第1章 概述 1
1.1 信息安全概述 1
1.1.1 信息安全的概念 1
1.1.2 信息系统面临的威胁及原因 3
1.1.3 信息安全的研究内容 6
1.1.4 信息安全的发展过程 8
1.2 信息系统安全体系结构 9
1.2.1 开放系统互连安全体系 9
1.2.2 TCP/IP安全体系 15
1.3 信息系统安全的防御策略 16
1.3.1 防御策略原则 16
1.3.2 信息系统安全工程原则 18
1.3.3 安全对策与措施 19
1.4 安全评估标准 20
1.4.1 TCSEC标准 20
1.4.2 GB 17895标准 21
1.5 小结 22
1.6 习题 22
第2章 信息加密技术 24
2.1 密码技术概述 24
2.1.1 密码系统 24
2.1.2 密码体制 26
2.1.3 密码破译 27
2.2 对称密钥密码算法 28
2.2.1 序列密码 29
2.2.2 分组密码 30
2.2.3 DES算法 30
2.2.4 IDEA算法 37
2.3 非对称密钥密码算法 40
2.3.1 基本原则 40
2.3.2 RSA算法 40
2.3.3 公钥密码应用 42
2.4 信息加密传输 44
2.4.1 对称密钥算法加密模式 44
2.4.2 网络通信中的加密方式 46
2.4.3 两种密码体制结合加密 48
2.5 小结 49
2.6 习题 49
第3章 认证技术 51
3.1 概述 51
3.2 消息认证 52
3.2.1 采用MAC的消息认证 52
3.2.2 采用消息摘要的消息认证 55
3.3 认证协议 62
3.3.1 认证模型 62
3.3.2 单向认证 64
3.3.3 双向认证 65
3.4 数字签名 66
3.4.1 数字签名的必要性 66
3.4.2 直接数字签名 67
3.4.3 需仲裁的数字签名 68
3.5 身份认证 71
3.5.1 身份认证系统 71
3.5.2 通行字认证 72
3.5.3 一次性口令 73
3.5.4 双因子认证 75
3.5.5 智能卡身份认证 75
3.5.6 生物特征的身份认证 79
3.6 小结 80
3.7 习题 81
第4章 密钥管理与公钥基础设施 82
4.1 密钥管理 82
4.1.1 密钥管理系统 82
4.1.2 密钥的生成 83
4.1.3 密钥的注入 84
4.1.4 密钥的存储 84
4.1.5 密钥的分配 88
4.1.6 密钥的寿命 94
4.1.7 密钥的销毁 94
4.2 公钥基础设施 94
4.2.1 PKI的构成 95
4.2.2 数字证书 98
4.2.3 信任模型 101
4.3 Windows 2000的PKI 104
4.3.1 主要组件 104
4.3.2 证书的用途 105
4.4 小结 105
4.5 习题 105
第5章 访问控制与网络隔离技术 107
5.1 访问控制技术 107
5.1.1 访问控制的概念 107
5.1.2 访问控制模型 108
5.1.3 访问控制的实现 111
5.2 防火墙技术 115
5.2.1 防火墙概述 115
5.2.2 防火墙的类型 117
5.2.3 防火墙系统的体系结构 122
5.3 物理隔离技术 126
5.3.1 物理隔离概述 126
5.3.2 隔离的基本技术 128
5.3.3 网络隔离的典型方案 131
5.4 小结 134
5.5 习题 135
第6章 Internet的数据安全技术 136
6.1 IPSec与网络层安全 136
6.1.1 IPSec概述 137
6.1.2 IPSec的实现 144
6.1.3 IPSec的应用 147
6.2 SSL与传输层安全 148
6.2.1 SSL概述 149
6.2.2 SSL记录协议 151
6.2.3 SSL修改密文规约协议 152
6.2.4 SSL告警协议 152
6.2.5 握手协议 152
6.3 Kerberos认证系统 155
6.3.1 Kerberos模型 155
6.3.2 Kerberos的工作原理 156
6.3.3 Kerberos的安全性 158
6.4 PGP与电子邮件安全 159
6.4.1 PGP操作描述 159
6.4.2 PGP的密钥管理 162
6.5 小结 166
6.6 习题 167
第7章 信息系统安全检测技术 168
7.1 入侵检测技术 168
7.1.1 入侵检测的概念 168
7.1.2 入侵检测系统的基本原理 169
7.1.3 入侵检测系统的结构 174
7.1.4 入侵检测的部署 179
7.1.5 Snort入侵检测工具简介 180
7.2 漏洞检测技术 182
7.2.1 漏洞的概念 182
7.2.2 漏洞检测技术分类 184
7.2.3 漏洞检测的基本要点 184
7.2.4 漏洞检测系统的设计实例 185
7.3 审计追踪 187
7.3.1 审计追踪概述 187
7.3.2 审计追踪的实施 190
7.3.3 监控、审计追踪和保障的关系 191
7.3.4 报警和纠错 193
7.4 小结 194
7.5 习题 194
第8章 恶意程序及防范技术 196
8.1 恶意程序 196
8.1.1 恶意程序的演变 196
8.1.2 恶意程序概述 197
8.1.3 恶意程序的特征 198
8.1.4 恶意程序的危害 200
8.2 病毒 202
8.2.1 病毒的结构 203
8.2.2 病毒的分类 203
8.2.3 病毒的示例 207
8.2.4 病毒的防范 210
8.3 蠕虫 216
8.3.1 蠕虫的行为特征和结构 217
8.3.2 蠕虫的分析与防范 219
8.3.3 蠕虫的技术发展趋势 221
8.4 木马 222
8.4.1 木马的概念 222
8.4.2 木马的基本工作过程 223
8.4.3 木马的检测 226
8.5 小结 229
8.6 习题 229
第9章 网络攻击与防范技术 232
9.1 网络攻击概述 232
9.1.1 网络攻击的目标与分类 232
9.1.2 网络攻击的基本过程 234
9.2 常见的网络攻击技术 237
9.2.1 网络欺骗 238
9.2.2 嗅探技术 241
9.2.3 扫描技术 244
9.2.4 口令破解 249
9.2.5 缓冲区溢出攻击 252
9.2.6 拒绝服务攻击 254
9.3 网络攻击技术的演变 259
9.4 小结 261
9.5 习题 261
附录A 综合实验 263
实验1 加/解密算法实现 263
实验A DES加/解密算法实现 263
实验B RSA加/解密算法实验 270
实验C MD5算法实现 275
实验2 安装和配置证书服务 278
实验A 创建一个独立存在的根CA 279
实验B 创建一个独立存在的从属CA 281
实验C 用户请求一个计算机证书 285
实验D Web服务器获取、安装证书 288
实验3 简易防火墙配置 297
实验4 SQL Server 2000的安全管理 305
实验A 认证模式的设置 305
实验B 数据库登录管理 306
实验C 数据库用户管理 309
实验D 数据库角色管理 310
实验5 入侵检测系统Snort配置 311
实验6 创建Kerberos服务 321
实验7 利用SSL加密HTTP通道 326
实验8 PGP的应用 328
实验A 加密邮件 329
实验B 加密文件 335
实验C 创建隐藏分区 335
实验D 粉碎文件 337
实验9 配置VPN连接 338
实验A 配置入站VPN连接(服务器) 339
实验B 配置并测试出站VPN连接(客户机) 341
附录B 习题参考答案 344