目录 1
第一章计算机网络安全概述 1
1.1概述 1
1.2网络面临的安全威胁 5
1.3系统自身的安全缺陷 7
1.4网络安全服务及机制 9
1.5安全评价准则 12
1.5.1美国的可信计算机系统安全评价准则 12
1.5.2其他国家的安全评价准则 14
1.5.3信息技术安全评价公共准则 14
1.6信息安全管理标准 18
1.7.1加密安全模型 20
1.7网络安全模型 20
1.7.2访问安全模型 21
第二章常规加密技术 23
2.1密码技术概述 23
2.1.1密码系统的概念 23
2.1.2密码体制 25
2.2常规加密概述 26
2.2.1常规加密模型 26
2.2.2经典加密技术 29
2.3现代常规加密技术 32
2.3.1 Feistel分组密码 32
2.3.2分组密码的操作模式 34
2.3.3数据加密标准DES 38
2.3.4三重DES(Triple DES) 43
2.4.1国际数据加密算法IDEA 45
2.4其他常规加密算法 45
2.4.2 RC5 46
2.4.3高级加密标准AES 49
第三章公开密钥密码学 57
3.1引言 57
3.2公开密钥密码系统原理 58
3.2.1公开密钥密码的理论基础 58
3.2.2公开密钥密码系统工作模式 59
3.2.3公开密钥密码系统应用 62
3.3 RSA公钥密码 63
3.3.1 RSA的数论理论基础简介 63
3.3.2 RSA的算法结构 65
3.3.3 RSA算法的实现 67
3.3.4 RSA的安全性 70
3.4.1公开密钥的分配 71
3.4公开密钥管理 71
3.4.2使用公开密钥加密方法分配秘密密钥 74
3.5 Diffie-Hellman密钥交换协议 75
3.6基于椭圆曲线的公钥密码原理 77
3.6.1椭圆曲线的概念 78
3.6.2 Menezes-Vanstone公钥密码体制 81
第四章散列函数与报文鉴别 84
4.1鉴别概念 84
4.2鉴别函数 85
4.2.1常规加密 86
4.2.2公开密钥加密 86
4.3散列函数 87
4.3.1散列函数的特性 88
4.3.2散列函数的构造 88
4.4.1报文鉴别码MAC的概念 92
4.4报文鉴别码MAC 92
4.4.2十进制移位加MAC算法 94
4.4.3 HMAC算法 95
4.5散列函数和MAC的安全性 96
4.5.1散列函数安全性分析 96
4.5.2报文鉴别码安全性分析 98
4.6 MD5报文摘要算法 99
4.6.1算法描述 99
4.6.2 MD5算法和其他MDX算法比较 103
4.6.3 MD5安全性 103
4.6.4 MD5算法的应用 104
4.7安全散列算法SHA 105
4.7.1 SHA算法步骤 105
4.7.2 SHA与MD5比较 108
第五章数字签名与身份鉴别 109
5.1数字签名 109
5.1.1基于常规密钥加密的数字签名 110
5.1.2基于公开密钥加密的数字签名 110
5.2数字签名算法 111
5.2.1数字签名标准DSS 111
5.2.2数字签名算法DSA 112
5.3鉴别技术 113
5.3.1基于口令的鉴别方法 114
5.3.2双因素鉴别 114
5.3.3询问-握手鉴别协议CHAP 115
5.4 Kerberos鉴别服务 115
5.5 X.509证书及鉴别框架 120
5.5.1 X.509证书 121
5.5.2证书撤销列表(CRL) 124
5.6 IEEE 802.1x 126
5.6.1 IEEE 802.1x的概念和要素 126
5.6.2 IEEE 802.1x的端口访问控制机制 128
5.6.3 EAPOL 131
5.6.4扩展鉴别协议(EAP)分组格式 132
5.6.5鉴别过程中的协议操作 133
5.6.6无线局域网与IEEE 802.1x 136
第六章虚拟专用网VPN 139
6.1 VPN概述 139
6.1.1 VPN概念 139
6.1.2 VPN的分类 140
6.1.3 VPN的功能 142
6.2隧道协议 142
6.3通用路由封装协议GRE 143
6.4 IP安全协议IPSec 145
6.4.1 IP安全体系结构 146
6.4.2鉴别首部 149
6.4.3封装安全有效载荷 151
6.4.4安全关联的基本组合 153
6.5点到点隧道协议PPTP 155
6.6第二层转发协议L2F 158
6.7第二层隧道协议L2TP 159
6.7.1 L2TP的拓扑结构 160
6.7.2 L2TP消息种类和格式 161
6.7.3协议操作 162
第七章Internet安全 169
7.1 Internet的安全要求 169
7.2 SSL/TLS 170
7.2.1 SSL的特征与提供的服务 170
7.2.2 SSL连接和SSL会话 171
7.2.3 SSL记录层协议 172
7.2.4 SSL修改密码协议与告警协议 174
7.2.5 SSL握手协议 174
7.2.6会话重用与密钥计算 177
7.2.7 TLS 178
7.3 S-HTTP 178
7.3.1 HTTP介绍 178
7.3.2 S-HTTP基本原理 181
7.3.3 S-HTTP的报文格式 183
7.4 SET 184
7.4.1概述 184
7.4.2 SET的商业需求和主要特点 184
7.4.3 SET协议中的参与者 185
7.4.4电子购物的一般过程 186
7.4.5双重签名 187
7.4.6支付处理 188
7.5电子邮件的安全性 194
7.5.1 PGP加密软件 195
7.5.2 S/MIME 199
第八章防火墙 206
8.1防火墙概念 206
8.1.1防火墙定义 206
8.1.2防火墙特征 207
8.2防火墙体系结构 208
8.2.1静态包过滤 208
8.2.2动态包过滤 210
8.2.3电路级网关 212
8.2.4应用级网关 213
8.3.2基本配置类型 214
8.3防火墙配置 214
8.3.1堡垒主机 214
8.3.3防火墙安全能力描述 216
8.3.4防火墙安装调试 218
8.4防火墙产品介绍 219
8.4.1防火墙产品的安全认证 219
8.4.2 Check Point Firewall-1介绍 220
8.4.3 Cisco PIX介绍 224
8.4.4 NAI Gauntlet介绍 227
第九章计算机病毒防治 229
9.1计算机病毒概述 229
9.1.1病毒的概念与特征 229
9.1.2病毒的起源与分类 231
9.2.1计算机病毒的一般结构 232
9.2病毒的结构与作用机理 232
9.2.2计算机病毒的作用机理 233
9.3计算机病毒的防范 235
9.3.1反病毒的一般方法 235
9.3.2先进的反病毒技术 236
9.3.3防病毒系统介绍 238
9.4几种常见的计算机病毒 240
9.4.1 CIH病毒 241
9.4.2宏病毒 242
9.4.3 Nimda病毒 243
9.4.4特洛伊木马 244
第十章 系统平台的安全 246
10.1 Windows 2000系统的安全 246
10.11 Windows 2000的安全结构 246
10.12 Windows 2000的安全配置 251
10.21 UNIX系统的结构与安全性 253
10.2 UNIX系统的安全 253
10.22NIX系统安全 255
10.23 UNIX网络安全 260
10.3 Web平台的安全 264
10.3.1 Web面临的安全威胁 264
10.3.2 Web服务器的安全 265
10.3.3浏览器安全 266
10.4系统平台的安全检测 267
10.4.1 ISS SAFEsuite 267
10.4.2 SATAN 268
11.1 Web欺骗攻击 270
11.1.1 Web欺骗的行为特点 270
第十一章常用网络攻击原理与防范 270
11.1.2攻击原理与过程 271
11.1.3防范措施 272
11.2分布式拒绝服务攻击(DDoS) 272
11.2.1攻击原理 273
11.2.2攻击过程 273
11.2.3防范措施 274
11.3缓冲区溢出攻击 275
11.3.1攻击原理 275
11.3.2攻击过程 276
11.3.3防范措施 277
11.4 IP地址欺骗 278
11.4.1攻击原理 279
11.4.2攻击过程 279
11.4.3防范措施 280
11.5网络监听 281
11.5.1网络监听的目的 282
11.5.2常用的监听工具 282
11.5.3网络监听的检测手段 283
11.6入侵检测系统介绍 283
11.6.1入侵检测系统概述 284
11.6.2基于主机系统的结构 285
11.6.3基于网络系统的结构 286
11.6.4基于分布式系统的结构 287
第十二章构造网络安全体系 289
12.1网络安全体系的内容 289
12.1.1网络安全体系结构 289
12.1.2网络安全体系的内容 291
12.2设计网络安全体系 293
12.2.1网络安全性设计过程 293
12.2.2网络安全性机制 297
12.2.3网络安全设计举例 300
12.3网络安全方案的实施 304
12.3.1 Internet安全连接方案 305
12.3.2拨号安全性 306
12.3.3网络服务安全性 306
12.3.4用户服务安全性 307
12.3.5内外网物理隔离 307
12.3.6银行业务系统安全解决方案 308
12.4网络安全管理 309
12.4.1网络安全维护 309
12.4.2网络安全性评估 311
12.4.3安全审计 313
12.4.4事故响应 315
参考文献 318