第一篇 引言 3
第1章 网络安全概述 3
1.1计算机网络安全的概念 3
1.1.1计算机网络安全的定义 3
1.1.2计算机网络安全的含义 4
1.2计算机网络安全的攻击与防御 5
1.2.1潜伏者——谁是主要威胁 5
1.2.2层次化网络安全的核心问题 6
1.2.3网络安全的攻防体系 7
1.2.4影响网络安全的因素 9
1.3计算机网络安全的宏观层次 10
1.3.1安全立法 10
1.3.2安全管理 11
1.3.3安全技术措施 11
1.4计算机网络安全的法律和法规 12
1.4.1国外的相关法律和法规 12
1.4.2我国的相关法律和法规 13
1.5小结 17
1.6习题 17
第2章 数学基础 18
2.1数论基础 18
2.1.1整除及辗转相除 18
2.1.2算术基本定理 19
2.1.3同余式 20
2.1.4费马小定理和欧拉定理 21
2.2抽象代数基础 21
2.3离散概率基础 22
2.4信息论基础 23
2.5计算到底有多难:复杂性理论基础 24
2.5.1基本概念 24
2.5.2计算模型与判定问题 26
2.5.3复杂性类 27
2.6计算困难问题及其假设 29
2.6.1大整数因子分解问题和RSA问题 29
2.6.2离散对数和Diffie-Hellman问题 31
2.6.3椭圆曲线和双线性对问题 32
2.7小结 38
2.8习题 38
第二篇 密码学——奠基之石 41
第3章 古典密码 41
3.1一些有趣的解谜实例 41
3.2密码演化:从艺术到完美 42
3.3密码学基本概念 44
3.4古典替换密码体制 49
3.4.1古典单码加密法 49
3.4.2古典多码加密法 52
3.5古典换位密码体制 54
3.6隐写术:在敌人面前通信 54
3.7小结 55
3.8习题 56
第4章 计算密码 57
4.1对称密钥密码 57
4.1.1计算对称密码的特点 57
4.1.2流密码基本概念 58
4.1.3流密码实例 59
4.1.4分组密码基本概念 64
4.1.5分组密码实例:DES算法 65
4.2公开密钥密码 70
4.2.1从对称密码到非对称密码 70
4.2.2实现:Diffie-Hellman密钥交换 71
4.2.3中间人攻击 72
4.2.4 RSA密码系统:凑成欧拉定理 73
4.3散列函数 74
4.3.1我的“奶酪”完整么 74
4.3.2鸽洞原理与随机预言 75
4.3.3直觉的错误:生日攻击 76
4.3.4实例:MD5 77
4.4消息认证与消息认证码 79
4.5数字签名 81
4.5.1数字签名基本概念 81
4.5.2基于素数域上离散对数问题的数字签名方案 82
4.5.3基于因子分解问题的签名方案 86
4.5.4签密方案实例 87
4.6小结 89
4.7习题 90
4.8实验 91
第5章 物理密码 92
5.1两种主要的物理密码 92
5.1.1量子密码 92
5.1.2混沌密码 93
5.2量子密码研究综述 94
5.2.1量子密码与经典密码的辩证关系 95
5.2.2量子密码的目标与特性 96
5.2.3量子密码的安全性与攻击 98
5.2.4抗量子密码技术 99
5.2.5量子密码研究与应用的新方向 99
5.3量子密码基础理论:量子信息科学基础 100
5.3.1什么是量子 100
5.3.2量子信息 101
5.3.3量子比特和布洛赫球标识法 101
5.3.4海森堡(Heisenberg)测不准原理 103
5.3.5量子不可克隆定理 104
5.3.6量子信息与线性代数 105
5.4量子密码基础理论:量子密码学基础 112
5.4.1量子密码学概述 112
5.4.2量子密码与传统密码的异同点 115
5.4.3量子一次一密 115
5.4.4量子单向函数 115
5.4.5量子密码安全性挑战 116
5.5小结 117
5.6习题 118
第三篇 安全协议——衔接之桥 121
第6章 安全协议概述 121
6.1安全协议的基本概念 121
6.1.1游戏规则的建立 121
6.1.2游戏规则的目的 122
6.1.3游戏角色 123
6.2安全协议的分类 123
6.2.1按照游戏角色的数量进行分类 123
6.2.2按照是否有仲裁方进行分类 124
6.2.3其他方法 126
6.3安全协议的模型与分析方法 127
6.4安全协议的目标与研究层次 129
6.5安全协议的设计原则 130
6.6安全协议的可证明理论 131
6.6.1密码体制的攻击游戏 131
6.6.2随机预言模型下的安全性证明 133
6.6.3标准模型下的安全性证明 134
6.7小结 135
6.8习题 135
第7章 基本安全协议 136
7.1认证协议 136
7.1.1认证:通信前的首要问题 136
7.1.2认证协议的基本技术 141
7.1.3常规认证协议 142
7.2密钥交换协议 143
7.2.1可信模型 143
7.2.2安全性讨论 144
7.3认证及密钥交换协议 144
7.3.1认证及密钥交换协议基本分类 144
7.3.2典型认证及密钥交换协议 145
7.3.3设计一个密钥交换协议 147
7.4小结 149
7.5习题 150
第8章 两方安全协议 151
8.1零知识协议:完美的证明 151
8.1.1零知识思想 151
8.1.2交互证明系统 152
8.1.3零知识证明 153
8.2比特承诺协议:说到就该做到 154
8.2.1比特承诺简介 154
8.2.2比特承诺实例 154
8.3掷币协议:看运气 155
8.4电话扑克协议:公平的游戏 157
8.5不经意传输协议:版权的秘密 158
8.6可否认认证协议:换种角度思考 161
8.7同步秘密交换协议:同时签约的升华 163
8.8小结 166
8.9习题 166
第9章 多方安全协议 167
9.1基本多方安全协议 167
9.1.1秘密共享:权力集中还是分散 167
9.1.2可验证秘密共享:坚实的架构 169
9.1.3 BD协议:提高效率 173
9.1.4保密的多方计算初探 174
9.1.5理性密码学:博弈的游戏 175
9.2电子选举协议 176
9.2.1电子选举协议:公平和隐私 176
9.2.2安全电子选举模型 177
9.2.3安全电子选举结构 178
9.2.4安全电子选举优缺点与实例 179
9.3美丽的交易:电子商务的安全 180
9.3.1解构商业:现实场景分析 180
9.3.2核心技术之一:盲签名 181
9.3.3核心技术之二:群签名 182
9.4小结 184
9.5习题 184
第四篇 网络安全——应用之钥 187
第10章 网络安全体系结构 187
10.1安全模型 187
10.1.1 P2DR模型 187
10.1.2 PDRR模型 189
10.1.3 WPDRRC模型 189
10.2网络安全体系结构 190
10.2.1 Internet网络体系层次结构 190
10.2.2网络安全体系结构框架 191
10.3安全策略与运行生命周期 198
10.3.1安全策略定义 198
10.3.2安全系统的开发与运行 200
10.3.3安全系统的生命周期 201
10.4小结 202
10.5习题 202
第11章 网络实体安全 204
11.1计算机网络机房与环境安全 205
11.1.1机房的安全等级 205
11.1.2机房的安全保护 206
11.1.3机房的三度要求 207
11.1.4机房的电磁干扰防护 209
11.1.5机房接地保护与静电保护 212
11.1.6机房电源系统 214
11.1.7机房的防火、防水与防盗 215
11.2计算机网络机房存储介质防护 216
11.2.1存储介质防护 216
11.2.2虚拟存储器保护 218
11.3安全管理 218
11.3.1安全管理的定义 218
11.3.2安全管理的原则与规范 219
11.3.3安全管理的主要内容 220
11.3.4健全管理机构和规章制度 224
11.4小结 227
11.5习题 227
第12章 网络安全协议 228
12.1数据链路层安全通信协议 228
12.1.1 PPP协议 228
12.1.2 PPTP协议 231
12.1.3 L2TP协议 231
12.2网络层安全通信协议 235
12.2.1 IPSec协议簇概述 236
12.2.2 IPSec协议簇中的主要协议 238
12.3传输层安全通信协议 244
12.3.1 SSL/TLS协议簇 244
12.3.2 SSL/TLS应用 251
12.3.3安全性分析 252
12.4应用层安全通信协议 253
12.4.1电子邮件安全协议 253
12.4.2 SET协议 256
12.4.3 SNMP协议 261
12.4.4 S-HTTP协议 265
12.5小结 265
12.6习题 266
12.7实验 266
第13章 访问控制与VPN技术 267
13.1访问控制技术概述 267
13.1.1访问控制技术概念 267
13.1.2访问控制技术一般方法 268
13.2自主访问控制 271
13.2.1自主访问控制概述 271
13.2.2自主访问控制访问模式 275
13.2.3自主访问控制实例 276
13.3强制访问控制 281
13.3.1强制访问控制概述 281
13.3.2强制访问控制的模型 282
13.3.3强制访问控制实例 283
13.4基于角色的访问控制 285
13.4.1基于角色的访问控制概述 285
13.4.2基于角色的访问控制中的角色管理 286
13.4.3 ROLE-BASE模型实现 286
13.5 VPN概述 289
13.5.1 VPN的工作原理 289
13.5.2 VPN系统结构与分类 291
13.6 VPN实现的关键技术 293
13.6.1隧道技术 293
13.6.2加密技术 294
13.6.3 QoS技术 294
13.7 VPN设计实例 295
13.7.1内联网VPN设计方案 295
13.7.2外联网VPN构建方案 297
13.7.3远程接入VPN构建方案 297
13.8小结 298
13.9习题 298
第14章 防火墙与隔离网闸 299
14.1防火墙概述 299
14.1.1防火墙的概念 299
14.1.2防火墙的特性 299
14.1.3防火墙的功能 300
14.2防火墙体系结构 301
14.2.1双重宿主主机体系结构 301
14.2.2屏蔽主机体系结构 302
14.2.3屏蔽子网体系结构 302
14.2.4防火墙体系结构的组合形式 303
14.3防火墙技术 303
14.3.1防火墙所采用的主要技术 303
14.3.2防火墙的分类 304
14.3.3防火墙的缺点 308
14.4防火墙设计实例 308
14.4.1常见攻击方式和防火墙防御 308
14.4.2基于PIX系列防火墙设计实例 309
14.5隔离网闸概述 312
14.6物理隔离网闸 312
14.6.1物理隔离网闸定义 312
14.6.2物理隔离的技术原理 313
14.6.3物理隔离网闸的组成 314
14.6.4物理离网闸的功能 314
14.6.5物理隔离网闸的应用定位 315
14.6.6物理隔离网闸与防火墙 317
14.7网络隔离产品配置实例 318
14.7.1产品介绍 318
14.7.2配置模式与配置方法 318
14.8小结 320
14.9习题 320
14.10实验 321
第15章 入侵检测技术 322
15.1入侵检测概述 322
15.1.1入侵检测系统的基本概念 322
15.1.2入侵检测系统的结构 323
15.1.3入侵检测系统的需求特性 323
15.1.4入侵检测系统的分类 324
15.2入侵检测的技术实现 325
15.2.1入侵检测模型 325
15.2.2误用与异常检测 328
15.2.3分布式入侵检测 330
15.2.4其他检测技术 331
15.3入侵检测技术的性能指标和评估标准 331
15.3.1影响入侵检测系统的性能指标 331
15.3.2入侵检测系统测试评估标准 333
15.4入侵检测系统实例:Snort 333
15.5小结 340
15.6习题 340
15.7实验 340
第16章 计算机病毒、恶意代码及防范 341
16.1计算机病毒概述 341
16.1.1计算机病毒的概念 341
16.1.2计算机病毒的特征 342
16.1.3计算机病毒的分类 342
16.1.4计算机病毒的传播 344
16.1.5计算机病毒的防范方法 344
16.2计算机网络病毒及防范方法 346
16.2.1计算机网络病毒的特点 346
16.2.2计算机网络病毒的防范方法 347
16.3网络恶意代码及防范方法 349
16.3.1网络恶意代码的概念 349
16.3.2网络恶意代码的分类 350
16.3.3网络恶意代码的关键技术 352
16.3.4网络恶意代码的防范方法 357
16.4网络病毒与恶意代码实例 358
16.5小结 360
16.6习题 360
16.7实验 360
第17章 网络安全方案设计 361
17.1大型网络安全整体解决方案 361
17.1.1技术解决方案 361
17.1.2安全服务解决方案 364
17.1.3技术支持解决方案 366
17.1.4实施建议与意见 367
17.2某高校图书馆的网络安全方案 368
17.2.1拓扑简要介绍 368
17.2.2方案设备选型 369
17.3小结 372
附录 373
参考文献 374