目录 1
前言 1
第1章 网络安全概论 1
1.1 计算机网络的发展 1
1.2 计算机网络受到的安全威胁 4
1.3 网络安全技术体系 6
1.3.1 网络安全保障的基本内容 6
1.3.2 网络安全体系的实现 7
1.4 信息技术安全标准与法律法规 9
1.4.1 国际、国外信息安全法律法规 9
1.4.2 我国信息安全法律法规 11
2.1.1 分层 14
2.1 TCP/IP 14
第2章 网络安全基础 14
2.1.2 工作原理 15
2.1.3 网络层协议 15
2.1.4 传输层协议 22
2.1.5 应用层协议 23
2.2 接入层安全 24
2.2.1 PPTP 24
2.2.2 L2F协议 25
2.2.3 L2TP 25
2.3 网络层安全 26
2.3.1 IPSec的协议 26
2.3.3 IPSec的安全特性 28
2.3.2 IPSec的工作模式 28
2.3.4 IPSec的实现方式 29
2.3.5 VPN 30
2.4 传输层安全 34
2.4.1 SSH协议 34
2.4.2 SSL协议 37
2.4.3 TLS协议 43
2.5 应用层安全 44
2.5.1 安全增强的应用协议 45
2.5.2 认证和密钥分发系统 48
3.1 密码学概述 50
3.1.1 信息传递的威胁模型 50
第3章 传统密码技术 50
3.1.2 通信保密的体制和基本原理 51
3.1.3 密码技术与密码分析的发展历史 52
3.2 古典加密技术 55
3.2.1 替代技术 55
3.2.2 置换技术 59
3.2.3 转子机技术 60
第4章 对称密码技术 63
4.1 对称密钥加密的基本原理 63
4.1.1 S-DES模型 63
4.1.2 分组密码体系结构及DES技术 66
4.1.3 分组密码设计小结 72
4.2.1 双重DES及其安全性分析 74
4.2 增强型DES技术 74
4.2.2 三重DES及其安全性分析 75
4.3 其他对称密码加密技术 75
4.3.1 IDEA简介 75
4.3.2 BlowFish算法 78
4.3.3 RC5算法 79
4.3.4 AES算法 80
4.4 对称加密应用和密钥的分配与管理 81
4.4.1 对称加密技术的应用 81
4.4.2 对称加密技术的密钥分配与管理 82
第5章 公钥密码技术 85
5.1 公钥加密的基本原理 85
5.2.1 RSA概述 87
5.2 RSA加密技术 87
5.2.2 RSA安全性分析 88
5.2.3 RSA的应用 89
5.3 公钥的分配与管理 89
5.3.1 密码分配与管理的基本概念 90
5.3.2 密钥的管理 91
第6章 安全认证技术 94
6.1 认证技术的基本概念 94
6.2 消息认证和数字签名 95
6.2.1 消息认证 95
6.2.2 数字签名 97
6.3 身份认证 99
6.4 认证的应用 101
第7章 安全网络管理 106
7.1 概述 106
7.2 访问控制技术 110
7.2.1 自主访问控制模型 111
7.2.2 强制访问控制模型 111
7.2.3 基于角色的访问控制模型 113
7.2.4 基于任务的访问控制模型 115
7.3 安全审计 116
7.4 系统容灾和恢复 120
第8章 防火墙技术 124
8.1 概述 124
8.1.1 防火墙的定义 124
8.1.2 基本术语 125
8.1.3 防火墙的基本原理 126
8.1.4 防火墙的特性和作用 126
8.1.5 防火墙的缺陷 127
8.1.6 防火墙技术比较 129
8.2 防火墙的配置 135
8.2.1 双宿主机防火墙 135
8.2.2 屏蔽主机防火墙 137
8.2.3 屏蔽子网防火墙 138
8.2.4 其他防火墙结构 140
8.3 防火墙产品 142
8.3.1 CheckPoint公司的FireWall-1防火墙 142
8.3.2 Cisco Syetems公司的Cisco Secure PIX防火墙 146
8.3.3 Juniper公司的NetScreen防火墙 148
8.3.4 天融信网络卫士防火墙 149
8.3.5 东软Neteye防火墙 150
8.3.6 联想公司的网御防火墙 151
8.3.7 中网公司的“黑客愁”防火墙 152
8.4 防火墙技术的发展 153
8.4.1 防火墙技术的几个发展阶段 154
8.4.2 防火墙技术的展望 156
第9章 IDS技术 158
9.1 概述 158
9.1.1 IDS的定义 158
9.1.2 IDS的功能及原理 159
9.1.3 IDS的发展历程 160
9.1.4 IDS的分类 161
9.1.5 IDS的信息源 164
9.1.6 入侵检测分析方法 168
9.1.7 IDS在网络中的位置 173
9.1.8 IDS的标准化 174
9.1.9 IDS的性能指标 177
9.2 IDS的模型 178
9.2.1 IDES模型 178
9.2.2 IDM模型 179
9.2.3 SNMP-IDSM模型 180
9.2.4 模型比较 181
9.3 典型的IDS产品 182
9.3.1 国外主要产品介绍 182
9.3.2 国内主要产品介绍 183
9.4 IDS的发展趋势 187
第10章 Honeypot技术 190
10.1 概述 190
10.1.1 Honeypot的定义 190
10.1.2 Honeypot的发展历程 191
10.1.3 Honeypot在网络安全中的地位和作用 192
10.2 Honeypot的分类与技术 193
10.2.1 Honeypot的分类 194
10.2.2 Honeypot的主要技术 195
10.2.3 Honeypot与Honeynet 202
10.3 Honeypot的部署 202
10.3.1 Honeypot的位置 202
10.3.3 Honeypot的数量 204
10.3.2 Honeypot的数据源 204
10.3.4 操作系统的选择 205
10.3.5 Honeypot系统分析方法 205
10.3.6 其他需要考虑的因素 206
10.4 Honeypot产品介绍 206
第11章 无线通信网络安全概述 211
11.1 无线通信网络的发展和现状 211
11.1.1 无线通信网络的发展 211
11.1.2 无线网络和无线通信技术 212
11.1.3 无线通信网络的发展趋势 215
11.2 无线通信网络安全的现状和特点 216
11.2.1 无线通信网络安全的发展现状 216
11.2.2 无线通信网络安全的特点 216
11.2.3 威胁无线通信网络安全的几个方面 217
11.2.4 无线通信网络攻击的几种方式 218
第12章 移动通信系统的安全机制 221
12.1 GSM和GPRS系统的安全机制 221
12.1.1 GSM的原理和基本网络结构 221
12.1.2 GSM网络的安全机制 224
12.1.3 GPRS系统原理和网络基本结构 229
12.1.4 GPRS的安全机制 232
12.1.5 GSM与GPRS安全特性的比较及安全缺陷 236
12.2 IS-95\cdma2000-1x网络的安全机制 237
12.2.1 IS-95\cdma2000-1x网络的基本结构 237
12.2.2 IS-95\cdma2000-1x的安全机制 239
12.3 第三代移动通信系统的安全机制 244
12.3.1 3G的网络结构 245
12.3.2 3G的安全机制 246
第13章 其他无线网络的安全机制 257
13.1 IEEE802.11技术的安全 257
13.1.1 IEEE802.11简介 257
13.1.2 IEEE802.11的安全机制 259
13.1.3 IEEE802.11i的安全机制 262
13.2 蓝牙技术的安全 264
13.2.1 蓝牙技术基础 264
13.2.2 蓝牙安全机制 267
13.3 IEEE802.16技术的安全 274
13.3.1 IEEE802.16简介 274
13.3.2 IEEE802.16的安全机制 274
13.4 红外技术的安全 275
13.5 超宽带技术的安全 276
第14章 Web服务安全及电子商务安全 277
14.1 Web安全基础 277
14.1.1 Web服务器的安全 277
14.1.2 信息传输的安全 278
14.1.3 用户计算机的安全 279
14.2 Web安全技术 279
14.2.1 XML安全技术 279
14.2.2 SOAP和Web服务安全技术 280
14.2.3 CGI安全 282
14.3.1 电子商务的概念 283
14.3.2 电子商务的内容 283
14.3 电子商务基础 283
14.3.3 电子商务的分类 284
14.3.4 电子商务的交易过程 284
14.4 电子商务的安全性 285
14.4.1 电子商务的安全需求 285
14.4.2 电子商务的安全技术 286
14.4.3 安全电子交易规范(SET) 288
14.5 移动电子商务 292
14.5.1 移动电子商务的定义 292
14.5.2 移动电子商务的特点 293
14.5.3 移动电子商务的安全模型 293
14.5.4 安全移动平台 295
参考文献 297