第1章 黑客攻击技术 1
1.1 攻击的概念和分类 1
1.1.1 攻击的概念 1
1.1.2 攻击的分类 1
1.2 攻击的一般流程 2
1.2.1 隐藏自身 2
1.2.2 预攻击探测 2
1.2.3 采取攻击行为 3
1.2.4 清除痕迹 3
1.3 攻击技术方法 3
1.3.1 预攻击探测 3
1.3.2 远程缓冲区溢出攻击 10
1.3.3 CGI攻击 12
1.3.4 拒绝服务攻击 13
1.3.5 口令攻击 15
1.3.6 木马攻击 15
1.3.7 欺骗攻击 16
1.3.8 社会工程 17
第2章 密码算法 19
2.1 密码学概述 19
2.1.1 密码学的历史 19
2.1.2 密码学的基本概念 19
2.1.3 密码体制的分类 21
2.1.4 密码协议 22
2.1.5 密钥管理 23
2.1.6 密码学与网络安全的关系 24
2.2 传统加密算法 24
2.2.1 密码通讯模型 24
2.2.2 凯撒密码 25
2.2.3 置换密码 26
2.3 分组密码算法 27
2.3.1 分组密码的设计原则 28
2.3.2 分组密码的工作模式 28
2.3.3 DES标准 32
2.3.4 IDEA算法 39
2.3.5 RC5算法 43
2.3.6 AES标准 48
2.4 公钥密码算法 51
2.4.1 公钥密码体制的理论模型 51
2.4.2 RSA公钥密码体制 52
2.4.3 Diffie-Hellman密钥交换协议 57
2.4.4 椭圆曲线公钥密码 60
2.5 哈希函数 67
2.5.1 密码哈希函数 67
2.5.2 MD5算法 68
2.6 消息认证码 72
2.6.1 消息认证码概述 72
2.6.2 HMAC算法 73
2.7 数字签名 75
2.7.1 数字签名的概念 75
2.7.2 DSS数字签名标准 76
第3章 公钥基础设施 78
3.1 PKI概述 78
3.1.1 PKI的来历 78
3.1.2 PKI的概念 78
3.2 PKI的组成 78
3.3 PKI的体系结构 82
3.3.1 信任的概念 82
3.3.2 单CA结构 82
3.3.3 层次CA结构 82
3.3.4 网状CA结构 84
3.3.5 桥CA结构 85
3.4 数字证书 86
3.4.1 数字证书的概念 86
3.4.2 证书的登记 88
3.4.3 证书的收集 89
3.4.4 证书的废止 89
3.4.5 证书的验证 89
3.4.6 证书的更新 90
3.4.7 证书的审计 90
3.5 目录服务 91
3.5.1 目录服务的概念 91
3.5.2 目录服务标准X.5 00 91
3.5.3 目录访问协议LDAP 91
3.6 CA发展现状及展望 92
3.6.1 国外发展现状 92
3.6.2 国内发展现状 92
第4章 网络安全协议 95
4.1 概述 95
4.2 Kerberos认证协议 96
4.2.1 Kerberos的由来 96
4.2.2 Kerberos的目标 96
4.2.3 Kerberos系统组成 97
4.2.4 Kerberos工作原理 98
4.2.5 Kerberos数据库管理 101
4.3 SET协议 103
4.3.1 SET的由来 103
4.3.2 SET的目标 103
4.3.3 SET中的角色 104
4.3.4 SET执行流程 105
4.4 SSL协议 106
4.4.1 SSL的由来 106
4.4.2 SSL的目标 106
4.4.3 SSL执行流程概貌 107
4.4.4 SSL的体系结构 107
4.4.5 SSL握手协议 109
4.4.6 SSL记录协议 111
4.5 IPSec协议 113
4.5.1 IPSec的由来 113
4.5.2 IPSec的目标 113
4.5.3 IPSec的执行流程 114
4.5.4 IPSec安全策略 115
4.5.5 认证头协议 118
4.5.6 封装安全载荷协议 120
4.5.7 协议操作模式 122
4.6 IKE协议 123
4.6.1 IKE的由来 123
4.6.2 IKE协商阶段 124
4.6.3 IKE协商参数 125
4.6.4 IKE协商模式 127
4.6.5 IKE密钥保护 129
4.7 虚拟专网VPN 130
4.7.1 VPN的由来 130
4.7.2 VPN的目标 131
4.7.3 VPN技术分类 132
4.7.4 VPN组网方式 134
4.7.5 VPN解决方案 135
第5章 防火墙技术 137
5.1 防火墙简介 137
5.1.1 防火墙作用 137
5.1.2 防火墙缺点 138
5.1.3 防火墙选择准则 139
5.2 构建防火墙的相关技术 140
5.2.1 过滤 140
5.2.2 标识和认证 150
5.2.3 阻止移动代码 150
5.2.4 加密 150
5.2.5 审计 151
5.2.6 网络地址翻译 151
5.3 防火墙类型 153
5.3.1 包过滤 153
5.3.2 状态包过滤 155
5.3.3 代理服务 157
5.3.4 电路级网关 162
5.4 防火墙架构 163
5.4.1 双宿主机 163
5.4.2 屏蔽主机 164
5.4.3 屏蔽子网 168
5.4.4 复合防火墙结构 170
5.5 防火墙实用指南 174
5.5.1 防火墙应具备的基本功能 174
5.5.2 企业级防火墙产品简介 175
5.5.3 防火墙的选购 178
5.6 防火墙技术展望 181
5.6.1 回顾 181
5.6.2 展望 183
第6章 入侵检测技术 189
6.1 从被动防御到主动防御 189
6.2 入侵检测概述 191
6.2.1 入侵检测相关术语 191
6.2.2 IDS的作用 193
6.2.3 IDS系统的分类 194
6.2.4 IDS的优势和局限 195
6.2.5 IDS的发展历程 199
6.3 入侵检测系统体系结构 201
6.3.1 基于主机系统的结构 203
6.3.2 基于网络系统的结构 207
6.3.3 基于分布式系统的结构 211
6.4 入侵检测关键技术 215
6.4.1 数据分析 215
6.4.2 数据交换 221
6.5 入侵检测系统外围支撑技术 226
6.5.1 响应机制 226
6.5.2 追踪机制 229
6.6 IDS应用指南 232
6.6.1 IDS的部署方式 232
6.6.2 IDS的应用部署 233
6.6.3 IDS的性能指标 234
6.6.4 IDS的功能指标 235
6.6.5 典型的IDS产品介绍 237
6.6 入侵检测发展趋势 239
第7章 操作系统安全配置 242
7.1 Windows系统 243
7.1.1 WinNT安全模型 245
7.1.2 安全子系统 246
7.1.3 Win2000新增的安全机制 247
7.1.4 Win2000的安全配置实例 253
7.2 Unix系统 292
7.2.1 Unix系统概述 292
7.2.2 基本安全考虑 296
7.2.3 认证 303
7.2.4 帐户安全 306
7.2.5 Unix文件安全 309
7.2.6 Unix常用网络服务安全配置 314
7.2.7 防火墙 320
7.2.8 Unix系统入侵检测 322
7.2.9 Unix系统安全审计 322
7.2.10 备份 332
7.2.11 其它常用安全工具 333
第八章 医院网络安全问题综合分析及网络维护 335
8.1 引言 335
8.2 医院信息系统的现状 336
8.2.1 三级医院 336
8.2.2 二级医院 336
8.2.3 一级医院和社区医疗服务站 337
8.3 安全理念 337
8.3.1 信息安全三维安全体系模型 337
8.3.2 信息安全方法论 339
8.3.3 信息安全服务模型 340
8.3.4 基于架构的安全产品介绍 344
8.3.5 多个安全产品配套使用的注意事项 355
8.3.6 降低接入成本和管理难度的一些小技巧 356
8.4 典型应用案例 357
8.4.1 一、二、三级医院HIS系统网络安全方案 357
8.4.2 二、三级医院Internet接入网络安全方案 358
8.4.3 三级甲等以上医院“双网合一”网络安全方案 359