1.1 网络安全的基本概念 1
第1章 网络与信息安全综述 1
1.2 网络安全的层次结构 2
1.2.1 物理安全 2
1.2.2 安全控制 2
1.2.3 安全服务 3
1.3 网络安全威胁 3
1.3.1 网络安全威胁的类型 4
1.3.2 网络安全威胁的动机 5
1.4 安全模型 5
1.5.2 加密 7
1.5 基本安全技术 7
1.5.1 防火墙 7
1.5.3 身份认证 8
1.5.4 数字签名 8
1.6 网络安全的评价标准 8
1.6.1 国际标准 8
1.6.2 国内标准 10
1.7 研究网络与信息安全的意义 10
1.7.1 网络安全与政治 10
1.7.2 网络安全与经济 10
习题1 11
小结 11
1.7.4 网络安全与军事 11
1.7.3 网络安全与社会稳定 11
第2章 对称密钥密码体系 12
2.1 密码体系的原理和基本概念 12
2.1.1 专业术语 12
2.1.2 安全密码 13
2.1.3 对称密码和非对称密码 14
2.1.4 密码分析 15
2.2 数据加密标准(DES) 16
2.2.1 DES的历史 16
2.2.2 DES的算法 16
2.2.3 DES的工作模式 23
2.2.4 三重DES 26
2.3 高级加密标准(AES) 27
2.3.1 RC6算法 28
2.3.2 SERPENT算法 29
2.3.3 Rijndael算法 31
2.4 序列密码 32
2.4.1 一次一密乱码本 32
2.4.2 A5算法 33
2.5 其他对称密码算法 34
2.5.1 IDEA算法 34
2.5.2 Blowfish算法 36
2.5.3 PKZIP算法 37
习题2 39
小结 39
第3章 单向散列函数 40
3.1 单向散列函数概述 40
3.2 MD5算法 41
3.2.1 算法 41
3.2.2 举例 43
3.3 SHA-1算法 44
3.3.1 算法 44
3.3.2 举例 46
3.3.3 SHA-1与MD5的比较 48
3.4 消息认证码(MAC) 49
3.5.2 生日攻击 51
3.5.1 字典攻击 51
3.5 对单向散列函数的攻击 51
小结 52
习题3 52
第4章 公钥密码体系 53
4.1 公钥密码概述 53
4.2 RSA密码系统 54
4.3 Diffie-Hellman密钥交换 55
4.3.1 Diffie-Hellman算法 55
4.3.2 中间人攻击 56
4.3.3 认证的Diffie-Hellman密钥交换 57
4.3.4 三方或多方Diffie-Hellman 57
4.4.1 数字签名概述 58
4.4 数字签名 58
4.4.2 数字签名的方法 59
4.4.3 带加密的数字签名 60
4.5 数字签名的算法 61
4.5.1 数字签名算法DSA 61
4.5.2 RSA签名方案 62
小结 63
习题4 63
第5章 混沌密码和量子密码 64
5.1 混沌概述 64
5.1.1 混沌起源 64
5.1.3 混沌的3大特征 65
5.1.2 混沌的定义 65
5.1.4 混沌研究的内容和方法 66
5.1.5 混沌分类 66
5.1.6 基于混沌产生序列密码的提出 67
5.2 离散混沌加密系统 67
5.2.1 基于混沌的文件加密过程 67
5.2.2 基于Lorenz方程构建混沌系统 68
5.2.3 混沌系统的高效量化过程 69
5.2.4 算法分析 71
5.3 量子加密密码体系 71
5.3.1 量子密码的提出 71
5.3.3 光子接收 72
5.3.2 量子物理学 72
5.3.4 量子密码学 73
5.3.5 量子密码的应用 74
小结 75
习题5 75
第6章 信息隐藏技术 76
6.1 信息隐藏技术概述 76
6.1.1 什么是信息隐藏 76
6.1.2 信息隐藏技术原理 77
6.1.3 信息隐藏系统的特征 78
6.1.4 信息隐藏技术的主要分支与应用 79
6.2.1 替换系统 80
6.2 数据隐写术 80
6.2.2 变换域技术 83
6.2.3 扩展频谱 85
6.2.4 对隐写术的攻击 87
6.3 数字水印 87
6.3.1 数字水印的特点 87
6.3.2 数字水印的主要应用领域 88
6.3.3 数字水印的分类 89
6.3.4 数字水印算法 89
6.3.5 数字水印攻击分析 91
6.3.6 基于双混沌的DCT变换域数字水印 93
6.3.7 数字水印研究状况与展望 98
习题6 99
小结 99
第7章 操作系统安全 100
7.1 Windows 2000系统的安全 100
7.1.1 初级安全配置方案 100
7.1.2 中级安全配置方案 102
7.1.3 高级安全配置方案 104
7.2 UNIX/Linux系统的安全 106
7.2.1 超级用户安全管理 107
7.2.2 用户账号安全管理 108
7.2.3 用户口令的管理 108
7.2.4 文件和目录的安全 108
7.2.5 关于SUID程序 109
小结 111
习题7 111
第8章 因特网安全、VPN和IPSec 112
8.1 TCP/IP协议簇 112
8.1.1 TCP/IP协议簇模型 112
8.1.2 IP协议 113
8.1.3 TCP协议 116
8.1.4 UDP协议 120
8.2 IPv6 121
8.3 黑客攻击的流程 123
8.3.1 踩点 123
8.3.2 扫描 124
8.3.3 查点 125
8.3.4 获取访问权 126
8.3.5 权限提升 126
8.3.6 窃取 126
8.3.7 掩盖踪迹 126
8.3.8 创建后门 127
8.3.9 拒绝服务攻击 127
8.4 黑客攻击技术概述 127
8.4.1 协议漏洞渗透 127
8.4.2 密码分析还原 129
8.4.3 应用漏洞分析与渗透 130
8.4.4 社会工程学 131
8.4.5 恶意拒绝服务攻击 133
8.4.6 病毒或后门攻击 134
8.5 虚拟专用网 134
8.5.1 VPN的基本原理 135
8.5.2 VPN的应用环境 135
8.5.3 VPN协议 136
8.6 IPSec 137
8.6.1 IP安全性分析 137
8.6.2 安全关联 138
8.6.3 IPSec模式 139
8.6.4 认证报头 140
8.6.5 封装安全有效载荷 142
8.7 IPSec安全关联的建立 144
8.7.1 安全关联的人工建立和自动建立 144
8.7.2 ISAKMP消息结构 145
8.7.3 认证方法 146
8.7.4 IKE工作流程 146
8.7.5 IPSec和IKE处理流程 147
小结 148
习题8 148
第9章 数据库系统安全 150
9.1 数据库安全概述 150
9.1.1 数据库安全技术 150
9.1.2 数据库安全的层次 151
9.1.3 多级数据库 153
9.2 数据库加密 154
9.2.1 数据库加密的必要性 154
9.2.2 数据库加密的基本要求 155
9.2.3 数据库加密的方式 155
9.2.4 数据库加密的方法及加密粒度 156
9.2.5 数据库加密系统的密钥管理 157
9.3 统计数据库的安全 158
9.3.1 统计数据库简介 158
9.3.2 安全性与精确度 159
9.3.3 对统计数据库的攻击方式 160
9.3.4 统计数据库的安全措施 161
9.4.1 Web数据库概述 162
9.4 Web数据库的安全 162
9.4.2 常用的几种Web数据库 164
9.4.3 Web数据库安全简介 165
9.5 SQL Server数据库的安全 166
小结 169
习题9 170
第10章 PKI技术 171
10.1 身份认证技术 171
10.1.1 用户名和口令认证 171
10.1.2 使用令牌认证 173
10.2.1 网络中传输信息的安全要求 174
10.1.3 生物识别与3因素认证 174
10.2 PKI概述 174
10.2.2 PKI的概念、目的、实体构成和服务 176
10.2.3 PKI的相关标准 177
10.3 证书权威(CA) 178
10.3.1 CA的功能和组成 178
10.3.2 CA对用户证书的管理 181
10.3.3 CA自身证书的管理 184
10.3.4 密钥管理和KMC 185
10.3.5 时间戳服务 187
10.3.6 密码硬件简介 188
10.3.7 商用CA产品 190
10.4.1 ASN.1概述 192
10.4 数字证书和CRL 192
10.4.2 X.509证书 194
10.4.3 证书撤销列表 197
10.4.4 在线证书状态协议 199
10.4.5 证书及私钥漫游系统 201
10.4.6 密码操作开发工具 207
10.5 信任模型 209
10.5.1 证书验证方法 209
10.5.2 信任模型 210
10.6 PKI应用举例 213
10.7.1 无线通信特点 214
10.7 WPKI简介 214
10.7.2 基于WAP的安全架构模型 215
10.7.3 WPKI不同于传统PKI的特点 216
小结 218
习题10 218
第11章 电子邮件安全及PGP 220
11.1 电子邮件安全概述 220
11.2 PGP 221
11.2.1 PGP的历史及概述 221
11.2.2 PGP的功能 222
11.2.3 PGP的算法 222
11.2.4 PGP对文件加解密的过程 224
11.2.5 PGP公/私钥对生成过程 225
11.2.6 PGP公开密钥所使用的认证方式 226
11.2.7 PGP的安全性 227
11.3 PGP软件的使用 229
11.4 S/MIME 231
11.5 垃圾邮件 234
小结 235
习题11 235
第12章 Web电子商务安全 236
12.1 电子商务概述 236
12.1.1 什么是电子商务 236
12.1.2 电子商务的模式 236
12.2.1 电子商务的安全威胁 239
12.2 电子商务的安全要求 239
12.2.2 电子商务的安全风险类型 240
12.2.3 电子商务的安全要求 242
12.2.4 电子商务的安全管理思路 242
12.2.5 电子商务的安全管理方法 243
12.3 安全电子商务的体系结构 246
12.3.1 电子商务系统的框架结构 246
12.3.2 电子商务系统模型 247
12.3.3 电子商务网站的构成 248
12.4 电子商务中主要安全协议 249
12.4.1 SET协议 249
12.4.2 SSL/TLS协议 253
12.4.3 数字现金协议 260
12.5 电子商务系统安全案例 265
12.5.1 IBM公司电子商务解决方案 265
12.5.2 Oracle公司电子商务解决方案 267
12.6 主页防修改技术 268
12.6.1 主页监控 268
12.6.2 主页恢复 269
小结 270
习题12 270
第13章 防火墙技术 271
13.1 防火墙基本概念 271
13.2.1 包过滤防火墙 272
13.2 防火墙类型及体系结构 272
13.2.2 应用代理防火墙 273
13.2.3 电路级网关型防火墙 274
13.2.4 状态包检测防火墙 276
13.2.5 双重宿主主机体系结构 277
13.2.6 屏蔽主机体系结构 278
13.2.7 屏蔽子网结构 278
13.3 防火墙的基本技术及附加功能 279
13.3.1 包过滤技术 279
13.3.2 堡垒主机 289
13.3.3 应用网关和代理服务器 290
13.4.1 传统防火墙的缺点 298
13.4 防火墙技术的几个新方向 298
13.4.3 新型混合防火墙体系结构 299
13.4.2 自适应的代理服务防火墙 299
13.5 防火墙产品及应用 302
13.5.1 Check Point Firewall-1 302
13.5.2 AXENT Raptor 302
13.5.3 Cyber Guard Firewall 302
13.5.4 Cisco PIX Firewall 520 303
小结 303
习题13 303
第14章 访问控制与系统审计 304
14.1 计算机安全模型及机制 304
14.2.1 基本概念 305
14.2 访问控制 305
14.2.2 自主访问控制 306
14.2.3 强制访问控制 309
14.2.4 基于角色的访问控制 311
14.2.5 基于角色的访问控制的实际应用 313
14.3 系统审计 317
14.3.1 审计及审计跟踪 317
14.3.2 安全审计 318
14.4 PMI 319
14.4.1 PMI概述 319
14.4.2 PMI技术的授权管理模式及其优点 319
14.4.3 PMI系统的架构 321
14.4.5 PMI应用举例 322
14.4.4 对PMI系统的要求 322
小结 323
习题14 323
第15章 计算机病毒与防范 324
15.1 计算机病毒简介 324
15.1.1 恶意代码 324
15.1.2 计算机病毒的概念 325
15.1.3 计算机病毒的发展史 326
15.1.4 计算机病毒的分类 327
15.1.5 计算机病毒的特点 327
15.2.1 计算机病毒的结构 328
15.2 计算机病毒的工作机理 328
15.2.2 引导区型病毒的工作机理 329
15.2.3 文件型病毒的工作机理 330
15.2.4 宏病毒的工作机理 330
15.2.5 网络病毒的工作机理 331
15.3 常见的计算机病毒 331
15.3.1 CIH病毒 331
15.3.2 冲击波病毒和震荡波病毒 333
15.3.3 爱情后门病毒 335
15.4 计算机病毒的预防和清除 335
15.4.1 病毒发作时常见的现象 335
15.4.3 网络病毒的防治 336
15.4.2 Word宏病毒的防范和清除 336
15.5 计算机病毒防范产品介绍 337
15.5.1 瑞星杀毒软件 337
15.5.2 江民杀毒软件 338
15.5.3 金山毒霸 339
小结 341
习题15 341
第16章 入侵检测 342
16.1 入侵检测系统概述 342
16.2 入侵检测系统结构 343
16.2.1 入侵检测系统的CIDF模型 343
16.2.2 Denning的通用入侵检测系统模型 344
16.3 入侵检测系统类型 345
16.3.1 按数据来源的分类 345
16.3.2 按分析技术的分类 348
16.3.3 其他的分类 350
16.4 基于协议分析的入侵检测技术 350
16.4.1 基于协议分析的检测方法 351
16.4.2 协议分析树 352
16.4.3 数据包的预处理过程 353
16.5 几种商用入侵检测系统 353
16.5.1 ISS BlackICE 353
习题16 354
小结 354
16.5.2 ISS RealSecure 354
16.5.3 Dragon入侵检测系统 354
第17章 网络安全管理 355
17.1 信息安全管理概述 355
17.1.1 信息安全管理的概念 355
17.1.2 信息安全管理的重要性 355
17.1.3 信息安全管理模型 356
17.2 信息安全管理策略 357
17.3 信息安全管理标准 358
17.3.1 标准的组成与结构 358
17.3.2 信息安全管理体系要求 359
17.4 安全成熟度模型 361
17.3.3 控制细则 361
17.5 安全评估方法 362
17.6 我国关于网络安全的法律法规 363
17.6.1 相关法律法规 363
17.6.2 网络服务业的法律规范 364
17.6.3 网络用户的法律规范 365
17.6.4 互联网信息传播安全管理制度 365
17.6.5 电子公告服务的法律管制 366
17.6.6 关于电子商务的法律 366
小结 367
习题17 367
参考文献 368