第1章 概述 1
1.1 网络模型 1
1.1.1 OSI体系 1
1.1.2 TCP/IP体系 11
1.2 网络结构 17
1.2.1 局域网 17
1.2.2 城域网 22
1.2.3 广域网 22
1.3 网络安全威胁 24
1.3.1 网络中的安全威胁 24
1.3.2 网络安全模型 30
1.3.3 网络安全发展趋势 31
习题 32
第2章 密码学理论基础 33
2.1 密码学发展概述 33
2.2 对称加密 35
2.2.1 对称加密原理 35
2.2.2 数据加密标准DES与3DES 36
2.2.3 其他对称加密算法 39
2.3 公钥密码体制 42
2.3.1 公钥密码体制的基本原理 42
2.3.2 RSA算法 43
2.3.3 Diffie-Hellman密钥交换 45
2.3.4 其他公钥密码算法 48
2.4 密钥管理 50
2.4.1 对称密钥管理策略 50
2.4.2 公钥密码管理体系 52
习题 54
实验公钥密码算法RSA的设计与实现 55
第3章 恶意行为与恶意软件 64
3.1 恶意行为与恶意软件概述 64
3.1.1 基本定义 64
3.1.2 流氓软件 65
3.1.3 间谍软件 66
3.2 计算机病毒 66
3.2.1 计算机病毒的定义 66
3.2.2 计算机病毒的基本特征 67
3.2.3 病毒的基本类型 68
3.2.4 历史上的计算机病毒 69
3.3 病毒技术 71
3.3.1 概述 71
3.3.2 常见的病毒技术 71
3.3.3 计算机病毒技术的发展趋势 74
3.4 反病毒技术 75
3.4.1 反病毒技术概述 75
3.4.2 经典反病毒技术 76
3.4.3 高级反病毒技术 76
3.5 预防与杀毒 78
3.5.1 反病毒软件 78
3.5.2 预防 78
3.6 木马 79
3.6.1 特洛伊木马 79
3.6.2 木马技术的发展 82
3.6.3 木马破解 82
3.7 蠕虫 85
3.7.1 蠕虫概述 85
3.7.2 蠕虫的传播与危害 86
3.7.3 蠕虫病毒的防范 87
习题 88
实验操作系统的安全备份 88
第4章 网络攻击 94
4.1 网络攻击概述 94
4.1.1 网络面临的威胁 94
4.1.2 网络攻击过程分析 95
4.2 网络扫描与监听 96
4.2.1 网络资源扫描 96
4.2.2 关键信息的秘密监听 100
4.2.3 防范对策 101
4.3 口令攻击 102
4.3.1 口令管理 102
4.3.2 口令攻击手段 103
4.3.3 系统口令的安全保护 108
4.4 拒绝服务攻击 109
4.4.1 拒绝服务攻击的原理 109
4.4.2 分布式拒绝服务攻击 111
4.4.3 防范对策 113
习题 114
实验1端口扫描 114
实验2 Windows系统密码破解 121
实验3抗攻击实验 127
第5章 网络欺骗 135
5.1 网络欺骗威胁 135
5.2 网络虚假 136
5.2.1 网络钓鱼 136
5.2.2 网络诈骗 138
5.3 Web欺骗 139
5.3.1 Web欺骗概述 139
5.3.2 Web欺骗原理分析 139
5.3.3 Web服务器安全 142
5.4 地址欺骗 146
5.4.1 IP地址盗用 146
5.4.2 MAC地址欺骗 147
5.4.3 基于IP和ICMP的路由欺骗 149
5.5 电子邮件欺骗 151
5.6 域名系统欺骗 153
习题 156
实验1 Iris抓包分析 157
实验2地址绑定实验 162
实验3主机保护 170
实验4访问控制实验 177
第6章 VPN技术 185
6.1 VPN的概念 185
6.1.1 VPN的定义 185
6.1.2 VPN的类型 186
6.1.3 VPN应用 189
6.2 网络层的VPN技术——IPSec 190
6.2.1 IPSec的体系结构 191
6.2.2 AH协议与ESP协议 192
6.2.3 IPSec中的密钥交换 195
6.2.4 IPSec的安全性评价 198
6.3 应用层的VPN技术——SSLVPN 199
6.3.1 SSL与TLS 199
6.3.2 SSL VPN协议与功能 204
6.3.3 VPN的安全性评价 205
6.4 VPN技术的发展趋势 206
习题 206
实验1 Access VPN通信 207
实验2 Intranet VPN通信 217
第7章 防火墙技术 227
7.1 防火墙概述 227
7.1.1 防火墙的概念 227
7.1.2 防火墙的功能 229
7.1.3 防火墙的分类 230
7.2 经典的防火墙体系结构 232
7.2.1 包过滤防火墙 232
7.2.2 双宿主主机防火墙 234
7.2.3 屏蔽主机防火墙 235
7.2.4 屏蔽子网防火墙 237
7.2.5 其他形式的防火墙 238
7.3 防火墙技术与发展趋势 239
7.3.1 智能型防火墙 239
7.3.2 病毒防火墙 240
7.3.3 防火墙联动技术 241
7.3.4 防火墙未来的发展趋势 241
7.4 防火墙的安全性评价 242
7.5 防火墙产品的选择与组建 244
习题 248
实验1 Windows防火墙的配置与操作 249
实验2防火墙DHCP 260
实验3防火墙主机限制 265
实验4带宽控制实验 273
第8章 入侵检测技术 278
8.1 入侵检测概述 278
8.1.1 什么是入侵检测 278
8.1.2 入侵检测策略的必要性 281
8.1.3 入侵检测效果评测 281
8.1.4 入侵检测技术的优势与缺陷 284
8.2 入侵检测的原理 286
8.2.1 入侵过程的时空分析 286
8.2.2 基于异常的入侵检测 290
8.2.3 基于误用的入侵检测 291
8.2.4 基于数据流的入侵检测分析 293
8.2.5 分布式入侵检测 295
8.3 入侵检测新技术 297
8.3.1 基于应用层协议的并行重组检测 297
8.3.2 蜜罐诱捕检测 299
8.3.3 键盘指纹图谱检测 302
8.3.4 入侵检测技术的发展趋势 303
8.4 入侵检测工具与产品 303
8.5 入侵防范与检测 305
习题 307
实验IDS入侵防御检测 308
第9章 综合创新实验 317
9.1 综合创新实验1 317
9.2 综合创新实验2 330
参考文献 343