第1章 网络安全风险分析 1
目录 1
1.1 网络协议缺陷 3
1.1.1 TCP/IP概述 3
1.1.2 TCP序列号预计 5
1.1.3 路由协议缺陷 6
1.1.4 网络监听 9
1.1.5 TCP/UDP应用层服务 9
1.2.2 访问确认错误 12
1.2.3 特殊条件错误 12
1.2.1 输入确认错误 12
1.2 软件实现缺陷 12
1.2.4 设计错误 13
1.2.5 配置错误 13
1.2.6 竞争条件错误 13
1.2.7 其他 13
1.2.8 缓冲区溢出 14
1.3 操作系统危险缺陷 21
1.3.1 公共缺陷检索(CVE,Common Vulnerabilities and Exposures) 21
1.3.2 UNIX操作系统最危险的缺陷 22
1.3.3 Windows操作系统最危险的缺陷 26
1.4.1 易于破解的密码 30
1.4 用户使用缺陷 30
1.4.2 软件使用错误 31
1.4.3 系统备份不完整 32
1.5 病毒与木马 33
1.5.1 计算机病毒 33
1.5.2 木马 36
1.5.3 恶意代码 39
1.6 本章小结 41
2.1 信息安全总体框架 43
第2章 网络安全体系结构 43
2.1.1 安全特性 44
2.1.2 系统单元 45
2.1.3 OSI参考模型 45
2.2 OSI安全体系结构 46
2.2.1 安全服务 47
2.2.2 安全机制 51
2.2.3 安全管理 55
2.3 PDRR网络安全模型 56
2.3.1 防护 57
2.3.2 检测 61
2.3.3 响应 62
2.3.4 恢复 62
2.4 本章小结 62
第3章 操作系统安全防护 64
3.1 操作系统安全概述 64
3.1.1 操作系统安全概念 64
3.1.2 计算机操作系统安全评估 65
3.1.3 国内的安全操作系统评估 67
3.1.4 操作系统的安全配置 71
3.2 Windows系统安全防护 73
3.2.1 Windows 2000操作系统安全性能简介 . 73
3.2.2 Windows 2000安全配置 74
6.4.1 入侵检测系统有很大的市场前景 1 85
3.3 UNIX/Linux系统安全防护 87
3.3.1 Solaris系统安全管理 89
3.3.2 Linux安全防护 94
3.4 常见服务的安全防护 101
3.4.1 WWW服务器的安全防护 101
3.4.2 Xinetd超级守护程序配置 104
3.4.3 SSH 105
3.5 本章小结 108
第4章 网络安全防护 110
4.1 网络安全管理政策 110
4.1.1 鉴定网络连接的类型 112
4.1.2 审核网络特点和相关的信任关系 113
4.1.3 确定安全风险的类型 115
4.1.4 确定适当的潜在防护领域并建立防护措施 115
4.1.5 文字表述安全管理政策 121
4.2.1 网络安全风险评估的主要概念 122
4.2 网络安全风险评估 122
4.2.2 风险评估过程 125
4.2.3 评估方法的选择 127
4.3.1 访问控制简介 131
4.3 网络访问控制和防火墙 131
4.3.2 防火墙简介 132
4.3.3 防火墙的主要功能 134
4.4 本章小结 135
第5章 数据安全防护 137
5.1 数据存储安全 137
5.1.1 网络数据备份 138
5.1.2 网络备份系统 139
5.1.3 归档管理系统 143
5.1.4 系统容错技术 145
5.2 数据保密和鉴别 147
5.2.1 对称加密方法 147
5.2.3 公开密钥加密方法 149
5.2.2 Kerberos 149
5.2.4 消息摘要函数 151
5.2.5 数字签名 152
5.2.6 数字证书 152
5.3.1 互联网模型应用保密和鉴别技术 153
5.3 数据通信安全 153
5.2.7 公钥基础设施(PKI) 153
5.3.2 端对端保密和鉴别通信 156
5.3.3 应用层加上数据保密和鉴别模块 157
5.3.4 安全插座层(SSL) 158
5.3.5 安全IP(IPSec) 159
5.4 本章小结 160
第6章 入侵检测系统 162
6.1 入侵检测基本概念 163
6.1.1 什么是安全 163
6.1.2 什么是攻击、入侵 163
6.1.4 为什么需要入侵检测系统 165
6.1.3 什么是入侵检测系统 165
6.1.5 基于主机和基于网络的入侵检测系统 167
6.1.6 误用检测和异常检测 168
6.2 入侵检测技术分析 168
6.2.1 入侵检测原理 169
6.2.2 入侵检测系统统一模型 169
6.2.3 总体结构 170
6.2.4 目标 173
6.2.5 定时 173
6.2.6 信息收集器 173
6.2.7 分析器 175
6.2.8 响应选项 178
6.3 入侵检测效果的评测 180
6.3.1 测试数据源 180
6.3.2 检测错误 182
6.3.3 包装评测 185
6.4 入侵检测系统的未来 185
6.4.2 提高入侵检测的速度 185
6.4.3 硬件化 185
6.4.6 人工智能的应用 186
6.4.4 专业化 186
6.4.5 异常检测 186
6.4.7 互联化 187
6.4.8 标准化 187
6.4.9 与法律结合 187
6.4.10 蜜罐技术(Honey Pot) 187
6.5 本章小结 188
第7章 紧急响应理论和实践 191
7.1 紧急响应的概念和历史 191
7.1.1 紧急响应的背景和基本概念 191
7.1.2 常见安全事件及处理 192
7.2 紧急响应小组的建立框架 195
7.2.1 CSIRT框架 195
7.2.2 服务和质量 199
7.2.3 与特定的需要符合 204
7.3 事件处理 205
7.3.1 紧急响应的描述 205
7.3.2 紧急响应功能综述 208
7.3.3 分类的职能 209
7.3.4 事件处理功能 212
7.3.5 交流 220
7.3.6 信息处理 227
7.4 紧急响应小组的其他业务 234
7.4.1 公告 234
7.4.2 反馈 237
7.5 本章小结 238
第8章 系统的恢复 240
8.1 系统恢复 240
8.1.1 切断被入侵系统的入侵者访问途径 240
8.1.3 入侵途径分析 241
8.1.2 复制一份被侵入系统 241
8.1.4 遗留物分析 242
8.1.5 检查网络上的其他系统和涉及到的远程站点 244
8.1.6 评估入侵事件的影响,重建系统 245
8.2 后门的检查和清除 245
8.2.1 什么是后门 245
8.2.2 常见的后门种类 246
8.2.3 常用的检测和清除工具软件 247
8.3 本章小结 250
结束语——网络安全未来 251