第1章 网络安全综述 1
1. 1安全概念和术语 1
1.2网络安全威胁 1
1.2.1脆弱性、威胁和风险 2
1.2.2网络威胁的类型 2
1. 3网络攻击 3
1. 3. 1网络攻击的定义 3
1.3.2攻击的一般过程 4
1.3.3攻击的主要方式 5
1.4 X.800安全体系结构 6
1.4.1安全攻击、安全机制和安全服务 6
1.4.2安全服务 7
1.4.3安全机制 8
1.4.4服务和机制之间的关系 9
1. 5 X.805安全体系框架 9
1. 6网络安全模型 11
1. 7安全评估与风险管理 13
1.7.1评估方法 13
1.7.2评估标准 15
1.7.3评估的作用 16
1.7.4安全风险管理 17
思考题 21
第2章 对称密码学 22
2. 1密码系统模型 22
2. 2古典密码 23
2.2. 1替代密码 23
2. 2. 2置换密码 29
2.3数据加密标准 30
2. 3. 1分组密码简介 31
2.3. 2 DES算法的描述 31
2. 3. 3 DES密码分析 36
2. 3. 4 DES工作模式 37
2. 3. 5三重DES 40
2.4高级加密标准 41
2. 4.1代数基础 41
2. 4. 2 AES算法描述 46
2.4.3字节代替 47
2.4.4行移位 49
2.4. 5列混淆 50
2.4. 6轮密钥加 51
2. 4. 7密钥调度 51
2. 4. 8 AES安全性分析 52
2. 5流密码算法 53
2. 5. 1列密码简介 53
2. 5. 2 A5算法 54
思考题 54
第3章 单向散列函数 56
3. 1 MD5算法 57
3. 1. 1算法 57
3.1.2举例 60
3. 2安全散列函数 60
3.2.1算法 60
3.2.2 SHA-1与MD5的比较 62
3.2.3举例 62
3. 3消息认证码 65
思考题 66
第4章 公钥密码系统 67
4.1数论基础 68
4.1.1素数 68
4.1.2费马小定理 68
4.1.3欧拉定理 69
4. 2 RSA密码系统 69
4.3 Diffie-Hellman密钥交换 71
4.3.1 Diffie-Hellman算法 71
4. 3. 2中间人攻击 72
4. 3. 3认证的Diffie-Hellman密钥交换 72
4. 3.4三方或多方Diffie-Hellman 72
4.4数字签名 73
4.4. 1基本概念 73
4. 4. 2数字签名算法 74
4. 4. 3 RSA签名方案 74
4.4.4其他数字签名方案 74
思考题 75
第5章 因特网与TCP/IP安全 76
5.1 TCP/IP协议栈 76
5. 2协议封装 77
5. 3 IP协议 78
5. 4 TCP协议 80
5. 4. 1 TCP安全缺陷 81
5. 4. 2 IP欺骗攻击 83
5. 5 UDP协议 86
5.6 ARP/RARP协议 88
5. 7网络服务的安全性 89
5. 7. 1文件传输协议 89
5.7.2域名系统 94
思考题 99
第6章VPN和IPSec 100
6. 1 VPN定义 100
6. 2 VPN优势 101
6. 3 VPN的安全考虑 101
6. 4常见VPN应用环境 104
6. 5 VPN安全策略 105
6. 6 VPN数据安全性 105
6.6.1认证 105
6. 6. 2加密 106
6. 6. 3完整性 106
6. 7 VPN协议 106
6. 7. 1 PPTP 106
6. 7. 2 L2TP 107
6. 7. 3 IPSec 107
6. 8 IPSec协议 107
6.8. 1安全关联 108
6. 8. 2 SA管理、创建、删除 108
6.8.3 SA参数 109
6. 8. 4安全策略 110
6. 8. 5选择符 110
6. 8. 6 IPSec模式 111
6. 9 IPSec数据包信息格式 112
6. 9.1认证报头 112
6.9.2 A H模式 113
6. 9.3封装安全有效载荷 113
6. 9. 4 SA组合 117
6. 10因特网密钥管理协议 118
6. 10. 1 IPSec的密钥管理需求 119
6. 10. 2认证方法 119
6. 10. 3密钥交换 120
6.10.4 IKE阶段综述 120
6.10.5 ISAKMP消息结构 121
6. 10. 6 IPSec/IKE系统处理 123
思考题 124
第7章SSL和TLS 125
7.1 SSIL协议体系结构 125
7.2 SSIL/TLS记录协议 127
7. 2. 1 SSIL 3. 0的MAC计算 128
7. 2. 2 TLS1. 2的MAC计算 128
7. 3改变密码规范协议 129
7. 4告警协议 129
7. 5握手协议 131
7. 5.1常规握手过程 132
7. 5. 2支持客户认证的握手过程 133
7. 5. 3恢复SSIL/TILS会话 134
7. 5. 4 SSIL 2. 0握手过程 134
7. 6密钥计算 136
7.6.1计算主密钥 136
7. 6. 2伪随机函数 136
7. 6. 3计算其他密钥参数 137
7. 6. 4安全HTTP通信 138
思考题 138
第8章 身份认证及其应用 139
8. 1引言 139
8.2身份认证的方法 139
8. 2.1基于用户知道什么的身份认证 139
8. 2. 2基于用户拥有什么的身份认证 140
8. 2. 3基于用户是谁的身份认证 140
8.2.4指纹识别技术 141
8.2.5击键特征识别 143
8. 3第三方认证 143
8.3.1 Kerberos概述 144
8.3.2 Kerberos版本4认证消息对话 144
8.3.3 Kerberos基础结构和交叉领域认证 146
8.3.4 Kerberos基本5 147
8. 4 X.509 148
8.4. 1认证协议——简单认证过程 149
8.4.2认证协议——强认证程序 150
8. 5数字证书 151
8.5.1证书的获取 153
8. 5. 2证书的吊销 154
8. 6验证证书 154
8.6.1单向认证 154
8.6.2双向认证 155
8.6.3三向认证 156
8. 7 CA系统结构 156
8. 7. 1 CA服务器 157
8. 7. 2 RA服务器 157
8. 7.3证书目录服务器 158
8. 7. 4 CA操作步骤 159
8. 7. 5证书链构造 159
8. 7. 6证书验证过程 159
8. 7. 7小结 160
思考题 160
附录A:CA证书样本——PEM格式 160
附录B : CA证书样本——TXT格式 161
第9章 访问控制与系统审计 163
9.1访问控制 164
9.1.1基本概念 164
9.1.2自主访问控制 165
9.1.3强制访问控制 168
9.1.4访问控制模型 169
9.1.5基于角色的访问控制 171
9.1.6 RBAC标准模型 172
9.1.7总结 174
9. 2计算机安全等级的划分 174
9. 3系统审计 175
9. 3. 1审计及审计跟踪 176
9. 3. 2安全审计 176
思考题 177
第10章 防火墙技术 178
10. 1防火墙的基本概念 178
10. 2防火墙技术层次 179
10. 2. 1包过滤防火墙 179
10. 2. 2应用代理防火墙 180
10. 2. 3电路级网关型防火墙 181
10.2.4状态包检测 183
10. 3防火墙体系结构 184
10.3. 1双重宿主主机体系结构 184
10. 3. 2屏蔽主机体系结构 184
10. 3. 3屏蔽子网结构 185
10.4包过滤技术 186
10.4. 1创建包过滤规则 186
10.4.2 IP头信息 187
10. 4. 3 TCP头信息 187
10. 4. 4 UDP端口过滤 190
10. 4. 5无状态操作和有状态检查 191
10. 5堡垒主机 192
10.6应用网关和代理服务器 193
10.6. 1网络地址转换器 194
10. 6. 2内容屏蔽和阻塞 197
10. 6. 3日志和报警措施 198
思考题 198
第11章 入侵检测系统 199
11. 1引言 199
11. 2入侵检测基本原理 200
11.2. 1入侵检测的基本概念 200
11.2.2入侵检测系统 201
11.3入侵检测系统分类 201
11.3. 1按数据来源的分类 202
11. 3. 2按分析技术的分类 204
11.3. 3其他的分类 206
11.4入侵检测系统模型 207
11.4. 1入侵检测系统的CIDF模型 207
11.4.2 Denning的通用入侵检测系统模型 208
11. 5分布式入侵检测系统 209
11. 6小结 210
第12章 安全编程 211
12. 1缓冲区溢出 211
12. 1. 1背景知识 211
12. 1. 2缓冲区溢出基本原理 213
12. 1. 3缓冲区溢出攻击方式 214
12. 1.4有关Shellcode 215
12. 1. 5安全建议 215
12. 2格式化字符串 217
12. 2. 1格式化函数和格式化字符串 217
12. 2. 2格式化字符串漏洞基本原理 218
12. 2. 3格式化字符串攻击 219
12.2.4安全建议 224
12. 3整数安全 225
12. 3. 1整数 225
12. 3. 2整数类型转换 226
12. 3. 3整数溢出漏洞 226
12. 3.4安全建议 228
12. 4条件竞争 229
12.4. 1用户ID 229
12.4.2条件竞争 229
12.4.3安全建议 230
12. 5临时文件 231
12. 6动态内存分配和释放 232
12. 6. 1背景知识 232
12. 6. 2安全隐患 233
思考题 234
第13章 恶意代码安全 236
13. 1恶意代码 236
13.2恶意代码的命名规则 237
13. 3恶意代码工作机理 239
13. 3. 1恶意代码自我保护技术 240
13. 3. 2恶意代码入侵技术 243
13. 3. 3恶意代码隐藏技术 244
13. 3. 4恶意代码防范 245
13.4恶意代码分析技术 249
13. 4. 1静态分析技术 249
13.4. 2文件类型分析 249
13.4. 3字符串提取分析 251
13. 5动态分析 252
13. 5. 1注册表监视 253
13. 5. 2监控文件变动 254
13. 5. 3网络行为分析 255
思考题 256
第14章 无线局域网安全 257
14. 1无线和有线的区别 257
14.1.1物理安全 257
14. 1.2设备局限性 257
14.2安全威胁 258
14.2. 1窃听和网络通信流分析 258
14.2.2信任传递 258
14. 2. 3基础结构 259
14.2.4拒绝服务 259
14.3 WLAN概述 259
14. 3. 1协议堆栈 260
14.3. 2无线拓扑结构 261
14. 3. 3基本和扩展服务集 261
14. 3. 4 WLAN网络服务 262
14.4无线局域网的安全机制 263
14. 4. 1 SSID匹配 263
14. 4. 2 MAC地址过滤 263
14.4.3认证和关联 264
14. 4. 4 WEP协议 265
14. 4. 5 WEP加密机制存在的安全问题 266
14.5 IEEE 802.1 x协议 267
14. 6 WPA规范 270
14. 6. 1 WPA认证 270
14. 6. 2 WPA加密 270
14. 6. 3 WPA完整性 273
14.7 IEEE 802. lli 274
14. 8 WAPI——中国的WLAN安全标准 275
思考题 275
参考文献 276