1 身份鉴别技术 1
1.1 身份鉴别 2
1.1.1 鉴别的基本概念 2
1.1.2 鉴别的方法 2
1.1.3 人类用户鉴别 3
1.1.4 鉴别的阶段 5
1.1.5 可信任第3方的参与 5
1.2 身份鉴别系统Kerberos 8
1.2.1 Kerberos介绍 8
1.2.2 Kerberos的目的 9
1.2.5 Kerberos工作原理 10
1.2.4 Kerberos模型 10
1.2.3 Kerberos协议 10
1.2.6 Kerberos第5版与第4版的区别 13
1.2.7 Kerberos的安全性 14
1.3 公开密钥基础设施 14
1.3.1 概述 14
1.3.2 PKI提供的服务 19
1.3.3 PKI构成 21
1.3.4 PKI标准 24
1.3.5 基于PKI的信任模型 25
1.3.6 PKI的运行模型 32
1.3.7 MS Windows 2000公钥基础设施 34
2 防火墙技术 47
2.1 基本概念 48
2.2 防火墙的基本类型 49
2.2.1 包过滤 49
2.2.2 应用网关 51
2.2.3 电路网关 52
2.2.4 混合型防火墙 53
2.2.5 状态检测防火墙 54
2.3 防火墙的配置形式 56
2.3.1 包过滤路由器防火墙 56
2.3.2 双穴机网关防火墙 57
2.3.3 主机过滤防火墙 57
2.3.4 子网过滤防火墙 58
2.3.5 跨越公共网络的基于VPN的内联网防火墙系统 59
2.4 防火墙的局限性 60
2.5 防火墙的应用示例 61
2.5.1 主要特性 61
2.5.2 典型应用配置实例 63
3 入侵检测 71
3.1 入侵检测系统概述 72
3.1.1 入侵检测系统的功能 72
3.1.2 入侵检测的发展 72
3.1.3 入侵检测系统的分类 73
3.2.1 CIDF模型 75
3.2 入侵检测系统的系统结构 75
3.2.2 简单的分布式入侵检测系统 76
3.2.3 基于智能代理技术的分布式入侵检测系统 77
3.3 入侵检测分析技术 79
3.3.1 入侵分析概述 79
3.3.2 异常检测分析方法 81
3.3.3 滥用检测分析方法 83
3.4 入侵检测系统的实际应用 87
3.4.1 IDS的部署 87
3.4.2 入侵检测系统存在的问题和发展方向 90
3.4.3 典型入侵检测系统简介 93
4 VPN与网络安全 99
4.1 前言 100
4.2 VPN技术及其应用 101
4.2.1 VPN概念 101
4.2.2 VPN技术的发展 102
4.2.3 VPN的应用领域 102
4.3 VPN技术及其管理 104
4.3.1 VPN在TCP/IP协议栈的实现 104
4.3.2 VPN的管理问题 107
4.4 VPN与网络安全 110
4.4.1 网络安全的要素 110
4.4.2 安全VPN与网络安全 114
4.5.2 L2TP协议 117
4.5 链路层隧道封装技术 117
4.5.1 L2F协议 117
4.5.3 PPTP协议 118
4.6 因特网协议安全 118
4.6.1 概述 118
4.6.2 设计IPsec的目的 118
4.6.3 IPsec的体系结构 119
4.7 SSL和TLS 126
4.7.1 SSL 126
4.7.2 TLS 138
4.7.3 SSL的应用 143
5 因特网应用安全 151
5.1 WWW的安全 152
5.1.1 WWW安全分析 152
5.1.2 Web安全防护技术 157
5.1.3 主页防黑技术 159
5.2 电子商务的安全 161
5.3 因特网信息过滤技术 164
5.3.1 内容阻塞 164
5.3.2 内容定级和自我鉴定 165
5.3.3 RSACi 169
5.3.4 使用内容定级和自我鉴定的例子 170
5.3.5 其他一些客户端封锁软件 172
5.4 电子邮件的安全 173
5.4.1 概述 173
5.4.2 PGP 175
5.4.3 S/MIME 177
5.4.4 垃圾邮件 181
5.5 网上数据库安全 184
5.5.1 数据库系统 184
5.5.2 数据库基本安全架构 185
5.5.3 数据库的安全控制 186
5.5.4 数据库加密 197
5.5.5 Oracle数据库的安全措施 201
6 安全审计和报警 205
6.1 基本概念 206
6.2 安全审计线索 207
6.3 开放系统互联的安全审计和报警通则 208
6.4 审计事件的时间注册 210
6.5 安全审计和报警功能及实现 211
6.5.1 安全审计和报警准则 211
6.5.2 安全审计和报警模型的实现 212
6.5.3 安全审计和报警设施概览 214
6.5.4 安全审计的日常管理 215
6.5.5 安全审计与反制 215
6.5.6 审计实现和应用时的若干考虑 216
7 病毒与恶意代码 223
7.1 概述 224
7.1.1 病毒的由来 224
7.1.2 计算机病毒在中国 226
7.2 计算机病毒的特点与种类 226
7.2.1 计算机病毒的特点 226
7.2.2 关于计算机病毒的分类 227
7.3 病毒的产生、传播途径和寄生软件 228
7.3.1 病毒的产生 228
7.3.2 病毒的传播途径 229
7.3.3 病毒的寄生软件 230
7.4 计算机病毒的结构和形式描述 231
7.4.1 计算机病毒的结构 231
7.4.2 计算机病毒的形式描述 231
7.5 病毒的表现行为 233
7.6 典型病毒简介 234
7.7 计算机病毒的动态特性 237
7.8 反病毒的斗争 239
7.8.1 提高认识 239
7.8.2 建立、健全法律法规和管理制度,加强教育和宣传 239
7.8.3 病毒防范的技术措施 240
8 黑客、黑客技术及其防范措施 245
8.1.1 黑客的定义和分类 246
8.1 什么是黑客 246
8.1.2 黑客对网络信息系统的影响 251
8.1.3 相关法律 251
8.2 黑客常用的攻击方法和防范措施 253
8.2.1 黑客攻击的一般过程 253
8.2.2 信息探测 254
8.2.3 网络嗅探攻击技术 262
8.2.4 缓冲区溢出攻击 268
8.2.5 SQL注入式攻击 270
8.2.6 特洛伊木马攻击技术 273
8.3.1 利用黑客技术对信息系统进行监管 280
8.3 黑客技术的可利用性 280
8.3.2 促进对黑客技术的研究和利用 281
9 信息系统安全方案设计方法 283
9.1 信息系统基本结构及资源分析 284
9.1.1 网络结构 284
9.1.2 资源分析 285
9.2 安全风险分析 289
9.2.1 安全事件发生可能性(概率)分析 289
9.2.2 攻击者及其目的分析 289
9.2.3 攻击地点及其工具分析 290
9.2.4 脆弱性分析 291
9.2.6 用户风险分析 292
9.2.5 攻击结果分析 292
9.2.7 支持系统风险分析 293
9.2.8 残余风险分析 293
9.3 安全需求分析 293
9.3.1 按对信息的保护方式进行安全需求分析 294
9.3.2 按与风险的对抗方式进行安全需求分析 295
9.4 安全规则与设计原则 296
9.5 系统安全体系 297
9.5.1 技术体系 298
9.5.2 组织体系 299
9.5.3 管理体系 300
9.6.1 安全方案总成 301
9.6 安全解决方案 301
9.6.2 物理安全和运行安全 302
9.6.3 网络规划与子网划分 303
9.6.4 网络隔离与访问控制 304
9.6.5 操作系统安全增强 307
9.6.6 应用系统安全 309
9.6.7 重点主机防护系统 312
9.6.8 连接与传输安全 313
9.6.9 安全综合管理与控制 317
附录 329
附录1 信息安全常用缩略语 330
附录2 名词与术语 339
参考文献 344