第1章 概述 1
1.1 网络安全形势 1
1.2 我国网络安全形势 2
1.3 网络安全概述 5
1.3.1 网络安全 5
1.3.2 网络不安全因素 6
1.3.3 网络不安全原因 6
1.3.4 网络安全保护内容 7
1.3.5 网络安全威胁 7
1.4 常见的网络攻击 8
1.4.1 拒绝服务攻击 8
1.4.2 网络访问攻击 10
1.4.3 后门软件攻击 11
1.4.4 解密攻击 11
1.5 网络安全的层次和内容 11
1.6 网络安全的趋势 13
第2章 网络安全 14
2.1 网络安全的概念 14
2.2 网络安全的意义 14
2.3 计算机网络面对的安全问题 15
2.3.1 物理安全 15
2.3.2 安全威胁 16
2.4 网络安全的相关问题 19
2.4.1 网络安全的基本要求 19
2.4.2 网络安全的目标 20
2.4.3 安全威胁 20
2.4.4 安全服务 20
2.4.5 安全机制 21
2.4.6 安全策略 22
2.5 TCP/IP的安全性分析 23
2.6 网络攻击技术分析 24
第3章 密码技术 25
3.1 密码技术概述 25
3.1.1 密码技术的起源和历史 25
3.1.2 密码技术的主要用途 25
3.1.3 密码学的基本概念 26
3.1.4 密码通信系统的模型 27
3.1.5 密码体制 27
3.1.6 密钥与密码破译方法 30
3.2 常见加密算法介绍 31
3.2.1 DES算法 31
3.2.2 RSA算法 40
3.3 密钥分配管理 44
3.3.1 密钥的管理 44
3.3.2 私钥分配 47
3.3.3 公钥分配 48
3.4 数字签名技术 49
3.4.1 数字签名的概念 49
3.4.2 数字签名及验证过程 50
3.5 基于X.509证书的PKI 51
3.5.1 X.509标准 51
3.5.2 数字证书 53
3.5.3 PKI的概念 54
3.5.4 PKI模型 55
3.5.5 PKI的组成 56
3.5.6 CA系统 57
3.5.7 PKI提供的服务 60
3.5.8 PKI的应用 61
3.6 PGP加密软件 62
3.6.1 PGP简介 62
3.6.2 PGP工作原理 62
3.6.3 PGP密钥管理 63
3.6.4 PGP应用 64
第4章 数据备份及恢复 67
4.1 数据备份及恢复综述 67
4.1.1 数据备份综述 67
4.1.2 数据恢复综述 68
4.2 数据备份及恢复基本原理 69
4.2.1 数据备份的原则 70
4.2.2 数据恢复原则 71
4.3 数据备份及恢复技术应用 72
4.3.1 备份技术 72
4.3.2 恢复技术 75
4.3.3 备份管理 76
4.3.4 备份策略和数据恢复策略 76
4.4 高可用技术 77
4.4.1 RAID技术 77
4.4.2 集群技术 79
4.4.3 双机容错技术 79
4.5 安全存储应用 80
4.5.1 NAS 80
4.5.2 SAN 82
4.5.3 IP存储网络 84
第5章 网络安全管理 89
5.1 网络管理概述 89
5.1.1 网络管理的参考模型 89
5.1.2 网络管理的基本要素 90
5.1.3 网络管理技术的综合 91
5.2 网络管理的基本功能 91
5.2.1 配置管理 91
5.2.2 性能管理 92
5.2.3 故障管理 93
5.2.4 安全管理 93
5.2.5 计费管理 94
5.3 网络管理的体系结构 95
5.4 SNMP简介 96
5.4.1 SNMP网络管理体系结构 96
5.4.2 管理信息结构 98
5.4.3 管理信息库(MIB,Management Information Base) 98
5.4.4 SNMP协议 99
5.4.5 SNMP操作 100
5.4.6 SNMP的五种基本原语 101
5.4.7 SNMP的消息格式 102
第6章 网络安全技术 105
6.1 网络安全技术手段 105
6.1.1 加密技术 105
6.1.2 访问控制技术 105
6.1.3 身份认证技术 105
6.1.4 入侵检测技术 106
6.2 防火墙技术 106
6.2.1 防火墙技术概述 106
6.2.2 防火墙技术的定义 106
6.2.3 防火墙的作用 106
6.2.4 防火墙技术的发展 107
6.2.5 防火墙的工作原理 107
6.2.6 防火墙的基本技术 108
6.2.7 防火墙的局限性 109
6.3 入侵检测 110
6.3.1 入侵检测系统的功能和基本结构 111
6.3.2 入侵检测系统的分类 112
6.3.3 入侵检测系统的作用 114
第7章 安全隔离与信息交换 115
7.1 网络安全隔离与信息交换技术概述 115
7.1.1 信息安全隔离的重要性 115
7.1.2 网络安全体系架构的演变 115
7.1.3 隔离技术的发展过程 117
7.1.4 网络隔离系统的安全目的 118
7.2 安全隔离与信息交换技术原理 118
7.2.1 安全隔离与信息交换的“轮渡”模型 118
7.2.2 网络隔离和数据隔离 120
7.2.3 隔离网闸的安全模型 120
7.3 安全隔离与信息交换技术实现 121
7.3.1 基于OSI七层模型的隔离实现 121
7.3.2 “摆渡”技术的实现 122
7.4 网络安全中的物理隔离技术 123
7.4.1 基于不同层面的隔离防护技术 123
7.4.2 物理隔离技术 123
7.4.3 桌面级物理隔离产品 126
7.4.4 企业级物理隔离技术 127
7.5 物理隔离网闸的应用发展 130
第8章 网络接入认证 132
8.1 IEEE 802.1x认证技术 132
8.1.1 IEEE 802.1x起源 132
8.1.2 IEEE 802.1x体系结构 132
8.1.3 IEEE 802.1x认证机制 134
8.1.4 IEEE 802.1x认证过程 135
8.1.5 IEEE 802.1x认证特点 137
8.2 PPPoE认证 138
8.2.1 PPPoE协议简介 138
8.2.2 PPPoE协议工作原理 139
8.2.3 PPPoE帧格式 141
8.2.4 PPPoE认证的特点 141
8.3 Web认证 142
8.3.1 Web认证过程 142
8.3.2 Web认证的特点 142
8.3.3 Web认证和PPPoE认证技术应用 143
8.3.4 几种认证方式的比较 144
8.4 RADIUS认证服务器 145
8.4.1 RADIUS认证机制 145
8.4.2 RADIUS关键特征 146
8.4.3 RADIUS认证系统的构成 147
8.4.4 RADIUS的数据包结构 147
8.4.5 RADIUS的认证、计费过程 148
8.4.6 RADIUS认证服务器实现 149
8.5 VPN 153
8.5.1 VPN的基本概念 153
8.5.2 VPN常见用途 154
8.5.3 实现VPN的隧道协议 155
8.5.4 基于数据链路层的VPN协议 156
8.5.5 基于网络层的IPSec协议 158
8.5.6 基于会话的VPN技术 162
8.5.7 企业构建VPN的解决方案 164
8.5.8 VPN应用的解决方案 166
第9章 典型网络应用服务安全 171
9.1 DNS安全 171
9.1.1 DNS安全问题 171
9.1.2 DNS安全解决方案 173
9.2 WWW安全 177
9.2.1 Web安全威胁与对策 177
9.2.2 常用Web协议 178
9.2.3 Web安全的实现方法 180
9.2.4 Apache Web服务器安全机制 181
9.2.5 Web页面存储安全 183
9.2.6 Web审计 183
9.3 MAIL安全 183
9.3.1 电子邮件服务器系统 183
9.3.2 邮件协议 184
9.3.3 电子邮件安全 185
9.3.4 电子邮件安全技术 187
9.4 FTP安全 193
9.4.1 FTP概述 193
9.4.2 安全防护 195
9.5 Telent 196
9.5.1 Telnet协议 196
9.5.2 Telnet安全 196
9.5.3 Telnet安全防范 196
9.6 漏洞和恶意代码 199
9.6.1 漏洞概述 199
9.6.2 恶意代码 203
9.7 计算机病毒 207
9.7.1 计算机病毒概念 207
9.7.2 计算机病毒的类型 208
9.7.3 计算机病毒发展方向 208
9.7.4 计算机反病毒技术 209
9.7.5 计算机病毒处理措施 210
9.8 操作系统安全概述 211
9.8.1 操作系统安全 211
9.8.2 操作系统主要安全技术 211
9.9 P2P网络及其安全 217
9.9.1 P2P网络的概念 217
9.9.2 P2P网络安全需求 218
9.9.3 P2P安全典型解决办法 221
第10章 无线网络安全 224
10.1 无线网络的特点 224
10.2 无线局域网安全 225
10.2.1 无线局域网缺陷 225
10.2.2 无线局域网安全问题 226
10.3 无线局域网安全管理要求 227
10.3.1 AP安全要求 227
10.3.2 AC安全要求 228
10.4 无线网攻击 228
10.4.1 War Driving 228
10.4.2 拒绝服务攻击 229
10.4.3 中间人攻击 229
10.4.4 欺骗攻击 229
10.4.5 暴力攻击 230
第11章 蜜罐技术 231
11.1 蜜罐的概念 231
11.1.1 蜜罐的定义 231
11.1.2 Honeypot分类 231
11.1.3 蜜罐产品 232
11.2 蜜网技术 233
11.2.1 蜜网技术 233
11.2.2 蜜网工作方式 234
11.2.3 蜜网应用 236
11.3 Honeypot主要技术 237
11.3.1 网络欺骗技术 237
11.3.2 数据捕获 238
11.3.3 数据分析 238
11.3.4 数据控制 238
11.4 蜜罐技术的特点 239
11.4.1 蜜罐的优点 239
11.4.2 蜜罐的缺点 240
11.5 Honeyd典型应用 240
11.5.1 Honeyd应用 240
11.5.2 Honeyd安装与配置 241
第12章 IPv6安全问题 244
12.1 IPv6产生的新问题 244
12.2 主要攻击方式 244
12.3 传统网络安全工具在IPv6下的改进 247
12.3.1 漏洞扫描 247
12.3.2 防火墙 248
12.3.3 入侵检测系统 248
12.3.4 网络安全审计系统 249
第13章 信息系统防护和检测 250
13.1 系统安全防护 250
13.1.1 认证的能力和技术 250
13.1.2 访问控制的能力及技术 252
13.1.3 内容安全能力分析及技术 253
13.2 系统安全检测 255
13.2.1 安全漏洞扫描 255
13.2.2 入侵检测 255
13.2.3 安全审计 256
13.3 扫描技术及分类 256
13.3.1 网络安全扫描技术 256
13.3.2 端口扫描技术 257
13.3.3 漏洞扫描技术 259
13.3.4 漏洞扫描工具 261
13.4 网络监听 262
13.4.1 监听基本原理 262
13.4.2 网络监听工具 263
13.4.3 防止网络被监听 264
13.5 响应和恢复 264
13.5.1 响应和恢复必要性 264
13.5.2 响应和恢复过程 264
13.5.3 响应和恢复前期保障技术 265
第14章 风险分析与评估 266
14.1 风险分析和评估概念 266
14.1.1 风险分析概念 266
14.1.2 风险评估相关概念 266
14.2 风险分析与评估技术 267
14.2.1 确定风险大小 267
14.2.2 风险分析与评估目标 269
14.2.3 风险分析与评估步骤 269
14.2.4 风险分析方法 270
14.3 网络安全评估 271
14.3.1 网络安全评估发展过程 272
14.3.2 网络安全评估研究现状 272
14.3.3 网络安全评估标准 273
14.4 信息安全风险评估 274
14.4.1 风险评估要素 274
14.4.2 风险评估过程 275
14.4.3 风险评估方式 277
14.4.4 风险评估方法 277
14.4.5 风险评估流程 278
14.5 安全审计 280
14.5.1 安全审计概念 280
14.5.2 安全审计功能 281
14.6 系统安全测评制度 281
14.6.1 目的 281
14.6.2 阶段 281
14.6.3 测评内容 282
第15章 信息系统安全保障体系 283
15.1 信息安全管理目标 283
15.2 安全保障基本内容 284
15.2.1 通信安全 284
15.2.2 环境安全 285
15.2.3 内容安全 285
15.3 典型信息系统安全模型 285
15.3.1 OSI安全体系结构 285
15.3.2 P2DR模型 286
15.3.3 五层网络安全体系 287
15.3.4 我国安全保障体系 287
15.4 网络安全保护技术体系 289
15.4.1 技术体系 289
15.4.2 对抗网络攻击保障措施 290
15.5 信息系统的安全策略 291
15.5.1 安全策略的概念 291
15.5.2 安全策略与其他要素的关系 293
15.5.3 制订安全策略原则 293
15.5.4 安全策略的设计范围 294
15.5.5 信息安全策略制订 295
15.5.6 安全策略管理 295
15.6 人员安全管理 296
15.6.1 人员安全管理原则 296
15.6.2 人员的审查 296
15.6.3 人员的考核 297
15.6.4 人员安全培训与教育 297
15.6.5 离岗人员的安全管理 297
15.7 资产安全管理 297
15.7.1 硬件安全管理 298
15.7.2 软件安全管理 298
15.7.3 技术文档安全管理 299
15.8 物理安全管理 300
15.8.1 机房环境安全技术 300
15.8.2 通信线路安全 302
15.8.3 设备安全 302
15.8.4 电源系统安全 303
第16章 网络安全保障实例 304
16.1 校园网面对的主要安全问题 304
16.2 网络安全策略 305
16.2.1 环境安全策略 305
16.2.2 安全管理职责和条文 306
16.2.3 安全管理组织机构 307
16.2.4 安全管理政策与制度 308
16.2.5 应急响应 310
16.3 校园网安全技术实施 312
16.3.1 设备的物理安全 313
16.3.2 设备冗余 315
16.3.3 设备的逻辑安全 315
16.3.4 路由安全 316
16.3.5 黑洞过滤 317
16.3.6 LAN交换机安全 318
16.3.7 防火墙的设置 319
16.3.8 IDS设置 319
16.3.9 远程访问设置 319
16.3.10 网络设备远程管理安全 320
16.3.11 服务器和终端安全设置 320
16.3.12 数据备份 321
参考文献 322