第1章 网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络安全概念 1
1.1.2 网络安全脆弱性与重要性 1
1.1.3 网络安全目标 2
1.1.4 网络安全模型 3
1.2 网络安全分析 6
1.2.1 物理安全分析 6
1.2.2 网络结构的安全分析 7
1.2.3 系统的安全分析 7
1.2.4 应用系统的安全分析 7
1.2.5 管理的安全风险分析 7
1.3 网络安全威胁类型 8
1.3.1 逻辑攻击 8
1.3.2 资源攻击 8
1.3.3 内容攻击 8
1.3.4 管理缺陷 9
1.4 网络安全措施 9
1.4.1 加密与解密 9
1.4.2 防杀病毒软件 9
1.4.3 网络防火墙 10
1.4.4 访问权限控制 10
1.4.5 入侵检测 10
1.5 网络安全策略 10
1.5.1 物理安全策略 10
1.5.2 访问控制策略 11
1.5.3 数据加密策略 11
1.5.4 网络安全管理策略 12
1.6 网络安全技术的发展 12
1.6.1 第一代网络安全技术 12
1.6.2 第二代网络安全技术 12
1.6.3 第三代网络安全技术 13
1.6.4 网络安全技术发展趋势 14
1.7 本章小结 14
习题 14
第2章 网络安全通信协议 15
2.1 TCP/IP协议簇安全性分析 15
2.1.1 概述 15
2.1.2 TCP/IP协议簇 17
2.1.3 TCP/IP协议簇安全性分析 21
2.1.4 TCP/IP协议簇安全架构 25
2.2 SSL协议 26
2.2.1 概述 26
2.2.2 握手协议 27
2.2.3 更改密码规格协议 31
2.2.4 警告协议 31
2.2.5 记录协议 32
2.2.6 SSL协议中的加密和认证算法 33
2.2.7 SSL协议的应用 34
2.3 SNMP协议 36
2.3.1 SNMP的发展 36
2.3.2 SNMP网络管理模型 37
2.3.3 SNMP协议的体系结构和框架 38
2.3.4 SNMP消息的发送和接收过程 42
2.3.5 SNMP的安全机制 43
2.4 PGP协议 45
2.4.1 PGP协议概述 45
2.4.2 PGP提供的安全服务 45
2.4.3 加密密钥和密钥环 47
2.4.4 公开密钥管理 48
2.4.5 PGP安全性分析 49
2.5 安全协议安全性分析 51
2.5.1 安全协议安全性分析的基本方法 52
2.5.2 形式化分析 52
2.5.3 BAN逻辑 55
2.6 本章小结 61
习题 62
第3章 网络身份认证技术 63
3.1 网络身份认证基础 63
3.1.1 身份认证系统概述 63
3.1.2 实现身份认证的基本途径 64
3.1.3 身份认证系统的分类 64
3.2 网络身份认证技术方法 65
3.2.1 基于口令的身份认证 65
3.2.2 基于加密体制的身份认证 71
3.2.3 基于个人特征的身份认证 76
3.2.4 基于零知识证明的身份认证 78
3.3 公钥基础设施 80
3.3.1 PKI提供的服务 80
3.3.2 公钥基础设施体系结构 84
3.3.3 PKI的信任模型 93
3.4 本章小结 96
习题 96
第4章 网络服务安全 97
4.1 DNS服务的安全 97
4.1.1 DNS技术概述 97
4.1.2 DNS服务的安全问题 100
4.1.3 DNS欺骗检测与防范 101
4.2 Web服务的安全 103
4.2.1 Web服务概述 103
4.2.2 Web服务的安全问题 106
4.2.3 Web服务的安全解决方案 111
4.3 E-mail服务的安全 113
4.3.1 电子邮件服务概述 113
4.3.2 电子邮件安全问题 115
4.3.3 电子邮件服务的安全解决方案 118
4.4 FTP服务的安全 120
4.4.1 FTP服务 120
4.4.2 FTP服务的安全问题 122
4.4.3 FTP服务的安全解决方案 123
4.5 即时通信服务的安全 124
4.5.1 即时通信概述 124
4.5.2 即时通信安全威胁 125
4.5.3 即时通信的安全解决方案 127
4.6 本章小结 128
习题 128
第5章 网络安全漏洞检测与防护 130
5.1 网络安全漏洞的概念 130
5.1.1 安全漏洞的定义 130
5.1.2 安全漏洞的分类 131
5.1.3 安全漏洞攻击原理 132
5.1.4 常见安全漏洞及其对策 141
5.2 网络安全漏洞扫描技术 146
5.2.1 安全漏洞扫描的基本原理 146
5.2.2 安全漏洞扫描技术分类 147
5.2.3 端口扫描基本方法 148
5.2.4 网络安全扫描器NSS 150
5.3 网络安全漏洞防护技术 150
5.3.1 漏洞评估技术 150
5.3.2 渗透测试技术 151
5.3.3 蜜罐和蜜网技术 152
5.4 本章小结 160
习题 160
第6章 虚拟专用网 161
6.1 VPN基础知识 161
6.1.1 VPN的定义 161
6.1.2 VPN的原理 162
6.1.3 VPN的类型 163
6.1.4 VPN的特点 164
6.1.5 VPN的安全机制 165
6.2 VPN的隧道技术 166
6.2.1 VPN使用的隧道协议 166
6.2.2 MPLS隧道技术 177
6.2.3 IPSec VPN与MPLS VPN的对比 178
6.3 安全关联(SA)机制 181
6.3.1 安全关联定义 181
6.3.2 第1阶段SA 181
6.3.3 第2阶段SA 182
6.3.4 SA生命期中的密钥保护 182
6.4 VPN的解决方案 183
6.4.1 Access VPN 184
6.4.2 Intranet VPN 184
6.4.3 Extranet VPN 185
6.5 VPN的应用案例 186
6.6 本章小结 189
习题 190
第7章 防火墙技术 191
7.1 防火墙概述 191
7.1.1 防火墙的定义 191
7.1.2 防火墙的位置 194
7.1.3 防火墙的规则 195
7.1.4 防火墙的分类 196
7.2 防火墙的关键技术 200
7.2.1 包过滤技术 200
7.2.2 状态检测技术 205
7.2.3 代理服务技术 207
7.2.4 网络地址转换技术 212
7.3 防火墙体系结构 213
7.3.1 双宿/多宿主机体系结构 213
7.3.2 屏蔽主机体系结构 213
7.3.3 屏蔽子网体系结构 214
7.3.4 组合结构 215
7.4 防火墙发展趋势 215
7.5 本章小结 216
习题 216
第8章 入侵检测技术 217
8.1 入侵检测概述 217
8.1.1 入侵检测的基本概念 218
8.1.2 入侵检测系统模型 218
8.1.3 入侵检测系统的基本原理与工作模式 220
8.2 入侵检测系统分类 221
8.2.1 根据检测方法分类 221
8.2.2 根据数据源分类 224
8.2.3 根据体系结构分类 225
8.2.4 根据时效性分类 225
8.3 典型入侵检测技术 225
8.3.1 基于模式匹配的入侵检测技术 225
8.3.2 基于统计分析的入侵检测技术 226
8.3.3 基于完整性分析的入侵检测技术 226
8.4 模式串匹配算法 227
8.4.1 模式串匹配算法概述 227
8.4.2 模式匹配在入侵检测中的应用 228
8.4.3 单模式匹配算法 229
8.4.4 多模式串匹配算法 237
8.4.5 模式匹配算法应用 249
8.5 新型入侵检测技术 252
8.5.1 基于数据挖掘的入侵检测技术 252
8.5.2 基于神经网络的入侵检测技术 252
8.5.3 基于专家系统的入侵检测技术 253
8.5.4 基于免疫学原理的入侵检测技术 253
8.5.5 基于支持向量机的入侵检测技术 253
8.5.6 基于模型推理的入侵检测技术 253
8.6 入侵检测系统发展趋势 254
8.7 本章小结 255
习题 255
第9章 网络安全技术新发展 256
9.1 云计算技术及其安全问题 256
9.1.1 云计算技术概述 256
9.1.2 云计算关键技术 258
9.1.3 云计算面临的安全问题 265
9.1.4 云计算安全技术 266
9.1.5 云存储安全 268
9.2 物联网技术及其安全问题 273
9.2.1 物联网概述 273
9.2.2 物联网关键技术 273
9.2.3 物联网安全 276
9.3 P2P技术及其安全问题 281
9.3.1 P2P基本概念及分类 281
9.3.2 P2P网络的特点 282
9.3.3 P2P网络的安全问题 283
9.3.4 P2P安全未来研究方向 287
9.4 本章小结 289
习题 289
参考文献 291