1.2.2信息对抗的内涵 1 1
第1章网络安全问题 1
1.1 网络安全威胁 1
1.1.1 攻击意图 1
目 录 1
1.1.2安全漏洞 2
1.3.1 网络安全策略 1 3
4.4.2代理技术 1 3
1.1.3网络探测工具及步骤 4
1.1.4主要的网络攻击方法 5
1.1.5网络攻击工具 6
1.1.6网络入侵攻击步骤 8
1.1.7网络攻击工具分类汇总 9
习题 1 9
1.2网络信息对抗 10
1.2.1信息的重要性 10
1.2.3网络信息对抗的内涵 12
1.3 网络安全措施体系 13
1.3.2网络安全措施层次分类 14
小结 16
习题 16
第2章密码学方法 17
2.1 概述 17
2.1.1密码学的发展概况 17
2.1.2密码学基本概念及密码体制 18
2.1.3加密方式 19
2.1.4密码通信系统 20
2.1.5古典密码介绍 21
2.2常用加密算法 22
2.2.1私钥密码体制 22
2.2.2公钥体制 35
2.2.3常用加密算法列表 41
2.3密码分析与安全问题 42
2.3.1密码分析 42
2.3.2密码体制的安全准则 44
2.4 认证技术 45
2.4.1基本概念 45
2.4.2身份认证技术 46
2.4.3 消息认证技术 50
2.5数字签名 55
2.5.1 数字签名的概念 55
2.5.2 RSA签名体制 56
2.5.3 EIGamal签名体制 57
2.5.4数字签名标准(DSS) 58
2.5.5不可否认签名 59
2.6.1 PGP软件简介 61
2.6密码学方法应用举例——PGP软件 61
2.6.2 PGP的密钥管理 62
2.6.3 PGP软件的安装 63
2.6.4 PGP软件的使用 65
小结 69
习题 70
第3章PKI 71
3.1 PKI简介 71
3.1.1 PKI是什么 71
3.1.2 PKI的作用 72
3.1.3 PKI的特点 73
3.2 PKI的组成及功能 73
3.2.1 CA(Certificate Authority) 74
3.2.2证书库(Repository) 76
3.2.3 密钥管理系统 80
3.2.4证书撤销管理系统 83
3.2.5 PKI应用接口系统 84
3.3 PKI的标准和协议 84
3.4 PKI现状及未来发展趋势 86
3.4.1 国外PKI-CA体系现状 86
3.4.2我国CA发展状况 87
3.4.3 PKI未来发展趋势 87
3.5 PKI技术在电子支付系统中的应用 88
3.5.1 电子支付系统模型 89
3.5.2 PKI系统在电子支付系统中的具体应用模式 89
小结 91
习题 91
第4章防火墙技术 92
4.1 防火墙原理 92
4.2 防火墙在OSI模型中的层次 93
4.3防火墙分类 94
4.3.1 按照工作原理分类 94
4.3.2按照体系结构分类 96
4.4防火墙关键技术 99
4.4.1包过滤技术 99
4.4.3其他防火墙技术 105
4.4.4防火墙举例:瑞星个人防火墙 106
4.5防火墙的优缺点及发展趋势 108
小结 109
5.1 SSL协议 110
5.1.1 SSL的基本原理 110
5.1.2 SSL握手协议 111
5.1.3 SSL记录协议 112
5.2.1 SET协议概述 114
5.1.4 SSL的发展与应用 114
5.2 SET协议 114
5.2.2 SET协议的工作原理 115
5.2.3 SET协议与SSL协议的对比 117
5.3 IPSec协议 118
5.3.1安全关联SA 119
5.3.2 AH协议 121
5.3.3 ESP协议 122
5.3.4 IKE协议 124
5.3.5 IPSec操作模式 127
5.4.2 VPN的基本技术 128
5.4.1 VPN概述 128
5.4 虚拟专用网(VPN) 128
5.4.3 VPN的安全协议 130
5.4.4 VPN的系统结构模型 132
5.4.5 VPN的分类 134
5.4.6 VPN的优点 136
5.4.7 SSL VPN与IPSec VPN的比较 136
5.5 SSL协议的使用 140
5.5.1在服务器端使用SSL 140
5.5.2在浏览器端使用SSL 143
习题 144
小结 144
5.5.3 SSL通信安全的实现过程 144
第6章 网络安全体系与标准 146
6.1安全体系结构 146
6.1.1 开放系统互连安全体系结构(ISO 7498—2) 146
6.1.2TCP/IP四层模型下的安全体系结构 149
6.2网络安全标准 150
6.2.1 国外网络安全标准 151
6.2.2 国内安全标准 154
6.3信息安全测评与认证 155
6.3.1 什么是测评认证 155
6.3.2我国的信息安全测评认证工作体系 156
小结 159
习题 159
第7章 电子商务与政务系统的安全 160
7.1 网络安全工程 160
7.1.1 网络安全策略 160
7.1.2网络安全风险分析 161
7.1.3网络安全需求分析 164
7.1.4网络安全设计 165
7.2电子商务系统 168
7.2.1 电子商务的概念 168
7.2.2 电子商务的产生和发展 168
7.2.3 电子商务体系结构及功能模型 170
7.2.4 电子商务的安全 172
7.3 电子政务系统 175
7.3.1 电子政务的概念与发展 175
7.3.2 电子政务体系结构 176
7.3.3 电子政务的安全 177
小结 180
习题 180
第8章操作系统与安全漏洞 181
8.1 Windows 2000安全漏洞及对策 181
8.2 UNIX常见安全漏洞及对策 187
8.3 Linux常见安全漏洞及对策 194
小结 202
习题 202
第9章系统入侵检测 203
9.1入侵手段 203
9.1.1入侵攻击 203
9.1.2攻击手段 203
9.1.3入侵层次分析 205
9.2入侵检测技术 207
9.2.1入侵与预警 207
9.2.2入侵检测技术研究 208
9.2.3检测技术 209
9.3入侵检测系统 212
9.3.1信息收集系统 213
9.3.2信息分析系统 214
小结 215
习题 215
附录A数学基础 216
A.1 数论基础 216
A.1.1整除 216
A.1.2素数与素分解 216
A.1.5同余 217
A.1.4欧拉Totient 函数 217
A.1.3互素数 217
A.1.6模运算(Modular Arithmatic) 218
A.1.7 Euler定理和Fermat定理 218
A.2代数基础 219
A.2.1群 219
A.2.2有限域及其结构 220
A.2.3域上的多项式 221
A.3 计算复杂性理论 222
A.3.1算法的复杂性 222
A.3.2 问题的复杂性(problem complexity) 224
参考文献 226