目录 1
第1章安全技术基础 1
1.1密码学的基本概念 1
1.1.1 基本概念 2
1.1.2古典密码拾零 4
1.1.3密码攻击概述 7
1.1.4网络加密方式 8
1.2著名密码算法 9
1.2.1分组密码算法 9
1.2.2公钥密码算法 12
1.2.3哈希函数 13
1.2.4密码协议 14
1.3密码应用与新进展 16
1.3.1认证系统 16
1.3.2数字签名 17
1.3.3 电子商务 18
1.3.4信息伪装与信息隐藏 20
1.3.5数字水印 21
1.4网络安全面临的威胁 26
1.4.1 恶意攻击 27
1.4.2安全缺陷 29
1.4.3软件漏洞 31
1.4.4结构隐患 36
1.5网络安全体系结构 41
1.5.1 OSI安全服务 41
1.5.2 OSI安全机制 42
1.6网络安全产品 43
1.6.1防火墙 43
1.6.2虚拟专用网(VPN) 46
1.7 小结 49
第2章入侵检测技术 51
2.1入侵检测系统概述 51
2.1.1 入侵检测系统简介 52
2.1.2入侵检测系统的历史 55
2.1.3入侵检测系统的分类 56
2.1.4入侵检测系统的功能 58
2.1.5 入侵检测系统的基本构成 58
2.1.6 入侵检测系统的评价标准 59
2.1.7入侵检测系统的标准化 60
2.2.1 主要漏洞 62
2.2攻击者入侵的主要方法和手段 62
2.2.2侵入系统的主要途径 63
2.2.3 主要的攻击方法 63
2.3入侵检测系统的信息源 65
2.3.1 基于主机的信息源 65
2.3.2基于网络的数据源 67
2.3.3 应用程序的日志文件 68
2.4入侵检测系统的关键技术 69
2.4.1 入侵检测技术 69
2.3.4其他入侵检测系统报警信息 69
2.4.2入侵检测系统描述语言 72
2.4.3入侵检测系统的体系结构 74
2.4.4代理和移动代理技术 76
2.4.5 安全部件互动协议和接口标准 79
2.5入侵检测产品介绍 82
2.5.1 国外主要产品介绍 82
2.5.2 国内产品的现状 86
2.5.3入侵检测系统的测试与评估 89
2.5.4入侵检测系统在网络中的部署 92
2.5.5入侵检测产品的选择 93
2.6入侵检测系统的发展趋势和研究方向 94
第3章蜜罐技术 97
3.1 蜜罐概述 97
3.1.1 蜜罐技术的发展背景 97
3.1.2蜜罐的概念 98
3.1.3蜜罐的安全价值 99
3.1.4蜜罐面临的法律问题 102
3.2蜜罐的基本配置 103
3.2.1 诱骗服务 103
3.2.2弱化系统 104
3.2.3强化系统 104
3.2.4用户模式服务器 105
3.2.5 一个配置蜜罐的实例 106
3.2.6小结 108
3.3蜜罐的分类 108
3.3.1 根据产品设计目的分类 109
3.3.2根据交互的程度分类 109
3.3.3蜜罐基本分类 112
3.3.4小结 113
3.4蜜罐产品 114
3.4.1 DTK 114
3.4.2 空系统 114
3.4.3 BOF 115
3.4.4 Specter 116
3.4.5 Home-made蜜罐 117
3.4.6 Honeyd 117
3.4.7 SmokeDetector 119
3.4.8 Bigeye 119
3.4.9 LaBrea tarpit 119
3.4.10 NetFacade 120
3.4.11 KFSensor 120
3.4.13 Mantrap 121
3.4.12 Tiny蜜罐 121
3.4.14 Honeynet 122
3.4.15 小结 122
3.5 Honeynet 123
3.5.1 Honeynet的概念 123
3.5.2 Honeynet与蜜罐的不同之处 123
3.5.3 Honeynet的研究价值 124
3.5.4 Honeynet的功能 124
3.5.5 小结 127
3.6蜜罐信息的收集和分析技术 128
3.6.1 蜜罐的信息收集 129
3.6.2信息收集和分析实例 130
3.6.3 小结 133
3.7蜜罐的特点及发展趋势 134
3.7.1 蜜罐的优缺点 134
3.7.2蜜罐的发展趋势 136
第4章计算机取证技术 137
4.1 计算机取证的基本概念 137
4.1.1 计算机取证的定义 137
4.1.2电子证据的概念 138
4.1.3 电子证据的特点 139
4.1.4常见电子设备中潜在的电子证据 140
4.2计算机取证的一般步骤 141
4.2.1 计算机取证的基本原则 142
4.2.2计算机取证的一般步骤 145
4.2.3 网络攻击和取证模型 146
4.2.4利用IDS取证 147
4.2.5利用蜜罐取证 151
4.3计算机取证的安全策略 160
4.3.1 保留信息 160
4.3.2计划响应 161
4.3.3 开展培训 162
4.3.4加速调查 163
4.3.5 防止匿名 164
4.3.6保护证据 165
4.3.7 结论 165
4.4计算机取证的常见工具 166
4.4.1 Encase 166
4.4.2 SafeBack 168
4.4.3 NetMonitor 169
4.4.4其他常见工具 171
4.5.1 电子证据的真实性 172
4.5计算机取证的法律问题 172
4.5.2 电子证据的证明力 175
4.5.3取证工具的法律效力 176
4.5.4其他困难和挑战 179
4.6小结 180
第5章物理隔离技术 181
5.1物理隔离概述 181
5.1.1物理隔离的概念 181
5.1.2物理隔离的作用 183
5.1.3物理隔离的误区 189
5.2.1 物理隔离的技术原理 190
5.2物理隔离的原理、分类和发展趋势 190
5.2.2物理隔离的分类 192
5.2.3物理隔离的发展趋势 199
5.3物理隔离产品 199
5.3.1 中网物理隔离网闸(X-gap) 200
5.3.2伟思集团 201
5.3.3上海上科联合网络科技有限公司 201
5.3.4 中国长城计算机深圳股份有限公司 202
5.3.5天行网安 202
5.4.3服务器端的物理隔离 204
5.4.4物理隔离的典型案例 204
5.4.1客户端的物理隔离 204
5.4.2集线器级的物理隔离 204
5.4物理隔离的部署 204
5.4.5物理隔离方案的选择 207
5.5物理隔离的不足之处 208
5.5.1物理隔离的安全特性 208
5.5.2物理隔离与其他安全措施的配合 209
附录1 国内入侵检测产品简介 211
附录2公安部通过的物理隔离安全产品 235
附录3参考资料 237