第1章 引论 3
1.1网络安全概述 3
1.1.1 网络安全的概念 3
第1篇 网络安全基础知识 3
1.1.2网络安全的属性 7
1.1.3 网络安全层次结构 8
1.1.4网络安全模型 9
1.2安全的历史回顾 11
1.2.1通信安全 11
1.2.2计算机安全 12
1.2.3网络安全 13
1.3.1网络安全综合处理 14
1.3网络安全处理 14
1.3.2网络安全处理过程 16
1.4密码学 17
1.4.1密码学的基本原理 17
1.4.2对称密钥密码技术 18
1.4.3公钥密码技术 19
1.5本章小结 20
习题 20
第2章 风险分析 22
2.1 资产保护 22
2.1.1资产的类型 22
2.1.2潜在的攻击源 23
2.1.3资产的有效保护 24
2.2攻击 25
2.2.1攻击的类型 25
2.2.2主动攻击和被动攻击 26
2.2.3访问攻击 27
2.2.4篡改攻击 30
2.2.5拒绝服务攻击 31
2.2.6否认攻击 32
2.3 风险管理 32
2.3.1风险的概念 32
2.3.2风险识别 35
2.3.3 风险测量 37
2.4本章小结 39
习题 40
第3章 安全策略 41
3.1安全策略的功能 41
3.2安全策略的类型 42
3.2.1信息策略 42
3.2.2系统和网络安全策略 43
3.2.3计算机用户策略 45
3.2.4 Internet使用策略 46
3.2.5 邮件策略 46
3.2.6用户管理程序 47
3.2.7系统管理程序 47
3.2.8事故响应程序 48
3.2.9配置管理程序 49
3.2.10设计方法 50
3.2.11灾难恢复计划 50
3.3安全策略的生成、部署和有效使用 51
3.3.1安全策略的生成 51
3.3.2安全策略的部署 52
3.3.3安全策略的有效使用 53
3.4本章小结 54
习题 54
第4章 网络信息安全服务 56
4.1.3通信流机密性 57
4.1.2信息传输机密性 57
4.1.1文件机密性 57
4.1机密性服务 57
4.2完整性服务 59
4.2.1文件完整性 59
4.2.2信息传输完整性 60
4.3可用性服务 60
4.3.1后备 60
4.3.2在线恢复 60
4.3.3灾难恢复 61
4.4可审性服务 61
4.4.1身份标识与身份鉴别 61
4.4.2网络环境下的身份鉴别 62
4.5数字签名 65
4.4.3审计功能 65
4.6 Kerberos鉴别 66
4.7公钥基础设施 67
4.8访问控制 69
4.9本章小结 70
习题 71
第5章 网络安全处理 73
5.1评估 73
5.1.1 网络评估 75
5.1.2物理安全评估 75
5.1.4预防措施评估 76
5.1.5员工和管理员评估 76
5.1.3策略和过程评估 76
5.1.6评估结果 78
5.2策略制定 78
5.3实施 79
5.3.1安全报告系统 79
5.3.2各种安全机制的实施 80
5.4安全培训 82
5.5审计 82
5.6网络安全实施流程 84
5.7本章小结 85
习题 86
6.1.1分层和协议 89
6.1网络体系结构及协议 89
第6章 开放系统互连安全体系结构 89
第2篇 网络安全体系结构 89
6.1.2开放系统互连参考模型 90
6.2 OSI安全体系结构的5类安全服务 93
6.3 OSI安全体系结构的安全机制 95
6.4 OSI安全服务与安全机制的关系 100
6.5在OSI层中的安全服务配置 101
6.6 OSI安全体系的安全管理 102
6.7本章小结 106
习题 106
7.1.1 Internet提供的服务 109
7.1 Internet安全结构布局 109
第7章 Internet安全体系结构 109
7.1.2 Internet不应提供的服务 111
7.1.3通信结构 112
7.1.4非军事区 116
7.1.5网络地址转换 121
7.1.6合作伙伴网络 124
7.2网络安全层次模型 126
7.2.1第二层保护的网络——链路层安全 126
7.2.2第三层保护的网络——网络层安全 129
7.2.3传输层保护的网络 132
7.2.4应用层安全性 134
7.2.5 WWW 应用安全技术 137
7.3 OSI安全体系到TCP/IP安全体系的映射 139
习题 140
7.4本章小结 140
第3篇 网络安全技术 145
第8章 防火墙 145
8.1防火墙的原理 145
8.1.1防火墙的概念 145
8.1.2防火墙的功能 146
8.1.3边界保护机制 147
8.1.4潜在的攻击和可能的对象 148
8.1.5互操作性要求 149
8.1.6防火墙的局限性 149
8.1.8防火墙的访问效率和安全需求 150
8.1.7防火墙的分类 150
8.2防火墙技术 151
8.2.1包过滤技术 151
8.2.2应用网关技术 152
8.2.3状态检测防火墙 152
8.2.4电路级网关 153
8.2.5代理服务器技术 153
8.3防火墙体系结构 154
8.3.1双重宿主主机体系结构 154
8.3.2被屏蔽主机体系结构 155
8.3.3被屏蔽子网体系结构 156
8.5数据包过滤 158
8.5.1数据包过滤的特点 158
8.4堡垒主机 158
8.5.2数据包过滤的应用 159
8.5.3过滤规则制定的策略 161
8.5.4数据包过滤规则 163
8.6状态检测的数据包过滤 164
8.7防火墙的发展趋势 167
8.8本章小结 168
习题 169
第9章 VPN 170
9.1 VPN概述 170
9.1.1 VPN的概念 170
9.1.2 VPN的类型 171
9.2.1密码技术 173
9.1.3 VPN的优点 173
9.2 VPN技术 173
9.2.2身份认证技术 175
9.2.3隧道技术 175
9.2.4密钥管理技术 176
9.3第二层隧道协议——L2F、PPTP和L2TP 176
9.3.1隧道协议的基本概念 176
9.3.2 L2F 178
9.3.3 PPTP 178
9.3.4 L2TP 180
9.3.5 PPTP和L2TP的比较 183
9.4第三层隧道协议——GRE 184
习题 186
9.5本章小结 186
第10章 IPSec 188
10.1 IPSec安全体系结构 188
10.1.1 IPSec的概念 188
10.1.2 IPSec的功能 190
10.1.3 IPSec体系结构 190
10.1.4安全联盟和安全联盟数据库 191
10.1.5安全策略和安全策略数据库 193
10.1.6 IPSec运行模式 193
10.2 IPSec安全协议——AH 194
10.2.1 AH概述 194
10.2.2 AH头部格式 195
10.2.3 AH运行模式 196
10.2.4数据完整性检查 198
10.3 IPSec安全协议——ESP 199
10.3.1 ESP概述 199
10.3.2 ESP头部格式 199
10.3.3 ESP运行模式 200
10.4 ISAKMP协议 203
10.4.1 ISAKMP概述 203
10.4.2 ISAKMP包头部格式 204
10.4.3 ISAKMP载荷头部 206
10.4.4 ISAKMP载荷 207
10.4.5 ISAKMP协商阶段 208
10.5.1 IKE概述 209
10.4.6交换类型 209
10.5 IKE协议 209
10.5.2 IKE交换模式 210
10.6本章小结 210
习题 210
第11章 黑客技术 212
11.1黑客的动机 212
11.2黑客攻击的漉程 213
11.2.1踩点 213
11.2.2扫描 216
11.2.3查点 217
11.2.4获取访问权 217
11.2.7掩盖踪迹 218
11.2.8创建后门 218
11.2.5权限提升 218
11.2.6窃取 218
11.2.9拒绝服务攻击 219
11.3黑客技术概述 219
11.3.1协议漏洞渗透 219
11.3.2密码分析还原 221
11.3.3应用漏洞分析与渗透 223
11.3.4社会工程学 224
11.3.5恶意拒绝服务攻击 226
11.3.6病毒或后门攻击 228
11.4针对网络的攻击 228
11.4.1拨号和VPN攻击 229
11.4.2针对防火墙的攻击 231
11.4.3网络拒绝服务攻击 235
11.5本章小结 237
习题 238
第12章 漏洞扫描 239
12.1计算机漏洞 239
12.1.1计算机漏洞的概念 239
12.1.2存在漏洞的原因 240
12.1.3公开的计算机漏洞信息 241
12.2实施网络扫描 243
12.2.1发现目标 243
12.2.2攫取信息 247
12.2.3漏洞检测 256
12.3常用的网络扫描工具 259
12.4不同的扫描策略 260
12.5本章小结 261
习题 262
第13章 入侵检测 263
13.1入侵检测概述 263
13.1.1入侵检测的概念 263
13.1.2入侵检测系统的基本结构 264
13.2入侵检测系统分类 265
13.2.1基于主机的入侵检测系统 265
13.2.2基于网络的入侵检测系统 267
13.2.3基于内核的入侵检测系统 269
13.2.4两种入侵检测系统的结合运用 270
13.2.5分布式的入侵检测系统 270
13.3入侵检测系统的分析方式 271
13.3.1异常检测技术——基于行为的检测 271
13.3.2误用检测技术——基于知识的检测 275
13.3.3异常检测技术和误用检测技术的比较 277
13.3.4其他入侵检测技术的研究 278
13.4入侵检测系统的设置 278
13.5入侵检测系统的部署 280
13.5.1基于网络入侵检测系统的部署 280
13.5.2基于主机入侵检测系统的部署 282
13.6.1入侵检测系统的优点 283
13.6入侵检测系统的优点与局限性 283
13.5.3报警策略 283
13.6.2入侵检测系统的局限性 284
13.7本章小结 285
习题 285
第14章 恶意代码与计算机病毒的防治 287
14.1恶意代码 287
14.1.1恶意代码的概念 287
14.1.2恶意代码的分类 287
14.2计算机病毒 291
14.2.1计算机病毒的概念 292
14.2.2计算机病毒的结构 293
14.3.1病毒防治的技术 294
14.3防治措施 294
14.3.2病毒防治的部署 304
14.3.3病毒防治的管理 305
14.3.4病毒防治软件 305
14.4本章小结 307
习题 308
第15章 系统平台安全 309
15.1系统平台概述 309
15.1.1系统平台的概念 309
15.1.2系统平台的种类 310
15.1.3系统平台的安全风险 311
15.2.1 系统平台的加固方案 315
15.2系统平台的安全加固 315
15.2.2系统平台的加固指南 318
15.2.3系统平台的加固工具 323
15.3 UNIX系统安全 325
15.3.1系统设置 325
15.3.2用户管理 329
15.3.3系统管理 329
15.4 Windows NT安全 329
15.5本章小结 332
习题 332
第16章 应用安全 333
16.1应用安全概述 333
16.2应用安全的风险与需求 334
16.3应用安全的体系结构 335
16.4应用安全的服务模式 337
16.4.1纵向安全服务模式 337
16.4.2横向安全服务模式 337
16.5 网络应用安全平台 340
16.5.1 WebST的服务模式 340
16.5.2WebST的系统结构 342
16.5.3 WebST的工作流程 343
16.5.4 WebST的系统部署 343
16.5.5 WebST的安全管理 345
习题 350
16.6本章小结 350
第4篇 网络安全工程 353
第17章 安全需求分析 353
17.1安全威胁 354
17.1.1外部安全威胁 355
17.1.2内部安全威胁 356
17.2管理安全需求 357
17.2.1定义安全模型 357
17.2.2人员安全 358
17.2.3安全意识和培训 359
17.2.4变更管理 360
17.2.5 口令选择与变更需求 360
17.3.2物理访问控制 361
17.3.1物理与环境保护 361
17.3运行安全需求 361
17.3.3经营业务连续性与灾难恢复服务 362
17.3.4系统与应用维护 363
17.3.5敏感材料的处理 363
17.4技术安全需求 364
17.4.1基本安全属性需求 364
17.4.2用户标识与鉴别 365
17.4.3不可否认 366
17.4.4授权与访问控制 366
17.4.5 隐私 367
17.4.6网络安全需求 368
17.5本章小结 372
习题 373
第18章 安全基础设施设计原理 375
18.1安全基础设施概述 376
18.1.1安全基础设施的概念 376
18.1.2安全基础设施的组成 376
18.2安全基础设施的目标 377
18.3安全基础设施的设计指南 378
18.3.1鉴别 379
18.3.2授权 380
18.3.3账户 381
18.3.4物理访问控制 382
18.3.5逻辑访问控制 382
18.4.1 KMI/PKI服务 384
18.4密钥管理基础设施/公钥基础设施 384
18.4.2 KMI/PKI过程 385
18.4.3用户和基础设施需求 386
18.5证书管理 389
18.6对称密钥管理 392
18.6.1对称密钥管理的关键因素 393
18.6.2对称密钥技术的优缺点 394
18.7基础设施目录服务 395
18.7.1基础设施目录服务的特性 396
18.7.2 目录服务的实现考虑 398
18.8信息系统安全工程 398
18.8.1发掘信息保护需求 399
18.8.2定义系统功能 402
18.8.3设计系统 404
18.8.4系统实施 406
18.8.5有效性评估 407
18.9本章小结 407
习题 408
第19章 安全管理 410
19.1安全管理概述 410
19.1.1安全管理的概念 410
19.1.2安全管理的重要性 410
19.1.3安全管理模型 412
19.2信息安全管理策略 413
19.3信息安全管理标准 415
19.3.1标准的组成与结构 416
19.3.2信息安全管理体系要求 417
19.3.3控制细则 420
19.4本章小结 425
习题 426
第20章 安全认证和评估 427
20.1风险管理 428
20.2安全成熟度模型 429
20.3威胁 431
20.3.1威胁源 431
20.3.2威胁情况与对策 432
20.4.1安全评估过程 436
20.4安全评估方法 436
20.4.2网络安全评估 437
20.4.3平台安全评估 438
20.4.4应用安全评估 439
20.5安全评估准则 440
20.5.1可信计算机系统评估准则 441
20.5.2计算机信息系统安全保护等级划分准则 442
20.5.3通用安全评估准则 443
20.6本章小结 448
习题 449
附录 各章习题答案 450
参考文献 452