第1章 绪论 1
1.1 网络安全需求 1
1.2 网络安全威胁 2
1.3 网络安全服务 5
1.4 网络安全体系结构 11
1.5 本书概要 16
习题 19
第2章 密码技术 20
2.1 基本术语 20
2.2 对称密码体制 20
2.3 公钥密码体制 39
2.4 完整性校验值 42
2.5 数字签名技术 44
2.6 密钥管理简介 52
2.7 秘密密钥的分配 54
2.8 公钥分配和公钥证书 57
习题 72
第3章 实现安全服务的方法 74
3.1 认证 74
3.2 访问控制 93
3.3 机密性 107
3.4 完整性 111
3.5 非否认 114
3.6 防火墙技术 123
习题 131
第4章 Internet安全体系结构 133
4.1 IPSec协议概况 133
4.2 IPSec体系结构 134
4.3 认证头协议 139
4.4 封装安全载荷协议 146
4.5 Internet密钥交换(IKE) 153
4.6 TLS协议概况 156
4.7 TLS体系结构 157
4.8 TLS记录协议 158
4.9 TLS更改密码规范协议和警告协议 159
4.10 TLS握手协议 161
4.11 TLS密码特性 164
习题 166
第5章 安全电子邮件 168
5.1 概述 168
5.2 PGP 169
5.3 S/MIME 177
习题 178
第6章 网络攻击技术 179
6.1 概述 179
6.2 网络攻击过程分析 182
6.3 扫描器 187
6.4 缓冲区溢出攻击 193
6.5 口令安全与Crack工具 201
6.6 拒绝服务攻击与防范 208
6.7 恶意代码分析与检测 211
习题 216
第7章 入侵检测与响应 218
7.1 入侵检测方法 219
7.2 入侵检测系统的设计原理 225
7.3 响应 229
习题 240
第8章 公开密钥基础设施(PKI) 242
8.1 理解PKI 242
8.2 PKI的组成部分 243
8.3 PKI的核心服务 245
8.4 PKI的信任模型 247
8.5 实施PKI应考虑的若干因素 256
8.6 WPKI简介 268
8.7 基于身份的密码学 277
习题 278
第9章 无线通信网络安全 280
9.1 概述 280
9.2 移动通信网络安全 282
9.3 无线局域网安全 295
习题 310
第10章 安全方案实现指导准则 312
10.1 安全评估准则 312
10.2 整体安全解决方案的规划 323
10.3 安全风险评估 329
习题 334
主要参考文献 337