第一篇 互联网安全 3
1 计算机网络安全:基本背景和当前热点 3
1.1 网络安全中的一些术语 3
1.2 ISO/OSI网络参考模型 5
1.3 网络安全攻击 9
1.4 网络安全的机制和控制:本书概要和结构 10
参考文献 12
2 安全路由 14
2.1 引言 14
2.2 网络技术 14
2.3 网络攻击 17
2.4 技术现状 19
2.5 结论和研究热点 27
致谢 28
参考文献 28
3 防火墙设计概述 33
3.1 引言 33
3.2 防火墙分类 38
3.3 防火墙部署与管理 43
3.4 结论 48
参考文献 49
4 虚拟专用网的安全 51
4.1 引言 51
4.2 VPN概述 52
4.3 VPN的优点 53
4.4 VPN的术语 53
4.5 VPN的分类 54
4.6 IPSec 58
4.7 VPN的研究现状 61
4.8 结论 62
参考文献 62
5 IPSec 66
5.1 引言 66
5.2 IPSec的体系结构及组成 68
5.3 IPSec的优点及应用 80
5.4 结论 82
参考文献 82
6 网络入侵检测系统 84
6.1 引言 84
6.2 背景 85
6.3 现代NIDS系统 89
6.4 研究现状及发展趋势 94
6.5 结论 96
参考文献 96
7 入侵检测与入侵防御 100
7.1 引言 100
7.2 检测与防御 103
7.3 入侵防御系统:下一代的IDS 105
7.4 系统体系结构 112
7.5 IPS部署 112
7.6 IPS的优势 113
7.7 对IPS的要求:需要什么样的IPS 113
7.8 结论 114
参考文献 116
8 拒绝服务攻击 117
8.1 引言 117
8.2 DoS攻击 118
8.3 DDoS攻击 120
8.4 DDoS防御机制 127
8.5 结论 131
参考文献 132
9 主动网络的安全体系结构 135
9.1 引言 135
9.2 主动网络 135
9.3 SAVE试验平台 137
9.4 基于主动网络的自适应VPN体系结构 138
9.5 SAM体系结构 143
9.6 结论 149
参考文献 150
第二篇 安全服务 157
10 电子服务及应用安全 157
10.1 引言 157
10.2 什么是电子服务 158
10.3 电子服务及应用的安全需求 159
10.4 未来电子服务安全 174
参考文献 175
11 Web Service安全 177
11.1 引言 177
11.2 Web Service技术及标准 178
11.3 Web Service安全标准 198
11.4 结论 201
参考文献 201
12 安全多播 204
12.1 引言 204
12.2 IP多播 204
12.3 应用的安全要求 205
12.4 多播的安全问题 206
12.5 数据认证 206
12.6 数据源认证机制 208
12.7 组密钥管理 214
12.8 组管理及安全多播路由 222
12.9 安全IP多播体系结构 223
12.10 安全多播的标准化进程 224
12.11 结论 225
参考文献 225
13 VoIP安全 227
13.1 引言 227
13.2 VoIP的安全问题 227
13.3 漏洞测试 232
13.4 入侵检测系统 236
13.5 总结 241
参考文献 242
14 网格安全 244
14.1 引言 244
14.2 网格的安全挑战 244
14.3 网格安全体系结构 246
14.4 网格计算环境 249
14.5 网格网络安全 249
14.6 结论和展望 251
参考文献 252
15 移动代理安全 254
15.1 引言 254
15.2 解决方案分类 257
15.3 移动代理系统的安全机制 261
参考文献 264
第三篇 移动通信与安全 269
16 移动终端安全 269
16.1 引言 269
16.2 无线局域网和无线个域网安全 270
16.3 GSM和3GPP安全 273
16.4 移动平台的安全 278
16.5 对移动设备的硬件攻击 284
16.6 结论 288
参考文献 288
17 802.11安全 291
17.1 引言 291
17.2 IEEE 802.11介绍 291
17.3 有线对等加密 294
17.4 其他的IEEE 802.11安全技术 296
17.5 无线入侵检测系统 299
17.6 IEEE 802.11安全实战 302
17.7 结论 304
参考文献 304
18 蓝牙安全 307
18.1 引言 307
18.2 蓝牙无线技术 307
18.3 安全体系结构 308
18.4 安全漏洞和对策 311
18.5 蓝牙安全:接下来我们要做什么? 319
参考文献 321
19 移动通信网络 323
19.1 引言 323
19.2 网络体系结构 323
19.3 安全体系结构 328
19.4 研究的热点问题 340
19.5 结论 344
参考文献 344
20 移动自组织网络的安全 347
20.1 引言 347
20.2 路由协议 348
20.3 安全漏洞 352
20.4 防止对MANETS中的攻击 354
20.5 移动自组织网络的信任 355
20.6 在MANET中建立安全路由 359
20.7 MANET的加密工具 362
参考文献 363
21 无线传感器网络 369
21.1 引言 369
21.2 传感器设备 369
21.3 传感器网络安全 373
21.4 未来的方向 381
21.5 结论 381
参考文献 382
第四篇 信任、匿名和隐私 387
22 信任 387
22.1 引言 387
22.2 什么是信任模型 387
22.3 信任模型是怎样工作的 388
22.4 信任可能会在哪里出错 395
22.5 信任为什么难以定义 397
22.6 我们学到了什么 398
参考文献 399
23 PKI系统 400
23.1 引言 400
23.2 密码学的起源 400
23.3 PKI系统概述 401
23.4 PKI系统的组成部分 402
23.5 PKI系统的过程 404
23.6 PKI系统的现状和未来前景 405
23.7 总结 407
参考文献 408
24 电子通信中的隐私 411
24.1 引言 411
24.2 针对第三方的保密性 411
24.3 保护隐私免受通信参与方的侵犯 419
24.4 对私人电子空间的侵犯 423
24.5 在其他要求与隐私之间进行权衡 427
24.6 隐私的结构 428
24.7 结论和未来的趋势 429
参考文献 430
25 数据内容安全 435
25.1 引言 435
25.2 数字内容安全:需求和挑战 436
25.3 内容保护技术 438
25.4 应用示例:电子学习内容的电子出版 443
25.5 结束语 449
参考文献 449
附录A 密码学入门:密码学原理及算法简介 451
A.1 概述 451
A.2 密码基元 453
A.3 对称密钥密码体制 455
A.4 非对称密钥密码体制 460
A.5 密钥管理 467
A.6 结论及密码学的其他研究领域 469
参考文献 469
附录B 网络安全:当前法律和政策问题概述 472
B.1 引言 472
B.2 虚拟专用网络:Internet协议安全(IPSec) 472
B.3 多播安全(MSEC) 476
B.4 传输层安全(TLS) 476
B.5 路由安全 477
B.6 ATM网络安全 478
B.7 第三代(3G)移动网络 479
B.8 无线局域网(802.11)安全 484
B.9 E-mail安全 485
B.10 公钥基础设施(X.509) 488
附录C 网络安全标准 491
C.1 引言 491
C.2 网络安全已成为法律需求 491
C.3 网络安全政策概述 493
C.4 网络安全的法律问题 497
C.5 安全机构的自我调整 510
C.6 结论 512
参考文献 513