第1章 网络信息安全导论 1
1.1 信息与信息安全 1
1.2 信息安全的研究内容 2
1.3 信息安全模型 6
1.4 信息安全策略、服务及机制 8
1.5 信息安全的政策法规与标准 14
1.6 网络信息安全的发展趋势 19
第2章 网络安全协议理论 22
2.1 网络安全协议概述 22
2.2 BAN逻辑 24
2.3 SSL和SET协议的安全性分析 26
2.4 网络安全协议分析的形式化语言及方法 32
2.5 网络安全协议的形式化分析及设计 44
2.6 几种典型的网络安全协议 56
第3章 数字加密技术 64
3.1 数字加密技术概述 64
3.2 古典密码技术 65
3.3 对称密码体制 69
3.4 非对称密码体制 82
3.5 密钥分配与管理技术 89
第4章 数字签名与信息认证技术 97
4.1 数字签名技术 97
4.2 消息认证技术 100
4.3 身份认证技术 104
4.4 认证系统 109
4.5 PKI 117
4.6 PMI 124
第5章 计算机病毒与反病毒技术 127
5.1 计算机病毒概述 127
5.2 计算机病毒的结构与工作原理 134
5.3 反病毒技术的发展 139
5.4 反病毒的基本战略 143
5.5 常用的反病毒技术 146
第6章 网络攻击与防范技术 150
6.1 网络攻击概述 150
6.2 网络监听技术与防范 156
6.3 端口扫描技术与防范 158
6.4 拒绝服务攻击与防范 162
6.5 IP地址欺骗与防范 168
6.6 缓冲区溢出与防范 170
6.7 基于协议的攻击技术 172
第7章 防火墙技术 176
7.1 防火墙概述 176
7.2 防火墙体系结构 184
7.3 防火墙的实现技术 190
7.4 防火墙的指标与选择 200
第8章 入侵检测技术 207
8.1 入侵检测技术概述 207
8.2 入侵检测系统的模型及原理 210
8.3 入侵检测技术的实现 216
8.4 入侵检测系统技术的架构与部署 228
8.5 入侵防护系统 241
第9章 信息隐藏与数字水印技术 245
9.1 信息隐藏概述 245
9.2 信息隐藏的方法 247
9.3 信息隐藏分析的方法及分类 252
9.4 信息隐写术 256
9.5 数字水印技术概述 260
9.6 数字水印的攻击及相应对策 267
9.7 几种典型的数字水印技术 269
第10章 访问控制与安全审计技术 279
10.1 访问控制概述 279
10.2 访问控制的实现机制与管理模式 284
10.3 访问控制模型 285
10.4 访问控制的安全策略 294
10.5 安全审计技术 296
第11章 网络操作系统安全原理与技术 302
11.1 操作系统安全概述 302
11.2 操作系统的安全模型 310
11.3 Windows 2000操作系统安全 312
11.4 Windows NT操作系统安全 315
11.5 UNIX/Linux操作系统安全 320
11.6 NetWare操作系统安全 324
第12章 数据库与数据安全技术 326
12.1 数据库系统安全概述 326
12.2 数据库的安全特性分析 330
12.3 数据库的安全保护策略 342
12.4 数据安全相关技术 345
第13章 IP安全与VPN技术 351
13.1 IP安全与VPN技术概述 351
13.2 IPSec协议 360
13.3 VPN安全技术 367
13.4 隧道协议与VPN实现 369
13.5 VPN的组网方式及安全问题 379
13.6 VPN的应用及发展趋势 381
第14章 其他网络安全技术 383
14.1 蜜网技术 383
14.2 蜜罐技术 387
14.3 安全隔离技术 393
14.4 安全扫描技术 393
14.5 无线局域网安全技术 396
14.6 电磁防泄漏技术 407
参考文献 410