1.1 计算机网络面临的威胁 1
1.1.1 网络系统自身的脆弱性 1
1.1.2 影响网络安全的因素 1
第1章 计算机网络安全概述 1
1.2 计算机网络安全策略和安全机制 4
1.2.1 网络安全的内容 4
1.2.2 网络安全的特征 4
1.2.3 网络安全的策略与安全机制 5
1.2.5 网络安全的实现 6
1.2.4 网络安全的机制 6
1.3 网络安全模型 7
1.4 网络安全对策和安全技术 8
1.5 网络的安全目标及服务功能 10
1.5.1 网络的安全目标 10
1.5.2 网络的安全服务功能 10
1.6 网络安全技术的研究内容 11
1.6.1 密码技术 12
1.6.2 签名与认证 13
1.6.3 防火墙技术 14
1.6.4 网络通信的安全 15
第2章 预备知识 17
2.1 数论基础 17
2.1.1 引言 17
2.1.2 Euclid算法 18
2.1.3 同余 19
2.1.4 二次剩余 20
2.2.1 熵的概念 21
2.2 信息论基础 21
2.2.2 互信息 22
2.3 计算复杂度简介 22
2.3.1 算法复杂度 23
2.3.2 问题的分类 23
2.3.3 几个例子 23
3.2.1 保密系统的Shannon模型 25
3.2 保密系统的Shannon模型 25
3.1 密码学的基本概念 25
第3章 对称密码技术 25
3.2.2 理想保密与完善保密 26
3.3 古典加密技术 27
3.3.1 代换密码 27
3.3.2 置换密码 28
3.4 序列密码 29
3.4.1 序列密码的工作原理 29
3.4.2 线性位移寄存器(LFSR) 29
3.4.3 序列码的设计 30
3.5 分组密码 32
3.5.1 DES分组密码的工作原理 32
3.5.2 IDEA数据加密 38
3.5.3 基于神经网络混沌序列的对称加密方法 40
3.5.4 AES算法 43
3.6 流密码 47
3.6.1 流密码的概念和结构 47
3.6.2 RC4流加密算法 48
第4章 公开密钥密码体制 49
4.1 RSA体制和Rabin体制 50
4.1.1 RSA体制 50
4.1.2 Rabin体制 51
4.1.3 素性测试 52
4.2 背包体制 53
4.3 EIGamal体制 54
4.4 概率加密体制 55
4.4.1 GM体制 55
4.4.2 BBS体制 56
4.4.3 一种新的概率公钥加密体制 57
4.5 椭圆曲线加密 57
4.5.1 椭圆曲线 57
4.5.2 有限域上的椭圆曲线 58
4.5.3 椭圆曲线上的密码 59
5.1.1 数字签名及其特点 62
5.1 数字签名的基本概念 62
第5章 数字签名与认证 62
5.1.2 数字指纹 63
5.2 杂凑函数(Hash函数) 64
5.2.1 一个简单的杂凑函数 64
5.2.2 MD5杂凑算法 65
5.2.3 MD5压缩函数 68
5.2.4 MD5的安全性 70
5.2.5 杂凑函数的基本使用模式 70
5.3.1 DSA算法描述 71
5.3 数字签名算法DSA 71
5.3.2 使用预先计算来加快速度 72
5.3.3 DSA素数生成 72
5.3.4 用DSA的RSA加密 73
5.3.5 DSA变体 73
5.3.6 使用DSA生成、验证签名的实例 74
5.4 DSA算法的改进 78
5.4.1 改进算法 78
5.4.2 改进算法(NDSA)的性能 79
5.5 基于离散对数的若干新型代理签名方案 81
5.5.1 代理签名方案的基本要求 81
5.5.2 新型代理签名方案 81
5.5.3 代理多重签名方案 83
5.6 信息认证 83
5.6.1 信息的完整性 83
5.6.2 报文认证 84
5.6.3 身份认证 85
5.6.4 远程用户访问资格确认 86
5.6.5 基于EIGamal数字签名的身份认证方案 87
5.6.6 基于指纹的网络身份认证 88
第6章 密钥管理 92
6.1 密钥的管理问题 92
6.2 密钥的种类和作用 93
6.2.1 数据加密密钥 93
6.2.2 基本密钥 93
6.3 密钥的生成 94
6.2.3 主密钥 94
6.2.4 其他密钥 94
6.4 密钥的保护 95
6.4.1 密钥的分配 95
6.4.2 密钥的注入 96
6.4.3 密钥的存储 97
6.4.4 密钥的更换 97
6.4.5 保密装置 97
6.5 网络系统的密钥管理方法 98
6.5.1 Diffie-Hellman密钥管理方法 98
6.5.2 基于公开钥加密体制的密钥管理方法 99
6.5.3 基于KPS的密钥管理方法 101
6.6 分布式环境中公钥和单钥结合的密钥管理体制 103
6.7 密钥托管 108
6.7.1 单钥密码体制 109
6.7.2 公钥密码体制 110
6.7.3 单钥密码体制与公钥密码体制的结合 111
6.7.4 秘密共享 112
6.7.5 公正密码体制 113
6.8 等级加密体制中的密钥管理 114
6.8.1 等级模型 114
6.8.2 密钥管理体制 114
第7章 数据库的安全与加密 118
7.1 数据库安全概述 118
7.1.1 数据库安全的重要性 118
7.1.2 数据库面临的威胁 118
7.1.3 数据库的安全需求 119
7.2 可信计算机系统测评标准 122
7.3 数据库安全性控制 125
7.3.1 用户标志与鉴定 126
7.3.2 存取控制 126
7.3.3 数据完整性 128
7.4 数据库审计 128
7.4.2 可审计事件 129
7.4.1 审计类别 129
7.4.3 审计数据的内容 130
7.4.4 常用审计技术 131
7.4.5 审计的分析 132
7.5 数据库加密 132
7.5.1 数据库的加密要求 132
7.5.2 数据库的加密方式 133
7.5.3 加密影响 135
7.6 数据库的安全模型与安全控制 136
7.6.1 数据库的安全模型 136
7.6.2 数据库的安全控制 139
7.7 Oracle数据库的安全性 141
7.7.1 存取控制 141
7.7.2 特权和角色 142
第8章 电子邮件安全 146
8.1 电子邮件概述 146
8.1.2 邮件接收 147
8.1.1 邮件发送 147
8.1.3 RFC 822 148
8.1.4 MIME 149
8.2 PGP 155
8.2.1 安全服务 156
8.2.3 密钥和密钥环 160
8.2.4 公钥管理 164
8.3 S/MIME 167
8.3.1 S/MIME的安全服务功能 167
8.3.2 S/MIME消息 169
8.3.3 S/MIME证书处理过程 172
第9章 IP安全 174
9.1 IP安全概述 174
9.2 安全关联(SA) 175
9.2.1 SA参数 175
9.2.2 SA选择器 176
9.3.1 概述 177
9.3 IPAH格式 177
9.3.2 AH的处理过程 179
9.4 封装安全载荷(IPESP) 180
9.4.1 ESP的头格式 180
9.4.2 ESP的两种模式 181
9.5 密钥交换协议(IKE) 183
9.6 VPN技术 190
9.6.1 隧道技术 192
9.6.3 QoS技术 198
9.6.2 身份认证技术 198
第10章 Web安全 200
10.1 概述 200
10.1.1 Web安全威胁 200
10.1.2 Web安全实现 201
10.2 SSL技术 202
10.2.1 SSL体系结构 202
10.2.2 SSL记录协议 204
10.2.3 修改密码规范协议 205
10.2.4 警报协议 206
10.2.5 握手协议 206
10.2.6 SSL协议的安全性分析 209
10.3 TLS协议 210
10.4 安全电子交易 212
10.4.1 SET综述 212
10.4.2 SET运作方式 213
10.4.3 SET交易处理 214
10.4.4 双向签名 216
10.4.5 SSL协议与SET协议的比较 217
10.5 主页防修改技术 218
10.5.1 主页监控 218
10.5.2 主页恢复 219
第11章 防火墙技术 220
11.1 防火墙概述 220
11.1.1 防火墙的定义 220
11.1.2 防火墙的功能与优势 221
11.1.3 防火墙的发展 222
11.2 防火墙的分类 224
11.3 防火墙的结构体系 228
11.3.1 包过滤防火墙 228
11.3.2 双宿网关防火墙 228
11.3.3 屏蔽主机防火墙 229
11.3.4 屏蔽子网防火墙 230
11.4 防火墙的关键技术 231
11.4.1 包过滤技术 232
11.4.2 代理技术 234
11.4.3 电路级网关技术 235
11.4.4 其他关键技术 235
11.5 防火墙的发展趋势 237
11.5.1 防火墙技术的发展趋势 237
11.5.2 与系统软件结合的发展趋势 239
11.5.3 系统结构的发展趋势 239
11.6.1 智能型防火墙的结构体系 240
11.6 一种智能型防火墙 240
11.6.2 智能型防火墙的工作原理及其实现方法 241
11.7 基于Kerberos认证的分布式防火墙 242
11.7.1 基于Kerberos认证的分布式防火墙的系统结构和关键技术 243
11.7.2 使用前景 246
第12章 网络攻击与防范 248
12.1 IP欺骗与防范 248
12.1.1 IP欺骗原理 248
12.1.2 IP欺骗的防范 252
12.2 安全扫描技术 253
12.2.1 基于主机的扫描技术 253
12.2.2 基于网络的扫描检测技术 254
12.2.3 安全扫描系统的设计 256
12.2.4 安全扫描系统的缺陷 258
12.3 攻击技术 259
12.3.1 拒绝服务攻击 259
12.3.2 缓冲区溢出 265
13.1.1 入侵检测系统的功能 275
第13章 入侵检测与安全审计技术 275
13.1 概述 275
13.1.2 入侵检测系统的分类 276
13.2 入侵检测系统的系统结构 277
13.2.1 CIDF模型 277
13.2.2 分布式入侵检测系统 278
13.3 入侵检测系统的基本原理 279
13.3.1 数据收集策略 279
13.3.2 入侵检测系统的分析方法 281
13.4 入侵检测的发展方向 287
13.5 基于智能代理技术的分布式入侵检测系统 289
13.6 蜜罐技术 291
13.6.1 蜜罐的概念和发展历程 291
13.6.2 蜜罐的分类 291
13.6.3 蜜罐的优缺点 292
13.7 Snort入侵检测系统 293
13.7.1 结构 293
13.7.2 工作流程 294
第14章 计算机病毒的诊断与清除 295
14.1 计算机病毒概述 295
14.2 计算机病毒的结构和破坏机制 299
14.2.1 计算机病毒的结构 299
14.2.2 计算机病毒的流程和破坏机制 301
14.3 计算机病毒的传播 302
14.4 计算机病毒的防范 307
14.4.1 计算机病毒的防范机制 307
14.4.2 计算机病毒的防范措施 308
14.5 计算机病毒的检测与清除 311
14.5.1 计算机病毒的检测 311
14.5.2 计算机病毒的清除 315
14.6 病毒技术的发展趋势 317
14.6.1 病毒技术的发展趋势 317
14.6.2 反病毒技术的发展趋势 319
参考文献 322