第1章 网络基础 1
1.1 TCP/IP体系 1
1.1.1 网络概念 1
1.1.2 OSI/RM 5
1.1.3 TCP/IP 8
1.1.4 网络接入 9
1.2 链路层协议 12
1.2.1 链路层简介 12
1.2.2 以太网协议 13
1.2.3 ARP/RARP 14
1.2.4 点到点协议 15
1.3 网络层协议 16
1.3.1 网络层简介 16
1.3.2 IP协议 17
1.3.3 ICMP协议 19
1.3.4 路由选择 21
1.4 传输层协议 22
1.4.1 TCP 23
1.4.2 UDP 26
1.5 应用层协议 27
1.5.1 HTTP 27
1.5.3 FTP 29
1.5.2 E-mail 29
1.5.4 DNS 33
小结 35
习题一 35
第2章 安全分析 37
2.1 网络安全威胁 37
2.1.1 网络缺陷概述 37
2.1.2 网络拓扑安全 39
2.1.3 网络软件漏洞 41
2.1.4 网络人为威胁 45
2.2.1 链路层安全 48
2.2 TCP/IP安全性 48
2.2.2 网络层安全 50
2.2.3 传输层安全 55
2.2.4 应用层安全 63
2.3 利用木马攻击 67
2.3.1 特洛伊木马 67
2.3.2 木马的传播 68
2.3.3 木马的运行 70
2.3.4 木马的破解 72
2.4 拒绝服务攻击 74
2.4.1 DoS攻击原理 74
2.4.2 DoS攻击举例 75
2.4.3 DDoS攻击 75
2.4.4 DoS攻击防范 77
小结 78
习题二 78
第3章 PKI认证 79
3.1 认证基础 79
3.1.1 消息认证 79
3.1.2 数字签名 80
3.1.3 身份认证 84
3.1.4 Kerberos 85
3.2 PKI组成 89
3.3 CA认证 90
3.4 PKI功能 97
3.5 信任模型 100
小结 104
习题三 104
第4章 防火墙 105
4.1 防火墙概念 105
4.1.1 什么是防火墙 105
4.1.2 防火墙的功能 108
4.1.3 防火墙分类 109
4.1.4 防火墙的缺陷 110
4.2 防火墙结构 112
4.2.1 包过滤型防火墙 112
4.2.2 双宿网关防火墙 113
4.2.3 屏蔽主机防火墙 115
4.2.4 屏蔽子网防火墙 117
4.2.5 其他结构防火墙 118
4.3 防火墙技术 121
4.3.1 数据包过滤 121
4.3.2 应用层代理 124
4.3.3 电路级网关 126
4.3.4 地址翻译技术 128
4.3.5 状态检测技术 130
4.4 防火墙新技术 131
4.4.1 智能防火墙 131
4.4.2 主机防火墙 134
4.4.3 病毒防火墙 135
4.4.4 防火墙进展 137
小结 140
习题四 141
第5章 虚拟专网 142
5.1 VPN概念 142
5.1.1 什么是VPN 142
5.1.2 VPN关键技术 144
5.1.3 VPN的实现 146
5.1.4 VPN的分类 148
5.2 链路层VPN 149
5.2.1 第二层VPN体系 149
5.2.2 拨号隧道技术 150
5.2.3 标签隧道技术 155
5.2.4 第二层加密技术 157
5.3 网络层VPN 159
5.3.1 第三层VPN体系 159
5.3.2 IPSec架构 161
5.3.3 IPSec安全协议 163
5.3.4 IPSec密钥交换 166
5.3.5 IPSec与IPv6 171
5.4 VPN的安全性 172
5.4.1 IPSec的安全 172
5.4.2 VPN与防火墙 174
5.4.3 VPN与NAT 176
5.4.4 VPN技术的发展 178
小结 179
习题五 180
第6章 入侵检测 181
6.1 入侵检测概念 181
6.1.1 入侵检测系统 181
6.1.2 入侵检测组成 182
6.1.3 入侵检测功能 183
6.1.4 入侵检测分类 184
6.2.1 滥用检测技术 187
6.2 入侵检测技术 187
6.2.2 异常检测技术 189
6.2.3 高级检测技术 190
6.2.4 入侵诱骗技术 193
6.2.5 入侵响应技术 194
6.3 入侵检测体系 197
6.3.1 入侵检测模型 197
6.3.2 入侵检测体系结构 199
6.4 入侵检测发展 204
6.4.1 入侵检测分析 204
6.4.3 入侵检测评测 207
6.4.2 入侵检测标准 207
6.4.4 入侵检测发展 209
小结 211
习题六 212
第7章 病毒防护 213
7.1 病毒概述 213
7.1.1 病毒的威胁 213
7.1.2 病毒的定义 214
7.1.3 病毒的特征 214
7.1.4 病毒的历史 216
7.1.5 病毒的防治 217
7.2 病毒原理 218
7.2.1 病毒分类 218
7.2.2 传统病毒 221
7.2.3 宏病毒 224
7.2.4 网络病毒 226
7.2.5 其他病毒 230
7.3 病毒技术 232
7.3.1 病毒技术概述 232
7.3.2 寄生技术 232
7.3.3 驻留技术 236
7.3.4 加密变形 238
7.3.5 隐藏技术 238
7.4 反病毒技术 241
7.4.1 反病毒概述 241
7.4.2 校验和检测 242
7.4.3 特征码扫描 243
7.4.4 启发式扫描 243
7.4.5 实时监控 246
7.5 病毒攻防发展 247
7.5.1 发展方向 247
7.5.2 核心态获取 248
7.5.3 截获系统操作 249
7.5.4 虚拟机技术 249
7.5.5 主动内核 250
小结 251
习题七 251
8.1.1 电子商务概念 252
第8章 电子商务 252
8.1 电子商务基础 252
8.1.2 电子商务分类 253
8.1.3 电子商务功能 254
8.1.4 电子商务特点 256
8.2 电子商务交易 257
8.2.1 电子商务模型 257
8.2.2 电子商务组成 259
8.2.3 电子商务标准 262
8.2.4 电子商务流程 264
8.3.1 技术体系结构 268
8.3 安全电子商务 268
8.3.2 电子数据交换 269
8.3.3 商务安全需求 272
8.3.4 商务安全体系 273
8.4 安全电子支付 274
8.4.1 电子支付技术 274
8.4.2 网上银行概念 277
8.4.3 微支付技术 279
8.4.4 安全电子交易 284
小结 287
习题八 287
参考文献 288