第一篇 网络安全概论 3
第1章 信息安全保障体系 3
1.1 深层防御 3
1.1.1 健全法制 3
1.1.2 加强管理 5
1.1.3 完善技术 9
1.1.4 培养人才 15
1.2 全面保障 16
1.2.1 PDRR 模型 16
1.2.2 基础设施 19
1.2.3 计算环境 23
1.2.4 区域边界 26
1.3 安全工程 34
1.3.1 发掘需求 35
1.3.2 构建系统 36
1.3.3 检测评估 38
1.3.4 风险管理 39
1.4 技术对策 40
1.4.1 知己知彼 40
1.4.2 安全服务 42
1.4.3 弹性策略 45
1.4.4 互动策略 47
第2章 操作系统与安全 48
2.1 UNIX 与安全 49
2.1.1 系统用户命令的安全问题 49
2.1.2 系统用户安全要点 52
2.1.3 系统管理员命令的安全问题 53
2.1.4 系统管理员安全要点 56
2.2 X Window 与安全 58
2.2.1 为什么会出现 X Window 安全问题 58
2.2.2 X Window 系统实用工具与安全问题 60
2.2.3 如何提高 X Window 的安全性 62
2.2.4 X 系统的几个容易被忽略的漏洞 64
2.3 Windows NT 与安全 65
2.3.1 Windows NT 安全简介 65
2.3.2 Windows NT 环境的设置 67
2.3.3 Windows NT 的安全模型 70
2.3.4 Windows 95/98的安全性 72
2.4 Linux 与安全 72
2.4.1 Linux 体系结构 72
2.4.2 Linux 网络接口 73
2.4.3 Linux 的安全问题 77
2.4.4 基于 Linux 的 IPSec 模型 78
第3章 网络系统与安全 81
3.1 计算机网络基础 81
3.1.1 计算机网络的过去 81
3.1.2 计算机网络的现在 82
3.1.3 计算机网络的分类 85
3.1.4 计算机网络存取控制方法 88
3.2 开放系统的参考模型及其安全体系结构 89
3.2.1 开放系统互连及参考模型 90
3.2.2 开放系统参考模型分层的原则和优点 91
3.2.3 ISO/OSI 对安全性的一般描述 92
3.2.4 Novell NetWare 结构组成和安全体系结构 93
3.3 网络中常见的攻击手段 94
3.3.1 信息收集 95
3.3.2 口令攻击 96
3.3.3 攻击路由器 96
3.3.4 攻击 TCP/IP 97
3.3.5 利用系统接收 IP 数据包的漏洞 98
3.3.6 电子邮件攻击 99
3.3.7 拒绝服务攻击 99
3.4.3 WWW 服务的安全问题 101
3.4.2 Telnet 的安全问题 101
3.4.1 FTP 文件传输的安全问题 101
3.4 常用网络服务的安全问题 101
3.4.4 电子邮件的安全问题 102
3.4.5 Usenet 新闻的安全问题 102
3.4.6 DNS 服务的安全问题 102
3.4.7 网络管理服务的安全问题 102
3.4.8 网络文件系统的安全问题 103
第4章 数据库系统与安全 104
4.1 数据库系统基础 104
4.1.1 数据库系统概念 104
4.1.2 管理信息系统 105
4.1.3 关系数据库 109
4.1.4 数据库管理系统的体系结构 112
4.2 数据库系统的安全 116
4.2.1 数据库的安全策略 116
4.2.2 数据库加密 117
4.2.3 数据库的安全性要求 121
4.2.4 安全数据库的设计原则 123
4.3 Web 数据库的安全 124
4.3.1 Web 与 HTTP 协议的安全 124
4.3.2 CGI 程序的安全 126
4.3.3 Java 与 JavaScript 的安全 128
4.3.4 ActiveX 的安全 129
4.3.5 Cookie 的安全 130
4.4 Oracle 数据库的安全 131
4.4.1 Oracle 数据库安全功能概述 131
4.4.2 Oracle 数据库的安全管理方法 131
4.4.3 Oracle 数据库的并发控制 134
5.1 防火墙技术概论 139
5.1.1 防火墙的优缺点 139
第5章 防火墙 139
第二篇 安全网管 139
5.1.2 防火墙的包过滤技术 141
5.1.3 防火墙的应用层网络技术(代理技术) 146
5.1.4 防火墙的电路级网关技术 148
5.1.5 防火墙的状态检查技术 150
5.1.6 防火墙的地址翻译技术 150
5.1.7 防火墙的其他相关技术 151
5.2 防火墙的体系结构 152
5.2.1 包过滤型防火墙 152
5.2.2 双宿主机型防火墙 154
5.2.3 屏蔽主机型防火墙 155
5.2.4 屏蔽子网型防火墙 156
5.2.5 其他防火墙体系结构 157
5.3 防火墙过滤规则的优化 157
5.3.1 基于统计分析的动态过滤规则优化 157
5.3.2 基于统计分析的自适应动态过滤规则优化 160
5.3.3 基于统计分析的动态过滤规则分段优化 161
5.3.4 具有安全检查特性的基于统计分析的动态过滤规则优化 162
5.3.5 防火墙过滤规则动态优化的性能分析与仿真 165
5.4 基于操作系统内核的包过滤防火墙系统的设计与实现 168
5.4.1 预备知识 168
5.4.2 基于 Windows 9x 的 NDIS 内核模式驱动程序的实现 170
5.4.3 基于 Windows NT 的 NDIS 内核模式驱动程序的实现 171
5.5 PC 防火墙的研究与实现 173
5.5.1 问题的提出 173
5.5.2 PC 的安全问题 173
5.5.3 PC 防火墙及其功能需求 174
5.5.4 PC 防火墙的一种实现方案 175
第6章 入侵检测 182
6.1 基础知识 182
6.1.1 历史沿革与基本概念 182
6.1.2 入侵检测系统的体系结构 185
6.1.3 基于知识和行为的入侵检测 189
6.1.4 入侵检测系统的信息源 193
6.2 入侵检测标准 197
6.2.1 入侵检测数据交换标准化 197
6.2.2 通用入侵检测框架 199
6.2.3 入侵检测数据交换格式 204
6.2.4 通用入侵检测框架的语言 206
6.3 入侵检测系统模型 209
6.3.1 基于系统行为分类的检测模型 209
6.3.2 面向数据处理的检测模型 211
6.3.3 入侵检测系统和算法的性能分析 212
6.3.4 入侵检测系统的机制协作 214
6.4 基于进程行为的入侵检测 217
6.4.1 基于神经网络的行为分类器 218
6.4.2 基于概率统计的贝叶斯分类器 220
6.4.3 基于进程行为分类器的入侵检测 222
6.4.4 基于进程检测器的入侵检测系统原型 225
第7章 安全协议 226
7.1 IPSec 协议 226
7.1.1 IPSec 体系结构 227
7.1.2 IPSec 的实现途径 236
7.1.3 IPSec 安全性分析 238
7.1.4 一种新的分层 IPSec 体系结构 245
7.2 密钥交换协议 255
7.2.1 ISAKMP 的消息构建方式 255
7.2.2 ISAKMP 的载荷类型 256
7.2.3 安全联盟的协商 256
7.2.4 建立 ISAKMP SA 257
7.2.5 IKE 的消息交换流程 259
7.3 多方安全协议 263
7.3.1 (t,n)门限方案 263
7.3.2 Pinch 在线机密分享方案及其弱点分析 264
7.3.3 单一信息广播的安全协议 268
7.3.4 多个信息广播的安全协议 269
7.4 公平电子合同 270
7.4.1 背景知识 270
7.4.2 两方公平电子合同 271
7.4.3 多方公平电子合同 274
第8章 安全网管 278
8.1 安全网管系统架构 278
8.1.1 多层次安全防护 278
8.1.2 安全网管系统 279
8.1.3 系统部署 280
8.2.1 网络控制代理的总体设计 281
8.1.4 功能特点 281
8.2 网络控制代理 281
8.2.2 netfilter 架构 282
8.2.3 攻击防范 284
8.2.4 功能模块 285
8.3 网络检测代理 286
8.3.1 网络检测代理的总体设计 286
8.3.2 网络数据的收集 287
8.3.3 检测的方法、机制、策略和流程 288
8.3.4 功能模块 291
8.4.1 主机安全代理的总体设计 292
8.4 主机安全代理 292
8.4.2 虚拟设备驱动程序技术 294
8.4.3 主要功能的实现 295
8.4.4 功能模块 297
8.5 管理中心 299
8.5.1 功能和需求分析 299
8.5.2 模块组成 299
8.6 系统自身安全 301
8.6.1 对付攻击 301
8.6.2 安全通信 302
8.6.3 设计原则 305
8.6.4 应用示例 306
第三篇 安全支付 311
第9章 电子支付 311
9.1 安全电子交易 311
9.1.1 电子支付系统模型 311
9.1.2 数字货币 316
9.1.3 电子支付系统(EPS) 317
9.1.4 电子数据交换 318
9.1.5 通用电子支付系统(UEPS) 319
9.2.1 First Virtual 320
9.2 无匿名性的电子支付系统 320
9.2.2 O-card 322
9.2.3 iKP 323
9.2.4 SET 324
9.3 无条件匿名性的电子支付系统 328
9.3.1 匿名需求 328
9.3.2 盲签名技术 329
9.3.3 Ecash 333
9.3.4 Brands 334
9.4 匿名性受控的电子支付系统 336
9.4.1 公平盲签名 337
9.4.2 公平的离线电子现金系统 338
9.4.3 一种在线的公平支付系统 340
9.4.4 基于可信方标记的电子现金系统 342
9.4.5 NetCash 343
第10章 电子现金 345
10.1 基础知识 345
10.1.1 历史与现状 345
10.1.2 电子现金的基本流程 349
10.1.4 电子现金关键技术 350
10.2 基于零知识证明的电子现金模型 350
10.1.3 电子现金的特点 350
10.2.1 基本概念及协议 351
10.2.2 零知识证明简介 353
10.2.3 基于零知识证明的电子现金模型 354
10.2.4 基于 RSA 盲签名与二次剩余的电子现金方案 358
10.3 比特承诺及其应用 361
10.3.1 高效比特承诺方案 362
10.3.2 基于比特承诺的身份认证方案 365
10.3.3 基于比特承诺的部分盲签名方案 367
10.3.4 基于部分盲签名的电子现金 371
10.4.1 高效可分电子现金方案 375
10.4 高效电子现金方案设计 375
10.4.2 单项可分电子现金方案 381
第11章 安全微支付 386
11.1 微支付机制 386
11.1.1 基于公钥机制的微支付系统 387
11.1.2 基于宏支付的微支付系统 388
11.1.3 基于共享密钥机制的微支付系统 389
11.1.4 基于散列链的微支付系统 392
11.1.5 基于概率机制的微支付系统 395
11.1.6 基于散列冲突的微支付系统 397
11.2.1 基于 PayWord 的 WWW 微支付模型 398
11.2 基于散列链的微支付系统 398
11.2.2 基于散列链的防欺诈微支付系统 402
11.3 分布式环境中的微支付系统 406
11.3.1 分布式微支付协议 406
11.3.2 基于微支付的反垃圾邮件机制 409
11.4 微支付在无线环境中的应用 415
11.4.1 移动增值服务支付 415
11.4.2 微支付在移动增值服务认证和支付中的应用 416
11.4.3 微支付在移动 IP 认证和支付中的应用 418
12.1.1 网络银行的发展 425
12.1 网络银行概述 425
第12章 网络银行 425
12.1.2 网络银行的实现方式 426
12.1.3 网络银行的安全性需求 429
12.1.4 网络银行的结构与功能 430
12.2 基于电子支票的网络银行 431
12.2.1 基于对称密码体制的电子支票 431
12.2.2 CNOS 多签名体制 434
12.2.3 基于 CNOS 多签名的电子支票 438
12.3.1 性能要求 441
12.3 基于电子现金的网络银行 441
12.3.2 不可追踪性与盲签名 442
12.3.3 基于 OSS 的盲签名体制 445
12.4 网络银行实例 448
12.4.1 网络银行软件结构 448
12.4.2 网络银行安全机制 450
12.4.3 安全网络证券交易系统 453
第四篇 安全通信 459
第13章 安全固定网电信系统 459
13.1 电话防火墙 460
13.1.1 单机电话防火墙概述 460
13.1.2 单机电话防火墙的关键技术 461
13.1.3 小型交换机防火墙 463
13.2 联机防火墙的单片机设计与实现 465
13.2.1 ATMEL AT90S4433单片机及其开发系统 465
13.2.2 联机电话防火墙的功能 468
13.2.3 联机电话防火墙的原理及其实现 469
13.3 电信固定网虚拟专网 471
13.3.1 电信固定网 VPN 的体系结构 471
13.3.2 一种基于 DSP 的电信固定网 VPN(替音电话) 472
13.3.3 替音电话算法的仿真结果 476
13.4 电信固定网入侵检测 483
13.4.1 电信固定网的常见攻击手段 484
13.4.2 电话盗用攻击的检测 485
13.4.3 搭线窃听攻击的检测 487
第14章 安全移动通信系统 489
14.1 GSM 安全机制 489
14.1.1 移动通信面临的安全威胁 489
14.1.2 GSM 系统的安全机制 490
14.1.3 GSM 系统的安全缺陷 492
14.2 GPRS 安全机制 492
14.2.1 GPRS 系统的网络结构 492
14.2.2 GPRS 系统的安全机制 493
14.2.3 GPRS 系统的安全缺陷 495
14.3 3G 安全机制 496
14.3.1 安全结构 497
14.3.2 网络接入安全机制 499
14.3.3 接入链路数据完整性 503
14.3.4 接入链路数据保密性 504
14.3.5 密钥管理 506
第15章 安全短信系统 511
15.1 短消息服务与安全需求 511
15.1.1 短消息服务的系统结构 511
15.1.2 短消息服务的安全需求与现状 512
15.1.3 SIM 卡执行环境 513
15.2 基于短消息的移动电子商务安全协议 515
15.2.1 基于短消息的移动电子商务安全需求 515
15.2.2 基于短消息的身份认证协议 516
15.2.3 移动电子商务的反拒认协议 522
15.3 基于 SIM 卡的电子支付协议 530
15.3.1 设计目的 530
15.3.2 协议内容 531
15.3.3 协议分析 542
15.4.2 系统结构 543
15.4.1 业务简介 543
15.4 短消息应用系统实例 543
15.4.3 应用系统的实现 544
第16章 安全邮件系统 550
16.1 电子邮件系统简介 550
16.1.1 电子邮件系统的收发机制 550
16.1.2 电子邮件的一般格式 551
16.2 电子邮件系统的安全问题 552
16.2.1 电子邮件的安全需求 552
16.2.2 基于应用层的安全电子邮件 553
16.2.3 基于网络层的安全电子邮件 553
16.3.1 IP 包的检测流程 554
16.3 安全电子邮件系统实例 554
16.3.2 IP 包传送的不对称性 555
16.3.3 TCP 段的重传机制 556
16.3.4 加密后的 IP 包数据的编码问题 557
16.3.5 E-mail 发送失败的一个例子 557
16.3.6 发送邮件时 TCP 段序列号的修正方案 557
16.3.7 Base64编码 562
16.3.8 邮件接收时的 TCP 段序列号处理方案 563
16.3.9 密钥管理 565
参考文献 567