第1章 网络安全概述 1
1.1 网络安全现状 2
1.1.1 网络安全现状及影响 3
1.1.2 网络安全问题的来源 4
1.2 网络安全挑战 5
1.2.1 传统的网络威胁 5
1.2.2 网络安全的新挑战 6
1.3 网络安全体系 7
1.3.1 网络安全防护体系 7
1.3.2 网络安全信任体系 9
1.3.3 网络安全保障体系 11
1.4 网络安全标准法规 13
1.4.1 网络安全标准 14
1.4.2 网络安全法律法规 17
第2章 互联网协议安全 19
2.1 引言 20
2.2 TCP/IP栈 21
2.2.1 TCP/IP栈简介 22
2.2.2 OSI网络分层参考模型 23
2.2.3 TCP/IP参考模型 24
2.3 TCP/IP安全性分析 26
2.3.1 TCP/IP攻击的分类 27
2.3.2 TCP/IP攻击利用的常见协议漏洞 28
2.4 网络安全协议 31
2.5 网络安全协议的安全问题 33
第3章 密码技术 35
3.1 密码学概述 36
3.1.1 起源与发展 37
3.1.2 加密体制简介 38
3.1.3 加密体制的分类 39
3.1.4 现代密码学中的其他重要分支 40
3.2 数据加密技术 41
3.2.1 私钥加密体制——流密码 41
3.2.2 对称密钥加密体制——分组密码 43
3.2.3 公开密钥加密体制 47
3.4 国家标准密码算法简介 48
第4章 身份认证 53
4.1 身份认证概述 54
4.2 身份认证机制 55
4.3 对“人”的认证 56
4.3.1 基于口令的认证 57
4.3.2 双因子身份认证技术 59
4.3.3 生物特征识别认证技术 59
4.4 对“机”的认证 60
4.5 对“物”的认证 61
4.6 其他身份认证技术 61
第5章 访问控制 63
5.1 访问控制模型与管理 64
5.1.1 访问控制基本概念 64
5.1.2 访问矩阵 67
5.1.3 自主访问控制 68
5.1.4 强制访问控制 69
5.1.5 基于角色的访问控制 70
5.1.6 基于任务的访问控制模型 71
5.2 访问控制安全策略简介 71
5.3 访问控制实现技术 73
5.3.1 访问控制列表与能力列表 73
5.3.2 访问控制决策中间件 74
5.3.3 信任管理技术 76
第6章 网络攻击技术 79
6.1 网络攻击概述 80
6.1.1 网络攻击的定义 80
6.1.2 网络攻击原因解析 81
6.2 网络攻击的常用技术方法 82
6.2.1 端口扫描 82
6.2.2 口令破解 83
6.2.3 缓冲区溢出 84
6.2.4 拒绝服务攻击 85
6.2.5 信息窃密 90
6.3 高级持续性威胁 91
6.3.1 高级持续性威胁概述 91
6.3.2 APT与传统恶意代码攻击的对比 93
6.3.3 APT攻击手段 94
6.3.4 APT检测和防御 96
第7章 物理与人员安全 99
7.1 物理安全 100
7.1.1 物理安全概述 100
7.1.2 机房环境安全 101
7.1.3 电磁安全 104
7.1.4 物理隔离 104
7.1.5 物理设备安全 105
7.2 人员安全 106
7.2.1 人员安全管理概述 106
7.2.2 教育与培训 107
7.2.3 安全审查管理 110
第8章 系统安全 113
8.1 操作系统安全 114
8.1.1 操作系统安全概述 114
8.1.2 操作系统面临的安全问题 117
8.1.3 操作系统的安全机制 118
8.2 可信计算 121
8.2.1 可信计算概述 121
8.2.2 可信计算技术 123
8.3 数据库安全 125
8.3.1 数据库安全概述 125
8.3.2 数据库安全技术 128
8.3.3 数据库安全防护策略 130
8.4 个人数据安全 131
8.4.1 个人数据安全概述 131
8.4.2 个人数据安全面临的问题 132
8.4.3 个人数据安全保护技术 132
8.5 备份与恢复 133
8.5.1 备份与恢复 133
8.5.2 灾难备份 134
第9章 反恶意代码 135
9.1 分类与特征 137
9.2 结构与原理 139
9.3 反病毒引擎 140
9.4 清除防范技术 141
9.5 不同平台下的恶意代码查杀 144
第10章 网络边界安全 159
10.1 防火墙技术 160
10.2 入侵检测与防御 162
10.2.1 为什么需要入侵检测系统 163
10.2.2 入侵检测系统的基本组成 163
10.2.3 入侵检测系统的常规分类 164
10.2.4 入侵检测的技术手段 165
10.2.5 入侵检测的前景 167
10.2.6 入侵防御系统 168
10.3 虚拟专用网络 169
第11章 网络服务安全 177
11.1 Web安全 178
11.1.1 Web与脚本程序安全概述 179
11.1.2 Web安全增强手段 181
11.1.3 Web欺骗技术 181
11.1.4 电子交易安全 183
11.2 域名服务安全 184
11.3 电子邮件安全 186
11.3.1 电子邮件安全概述 186
11.3.2 电子邮件欺骗技术与典型实例 189
11.3.3 配置Microsoft Outlook 191
11.4 网络文件服务安全 193
11.5 其他常用互联网典型应用服务安全 194
11.5.1 搜索引擎服务安全 194
11.5.2 即时通信工具安全 197
第12章 无线网络安全 199
12.1 移动网络安全 200
12.1.1 无线广域网安全要求概述 201
12.1.2 2G安全机制 202
12.1.3 3G安全机制 204
12.1.4 4G安全机制 207
12.1.5 5G安全机制 213
12.2 无线局域网安全 214
12.2.1 无线局域网 214
12.2.2 无线局域网面临的安全问题 215
12.2.3 无线局域网安全性 217
12.3 近距离无线通信网络安全 218
12.3.1 射频识别安全 219
12.3.2 近场通信安全 220
12.3.3 无线传感器网络安全 221
第13章 网络信息内容安全 223
13.1 网络信息内容安全技术 224
13.1.1 网络内容安全技术概述 224
13.1.2 信息内容采集、过滤、审计技术 225
13.2 网络舆情分析 229
13.2.1 网络舆情定义 229
13.2.2 网络舆情分析概述 229
13.2.3 网络舆情分析关键技术 230
13.2.4 话题跟踪与热点识别 234
13.3 社交网络安全 235
13.3.1 社交网络安全现状 235
13.3.2 社交网络的安全隐患 235
13.3.3 社交网络安全的技术解决方案 236
13.3.4 提供社交网络安全的管理措施 238
第14章 新技术与新应用的网络安全 241
14.1 云安全 242
14.1.1 云安全概述 242
14.1.2 云安全面临的挑战 243
14.1.3 云安全技术的主要内容 245
14.1.4 云安全服务体系 246
14.2 大数据安全 247
14.2.1 大数据安全概述 247
14.2.2 大数据安全面临的问题及挑战 248
14.2.3 大数据安全技术现状 251
14.3 物联网安全 255
14.3.1 物联网安全概述 255
14.3.2 物联网安全面临的挑战 258
14.3.3 物联网安全特征 259
14.3.4 物联网安全技术现状 260
14.4 工控网络安全 262
14.4.1 工控网络安全概述 262
14.4.2 工控网络安全面临的挑战 263
14.4.3 工控网络安全的特征 264
14.4.4 工控网络安全技术现状 265
参考文献 267