第1章 网络安全基础 1
1.1 网络安全的概念 1
1.2 主要的网络安全威胁 2
1.3 TCP/IP协议簇的安全问题 4
1.3.1 链路层协议的安全隐患 4
1.3.2 网络层协议的安全隐患 5
1.3.3 传输层协议的安全隐患 5
1.3.4 应用层协议的安全隐患 6
1.4 OSI安全体系结构 7
1.4.1 安全服务 7
1.4.2 安全机制 7
1.5 网络安全服务及其实现层次 8
1.5.1 机密性 8
1.5.2 完整性 9
1.5.3 身份认证 9
1.5.4 访问控制 10
1.5.5 不可否认 10
1.5.6 可用性 10
1.6 TCP/IP协议簇的安全架构 11
1.7 PPDR安全模型 12
1.8 可信计算机系统评价准则 14
1.9 信息系统安全保护等级划分准则 16
习题 17
第2章 网络安全威胁 18
2.1 隐藏攻击者的地址和身份 18
2.2 踩点技术 19
2.3 扫描技术 19
2.3.1 主机扫描 19
2.3.2 端口扫描 19
2.3.3 操作系统探测 21
2.3.4 漏洞扫描 21
2.4 嗅探技术 22
2.5 攻击技术 22
2.5.1 社会工程 23
2.5.2 口令破解 23
2.5.3 IP欺骗 24
2.5.4 ARP欺骗 26
2.5.5 DNS欺骗 26
2.5.6 会话劫持 26
2.5.7 拒绝服务攻击 27
2.5.8 缓冲区溢出攻击 30
2.6 权限提升 33
2.7 掩盖踪迹 33
2.8 创建后门 33
2.9 Web攻击技术 34
2.9.1 SQL注入攻击 34
2.9.2 XSS攻击 37
习题 39
第3章 密码学概述 40
3.1 密码学起源 40
3.2 密码的基本概念 42
3.2.1 密码编码学 42
3.2.2 密码分析学 43
3.2.3 密钥管理学 46
3.3 传统密码技术 48
3.3.1 置换密码 48
3.3.2 代换密码 49
3.3.3 一次一密 51
3.3.4 转轮机 52
3.3.5 电码本 53
习题 55
第4章 对称加密 56
4.1 流密码 56
4.1.1 流密码结构 57
4.1.2 RC4算法 59
4.2 分组密码 60
4.2.1 数据加密标准(DES) 61
4.2.2 三重DES 69
4.2.3 高级加密标准(AES) 70
4.3 随机数和伪随机数 76
4.3.1 随机数的应用 77
4.3.2 真随机数发生器、伪随机数发生器和伪随机函数 78
4.4 分组密码的工作模式 79
4.4.1 ECB模式 79
4.4.2 CBC模式 80
4.4.3 CFB模式 81
4.4.4 CTR模式 82
习题 83
第5章 公钥密码 85
5.1 简介 85
5.1.1 公钥密码体制的设计原理 86
5.1.2 公钥密码分析 89
5.2 Diffie-Hellman密钥交换 90
5.3 RSA 93
5.3.1 算法描述 93
5.3.2 RSA算法中的计算问题 95
5.3.3 RSA的安全性 96
5.4 椭圆曲线密码算法 97
5.4.1 椭圆曲线 97
5.4.2 有限域上的椭圆曲线 98
5.4.3 椭圆曲线上的密码 99
习题 100
第6章 消息认证和散列函数 102
6.1 对认证的要求 102
6.2 消息认证码 103
6.2.1 消息认证码的应用场景 104
6.2.2 基于DES的消息认证码 105
6.3 安全散列函数 106
6.3.1 对散列函数的要求 108
6.3.2 简单散列函数 109
6.3.3 生日攻击 109
6.3.4 SHA安全散列算法 111
6.3.5 HMAC 113
6.4 数字签名 115
6.4.1 数字签名原理 116
6.4.2 数字签名流程 117
习题 118
第7章 鉴别和密钥分配协议 119
7.1 鉴别协议 119
7.1.1 Needham-Schroeder双向鉴别协议 120
7.1.2 改进的N eedham-Schroeder协议 121
7.1.3 单向鉴别协议 123
7.2 密钥分配协议 124
7.2.1 对称密钥的分配 124
7.2.2 公开密钥的分配 126
7.2.3 使用公开加密算法分配对称密钥 126
习题 128
第8章 身份认证和访问控制 129
8.1 单机状态下的身份认证 129
8.1.1 基于口令的认证方式 130
8.1.2 基于智能卡的认证方式 131
8.1.3 基于生物特征的认证方式 131
8.2 S/KEY认证协议 132
8.2.1 一次性口令技术 132
8.2.2 最初的S/KEY认证协议 133
8.2.3 改进的S/KEY认证协议 134
8.3 Kerberos认证协议 135
8.3.1 简单的认证会话 136
8.3.2 更加安全的认证会话 137
8.3.3 Kerberos v4认证会话 138
8.3.4 Kerberos的跨域认证 140
8.3.5 Kerberos的优缺点 141
8.4 访问控制 142
8.4.1 访问控制的基本原理 142
8.4.2 自主访问控制 143
8.4.3 强制访问控制 146
8.4.4 基于角色的访问控制 148
习题 151
第9章 PKI技术 152
9.1 理论基础 152
9.1.1 CA认证与数字证书 152
9.1.2 信任关系与信任模型 154
9.2 PKI的组成 157
9.2.1 认证机构 157
9.2.2 证书库 158
9.2.3 PKI应用接口系统 159
9.3 PKI的功能和要求 159
9.3.1 密钥和证书管理 160
9.3.2 对PKI的性能要求 164
9.4 PKI的优缺点 164
习题 165
第10章 IPSec协议 167
10.1 IPSec安全体系结构 167
10.1.1 IPSec概述 167
10.1.2 安全关联和安全策略 168
10.2 IPSec安全协议——AH 169
10.2.1 AH概述 169
10.2.2 AH头部格式 170
10.2.3 AH运行模式 171
10.3 IPSec安全协议——ESP 173
10.3.1 ESP概述 173
10.3.2 ESP头部格式 173
10.3.3 ESP运行模式 174
10.4 IPSec密钥管理协议——IKE 176
10.5 IPSec的安全问题 177
10.6 IPSec的使用现状 178
习题 179
第11章 电子邮件安全 180
11.1 电子邮件的安全威胁 180
11.2 安全电子邮件标准 181
11.3 PGP标准 182
11.3.1 PGP的功能 182
11.3.2 PGP消息格式及收发过程 184
11.3.3 PGP密钥的发布和管理 185
11.3.4 PGP的安全性分析 186
习题 189
第12章 Web安全 190
12.1 Web安全威胁 190
12.1.1 对Web服务器的安全威胁 190
12.1.2 对Web浏览器的安全威胁 191
12.1.3 对通信信道的安全威胁 191
12.2 Web安全的实现方法 192
12.3 SSL协议 193
12.3.1 SSL概述 193
12.3.2 更改密码规格协议 195
12.3.3 警告协议 195
12.3.4 SSL记录协议 195
12.3.5 SSL握手协议 196
12.3.6 SSL的安全性分析 198
12.3.7 TLS协议 200
12.4 OpenSSL简介 200
12.4.1 OpenSSL结构 201
12.4.2 OpenSSL功能 202
12.4.3 Windows平台下OpenSSL的编译和安装 203
12.4.4 SSL通信的实现 204
12.5 SET协议 207
12.5.1 SET概述 207
12.5.2 SET的优缺点 209
习题 210
第13章 防火墙技术 212
13.1 防火墙的基本概念 212
13.1.1 定义 212
13.1.2 防火墙应满足的条件 213
13.1.3 防火墙的功能 213
13.1.4 防火墙的局限性 214
13.2 防火墙的类型与技术 214
13.2.1 包过滤防火墙 214
13.2.2 状态检测防火墙 215
13.2.3 应用层网关 217
13.2.4 代理服务器 217
13.3 防火墙的体系结构 218
13.3.1 双宿/多宿主机模式 218
13.3.2 屏蔽主机模式 219
13.3.3 屏蔽子网模式 220
13.4 防火墙技术的几个新方向 221
13.4.1 透明接入技术 221
13.4.2 分布式防火墙技术 221
13.4.3 以防火墙为核心的网络安全体系 222
13.4.4 防火墙的发展趋势 222
习题 223
第14章 虚拟专用网 224
14.1 VPN概述 224
14.2 VPN的分类 224
14.3 各种VPN技术分析 225
14.3.1 MPLS技术 225
14.3.2 IPSec技术 226
14.3.3 GRE技术 226
14.3.4 SSL技术 227
14.3.5 SOCKS技术 228
14.3.6 SSH技术 228
14.3.7 PPTP和L2TP技术 228
14.4 PPTP的安全问题 230
14.5 VPN的使用现状 231
习题 232
第15章 入侵检测系统和网络诱骗系统 233
15.1 入侵检测概述 233
15.1.1 入侵检测的概念 233
15.1.2 入侵检测的历史 234
15.1.3 入侵检测系统的功能 235
15.1.4 入侵检测系统的分类 236
15.1.5 入侵检测系统的体系结构 238
15.2 入侵检测技术 240
15.2.1 异常检测技术 240
15.2.2 误用检测技术 241
15.2.3 其他入侵检测技术 242
15.3 IDS的标准化 243
15.3.1 IDS标准化进展现状 243
15.3.2 入侵检测工作组 244
15.3.3 公共入侵检测框架 244
15.4 入侵检测的发展 245
15.4.1 入侵检测技术的发展方向 246
15.4.2 从IDS到IPS和IMS 247
15.5 网络诱骗系统 248
15.5.1 网络诱骗技术 250
15.5.2 蜜罐的分类 253
15.5.3 常见的网络诱骗工具及产品 254
15.5.4 蜜罐的优缺点 256
习题 257
第16章 无线网络安全 259
16.1 IEEE 802.11无线局域网概述 259
16.1.1 WiFi联盟 260
16.1.2 IEEE 802协议架构 261
16.1.3 IEEE 802.11网络组成与架构模型 262
16.2 IEEE 802.11 i无线局域网安全 263
16.2.1 IEEE 802.11 i服务 264
16.2.2 IEEE 802.11 i操作阶段 264
16.2.3 发现阶段 266
16.2.4 认证阶段 267
16.2.5 密钥管理阶段 269
16.2.6 保密数据传输阶段 273
16.3 无线局域网中的安全问题 274
16.3.1 无线网络密码破解 274
16.3.2 无线阻塞攻击 279
16.3.3 无线钓鱼攻击 283
习题 286
第17章 恶意代码 287
17.1 恶意代码概述 287
17.1.1 恶意代码的发展史 288
17.1.2 恶意代码的分类 289
17.1.3 恶意代码的危害及传播趋势 291
17.2 计算机病毒 291
17.2.1 计算机病毒的概念 292
17.2.2 计算机病毒的结构 292
17.2.3 计算机病毒的特点 293
17.2.4 计算机病毒的分类 294
17.2.5 计算机病毒的防范 296
17.3 特洛伊木马 296
17.3.1 特洛伊木马概述 296
17.3.2 木马的结构和原理 297
17.3.3 木马隐藏技术 298
17.3.4 木马的分类 299
17.3.5 木马植入手段 301
17.3.6 木马的特点 301
17.3.7 木马的防范技术 302
17.4 蠕虫 305
17.4.1 蠕虫概述 305
17.4.2 蠕虫的结构 306
17.4.3 蠕虫的特点 306
17.4.4 蠕虫的防范技术 307
17.4.5 病毒、木马、蠕虫的区别 308
习题 309
参考文献 310