第1章 绪论 1
1.1 何谓网络安全 1
1.1.1 安全的历史回顾 1
1.1.2 信息安全 2
1.1.3 网络安全 3
1.2 网络安全风险分析与评估 6
1.2.1 网络面临的安全性威胁 6
1.2.2 影响网络安全的主要因素 8
1.2.3 网络安全风险评估 9
1.3 网络安全策略 12
1.3.1 网络安全策略等级 12
1.3.2 网络安全策略的主要内容 13
1.4 网络安全的关键技术 16
1.4.1 网络安全研究的主要内容 16
1.4.2 网络安全防护技术 17
1.5 网络安全技术研究与发展 20
小结与进一步学习建议 24
思考与练习题 25
第2章 网络安全体系结构 26
2.1 OSI安全体系结构 26
2.1.1 安全体系结构的5类安全服务 27
2.1.2 安全体系结构的8种安全机制 28
2.1.3 网络安全防护体系架构 30
2.2 网络通信安全模型 32
2.2.1 网络访问安全模型 32
2.2.2 网络安全体系结构参考模型的应用 33
2.3 可信计算 34
2.3.1 可信计算的概念 34
2.3.2 可信计算的关键技术 36
2.3.3 可信计算的发展趋势 38
2.4 网络安全标准及管理 39
2.4.1 网络与信息安全标准体系 39
2.4.2 网络与信息安全标准化概况 40
2.4.3 可信计算机系统安全评价准则 42
2.4.4 网络安全管理 45
小结与进一步学习建议 47
思考与练习题 48
第3章 网络协议的安全性 49
3.1 计算机网络体系结构 49
3.1.1 TCP/IP协议体系的层次结构 49
3.1.2 TCP/IP协议体系的功能 50
3.2 网络接口层的安全性 51
3.2.1 物理层安全 51
3.2.2 数据链路层安全风险 52
3.3 网络层协议及安全性 53
3.3.1 IPv4地址 53
3.3.2 IPv4数据报格式 55
3.3.3 IPv4协议的安全风险 58
3.3.4 ARP协议及其安全风险 60
3.3.5 ICMP协议及其安全风险 61
3.4 传输层协议及安全性 65
3.4.1 TCP协议 65
3.4.2 UDP协议 69
3.4.3 传输层协议的安全风险 70
3.5 应用层协议及安全性 73
3.5.1 域名系统 73
3.5.2 电子邮件系统协议 75
3.5.3 HTTP协议 77
3.6 TCP/IP协议体系安全性能的改进 78
小结与进一步学习建议 81
思考与练习题 82
第4章 网络系统平台安全 84
4.1 网络的物理与环境安全 84
4.1.1 机房安全技术和标准 84
4.1.2 通信线路安全 87
4.1.3 网络设备安全 89
4.2 操作系统安全与维护 91
4.2.1 操作系统安全基础 91
4.2.2 Windows XP操作系统安全 98
4.2.3 Windows Vista操作系统安全 104
4.2.4 Windows 7操作系统安全 107
4.2.5 UNIX操作系统安全 108
4.3 Windows服务器安全 113
4.3.1 Windows Server 2003服务器安全 113
4.3.2 Windows Server 2008服务器安全 114
4.3.3 服务器安全配置及维护 116
4.4 灾难备份与恢复 119
4.4.1 何谓灾难备份与恢复 119
4.4.2 数据级灾备技术 121
4.4.3 系统级灾备技术 123
4.4.4 应用级灾备技术 125
4.4.5 典型数据灾备方案简介 126
小结与进一步学习建议 128
思考与练习题 129
第5章 网络攻击原理及技术 130
5.1 网络攻击 130
5.1.1 网络攻击的概念 130
5.1.2 网络攻击的一般流程 134
5.1.3 网络攻击的常用手段 136
5.1.4 获取系统信息的常用工具 138
5.2 网络侦察技术 140
5.2.1 网络口令破解 140
5.2.2 网络安全扫描及扫描器设计 142
5.2.3 网络监听 153
5.2.4 网络嗅探器设计示例 157
5.3 DoS/DDoS攻击 168
5.3.1 拒绝服务攻击 168
5.3.2 分布式拒绝服务攻击 171
5.4 缓冲区溢出攻击 173
5.4.1 何谓缓冲区溢出 173
5.4.2 缓冲区溢出攻击原理分析 176
5.4.3 缓冲区溢出攻击代码的构造 179
5.4.4 缓冲区溢出攻击的防范 182
5.5 欺骗攻击及其防御 183
5.5.1 Web欺骗攻击 184
5.5.2 ARP欺骗攻击 186
5.6 端口管理技术 189
5.6.1 端口及其服务 189
5.6.2 端口的关闭与开放 191
小结与进一步学习建议 193
思考与练习题 194
第6章 网络安全防护技术 195
6.1 防火墙技术 195
6.1.1 防火墙概述 195
6.1.2 防火墙技术原理 199
6.1.3 防火墙的体系结构 206
6.1.4 防火墙的部署应用实例 208
6.1.5 典型硬件防火墙的配置 210
6.2 入侵检测系统 216
6.2.1 何谓入侵检测系统 216
6.2.2 入侵检测系统的分析技术 219
6.2.3 入侵检测系统的设置与部署 222
6.2.4 典型入侵检测系统应用实例 224
6.3 恶意代码防范与应急响应 228
6.3.1 何谓恶意代码与应急响应 228
6.3.2 网络病毒及其防范 230
6.3.3 网络蠕虫 235
6.3.4 特洛伊木马 240
6.3.5 网页恶意代码 247
6.3.6 僵尸网络 250
6.4 网络攻击取证与安全审计 252
6.4.1 计算机取证技术 252
6.4.2 网络安全审计 257
小结与进一步学习建议 258
思考与练习题 260
第7章 密码技术应用 261
7.1 密码技术概要 261
7.1.1 密码学与密码体制 261
7.1.2 网络加密方式 265
7.2 典型密码算法简介 267
7.2.1 对称密钥密码技术 267
7.2.2 公开密钥密码技术 269
7.2.3 单向散列算法 272
7.3 认证技术 274
7.3.1 数字签名 274
7.3.2 Kerberos认证交换协议 277
7.3.3 X.509认证服务 279
7.3.4 数字证书 280
7.3.5 常用身份认证方式 282
7.4 公开密钥基础设施 284
7.4.1 PKI的组成及其服务功能 284
7.4.2 PKI证书 287
7.4.3 密钥管理 289
7.4.4 PKI应用 290
7.5 信息隐藏技术 292
7.5.1 信息隐藏技术简介 292
7.5.2 一种基于XML文档的信息隐藏算法 295
小结与进一步学习建议 298
思考与练习题 300
第8章 网络安全应用 301
8.1 IP安全 301
8.1.1 IPSec安全体系结构 301
8.1.2 IPSec安全协议 305
8.1.3 IPSec的工作过程 307
8.1.4 IPSec安全配置示例 309
8.2 虚拟专用网技术 311
8.2.1 VPN技术原理 311
8.2.2 VPN的应用类型 313
8.2.3 VPN的实现及其隧道协议 315
8.2.4 基于IPSec的VPN应用实例 319
8.3 安全电子邮件 322
8.3.1 电子邮件系统的工作原理 322
8.3.2 安全电子邮件技术及协议 324
8.3.3 安全电子邮件的收发 328
8.4 Web安全技术 331
8.4.1 Web服务的安全性 332
8.4.2 安全套接字层 333
8.4.3 基于SSL的Web安全访问 335
8.4.4 安全电子交易 337
小结与进一步学习建议 338
思考与练习题 340
第9章 网络安全实验 341
9.1 网络安全实验环境搭建 341
9.2 操作系统安全配置实验 345
实验1 Windows操作系统安全配置 346
实验2 Linux操作系统安全配置 352
9.3 网络安全攻击技术实验 355
实验3 网络侦察 355
实验4 缓冲区溢出攻击 360
实验5 ARP欺骗攻击 364
9.4 网络安全防护技术实验 366
实验6 防火墙的安装与配置 366
实验7 入侵检测系统的搭建与配置 369
实验8 计算机取证 371
实验9 网络安全审计 376
实验10 加密与解密算法的实现 382
实验11 Windows下VPN环境的搭建 390
参考文献 394