第1章 网络安全概论 1
1.1 从信息安全到网络安全 1
1.1.1 信息安全的历史发展 1
1.1.2 信息安全的概念 4
1.1.3 网络安全的知识体系 5
1.1.4 信息安全的未来趋势 6
1.2 网络安全的层次结构 7
1.3 网络攻防与信息战简介 10
1.3.1 网络攻防典型阶段 10
1.3.2 网络攻防示例 10
1.3.3 信息战 11
1.4 多层纵深防御体系及其策略 12
1.4.1 安全防御的可用策略 12
1.4.2 纵深防御的意义 14
1.4.3 多层纵深防御体系架构 15
1.5 网络安全技术的相关学科 16
第2章 安全理论基础知识 19
2.1 现代密码学 19
2.1.1 保密通信系统模型 19
2.1.2 单密钥加密模式 22
2.1.3 双密钥加密模式 25
2.1.4 无密钥加密模式 27
2.1.5 生物特征 29
2.1.6 量子密码学 29
2.2 计算机网络 30
2.2.1 OSI七层网络模型 30
2.2.2 TCP/IP协议 33
2.2.3 有线网络 34
2.2.4 无线网络 36
2.3 并行计算体系结构 38
2.3.1 计算机体系结构简介 38
2.3.2 单处理机并行技术 39
2.3.3 多处理机并行技术 41
2.3.4 分布式并行技术 42
2.4 可靠计算 45
2.4.1 系统可靠性与产品质量控制 45
2.4.2 RAID、ECC与CRC 48
2.4.3 虚拟机与机群技术 51
2.4.4 网络存储与容灾备份 53
2.4.5 软件可靠性 54
2.5 可信任计算 57
2.5.1 安全计算的可信任基础 57
2.5.2 可信任模块TPM与TCM 60
2.5.3 PKI及其认证中心 61
2.5.4 网络信任的去中心化 63
2.6 信息编码理论 65
2.6.1 信息论基础 65
2.6.2 信源编码与数据压缩 67
2.6.3 信道编码与检错纠错 69
2.6.4 保密编码与纠错密码理论 71
第3章 物理级安全 75
3.1 硬件设施防护 75
3.1.1 人为物理接触 75
3.1.2 外界环境灾害 77
3.1.3 设施自身故障 78
3.2 网络线路防护 80
3.2.1 有线侦听及侵扰 80
3.2.2 无线侦听及侵扰 82
3.2.3 线路破坏 84
3.2.4 ARP欺骗 86
3.3 操作人员防护 88
3.3.1 人为失误 88
3.3.2 社交工程学攻击 90
3.3.3 内部人员侵害 92
3.4 物理级安全措施 94
3.4.1 物理隔离与电磁屏蔽 94
3.4.2 硬件冗余备份及写保护 97
3.4.3 芯片级安全设施 99
3.4.4 灾备移动服务器 102
第4章 操作系统级安全 105
4.1 系统漏洞 105
4.1.1 操作系统安全基础 105
4.1.2 端口扫描与主机漏洞扫描 108
4.1.3 升级补丁与零日攻击 110
4.1.4 缺陷屏蔽与功能屏蔽 111
4.2 恶意代码 113
4.2.1 病毒、木马、蠕虫 113
4.2.2 强制性软件与逻辑炸弹 117
4.2.3 Rootkit 118
4.2.4 恶意代码查杀 121
4.3 操作系统级安全措施 123
4.3.1 进程任务监控 123
4.3.2 防火墙与沙盒模型 126
4.3.3 IDS与IPS 128
4.3.4 虚拟网络与虚拟机机群 130
第5章 系统软件级安全 136
5.1 数据库防护 136
5.1.1 系统软件及其安全层次 136
5.1.2 数据库入侵与权限提升 138
5.1.3 数据库账号与权限设置 140
5.1.4 数据备份与恢复策略 143
5.2 Web站点防护 147
5.2.1 网页篡改与钓鱼网站 147
5.2.2 网站基本安全设置 149
5.2.3 网站安全保护体系 151
5.3 DNS域名解析 153
5.3.1 DNS域名系统架构 153
5.3.2 动态DNS与缓存投毒 156
5.3.3 DNS劫持及其防范 158
5.4 邮件服务器 160
5.4.1 SMTP、POP3与IMAP4协议 160
5.4.2 邮件转发与匿名发送 162
5.4.3 邮件服务器安全设置 165
5.5 常规安全防护 168
5.5.1 默认设置与定制性安全 168
5.5.2 权限控制与ACL 171
5.5.3 SSH加密与安全审计 173
第6章 应用程序级安全 177
6.1 常见应用程序缺陷 177
6.1.1 缓冲区溢出漏洞 177
6.1.2 SQL注入和脚本注入漏洞 180
6.1.3 异常数据处理漏洞 182
6.1.4 程序后门与信息泄漏 185
6.2 Web应用程序安全 187
6.2.1 Web应用程序的基本原理 187
6.2.2 常见应用程序级防御 191
6.2.3 国际机场安检模式 193
6.2.4 代码审查、质检及形式化 196
6.3 浏览器插件与远程监控 199
6.3.1 插件的安全隐患 199
6.3.2 XSS跨站脚本攻击 201
6.3.3 浏览器的区域安全设置 203
6.3.4 远程监控与音视频入侵 206
第7章 业务级安全 211
7.1 身份认证与权限控制 211
7.1.1 统一身份认证及单点登录 211
7.1.2 CA认证体系与信誉度担保 213
7.1.3 双因素认证及验证码 216
7.1.4 U盾与生物特征认证 219
7.1.5 账号管理与权限控制 223
7.2 数字签名 227
7.2.1 摘要与散列函数 227
7.2.2 数字签名及其验证 229
7.2.3 碰撞攻击与篡改 231
7.2.4 数据重传与中间人攻击 234
7.3 安全多方计算 237
7.3.1 秘密共享 237
7.3.2 多方排序 238
7.3.3 多方签名与电子投票 240
第8章 内容级安全 243
8.1 信息访问控制 243
8.1.1 数据访问权限 243
8.1.2 备份保护与加密存储 246
8.1.3 数据销毁与恢复 249
8.1.4 保密通信与VPN 254
8.2 信息隐藏 256
8.2.1 信息隐藏的基本原理 256
8.2.2 典型隐藏方法 258
8.2.3 隐藏信息分析 259
8.3 DRM数字版权管理 261
8.3.1 知识产权 261
8.3.2 数字水印 266
8.3.3 防盗版技术 268
参考文献 272