目录 1
第一篇 网络安全基础 1
第1章 概述 3
1.1 网络安全的含义 3
1.2 影响网络安全的因素 4
1.2.1 网络系统自身的脆弱性 4
1.2.2 安全威胁 6
1.3 网络安全模型 10
1.4.1 保密性 11
1.4 网络安全服务 11
1.4.2 身份验证 12
1.4.3 完整性 12
1.4.4 不可抵赖性 13
1.4.5 访问控制 13
1.4.6 可用性 13
1.5 安全评估标准 14
1.5.1 可信任计算机标准评估准则(TCSEC) 14
1.5.2 国家标准 16
1.6.1 概述 17
1.6.2 ISO/OSI安全体系结构 17
1.6 网络安全体系结构 17
1.6.3 因特网安全体系结构 23
1.7 物理安全 24
1.8 网络安全 26
1.8.1 内外网隔离及访问控制系统 26
1.8.2 内部网不同网络安全域的隔离及访问控制 26
1.8.3 网络安全检测 27
1.8.4 安全审计 30
1.8.5 网络反病毒 31
1.9.1 鉴别 32
1.9 信息安全 32
1.8.6 网络备份系统 32
1.9.2 数据传输安全系统 33
1.9.3 数据存储安全系统 35
1.9.4 信息内容审计系统 35
1.10 安全管理 37
1.10.1 安全管理的基本内容 37
1.10.2 安全管理原则 39
1.10.3 安全管理的实现 40
1.11 动态安全体系结构模型 42
1.11.1 基于时间的PDR模型 42
1.11.2 P2DR模型 43
1.11.3 动态自适应安全模型 44
1.11.4 全网动态安全体系APPDRR模型 45
1.11.5 信息安全保障体系IA与PDRR模型 46
1.12 小结 46
第2章 密码技术 48
2.1 密码技术的起源和历史 48
2.2 对称密码 48
2.2.1 基本原理 49
2.2.2 分组密码 49
2.2.3 流密码 58
2.3.1 基本原理 62
2.3 公钥密码 62
2.3.2 常见的公钥密码算法 63
2.3.3 应用比较 68
2.3.4 公钥密码、对称密码技术比较 69
2.4 消息验证和数字签名 71
2.4.1 消息验证 71
2.4.2 数字签名 76
2.5 信息隐藏 80
2.5.1 基本概念 80
2.5.2 历史回顾 82
2.5.3 信息隐藏分类 82
2.5.4 发展现状 83
2.6 数字水印 84
2.6.1 术语 84
2.6.2 模型 85
2.6.3 历史回顾 86
2.6.4 数字水印分类 86
2.6.5 发展现状 87
2.6.6 数字水印设计准则 88
2.6.7 数字水印评估 89
2.7 小结 90
3.1.1 安全需求 91
3.1 概述 91
第3章 公钥基础设施PKI 91
3.1.2 PKI的定义 92
3.1.3 PKI的内容 93
3.2 PKI服务 96
3.2.1 认证 96
3.2.2 完整性 97
3.2.3 保密性 98
3.2.4 不可否认性 98
3.2.5 安全时间戳 99
3.2.6 安全公证 99
3.3.1 数字证书 100
3.3 证书和密钥管理 100
3.3.2 证书管理 103
3.3.3 密钥管理 108
3.4 信任模型 110
3.4.1 严格层次信任模型 110
3.4.2 分布式信任模型 111
3.4.3 以用户为中心的信任模型 112
3.4.4 交叉认证 113
3.5 特权管理基础设施PMI 113
3.5.1 属性证书与PMI 114
3.5.2 PMI模型 118
3.6 小结 120
第二篇 网络安全应用 121
第4章 电子邮件安全 123
4.1 电子邮件概述 123
4.1.1 系统组成与工作模式 123
4.1.2 相关协议与标准 124
4.1.3 安全需求 132
4.2 电子邮件安全 132
4.2.1 安全电子邮件工作模式 133
4.2.2 PEM 136
4.2.3 PGP 137
4.2.4 S/MIME 143
4.2.5 MOSS 148
4.3 安全电子邮件系统 152
4.3.1 邮件服务器安全 152
4.3.2 安全电子邮件的发送与接收 154
4.4 小结 154
第5章 IP安全 156
5.1 概述 156
5.1.1 IP安全概述 156
5.1.2 IPSec的作用方式 157
5.1.3 IPSec的实施 158
5.1.4 IPSec的优势 159
5.2 IPSec安全体系结构 159
5.2.1 IPSec协议的组成 159
5.2.2 IPSec的相关标准 160
5.3 IPSec服务 161
5.3.1 机密性保护 161
5.3.2 完整性保护及身份验证 161
5.3.3 抗拒绝服务攻击DoS 162
5.3.4 防止中间人攻击 162
5.3.5 完美向前保密 162
5.4.1 SA参数 163
5.4 安全关联与策略 163
5.4.2 SA的管理 164
5.4.3 安全策略数据库 165
5.4.4 SA选择器 165
5.5 验证头AH 166
5.5.1 AH功能 166
5.5.2 AH的头格式 166
5.5.3 AH的两种模式 167
5.5.4 AH的处理过程 168
5.6.2 ESP的头格式 169
5.6.1 ESP功能 169
5.6 封装安全有效载荷ESP 169
5.6.3 ESP的两种模式 170
5.6.4 ESP的处理过程 171
5.7 因特网密钥交换协议IKE 172
5.7.1 ISAKMP协议 173
5.7.2 IKE 175
5.8 VPN技术 177
5.8.1 VPN概述 177
5.8.2 VPN的解决方案 178
5.9.1 IPv6概述 181
5.9.2 IPv6的新特性 181
5.9 IPv6 181
5.10 小结 183
第6章 Web安全 184
6.1 概述 184
6.1.1 Web安全威胁 184
6.1.2 Web安全的实现方法 185
6.2 SSL技术 186
6.2.1 SSL概述 186
6.2.2 SSL体系结构 187
6.2.3 SSL记录协议 189
6.2.5 警告协议 191
6.2.4 更改密码规格协议 191
6.2.6 SSL握手协议 192
6.2.7 SSL协议的安全性 194
6.3 TLS协议 195
6.3.1 版本号 195
6.3.2 MAC计算 195
6.3.3 伪随机函数PRF 196
6.3.4 警告码 196
6.3.5 密码组 196
6.3.6 客户端证书类型 196
6.3.9 填充 197
6.4 安全电子交易SET 197
6.3.7 certificate_verify和结束消息 197
6.3.8 密码计算 197
6.4.1 SET交易流程 198
6.4.2 双重签名 200
6.5 OpenSSL简介 201
6.5.1 OpenSSL概述 201
6.5.2 OpenSSL命令接口 204
6.5.3 OpenSSL应用程序接口 212
6.6 小结 221
第三篇 系统安全 223
7.1.1 术语 225
第7章 操作系统安全 225
7.1 概述 225
7.1.2 安全操作系统的发展状况 227
7.2 操作系统的安全机制 231
7.2.1 身份鉴别机制 231
7.2.2 访问控制机制 232
7.2.3 最小特权管理机制 237
7.2.4 可信通路机制 238
7.2.5 隐通道的分析与处理 238
7.2.6 安全审计机制 242
7.3 操作系统的安全设计 244
7.3.1 基本概念 245
7.3.2 设计原则 246
7.3.3 安全模型 247
7.3.4 设计方法 250
7.3.5 安全评测 252
7.4 操作系统的常见安全漏洞及对策 253
7.4.1 UNIX/Linux常见安全漏洞及对策 253
7.4.2 Windows系统常见安全漏洞及对策 258
7.5 小结 263
第8章 数据库安全 264
8.1 概述 264
8.1.1 安全威胁 265
8.1.2 安全级别 266
8.2 存取控制 267
8.3 数据完整性 268
8.4 数据库审计 268
8.4.1 审计类别 269
8.4.2 可审计事件 269
8.4.3 审计数据的内容 270
8.4.4 审计与DBMS体系结构的关系 270
8.4.5 常用审计技术 272
8.4.6 审计的分析 272
8.5.1 基本要求 273
8.5 数据库加密 273
8.5.2 加密层次 275
8.5.3 数据项加密 275
8.5.4 加密影响 276
8.6 DBMS的隐通道审计 277
8.6.1 数据库中的存储隐通道 277
8.6.2 审计存储隐通道的必要性 278
8.6.3 审计存储隐通道应解决的一般问题 279
8.6.4 DBMS中审计存储隐通道的特有问题 281
8.6.5 数据库系统中存储隐通道的审计分析 283
8.6.7 DBMS审计记录方法 284
8.6.6 存储隐通道的审计分析流程 284
8.7 Oracle数据库的安全性 285
8.7.1 存取控制 285
8.7.2 特权和角色 287
8.7.3 审计 288
8.7.4 数据完整性 288
8.8 小结 291
第四篇 网络安全防护 293
第9章 防火墙技术 295
9.1 概述 295
9.1.1 防火墙的功能和策略 295
9.2 防火墙的分类 297
9.1.2 防火墙的局限性 297
9.2.1 包过滤防火墙 298
9.2.2 代理防火墙 300
9.3 防火墙的体系结构 301
9.3.1 双宿/多宿主机模式 302
9.3.2 屏蔽主机模式 302
9.3.3 屏蔽子网模式 303
9.4 防火墙的规则 303
9.4.1 逻辑过滤规则 304
9.4.2 文件过滤规则 305
9.4.3 内存过滤规则 307
9.5.1 基于MS Windows的防火墙技术 310
9.5 防火墙的实现技术 310
9.5.2 基于Linux的防火墙技术 313
9.6 小结 322
第10章 攻击技术 323
10.1 黑客攻击技术 323
10.1.1 扫描技术 323
10.1.2 拒绝服务DoS攻击技术 325
10.1.3 缓冲区溢出 328
10.1.4 嗅探器攻击sniffer 330
10.2.1 扫描工具 332
10.2 黑客攻击工具 332
10.2.2 DoS攻击工具 335
10.3 计算机病毒 338
10.3.1 发展简述 338
10.3.2 特点 339
10.3.3 分类 340
10.3.4 防治 342
10.4 小结 345
第11章 入侵检测技术 346
11.1 概述 347
11.1.1 IDS功能与模型 347
11.1.2 IDS系统结构 348
11.1.3 发展方向 349
11.2 IDS的基本原理 350
11.2.1 监测策略 350
11.2.2 IDS类型 353
11.2.3 IDS基本技术 356
11.3 snort入侵检测系统 363
11.3.1 概述 363
11.3.2 安装和使用 363
11.3.3 snort规则 375
11.3.4 snort的模块结构 377
11.3.5 snort的总体流程 379
11.4 小结 382
第12章 计算机取证 384
12.1 电子证据 385
12.1.1 电子证据的概念 386
12.1.2 电子证据的特点 386
12.1.3 常见电子证据 388
12.2 计算机取证原则 389
12.2.1 获取证物 391
12.2.2 分析证物 392
12.2.3 保存证物 392
12.3 计算机取证步骤 392
12.3.1 证据的获取 393
12.3.2 位拷贝 394
12.3.3 分析检查 394
12.3.4 取证提交 395
12.3.5 证据存档 396
12.3.6 证据呈供 396
12.4 计算机取证方法 396
12.4.1 取证模型 396
12.4.2 取证方法 398
12.5 证据分析 401
12.5.1 一般的证据分析技术 401
12.5.3 日志系统分析 402
12.5.2 电子证据分析的工具 402
12.5.4 一种支持计算机取证的日志系统 407
12.5.5 电子证据审查 408
12.6 计算机取证常用工具 408
12.6.1 软件取证工具 408
12.6.2 硬件取证工具 415
12.7 计算机取证的法律问题 416
12.7.1 电子证据的真实性 416
12.7.2 电子证据的证明力 418
12.7.3 取证工具的法律效力 419
12.7.4 其他困难和挑战 421
12.8 小结 422
第13章 数据备份及恢复 423
13.1 概述 423
13.1.1 数据完整性 423
13.1.2 数据备份 426
13.2 基于SAN的备份系统 432
13.2.1 SAN 433
13.2.2 SAN设备与介质 433
13.2.3 SAN体系架构 434
13.2.4 SAN的特点 436
13.3.2 差异备份技术 437
13.3.1 技术特点 437
13.3 基于因特网的备份技术 437
13.3.3 几种因特网的备份软件和服务 438
13.4 归档和分级存储管理 438
13.4.1 归档 438
13.4.2 分级存储管理HSM 441
13.5 高可用性系统 443
13.5.1 空闲设备 443
13.5.2 热“可交换”模块 443
13.5.3 负载平衡 444
13.5.4 镜像 444
13.5.6 冗余磁盘阵列RAID 446
13.5.5 映像 446
13.5.7 集群 449
13.5.8 可预测故障分析 450
13.6 数据容灾系统 450
13.6.1 容灾系统的组成 450
13.6.2 容灾等级 451
13.6.3 制定容灾计划 453
13.7 小结 458
参考文献 459
网络资源 473