第1章 引言 1
1.1 計算機安全概念 2
1.1.1 計算機安全的定義 2
1.1.2 計算機安全挑戰 5
1.2 OSI安全體係結構 6
1.3 安全攻擊 6
1.3.1 被動攻擊 7
1.3.2 主動攻擊 8
1.4 安全服務 8
1.4.1 認證 8
1.4.2 訪問控製 9
1.4.3 數據機密性 10
1.4.4 數據完整性 10
1.4.5 不可抵賴性 10
1.4.6 可用性服務 10
1.5 安全機製 11
1.6 網絡安全模型 12
1.7 標準 14
1.8 本書概覽 14
1.9 推薦讀物 14
1.10 網絡資源 15
1.11 關鍵詞、思考題和習題 16
1.11.1 關鍵詞 16
1.11.2 思考題 16
1.11.3 習題 17
第1部分 密 碼 學
第2章 對稱加密和消息機密性 21
2.1 對稱加密原理 21
2.1.1 密碼體製 22
2.1.2 密碼分析 23
2.1.3 Feistel密碼結構 24
2.2 對稱分組加密算法 26
2.2.1 數據加密標準 26
2.2.2 三重DES 27
2.2.3 高級加密標準 28
2.3 隨機數和僞隨機數 31
2.3.1 隨機數的應用 32
2.3.2 真隨機數發生器、僞隨機數生成器和僞隨機函數 32
2.3.3 算法設計 33
2.4 流密碼和RC4 34
2.4.1 流密碼結構 34
2.4.2 RC4算法 35
2.5 分組密碼工作模式 37
2.5.1 電子密碼本模式 37
2.5.2 密碼分組鏈接模式 38
2.5.3 密碼反饋模式 39
2.5.4 計數器模式 40
2.6 推薦讀物 42
2.7 關鍵詞、思考題和習題 42
2.7.1 關鍵詞 42
2.7.2 思考題 42
2.7.3 習題 43
第3章 公鑰密碼和消息認證 47
3.1 消息認證方法 47
3.1.1 利用常規加密的消息認證 48
3.1.2 非加密的消息認證 48
3.2 安全散列函數 51
3.2.1 散列函數的要求 51
3.2.2 散列函數的安全性 52
3.2.3 簡單散列函數 52
3.2.4 SHA安全散列函數 54
3.3 消息認證碼 56
3.3.1 HMAC 56
3.3.2 基於分組密碼的MAC 58
3.4 公鑰密碼原理 61
3.4.1 公鑰密碼思想 61
3.4.2 公鑰密碼係統的應用 62
3.4.3 公鑰密碼的要求 63
3.5 公鑰密碼算法 63
3.5.1 RSA公鑰密碼算法 64
3.5.2 Diffie-Hellman密鑰交換 66
3.5.3 其他公鑰密碼算法 69
3.6 數字簽名 70
3.7 推薦讀物 70
3.8 關鍵詞、思考題和習題 71
3.8.1 關鍵詞 71
3.8.2 思考題 71
3.8.3 習題 71
第2部分 網絡安全應用
第4章 密鑰分配和用戶認證 79
4.1 基於對稱加密的密鑰分配 79
4.2 Kerberos 80
4.2.1 Kerberos版本4 81
4.2.2 Kerberos版本5 89
4.3 基於非對稱加密的密鑰分配 92
4.3.1 公鑰證書 92
4.3.2 基於公鑰密碼的秘密密鑰分發 92
4.4 X.509證書 93
4.4.1 證書 94
4.4.2 X.509版本3 98
4.5 公鑰基礎設施 100
4.5.1 PKIX管理功能 100
4.5.2 PKIX管理協議 101
4.6 聯閤身份管理 101
4.6.1 身份管理 102
4.6.2 身份聯閤 103
4.7 推薦讀物 106
4.8 關鍵詞、思考題和習題 107
4.8.1 關鍵詞 107
4.8.2 思考題 108
4.8.3 習題 108
第5章 網絡訪問控製和雲安全 112
5.1 網絡訪問控製 112
5.1.1 網絡訪問控製係統的組成元素 113
5.1.2 網絡訪問強製措施 114
5.2 可擴展認證協議 115
5.2.1 認證方法 115
5.2.2 EAP交換協議 116
5.3 IEEE 802.1X基於端口的網絡訪問控製 118
5.4 雲計算 120
5.4.1 雲計算組成元素 120
5.4.2 雲計算參考架構 122
5.5 雲安全風險和對策 124
5.6 雲端數據保護 126
5.7 雲安全即服務 129
5.8 推薦讀物 131
5.9 關鍵詞、思考題和習題 132
5.9.1 關鍵詞 132
5.9.2 思考題 132
5.9.3 習題 132
第6章 傳輸層安全 133
6.1 Web安全需求 133
6.1.1 Web安全威脅 134
6.1.2 Web流量安全方法 135
6.2 安全套接字層和傳輸層安全 135
6.2.1 SSL體係結構 135
6.2.2 SSL記錄協議 137
6.2.3 修改密碼規格協議 139
6.2.4 警報協議 139
6.2.5 握手協議 140
6.2.6 密碼計算 145
6.3 傳輸層安全 146
6.3.1 版本號 146
6.3.2 消息認證碼 146
6.3.3 僞隨機函數 147
6.3.4 警報碼 148
6.3.5 密碼套件 148
6.3.6 客戶端證書類型 148
6.3.7 certificate_verify和finished消息 149
6.3.8 密碼計算 149
6.3.9 填充 149
6.4 HTTPS 150
6.4.1 連接初始化 150
6.4.2 連接關閉 150
6.5 SSH 151
6.5.1 傳輸層協議 151
6.5.2 用戶身份認證協議 155
6.5.3 連接協議 156
6.6 推薦讀物 160
6.7 關鍵詞、思考題和習題 160
6.7.1 關鍵詞 160
6.7.2 思考題 160
6.7.3 習題 160
第7章 無綫網絡安全 162
7.1 無綫安全 162
7.1.1 無綫網絡安全威脅 163
7.1.2 無綫安全措施 163
7.2 移動設備安全 164
7.2.1 安全威脅 165
7.2.2 移動設備安全策略 166
7.3 IEEE 802.11無綫局域網概述 168
7.3.1 Wi-Fi聯盟 168
7.3.2 IEEE 802協議架構 169
7.3.3 IEEE 802.11網絡組成與架構模型 170
7.3.4 IEEE 802.11服務 171
7.4 IEEE 802.11i無綫局域網安全 172
7.4.1 IEEE 802.11i服務 173
7.4.2 IEEE 802.11i操作階段 173
7.4.3 發現階段 175
7.4.4 認證階段 177
7.4.5 密鑰管理階段 178
7.4.6 保密數據傳輸階段 181
7.4.7 IEEE 802.11i僞隨機數函數 182
7.5 推薦讀物 183
7.6 關鍵詞、思考題和習題 184
7.6.1 關鍵詞 184
7.6.2 思考題 184
7.6.3 習題 185
第8章 電子郵件安全 187
8.1 PGP 187
8.1.1 符號約定 188
8.1.2 操作描述 188
8.2 S/MIME 192
8.2.1 RFC 5322 192
8.2.2 多用途網際郵件擴展 193
8.2.3 S/MIME的功能 198
8.2.4 S/MIME消息 199
8.2.5 S/MIME證書處理過程 202
8.2.6 增強的安全性服務 204
8.3 DKIM 204
8.3.1 互聯網郵件體係結構 204
8.3.2 E-mail威脅 206
8.3.3 DKIM策略 207
8.3.4 DKIM的功能流程 208
8.4 推薦讀物 209
8.5 關鍵詞、思考題和習題 209
8.5.1 關鍵詞 209
8.5.2 思考題 210
8.5.3 習題 210
第9章 IP安全 211
9.1 IP安全概述 212
9.1.1 IPSec的應用 212
9.1.2 IPSec的好處 212
9.1.3 路由應用 213
9.1.4 IPSec文檔 214
9.1.5 IPSec服務 214
9.1.6 傳輸模式和隧道模式 214
9.2 IP安全策略 216
9.2.1 安全關聯 216
9.2.2 安全關聯數據庫 216
9.2.3 安全策略數據庫 217
9.2.4 IP通信進程 218
9.3 封裝安全載荷 220
9.3.1 ESP格式 220
9.3.2 加密和認證算法 221
9.3.3 填充 222
9.3.4 防止重放服務 222
9.3.5 傳輸模式和隧道模式 223
9.4 安全關聯組閤 226
9.4.1 認證加保密 226
9.4.2 安全關聯的基本組閤 227
9.5 因特網密鑰交換 228
9.5.1 密鑰確定協議 229
9.5.2 報頭和載荷格式 231
9.6 密碼套件 235
9.7 推薦讀物 236
9.8 關鍵詞、思考題和習題 237
9.8.1 關鍵詞 237
9.8.2 思考題 237
9.8.3 習題 237
第3部分 係 統 安 全
第10章 惡意軟件 241
10.1 惡意軟件類型 242
10.1.1 惡意軟件的分類 242
10.1.2 攻擊套件 243
10.1.3 攻擊源頭 243
10.2 傳播-感染內容-病毒 243
10.2.1 病毒的本質 244
10.2.2 病毒分類 246
10.3 傳播-漏洞利用-蠕蟲 248
10.3.1 目標搜尋 249
10.3.2 蠕蟲傳播模式 249
10.3.3 蠕蟲病毒技術現狀 251
10.3.4 惡意移動代碼 251
10.3.5 客戶端漏洞和網站掛馬攻擊 252
10.4 傳播-社會工程-垃圾郵件與特洛伊木馬 252
10.4.1 垃圾(未經同意而發送給接收者的巨量)郵件 252
10.4.2 特洛伊木馬 253
10.5 載荷-係統破壞 253
10.5.1 實質破壞 254
10.5.2 邏輯炸彈 254
10.6 載荷-攻擊代理-僵屍病毒與機器人 254
10.6.1 機器人的用途 255
10.6.2 遠程控製設備 255
10.7 載荷-信息竊取-鍵盤監測器、網絡釣魚與間諜軟件 256
10.7.1 證書竊取、鍵盤監測器和間諜軟件 256
10.7.2 網絡釣魚和身份竊取 256
10.7.3 偵察和間諜 257
10.8 載荷-隱身-後門與隱匿程序 257
10.8.1 後門 257
10.8.2 隱匿程序 258
10.9 防護措施 258
10.9.1 惡意軟件防護方法 258
10.9.2 基於主機的掃描器 259
10.9.3 邊界掃描方法 261
10.9.4 分布式情報搜集方法 263
10.10 分布式拒絕服務攻擊 264
10.10.1 DDoS攻擊描述 264
10.10.2 構造攻擊網絡 266
10.10.3 DDoS防護措施 267
10.11 推薦讀物 267
10.12 關鍵詞、思考題和習題 268
10.12.1 關鍵詞 268
10.12.2 思考題 269
10.12.3 習題 269
第11章 入侵者 272
11.1 入侵者 272
11.1.1 入侵者行為模式 273
11.1.2 入侵技術 275
11.2 入侵檢測 276
11.2.1 審計記錄 278
11.2.2 統計異常檢測 279
11.2.3 基於規則的入侵檢測 281
11.2.4 基率謬誤 283
11.2.5 分布式入侵檢測 283
11.2.6 蜜罐 285
11.2.7 入侵檢測交換格式 286
11.3 口令管理 288
11.3.1 口令的脆弱性 288
11.3.2 使用散列後的口令 289
11.3.3 用戶口令選擇 291
11.3.4 口令選擇策略 293
11.3.5 Bloom濾波器 295
11.4 推薦讀物 296
11.5 關鍵詞、思考題和習題 297
11.5.1 關鍵詞 297
11.5.2 思考題 297
11.5.3 習題 298
第12章 防火牆 301
12.1 防火牆的必要性 301
12.2 防火牆特徵 302
12.3 防火牆類型 303
12.3.1 包過濾防火牆 303
12.3.2 狀態檢測防火牆 306
12.3.3 應用層網關 307
12.3.4 鏈路層網關 308
12.4 防火牆載體 308
12.4.1 堡壘主機 309
12.4.2 主機防火牆 309
12.4.3 個人防火牆 309
12.5 防火牆的位置和配置 310
12.5.1 停火區網段 310
12.5.2 虛擬私有網 312
12.5.3 分布式防火牆 313
12.5.4 防火牆位置和拓撲結構總結 314
12.6 推薦讀物 314
12.7 關鍵詞、思考題和習題 315
12.7.1 關鍵詞 315
12.7.2 思考題 315
12.7.3 習題 315
附錄A 一些數論結果 319
A.1 素數和互為素數 319
A.1.1 因子 319
A.1.2 素數 319
A.1.3 互為素數 320
A.2 模運算 320
附錄B 網絡安全教學項目 322
B.1 研究項目 322
B.2 黑客項目 323
B.3 編程項目 323
B.4 實驗訓練 324
B.5 實際安全評估 324
B.6 防火牆項目 324
B.7 案例學習 324
B.8 寫作作業 325
B.9 閱讀/報告作業 325
參考文獻 326
· · · · · · (
收起)