1.1 计算机安全 1
1.1.1 计算机系统的安全问题 1
第一章 网络安全的体系结构 1
1.1.2 计算机系统的安全目标 2
1.1.3 计算机系统安全的主要内容 3
1.1.4 计算机系统的安全评估 6
1.2 网络安全体系结构 8
1.2.1 网络的安全问题 8
1.2.2 网络安全服务 10
1.2.3 网络安全机制 10
1.3.1 网络安全管理的基本内容 11
1.3 计算机网络的安全管理 11
1.3.2 网络安全政策 12
1.3.3 网络安全管理的实现 15
1.3.4 网络安全事件处理 16
1.3.5 网络安全管理机构 18
1.4 计算机安全的一些法律问题 22
1.4.1 一些有关计算机的法律 22
1.4.2 计算机记录的法律价值 22
1.4.3 举证责任的转移 23
1.4.4 用户的行为规范 23
2.1 概述 25
2.1.1 加密的概念 25
第二章 数据加密技术 25
2.1.2 加密的基本方法 26
2.1.3 密码体制 27
2.1.4 加密系统的安全问题 28
2.1.5 加密的使用 30
2.2 对称密码体制 32
2.2.1 一次一密密码体制 32
2.2.2 分组加密 32
2.2.3 DES 33
2.2.4 IDEA 40
2.2.5 大数据加密 43
2.2.6 加重加密DES 46
2.3.1概论 47
2.3 非对称密码体制 47
2.3.2 离散对数密码体制 49
2.3.3 RSA密码体制 51
第三章 密钥管理技术 53
3.1 密钥的管理内容 53
3.1.1 密钥的组织结构 53
3.1.2 密钥的生成 54
3.1.3 密钥的分配和传递 55
3.1.4 密钥的验证 55
3.1.5 密钥的保存 55
3.1.6 密钥的使用、备份和销毁 56
3.2.2 离散对数方法 57
3.2 密钥的分配技术 57
3.2.1 密钥分配中心方式KDC 57
3.2.3 智能卡方法 58
3.2.4 加密的密钥交换技术EKE 58
3.2.5 增强的密钥协商方法 59
3.2.6 组播密钥的分配 59
3.3 公开密钥的全局管理体制 60
3.3.1 基于X.509证书的PKI 60
3.3.2 X.509v3证书 64
3.3.3 X.509的证书撤销列表CRLv2 68
3.3.4 X.509的存取操作 70
3.3.5 X.509的管理操作 71
3.4 SPKI-基于“授权”的证书体系 74
3.4.1 基本概念 74
3.4.2 SPKI“授权”证书的概念与格式 77
3.4.3 SPKI证书链推导与授权传递 79
3.4.4 SPKI组证书 87
3.4.5 PKI与SPKI的比较 87
3.5 组播通信的密钥管理 89
3.5.1 基本方法 89
3.5.2 面向CBT的源组播密钥分配 90
3.5.3 组播密钥管理协议MKMP 90
3.6.1 概述 91
3.6.2 SKIPJACK算法 91
3.6 密钥托管系统 91
3.6.3 LEAF的创建方法 92
3.6.4 KU的生成 92
3.6.5 应用 93
第四章 数据的完整性保护 94
4.1 信息摘录技术 94
4.1.1 概述 94
4.1.2 MD2 95
4.1.3 MD4 96
4.1.4 MD5 98
4.1.6 HMAC 100
4.1.5 安全散列标准SHS 100
4.2 数字签名技术 101
4.2.1 一般概念 101
4.2.2 基于非对称密码体制的数字签名 102
4.2.3 基于对称密码体制的数字签名 103
4.2.4 数字签名标准DSS 103
4.2.5 零知识证明系统 105
4.2.6 特殊签名技术 106
第五章 数据鉴别技术及其应用 110
5.1 概论 110
5.1.1 鉴别服务 110
5.1.2 报文鉴别 112
5.1.3 身份鉴别 113
5.2.1 单向鉴别 115
5.2 基本鉴别方法 115
5.2.2 双向鉴别 119
5.2.3 可信中继 120
5.2.4 群鉴别 123
5.3 KERBEROS系统 124
5.3.1 V4系统 124
5.3.2 V5系统 127
5.4 GSSAPIv2 130
5.4.1 概述 130
5.4.2 操作过程 131
5.4.3 基于KERBEROSv5的GSSAPI 132
5.4.5 SPNEGO 133
5.4.4 基于公钥的GSSAPI 133
5.5 公平数据服务 134
5.5.1 时标服务 134
5.5.2 信息承诺 135
5.5.3 ANDOS 136
5.6 电子货币 137
5.6.1 概述 137
5.6.2 货币协议 139
5.7 网络选举 144
5.7.1 概述 144
5.7.2 基于盲签名的投票 145
5.7.3 基于两个CTF的投票 145
5.7.5 无CTF的投票 146
5.7.4 基于单一CTF的改进型投票 146
第六章 数据安全服务的应用 148
6.1 PEM 148
6.1.1 概述 148
6.1.2 密钥建立与证书管理 148
6.1.3 编码问题 150
6.1.4 邮件内容的保护 150
6.1.5 邮件的特殊传送方式 151
6.1.6 PEM的信息结构 152
6.2 PGP 155
6.2.1 概述 155
6.2.3 PGP的使用 156
6.2.2 工作方式 156
6.2.4 程序组织结构 159
6.2.5 主要算法分析 161
6.2.6 数学运算方法 163
6.2.7 信息组织方式 166
6.2.8 PGP的签名、密钥管理和信任传递 172
6.2.9 PGP的安全性讨论 174
第七章 访问控制 176
7.1 主机的访问控制 176
7.1.1 基本原理 176
7.1.2 访问控制政策 177
7.2.1 防火墙的体系结构 178
7.2 防火墙技术 178
7.2.2 IP级防火墙 183
参考文献 191
7.2.3 应用级防火墙 192
7.3 SOCKS V5 196
7.3.1 协议的基本框架 196
7.3.2 常见的鉴别协议 199
7.3.3 多重防火墙穿越技术 201
第八章 网络安全监测技术 203
8.1 网络攻击 203
8.1.1 基本问题 203
8.1.2 Internet蠕虫 204
8.1.3 网络的入侵问题 210
8.2.1 对目标系统的信息获取 212
8.2 网络入侵技术 212
8.2.2 通过漏洞进入系统 214
8.2.3 获取特权用户 218
8.3 网络攻击技术 218
8.3.1 服务失效 218
8.3.2 欺骗攻击 222
8.3.3 TCP协议的安全威胁 225
8.3.4 竞争条件 228
8.3.5 栈瓦解 228
8.3.6 堆溢出 230
8.3.8 后门技术 232
8.3.7 一些著名的面向客户的攻击方式 232
8.4.1 安全防范的基本原则 236
8.3.9 组合型网络攻击 236
8.4 安全防范和安全监测 236
8.4.2 安全监测技术 240
8.4.3 安全监测框架 247
第九章 Internet的基础设施安全 256
9.1 DNS的安全性 256
9.1.1 DNS实现中的安全问题 256
9.1.2 增强的DNS 258
9.1.3 安全的DNS信息动态更新 260
9.2.1 概述 262
9.2 IP安全协议工作组IPsec 262
9.2.2 安全联系 264
9.2.3 负载安全封装ESP 268
9.2.4 IP鉴别头AH 269
9.2.5 解释域DOI 271
9.2.6 密钥交换协议IKE 271
9.2.7 IPsec在IP漫游中的应用 276
9.2.8 其他IPsec内容 278
9.3 网络传输服务的安全性 278
9.3.1 TLS 278
9.3.2 Secure Shell 283
9.3.3 WTS 288