第1章 概述 1
1.1 信息安全和网络安全 1
1.1.1 信息处理时的安全问题 1
1.1.2 信息传输时的安全问题 3
1.1.3 电子交易时的安全问题 4
1.2 信息安全目标 4
1.2.1 适用性 4
1.2.2 保密性 4
1.2.3 完整性 5
1.2.4 不可抵赖性 5
1.2.5 可控制性 5
1.3 网络安全机制 5
1.3.1 加密、报文摘要算法和数字签名技术 5
1.3.2 接入控制和认证机制 8
1.3.3 分组检测和信息流管制机制 10
1.3.4 入侵防御机制 11
1.3.5 应用层安全机制 13
1.4 网络安全体系 13
1.4.1 TCP/IP体系结构 13
1.4.2 网络安全体系结构 13
习题 15
第2章 黑客攻击机制 17
2.1 黑客攻击类型 17
2.1.1 非法访问 17
2.1.2 窃取和中继攻击 19
2.1.3 拒绝服务 21
2.1.4 恶意代码 22
2.2 黑客攻击过程 27
2.2.1 收集信息 27
2.2.2 侦察 27
2.2.3 攻击 28
2.3 黑客攻击实例 28
2.3.1 内部网络结构 28
2.3.2 非法接入 29
2.3.3 获取DNS服务器内容 30
2.3.4 拒绝服务攻击 31
2.3.5 非法访问 32
2.4 网络安全和抑制黑客攻击 33
2.4.1 消除网络安全漏洞 33
2.4.2 弥补操作系统和应用程序的安全漏洞 33
习题 33
第3章 网络安全基础 35
3.1 加密算法 35
3.1.1 对称密钥加密算法 35
3.1.2 公开密钥加密算法 44
3.2 报文摘要算法 47
3.2.1 报文摘要算法要求 47
3.2.2 MD5 47
3.2.3 SHA-1 50
3.2.4 HMAC 50
3.3 数字签名 52
3.3.1 基于对称密钥算法的数字签名技术 52
3.3.2 基于公开密钥算法的数字签名技术 53
3.4 认证协议 57
3.4.1 Kerberos 57
3.4.2 TLS 59
3.4.3 EAP和802.1X 64
3.4.4 RADIUS 70
3.5 IPSec 74
3.5.1 安全关联 75
3.5.2 AH 78
3.5.3 ESP 79
3.5.4 ISAKMP 80
习题 82
第4章 安全网络技术 85
4.1 以太网安全技术 85
4.1.1 以太网接入控制 85
4.1.2 以太网其他安全功能 88
4.2 安全路由 91
4.2.1 路由器和路由项认证 92
4.2.2 路由项过滤 93
4.2.3 单播反向路径验证 93
4.3 虚拟网络 94
4.3.1 虚拟局域网 95
4.3.2 虚拟路由器 96
4.3.3 虚拟专用网 100
4.4 信息流管制 101
4.4.1 信息流分类 102
4.4.2 管制算法 102
4.4.3 信息流管制抑制拒绝服务攻击机制 103
4.5 网络地址转换 105
4.5.1 端口地址转换 106
4.5.2 动态NAT 108
4.5.3 静态NAT 108
4.5.4 NAT的弱安全性 108
4.6 容错网络结构 109
4.6.1 核心层容错结构 109
4.6.2 网状容错结构 110
4.6.3 生成树协议 110
4.6.4 冗余链路 111
习题 112
第5章 无线局域网安全技术 115
5.1 无线局域网的开放性 115
5.1.1 频段的开放性 115
5.1.2 空间的开放性 116
5.1.3 开放带来的安全问题 116
5.2 WEP加密和认证机制 117
5.2.1 WEP加密机制 117
5.2.2 WEP帧结构 118
5.2.3 WEP认证机制 119
5.2.4 基于MAC地址认证机制 119
5.2.5 关联的接入控制功能 120
5.3 WEP的安全缺陷 121
5.3.1 共享密钥认证机制的安全缺陷 121
5.3.2 一次性密钥字典 122
5.3.3 完整性检测缺陷 123
5.3.4 静态密钥管理缺陷 124
5.4 802.11i 125
5.4.1 802.11i加密机制 125
5.4.2 802.1X认证机制 131
5.4.3 动态密钥分配机制 136
习题 138
第6章 虚拟专用网络 141
6.1 虚拟专用网络概述 141
6.1.1 VPN发展过程 142
6.1.2 VPN安全机制 147
6.2 点对点IP隧道 148
6.2.1 网络结构 148
6.2.2 IP分组传输机制 149
6.2.3 安全机制 151
6.3 虚拟接入网络 155
6.3.1 网络结构 155
6.3.2 第2层隧道和第2层隧道协议 155
6.3.3 远程接入用户接入内部网络过程 160
6.3.4 数据传输过程 161
6.3.5 安全机制 163
6.3.6 虚拟接入网络——自愿隧道 163
6.4 虚拟专用局域网服务 167
6.4.1 网络结构 167
6.4.2 数据传输过程 169
习题 171
第7章 防火墙 173
7.1 防火墙概述 173
7.1.1 防火墙功能 173
7.1.2 防火墙分类 174
7.2 分组过滤器 176
7.2.1 无状态分组过滤器 176
7.2.2 有状态分组过滤器 178
7.3 堡垒主机 190
7.3.1 网络结构 190
7.3.2 堡垒主机工作机制 192
7.3.3 堡垒主机功能特性 193
7.4 统一访问控制 193
7.4.1 系统结构 194
7.4.2 实现原理 195
7.4.3 应用实例 199
习题 202
第8章 入侵防御系统 205
8.1 入侵防御系统概述 205
8.1.1 入侵防御系统分类 205
8.1.2 入侵防御系统工作过程 208
8.1.3 入侵防御系统不足 211
8.1.4 入侵防御系统发展趋势 212
8.2 网络入侵防御系统 212
8.2.1 系统结构 212
8.2.2 信息捕获机制 213
8.2.3 入侵检测机制 215
8.2.4 安全策略 221
8.3 主机入侵防御系统 223
8.3.1 工作流程 223
8.3.2 截获机制 224
8.3.3 主机资源 225
8.3.4 用户和系统状态 226
8.3.5 访问控制策略 227
8.3.6 Honeypot 228
习题 228
第9章 网络管理和监测 231
9.1 SNMP和网络管理 231
9.1.1 网络管理系统结构 231
9.1.2 SNMPv1基本功能 232
9.1.3 SNMPv1缺陷 233
9.1.4 SNMPv3的安全机制 235
9.2 网络综合监测系统 239
9.2.1 网络综合监测系统功能 239
9.2.2 网络综合监测系统实现机制 240
9.2.3 网络综合监测系统应用实例 242
习题 245
第10章 安全网络设计实例 247
10.1 安全网络概述 247
10.1.1 安全网络设计目标 247
10.1.2 安全网络主要构件 247
10.1.3 网络资源 248
10.1.4 安全网络设计步骤 248
10.2 安全网络设计和分析 249
10.2.1 安全网络系统结构 249
10.2.2 网络安全策略 250
10.2.3 网络安全策略实现机制 251
第11章 应用层安全协议 259
11.1 Web安全协议 259
11.1.1 Web安全问题 259
11.1.2 Web安全机制 259
11.1.3 HTTP over TLS 260
11.1.4 SET 263
11.2 电子邮件安全协议 273
11.2.1 PGP 273
11.2.2 S/MIME 275
11.3 门户网站 279
11.3.1 系统结构 280
11.3.2 系统配置 280
11.3.3 实现机制 282
习题 284
附录A 英文缩写词 285
参考文献 288