控制 127
8.3 防火墙技术 127
8.3.1 防火墙的概念 127
8.3.2 防火墙的技术分类 128
8.3.3 防火墙的主要技术参数 133
8.3.4 防火墙基本体系结构 134
8.3.5 防火墙的部署 135
8.3.6 防火墙设置案例 136
8.3.7 Linux内核防火墙 139
第9章 计算机病毒与防御 145
9.1 计算机病毒的概念 145
9.1.1 计算机病毒的定义 145
9.1.2 计算机病毒的发展史 146
9.1.3 计算机病毒的危害 148
9.1.4 计算机病毒的主要特性 149
9.2 计算机病毒的种类 151
9.2.1 文件型病毒 151
9.2.2 引导型病毒 152
9.2.3 宏病毒 152
9.2.4 网页脚本程序病毒 153
9.2.5 蠕虫 154
9.2.6 特洛伊木马 155
9.3 计算机病毒的查杀与防范方法 156
9.3.1 杀毒软件工作原理 156
9.3.2 如何使用杀毒软件 157
9.3.3 计算机病毒的预防 162
第10章 网络攻防技术 170
10.1 网络攻击 170
10.1.1 网络攻击概念 170
10.1.2 网络攻击分类 170
10.1.3 网络攻击的一般过程 171
10.2 网络入侵技术 172
10.2.1 端口扫描 172
10.2.2 漏洞扫描 173
10.2.3 网络监听 177
10.2.4 口令破译 177
10.3 网络攻击技术 181
10.3.1 拒绝服务攻击 181
10.3.2 后门和特洛伊木马攻击 183
10.3.3 缓冲区溢出攻击 184
10.4 安全防范和安全监测 184
10.4.1 安全防范 184
10.4.2 安全监测技术 185
第11章 IP与TCP安全 196
11.1 IPsec简介 196
11.1.1 IPSec协议簇 196
11.1.2 IPSec的工作方式 197
11.1.3 AH(认证头) 198
11.1.4 ESP(封装安全有效载荷) 199
11.1.5 IKE(密钥交换) 199
11.1.6 IPSec的实施 200
11.1.7 IPSec的应用 201
11.2 网络传输服务的安全性 201
11.2.1 SSL的安全性 201
11.2.2 TLS的安全性 202
第12章 Internet的基础设施安全 212
12.1 DNS安全 212
12.1.1 DNS基本概念 212
12.1.2 DNS安全级别 213
12.1.3 DNS安全面临的挑战 215
12.1.4 DNS安全攻击与防范 215
12.2 PGP的使用 216
12.3 SHTTP的安全性 223
12.4 SSH的安全性 223
第13章 网络操作系统安全 230
13.1 网络操作系统 230
13.2 操作系统的安全与访问控制 231
13.2.1 操作系统安全 231
13.2.2 访问控制的涵义 232
13.2.3 访问控制的类型 232
13.2.4 访问控制措施 233
13.3 Windows NT系统安全 235
13.3.1 Windows NT的安全基础 236
13.3.2 Windows NT的安全漏洞 238
13.3.3 Windows NT的安全性机制和技术 239
13.3.4 Windows NT的安全管理措施 241
13.3.5 Windows NT的数据保护 242
13.4 Windows 2000安全 244
13.4.1 Windows 2000的安全漏洞 244
13.4.2 Windows 2000的安全性措施和技术 246
13.5 其他网络操作系统的安全 250
13.5.1 UNIX系统安全 250
13.5.2 Linux系统安全 253
第14章 计算机信息系统安全评价标准 260
参考文献 263