第1章 绪论 1
1.1 信息安全概述 1
1.1.1 信息系统面临的威胁和攻击 1
1.1.2 对信息系统的攻击方式 1
1.2 OSI信息安全体系 2
1.2.1 安全服务 2
1.2.2 安全机制 2
1.3.2 国内立法情况 3
1.3.1 国外立法情况 3
1.3 信息安全法规 3
1.4 信息安全标准 4
1.4.1 国外标准 4
1.4.2 国内标准 4
本章小结 5
习题1 5
第2章 数学基础 7
2.1 简明数论 7
2.1.1 数论基础 7
2.1.2 欧几里得算法 9
2.1.3 扩展欧几里得算法 13
2.1.4 欧拉定理与平方剩余 16
2.1.5 幂模算法 17
2.1.6 素性检测算法 18
2.2 近世代数基础 23
2.2.1 群 23
2.2.2 环 24
2.2.3 有限域 25
习题2 29
本章小结 29
第3章 密码技术 31
3.1 密码技术概述 31
3.2 IDEA加密算法 33
3.2.1 IDEA加密过程 33
3.2.2 IDEA解密过程 35
3.2.3 IDEA密钥调度算法 35
3.2.4 IDEA的实现 35
3.2.5 IDEA演示 41
3.3 高级加密标准AES 44
3.3.1 加密过程 44
3.2.6 IDEA的安全性 44
3.3.2 解密过程 49
3.3.3 密钥调度算法 49
3.3.4 AES的32位平台实现 50
3.3.5 AES-128演示 71
3.3.6 AES的安全性 74
3.4 分组密码的工作模式 74
3.4.1 电码本(ECB)模式 74
3.4.3 密码反馈(CFB)模式 75
3.4.2 分组链接(CBC)模式 75
3.4.4 输出反馈(OFB)模式 76
3.4.5 计数器(CTR)模式 77
3.5 公钥密码技术 77
3.5.1 RSA算法 78
3.5.2 Diffie-Hellman密钥交换协议 82
本章小结 83
习题3 83
4.1 Hash函数 85
4.1.1 MD5 85
第4章 Hash函数与数字签名 85
4.1.2 其他Hash函数 90
4.2 数字签名 91
本章小结 92
习题4 92
第5章 认证技术 93
5.1 口令认证 93
5.1.1 安全口令 93
5.1.2 一次性口令认证 95
5.2.2 Kerberos工作原理 97
5.2.1 什么是Kerberos 97
5.2 Kerberos身份认证 97
5.3 X.509认证 102
5.3.1 数字证书 103
5.3.2 认证过程 105
5.3.3 公共密钥基础设施PKI 110
本章小结 114
习题5 114
第6章 网络安全 117
6.1 网络安全模型 117
6.2.1 SSL协议 118
6.2 网络安全协议 118
6.2.2 网际安全协议IPSec 121
6.2.3 其他安全协议 122
6.3 扫描技术 123
6.3.1 端口扫描 123
6.3.2 漏洞扫描 124
6.4 局域网安全 125
6.4.1 局域网原理 125
6.4.2 网络监听与Sniffer技术 127
6.4.3 网络监听检测与防范 127
6.5.2 分布式拒绝服务(DDoS) 128
6.5 拒绝服务攻击与防范 128
6.5.1 拒绝服务(DoS)攻击 128
6.5.3 DDoS攻击的步骤 129
6.5.4 DDoS攻击的防范 129
6.6 欺骗攻击与防范 130
6.6.1 IP欺骗攻击与防范 130
6.6.2 DNS欺骗攻击与防范 130
本章小结 131
习题6 131
7.1.1 防火墙的主要功能 133
第7章 防火墙 133
7.1 防火墙概述 133
7.1.2 防火墙的附加功能 135
7.2 防火墙的类型和配置 136
7.2.1 防火墙的类型 136
7.2.2 防火墙的配置 140
7.3 分布式防火墙 143
7.3.1 分布式防火墙的组成 143
7.3.3 分布式防火墙的主要优势 144
7.3.2 分布式防火墙的工作原理 144
7.4 个人防火墙 145
7.4.1 个人防火墙的功能需求 145
7.4.2 个人防火墙的主要功能模块 146
7.4.3 Linux下的数据包截获技术 146
7.4.4 Windows下的数据包截获技术 148
本章小结 151
习题7 151
8.1.2 入侵检测系统概念 153
8.1.1 入侵检测系统的起源 153
8.1 入侵检测系统概述 153
第8章 入侵检测技术 153
8.1.3 入侵检测系统的发展 154
8.2 入侵检测系统分类 154
8.2.1 按照检测原理划分 154
8.2.2 按照分析的数据划分 156
8.3 入侵检测一般步骤 158
8.4 入侵检测系统关键技术 160
8.4.1 异常检测的关键技术 160
8.5.1 移动代理(Mobile Agent)技术 162
8.5 基于移动代理的入侵检测系统 162
8.4.2 误用检测关键技术 162
8.5.2 基于移动代理的分布式入侵检测系统MADIDS 163
8.6 入侵检测系统Snort 166
8.6.1 Snort简介 166
8.6.2 Snort的配置 168
8.6.3 编写Snort规则 172
本章小结 176
习题8 176
9.1.2 内部安全机制 177
9.1.1 外部安全机制 177
第9章 操作系统安全 177
9.1 操作系统的安全机制 177
9.2 Windows安全机制 180
9.2.1 Windows主机安全机制 180
9.2.2 Windows网络安全机制 182
9.3 Windows安全配置 182
本章小结 186
习题9 186
第10章 实验 187
实验1 187
实验2 187
实验3 187
实验4 191
实验5 193
实验6 199
实验7 199
参考文献 201