第一部分 网络安全概述 3
第1章 TCP/IP概述 3
1.1 Internet起源、现状及未来 3
1.1.1 Internet的起源和现状 3
1.1.2 Internet的发展方向 4
1.2 TCP/IP协议体系 6
1.3 IP协议和TCP协议 7
1.3.1 IP协议 7
1.3.2 IP地址 9
1.3.3 TCP协议和UDP协议 10
1.4 其他应用协议简介 14
1.4.1 ARP协议和RARP协议 14
1.4.2 ICMP协议 14
1.4.3 网关路由选择协议 14
1.5 小结 16
习题 16
参考文献 16
第2章 安全问题概述 17
2.1 常见的安全威胁与攻击 17
2.1.1 窃取机密攻击 17
2.1.2 非法访问 18
2.1.3 恶意攻击 19
2.1.4 社交工程 22
2.1.5 计算机病毒 22
2.1.6 不良信息资源 22
2.1.7 信息战 22
2.2 安全问题根源 23
2.2.1 物理安全问题 23
2.2.2 方案设计的缺陷 24
2.2.3 系统的安全漏洞 24
2.2.4 TCP/IP协议的安全问题 25
2.2.5 人的因素 25
2.3 网络信息安全的内涵 26
2.3.1 网络信息安全的要素 26
2.3.2 可存活性简介 27
2.3.3 网络安全的实质 27
2.4 小结 28
习题 28
参考文献 29
第二部分 安全框架与评估标准 33
第3章 安全体系结构与模型 33
3.1 ISO/OSI安全体系结构 33
3.2 动态的自适应网络安全模型 35
3.3 五层网络安全体系 36
3.4 六层网络安全体系 39
3.5 基于六层网络安全体系的网络安全解决方案 40
3.6 小结 43
习题 44
参考文献 44
第4章 安全等级与标准 45
4.1 国际安全评价标准 46
4.1.1 TCSEC标准 46
4.1.2 欧洲ITSEC 47
4.1.3 加拿大CTCPEC评价标准 48
4.1.4 美国联邦准则FC 48
4.1.5 CC标准 48
4.1.6 BS7799标准 49
4.2 我国计算机安全等级划分与相关标准 53
4.3 小结 54
习题 55
参考文献 55
第三部分 密码学理论 59
第5章 密码学概述 59
5.1 密码学的起源、发展和应用 59
5.2 密码学基础 60
5.2.1 密码学概述 60
5.2.2 不可攻破的密码系统 61
5.2.3 密码分析 62
5.3 传统密码技术 63
5.3.1 换位密码 63
5.3.2 代替密码 64
5.3.3 转轮机 66
5.4 流密码与分组密码 66
5.4.1 流密码 66
5.4.2 分组密码概述 70
5.5 小结 71
习题 71
参考文献 72
第6章 对称密码体系 73
6.1 对称密码体系的原理 73
6.2 DES 74
6.2.1 DES分组密码系统 74
6.2.2 二重DES 79
6.2.3 对DES应用的不足点讨论 80
6.3 IDEA等其他算法介绍 82
6.3.1 设计原理 82
6.3.2 加密过程 83
6.4 AES简介 88
6.4.1 RC6 88
6.4.2 SERPENT 90
6.4.3 Rijndael算法 92
6.5 小结 93
习题 94
参考文献 94
第7章 公钥密码体制 95
7.1 公钥密码体制的设计原理 95
7.2 RSA 98
7.2.1 算法描述 98
7.2.2 RSA算法中的计算问题 99
7.2.3 RSA的安全性 100
7.3 椭圆曲线密码算法 101
7.3.1 椭圆曲线 101
7.3.2 有限域上的椭圆曲线 102
7.3.3 椭圆曲线上的密码 103
7.4 小结 105
习题 105
参考文献 105
第8章 密钥分配与管理 106
8.1 密钥分配方案 106
8.1.1 常规加密密钥的分配 107
8.1.2 公开加密密钥的分配 109
8.1.3 利用公开密钥加密进行常规加密密钥的分配 111
8.2 密钥的管理 112
8.2.1 密钥的生成 113
8.2.2 密钥的使用与存储 114
8.2.3 密钥的备份与恢复 114
8.2.4 密钥的销毁 115
8.3 小结 115
习题 116
参考文献 116
第9章 报文鉴别与散列函数 117
9.1 报文鉴别码 117
9.1.1 数据认证算法 117
9.1.2 攻击策略 118
9.2 散列函数 119
9.2.1 简单散列函数 120
9.2.2 攻击策略 121
9.3 常见的散列算法 121
9.3.1 MD5 121
9.3.2 SHA 125
9.3.3 RIPEMD-160 127
9.3.4 HMAC 131
9.4 小结 132
习题 133
参考文献 133
第10章 数字签名与鉴别协议 134
10.1 数字签名原理 134
10.1.1 数字签名原理 134
10.1.2 数字签名流程 135
10.1.3 数字签名作用 135
10.1.4 数字证书 135
10.2 鉴别协议 136
10.2.1 报文鉴别 136
10.2.2 相互鉴别 137
10.2.3 单向鉴别 138
10.3 数字签名标准 139
10.4 小结 141
习题 141
参考文献 141
第11章 信息隐藏技术 142
11.1 信息隐藏技术原理 142
11.1.1 信息隐藏模型 142
11.1.2 信息隐藏系统的特征 143
11.1.3 信息隐藏技术的主要分支与应用 144
11.2 数据隐写术 145
11.2.1 替换系统 145
11.2.2 变换域技术 149
11.2.3 扩展频谱 151
11.2.4 对隐写术的一些攻击 153
11.3 数字水印 154
11.3.1 数字水印模型与特点 154
11.3.2 数字水印主要应用领域 155
11.3.3 数字水印的一些分类 156
11.3.4 数字水印算法 156
11.3.5 数字水印攻击分析 158
11.3.6 数字水印研究状况与展望 160
11.4 小结 161
习题 161
参考文献 161
第四部分 安全技术与产品 165
第12章 身份认证 165
12.1 原理 165
12.2 单机状态下的身份认证 166
12.2.1 基于口令的认证方式 166
12.2.2 基于智能卡的认证方式 167
12.2.3 基于生物特征的认证方式 168
12.3 网络环境下的身份认证 171
12.3.1 一次性口令技术 171
12.3.2 PPP中的认证协议 173
12.3.3 RADIUS协议 175
12.3.4 Kerberos认证服务 177
12.3.5 Single Sign On 185
12.4 Windows NT安全子系统 188
12.5 小结 191
习题 191
参考文献 192
第13章 授权与访问控制 193
13.1 概念原理 193
13.2 常用的实现方法 194
13.2.1 访问控制矩阵 194
13.2.2 访问能力表 194
13.2.3 访问控制表 195
13.2.4 授权关系表 196
13.3 访问控制策略 197
13.3.1 自主访问控制DAC 198
13.3.2 强制型的访问控制MAC 198
13.3.3 基于角色的访问控制 199
13.4 实例:Windows NT提供的安全访问控制手段 206
13.4.1 权力 206
13.4.2 共享 207
13.4.3 权限 207
13.4.4 用户组 208
13.5 小结 208
习题 208
参考文献 209
第14章 PKI/PMI技术 210
14.1 理论基础 210
14.1.1 可认证性与数字签名 210
14.1.2 信任关系与信任模型 213
14.2 PKI的组成 216
14.2.1 认证机关 217
14.2.2 证书库 219
14.2.3 密钥备份及恢复系统 219
14.2.4 证书作废处理系统 220
14.2.5 PKI应用接口系统 220
14.3 PKI的功能和要求 220
14.3.1 证书、密钥对的自动更换 220
14.3.2 交叉认证 221
14.3.3 其他一些功能 221
14.3.4 对PKI的性能要求 222
14.4 PKI相关协议 222
14.4.1 X.500目录服务 222
14.4.2 X.509 223
14.4.3 公开秘钥证书的标准扩展 224
14.4.4 LDAP协议 225
14.5 PKI的产品、应用现状和前景 226
14.5.1 PKI的主要厂商和产品 226
14.5.2 PKI的应用现状和前景 229
14.6 PMI 230
14.6.1 PMI简介 231
14.6.2 权限和角色管理基础设施标准确认(PERMIS)工程 232
14.6.3 PERMIS的权限管理基础设施(PMI)实现 233
14.7 小结 235
习题 236
参考文献 236
第15章 IP的安全 237
15.1 IP安全概述 237
15.2 IP安全体系结构 238
15.2.1 概述 238
15.2.2 安全关联 239
15.2.3 AH协议 241
15.2.4 ESP协议 243
15.2.5 ISAKMP协议 243
15.2.6 IKE协议 244
15.2.7 IPSec的处理 247
15.3 实例:Windows 2000对IPSec的支持 249
15.3.1 Windows 2000的安全策略模式 249
15.3.2 自动密钥管理 249
15.3.3 安全服务 251
15.3.4 实例 252
15.4 小结 252
习题 253
参考文献 253
第16章 电子邮件的安全 254
16.1 电子邮件安全概述 254
16.2 PGP 255
16.2.1 PGP的历史及概述 255
16.2.2 PGP的算法 256
16.2.3 PGP的安全性 257
16.3 S/MIME 259
16.4 垃圾邮件 261
16.5 实例:PGP软件的使用 262
16.6 小结 265
习题 265
参考文献 266
第17章 Web与电子商务的安全 267
17.1 Web与电子商务的安全分析 267
17.1.1 对Web服务器的安全威胁 267
17.1.2 对Web浏览客户机的安全威胁 268
17.1.3 对通信信道的安全威胁 269
17.2 Web安全防护技术 269
17.2.1 Web程序组件安全防护 269
17.2.2 其他安全防护技术 270
17.3 SSL 271
17.3.1 SSL概述 271
17.3.2 SSL握手过程 271
17.3.3 SSL的缺点 273
17.4 电子商务的安全 273
17.5 主页防修改技术 276
17.5.1 主页监控 276
17.5.2 主页恢复 277
17.6 小结 277
习题 278
参考文献 278
第18章 防火墙技术 279
18.1 防火墙的基本概念 279
18.1.1 定义 279
18.1.2 防火墙结构 279
18.1.3 防火墙应满足的条件 279
18.1.4 防火墙的功能 279
18.1.5 防火墙的不足之处 280
18.2 防火墙的类型 281
18.2.1 类型 281
18.2.2 分组过滤路由器 281
18.2.3 应用级网关 281
18.2.4 电路级网关 282
18.3 防火墙的体系结构 282
18.3.1 双宿/多宿主机模式 283
18.3.2 屏蔽主机模式 283
18.3.3 屏蔽子网模式 284
18.4 防火墙的基本技术与附加功能 285
18.4.1 基本技术 285
18.4.2 附加功能 286
18.5 防火墙技术的几个新方向 287
18.5.1 透明接入技术 287
18.5.2 分布式防火墙技术 288
18.5.3 以防火墙为核心的网络安全体系 288
18.6 常见的防火墙产品 289
18.6.1 常见的防火墙产品 289
18.6.2 选购防火墙的一些基本原则 290
18.7 小结 291
习题 291
参考文献 291
第19章 VPN技术 292
19.1 VPN的基本原理 292
19.2 VPN的应用领域 294
19.3 VPN的关键安全技术 296
19.4 VPN的实现方法 297
19.5 VPN产品与解决方案 299
19.5.1 解决方案一 299
19.5.2 解决方案二 299
19.6 小结 300
习题 300
参考文献 301
第20章 安全扫描技术 302
20.1 常见黑客攻击过程 302
20.1.1 目标探测和信息攫取 302
20.1.2 获得访问权(Gaining Access) 306
20.1.3 特权提升(Escalating Privilege) 306
20.1.4 掩踪灭迹(Covering Tracks) 306
20.1.5 创建后门(Greating Back Door) 306
20.1.6 总结 306
20.2 安全扫描技术分类 307
20.2.1 基于主机的扫描技术 307
20.2.2 基于网络的扫描检测技术 309
20.3 安全扫描系统的设计 310
20.3.1 设计原理 310
20.3.2 安全扫描的逻辑结构 311
20.4 安全扫描技术的发展趋势 313
20.5 常见安全扫描工具与产品介绍 314
20.5.1 常见的免费扫描工具介绍 314
20.5.2 常见的商业安全扫描产品 315
20.6 小结 317
习题 317
参考文献 317
第21章 入侵检测与安全审计 319
21.1 入侵检测系统概览 319
21.1.1 入侵检测系统的功能 319
21.1.2 入侵检测的发展 320
21.2 入侵检测系统的分类 320
21.2.1 基于主机、网络以及分布式的入侵检测系统 320
21.2.2 离线和在线检测系统 321
21.2.3 异常检测和特征检测 322
21.3 入侵检测系统的系统结构 322
21.3.1 CIDF模型 322
21.3.2 简单的分布式入侵检测系统 323
21.3.3 基于智能代理技术的分布式入侵检测系统 324
21.4 入侵检测系统的分析方法 326
21.4.1 异常检测分析方法 328
21.4.2 滥用检测分析方法 330
21.5 入侵检测的发展方向 334
21.6 典型入侵检测系统简介 336
21.6.1 免费的IDS——Snort 336
21.6.2 商业IDS的代表——ISS的RealSecure 337
21.7 现代安全审计技术 340
21.7.1 安全审计现状 340
21.7.2 CC标准中的网络安全审计功能定义 342
21.7.3 一个分布式入侵检测和安全审计系统S_Audit简介 344
21.8 小结 347
习题 347
参考文献 348
第22章 网络病毒防范 350
22.1 病毒的发展史 350
22.2 病毒的原理与检测技术 353
22.2.1 计算机病毒的定义 353
22.2.2 计算机病毒的特性 353
22.2.3 计算机病毒的命名 354
22.2.4 计算机病毒的分类 354
22.2.5 计算机病毒的传播途径 355
22.2.6 计算机病毒的检测方法 356
22.3 病毒防范技术措施 359
22.3.1 单机下病毒防范 360
22.3.2 小型局域网的防范 362
22.3.3 大型网络的病毒防范 365
22.4 病毒防范产品介绍 366
22.4.1 计算机病毒防治产品的分类 366
22.4.2 防杀计算机病毒软件的特点 367
22.4.3 对计算机病毒防治产品的要求 367
22.4.4 常见的计算机病毒防治产品 368
22.5 小结 369
习题 369
参考文献 370
第23章 系统增强技术 371
23.1 操作系统安全增强 371
23.1.1 打好补丁与最小化服务 371
23.1.2 增强用户认证和访问控制 372
23.1.3 系统漏洞扫描与入侵检测 374
23.1.4 安全审计和其他 374
23.2 特定应用服务安全增强 375
23.3 小结 382
习题 382
参考文献 382
第24章 安全应急响应 384
24.1 概述 384
24.1.1 安全应急响应的提出 384
24.1.2 CERT的主要目的和作用 384
24.1.3 应急响应和安全团队论坛(FIRST) 385
24.1.4 相关概念 385
24.2 建立安全应急响应 386
24.2.1 确定应急响应的目标和范畴 386
24.2.2 应急响应的队伍建设 386
24.2.3 应急响应的流程建设 391
24.2.4 安全应急响应体系的建立 392
24.3 应急响应的运作 393
24.3.1 质量与服务模型 393
24.3.2 应急响应的服务 393
24.3.3 应急响应队伍的运作 394
24.3.4 应急响应运作的各个阶段 397
24.4 小结 399
习题 399
参考文献 399
第25章 网络信息过滤技术 401
25.1 内容阻塞 401
25.1.1 在网络层阻塞(IP地址阻塞) 401
25.1.2 在应用层阻塞(URL阻塞) 401
25.2 内容定级和自我鉴定 402
25.2.1 PICS 402
25.2.2 RSACi 405
25.2.3 使用内容定级和自我鉴定的例子 405
25.3 其他一些客户端封锁软件 407
25.4 小结 408
习题 408
参考文献 408
第26章 安全管理技术 409
26.1 传统的网络管理技术及其发展 409
26.1.1 基于Web的管理 409
26.1.2 基于CORBA的管理 410
26.1.3 采用Java技术的管理 410
26.1.4 面向智能Agent的开放式管理 411
26.2 安全管理的必要性 411
26.3 基于ESM理念的安全管理机制 412
26.4 安全管理体系实现的功能 413
26.4.1 实现对系统中多种安全机制的统一监控和管理 413
26.4.2 实现各类安全设施之间的互动和联动 413
26.4.3 实现基于权限控制的统一管理和区域自治 413
26.4.4 实现安全事件事务处理 414
26.4.5 实现各类实时报警措施 414
26.4.6 实现安全事件和数据的宏观统计分析和决策支持 414
26.4.7 支持应急响应 414
26.5 安全管理系统同常见安全技术或产品的关系 415
26.5.1 安全管理系统同加密系统的关系 415
26.5.2 安全管理系统与防火墙的关系 416
26.5.3 安全管理系统与入侵检测系统的关系 416
26.5.4 安全管理系统与病毒防杀系统的关系 416
26.5.5 安全管理系统与身份认证、访问控制系统的关系 416
26.5.6 安全管理系统与扫描系统的关系 417
26.5.7 安全管理系统同网络管理系统的关系 417
26.6 小结 417
习题 418
参考文献 418