第1章 信息与网络安全概述 1
信息与网络安全现状 1
互联网的重要性 1
我国互联网现状 2
网络安全现状 3
我国网络安全现状 5
常见的网络攻击方法 5
暴力攻击和字典程序攻击 6
DoS攻击 6
欺骗攻击 6
中间人攻击 7
探测攻击 8
垃圾邮件攻击 8
网络安全威胁和攻击 8
网络安全威胁 8
网络安全攻击 10
安全政策和机制 10
安全服务 10
安全机制 12
安全模式 13
安全评估 14
安全标准和组织 15
安全标准化组织 16
互联网相关的安全协议和机制 17
中国的信息安全标准 18
小结 20
习题 20
第2章 密码学基础 21
密码学的发展概况 21
第1阶段:古典密码 22
第2阶段:常规现代密码学 23
第3阶段:公钥密码学 23
密码技术的目标 23
保密性 24
完整性 24
身份认证 24
认可 24
密码学基本概念 24
概念 25
密码系统分类 25
密码分析 26
替代技术 26
恺撒密码 26
单字母替代 27
单一字母密码破译 28
多字母替代密码 29
置换技术 29
栅栏技术 30
矩阵技术 30
转子机 31
转子机发展历史 31
转子机原理 32
明文处理方式 32
分组密码 32
流密码 33
小结 33
习题 34
第3章 常规现代加密技术 35
常规加密技术的概述 35
香农的SP网络 35
对称密码技术的密钥 35
对称密钥系统的弱点 36
分组加密的原理 36
分组密码的一般设计原理 36
Feistel网络基本原理 37
简化的DES算法 38
S-DES加密原理 38
S-DES加密算法五个函数 39
S-DES的密钥生成 41
DES算法 42
DES背景 42
DES原理 42
DES的函数 43
DES的安全特性 46
DES的工作模式 47
电子密码本ECB 47
密码分组链接CBC 48
密码反馈CFB 49
输出反馈OFB 49
多重DES 51
两重DES 51
三重DES 52
常规加密的保密通信 52
链路层加密 52
端对端加密 53
小结 53
习题 54
第4章 公钥密码学技术 55
公开密码学概述 55
公钥密码学的基本概念 55
公钥算法的特点 55
常用公钥算法 57
基于公钥算法的密钥交换 57
Diffie-Hellman密钥交换算法 57
单向陷门函数 58
Diffie-Hellman密钥交换算法 58
RSA算法 59
RSA算法的实现 59
RSA算法的安全性分析 60
DSA算法 60
DSA算法原理 60
DSA算法签名应用 61
PGP技术 61
PGP概述 61
PGP原理 62
PCP密钥对 64
加密与签名 66
PGP密钥 67
公钥基础设施PKI 70
PKI概念 70
CA系统 72
数字证书 74
CA信任关系 75
密钥管理 77
密钥使用实例 77
密钥分发 78
工具介绍 79
小结 82
习题 82
第5章 数据保护技术 83
哈希函数 83
哈希函数的概念 83
MD5 84
HMD5 85
MD5的安全性 87
MD5算法应用 88
数字签名 88
数字签名概念 88
直接数字签名 89
仲裁数字签名 90
数字签名算法 91
消息鉴别 92
消息鉴别概述 92
消息加密 92
消息鉴别码 94
哈希函数 94
身份认证 95
身份认证的概述 95
双向认证协议 96
单向认证协议 98
身份认证实例——Kerberos 99
身份认证存在问题 99
Kerberos的解决方案 99
KerberosV4 100
数据保护工具 101
HashCale 101
SSOPlus 102
小结 102
习题 103
第6章 数据隐藏技术 104
数据隐藏技术的基本概念 104
数据隐藏技术的实例 104
数据隐藏技术的基本特性 105
数据隐藏的原理 106
数据隐藏技术的应用 108
基于文本的数据隐藏技术 108
语义法 109
造句法 109
特征替换法 110
基于图像的数据隐藏技术 110
最低有效位法(L.SB) 110
图像频域变换方法 111
知觉掩饰方法 112
基于音频的数据隐藏技术 113
人类听觉系统 113
相位隐藏法 114
时域中的音频数据隐藏 114
回声隐藏方法 115
信息隐藏技术的攻击 115
鲁棒性攻击 116
对回音隐藏的攻击 116
其他普通攻击 117
其他类型攻击 117
数据文件隐藏工具 118
图像隐藏工具JPHS 118
音频隐藏工具MP3Stego 119
图像文本隐藏工具wbStego 120
小结 120
习题 120
第7章 网络防御技术 122
网络访问认证 122
PPP网络访问认证协议 122
AAA网络访问认证协议 126
局域网访问认证协议 128
基于口令的用户认证 129
访问控制 131
访问控制方法 131
访问控制策略 132
Linux的访问控制 134
Windows XP的访问控制 135
防火墙技术 136
防火墙的功能 136
防火墙的体系结构 137
防火墙相关技术 139
个人防火墙设置 141
病毒和木马防范 143
病毒及木马概述 143
病毒和木马的预防 145
病毒防御的实例 147
病毒和木马举例 148
工具介绍 149
360安全卫士 149
口令卡 150
小结 151
习题 152
第8章 IP和TCP层安全 153
TCP/IP安全概述 153
TCP/IP概述 153
TCP/IP协议层次模型 155
TCP协议和IP协议 156
TCP/IP协议族中的安全问题 156
TCP/IP协议安全问题解决办法 160
IPSec概述 160
IPSec的概念 160
安全关联 161
头部认证 163
封装安全载荷 166
Internet密钥交换 170
IPSec方案中的问题 171
SSL协议 172
SSL协议概述 172
SSL协议的结构 172
SSL协议的应用和安全性 174
SSH协议 174
SSH协议概述 175
SSH协议结构 175
主机密钥机制和用户认证方法 176
SSH协议工作过程 177
SSH协议扩展性和应用 178
小结 178
习题 179
第9章 应用层安全 180
应用层安全概述 180
应用层安全问题 180
应用层安全防御方法 182
S-HTTP协议 183
S-HTTP简介 183
S-HTTP协议 184
S-HTTP加密参数 185
S-HTTP的连接过程 186
S/MIME协议 186
S/MIME概念 186
S/MIME基本功能 187
S/MIME消息产生 187
S/MIME报文准备 188
SET协议 189
SET协议概述 189
SET协议的安全技术 191
SET的交易流程 194
SET交易的购买请求过程 195
小结 196
习题 197
第10章 安全网络技术 198
VPN技术 198
VPN的概念 198
VPN的作用 199
VPN的分类 199
VPN实现技术 200
无线网络安全 202
无线网络分类 202
无线网络安全技术 204
无线网络监视工具 206
增强无线网络安全方法 207
IPv6的安全 208
IPv6介绍 208
IPv6与IPSec 209
IPv6安全问题 211
VoIP的安全 213
VoIP概述 213
VolP系统 213
H.323和SIP介绍 216
VoIP的安全 218
工具介绍 222
小结 225
习题 226
第11章 入侵检测技术 227
入侵检测系统的基本原理 228
入侵检测系统的概述 228
入侵检测系统的术语 228
入侵检测体系结构 229
入侵检测系统的分类 231
按技术分类 231
按照数据来源分类 233
入侵检测系统的技术指标 234
误报 234
漏报 235
管理能力 235
鲁棒性 236
入侵检测的标准化和发展方向 236
入侵检测工作组 236
通用入侵检测框架 237
入侵检测系统的技术难点 237
入侵检测发展趋势 238
入侵检测系统的实例 240
LIDS 240
Snort 244
一个基于异常检测实例 247
小结 251
习题 251
第12章 网络信息获取技术 252
网络信息收集 252
信息 252
社会信息 252
Whois 253
DNS查询 254
网络扫描技术 255
扫描器 255
主机扫描技术 256
端口扫描技术 257
栈指纹技术 259
NMAP 260
网络流量侦听技术 261
Linux的侦听技术 261
Windows的侦听技术 262
网络流量侦听工具 263
高速网络测量技术 264
测量技术的发展 264
主动测量技术 265
被动测量技术 265
抽样测量技术 266
网络分布式测量平台 267
网络测量常用工具 268
ping 268
traceroute 269
netstat工具 269
SNMP协议 269
案例分析 270
主机故障的诊断案例 270
网络故障的诊断案例 271
小结 272
习题 272
第13章 逆向工程 273
逆向工程概述 273
机械和军事中的逆向工程 273
软件逆向工程 274
逆向工程的历史 275
调试器与反汇编器 275
调试器 275
反汇编器 277
逆向分析方法实例 279
Win32进程内存空间 279
破解简单CrackMe 279
从注册信息到注册码计算 281
断点 286
断点的概念 286
实例三:WinAPI断点 286
专用工具 289
PE信息查看工具 289
用DEDE工具分析Delphi程序 289
小结 290
习题 291
第14章 计算机取证 292
计算机取证基础 292
计算机取证概述 292
取证工作流程 293
取证模型 294
计算机操作系统 295
Windows操作系统 295
UNIX操作系统 296
文件系统 297
文件系统概述 297
主引导记录 298
FAT文件系统 299
NTFS文件系统 302
数据恢复和收集 305
数据恢复 305
数据收集 307
小结 308
习题 309
参考文献 310