图书目录

第1 章密码技术及实验 1

11 密码技术1

111 密码学基本概念 1

112 信息论和密码学 2

113 密码编制学 2

114 密码分析学 4

115 小结 5

12 素数生成实验 5

121 Eratosthenes 筛法实验 5

122 Rabin-Miller 素性检验实验 6

13 恺撒密码算法 6

14 线性反馈移位寄存器 7

141 线性反馈移位寄存器周期计算实验 8

142 反馈参数计算实验 8

15 DES 算法实验 9

151 DES 单步加密实验 9

152 DES 加解密实验 11

153 3DES 算法实验 12

16 MD5 算法实验 13

17 RSA 算法实验 15

18 SHA-1 算法实验 18

19 AES 算法实验 19

110 DSA 数字签名实验 21

111 ECC 算法实验 23

1111 椭圆曲线简介 24

1112 椭圆曲线上的离散对数问题 27

1113 椭圆曲线密码算法27

112 密码算法分析设计实验 27

113 密码技术应用实验 28第2章PKI系统及实验 29

21 PKI 体系结构29

211 

PKI 概述 29

212 

PKI 实体描述 29

213 

PKI 提供的核心服务 34

214 

PKI 的信任模型 34

22 

证书管理体系40

221 

证书种类 40

222 

PKI 的数据格式 43

223 

证书策略和证书实施声明 48

224 

证书生命周期 51

23 

PKI 实验系统简介 56

231 

系统功能 56

232 

系统特点 57

233 

应用范围及对象 57

234 

定义、缩写词及略语57

235 

系统环境要求 57

24 

证书申请实验58

25 

PKI 证书统一管理实验 60

251 

注册管理实验 60

252 

证书管理实验 62

26 

交叉认证及信任管理实验 63

261 

信任管理实验 64

262 

交叉认证实验 66

27 

证书应用实验68

271 

对称加密实验 69

272 

数字签名实验 70

28 

SSL 应用实验 71

29 

基于S/MIME的安全电子邮件系统的设计与实现 74

210 

信息隐藏与数字水印实验75

211 

数字签章实验75第3章IPSecVPN系统77

31 

VPN 基础知识 77

32 

IPSec的原理以及IPSecVPN的实现78

321 

IPSec 的工作原理 78

322 

IPSec 的实现方式 79

323 

IPSec VPN 的实现方式83

33 

大规模交互式VPN教学实验系统 87

331 

实验系统拓扑结构88

332 

VPN 安全性实验 88

333 

VPN的IKE认证实验 93

334 

VPN 模式比较实验96

34 

IPSec VPN 的深入研究 102第4章MPLSVPN技术及实验104

41 

MPLS 原理 104

42 

MPLS在VPN中的应用 106

43 

MPLS 实验 109

44 

MPLS VPN 实验 114 第5 章安全协议 117

51 

安全协议基本知识 117

52 

安全协议分析119

521 

安全协议分析过程119

522 

安全协议的运行环境 119

53 

串空间技术 120

531 

基本概念 121

532 

渗入串空间122

533 

串空间分析的原理123

54 

课程实验 123

541 Needham-Schroeder 协议分析实验 123

542 

NSL 协议分析实验 124 第6 章多级安全访问控制 126

61 

基础知识 126

611 

常用术语 126

612 

访问控制级别 127

613 

访问控制类别 128

62 

访问控制策略129

621 

访问控制策略的概念 129

622 

访问控制策略的研究和制定 129

623 

当前流行的访问控制策略 130

624 

访问控制策略的实现 133

625 

访问控制机制 134

626 

访问控制信息的管理 134

63 

访问控制的作用与发展 135

631 

访问控制在安全体系中的作用135

632 

访问控制的发展趋势 135

64 

安全访问控制技术实验 137

641 

PMI 属性证书技术实验 137

642 

XACML 技术实验 143

643 

模型实验 147

644 

基于角色访问控制系统实验 150

第7 章安全审计系统 156

71 

安全审计基础知识 156

711 

安全审计的相关概念 156

712 

安全审计的目标和功能 158

713 

网络安全审计技术方案和产品类型 159

714 

网络安全审计的步骤 162

715 

网络安全审计的发展趋势 163

72 

安全日志基础知识 163

721 

日志的基本概念 163

722 

如何发送和接收日志 164

723 

日志检测和分析的重要性 164

724 

如何分析日志 165

725 

日志审计的结果 166

726 

日志审计的常见误区和维持日志审计的方法 167

73 

安全审计系统基础知识 169

731 

安全审计系统的历史和发展 169

732 

全审计系统的关键技术 170

733 

安全审计系统的网络拓扑结构172

74 

安全审计实验系统 172

741 

文件审计实验 173

742 

网络审计实验 174

743 

打印审计实验 176

744 

拨号审计实验 177

745 

审计跟踪实验 179

746 

主机监控实验 181

747 

日志查询实验 182 第8 章病毒原理及其实验系统185

81 

计算机病毒基础知识 185

811 

计算机病毒的定义185

812 

计算机病毒的特性186

813 

计算机病毒的分类186

814 

计算机病毒的命名准则 187

815 

计算机病毒的历史发展趋势 189

82 

计算机病毒的结构及技术分析 192

821 

计算机病毒的结构及工作机制192

822 

计算机病毒的基本技术 193

83 

计算机病毒防治技术 195

831 

计算机病毒的传播途径 195

832 

计算机病毒的诊断197

833 

计算机病毒的清除199

834 

计算机病毒预防技术 201

835 

现有防治技术的缺陷 202

84 

计算机病毒预防策略 203

841 

国内外著名杀毒软件比较 203

842 

个人计算机防杀毒策略 206

843 

企业级防杀毒策略208

844 

防病毒相关法律法规 213

85 

流行病毒实例213

851 

蠕虫病毒 213

852 

特洛伊木马病毒 215

853 

移动终端病毒 215

854 

Linux 脚本病毒217

86 

病毒实验系统221

861 

网络炸弹脚本病毒221

862 

万花谷脚本病毒 223

863 

欢乐时光脚本病毒225

864 

美丽莎宏病毒 228

865 

台湾No1宏病毒230

866 

PE 病毒实验 233

867 

特洛伊木马病毒实验 236 第9 章防火墙技术及实验 238

91 

防火墙技术基础 238

92 

防火墙技术的发展 239

93 

防火墙的功能240

931 

防火墙的主要功能240

932 

防火墙的局限性 241

94 

防火墙的应用241

941 

防火墙的种类 241

942 

防火墙的配置 243

943 

防火墙的管理 245

95 

防火墙技术实验 247

951 

普通包过滤实验 247

952 

NAT 转换实验 249

953 

状态检测实验 251

954 

应用代理实验 254

955 

事件审计实验 260

956 

综合实验 261第10章攻防技术实验 263

101 

信息搜集 263

1011 

主机信息搜集 263

1012 

web 网站信息搜集265

102 

嗅探技术 270

1021 

嗅探器工作原理 270

1022 

嗅探器造成的危害 272

1023 

常用的嗅探器 272

1024 

交换环境下的嗅探方法273

103 

ICMP 重定向攻击 275

1031 

ICMP 重定向攻击275

1032 

网络层协议的欺骗与会话劫持 277

1033 

应用层协议的欺骗与会话劫持 280

104 

后门技术 285

1041 

木马概述 285

1042 

木马程序的自启动 287

1043 

木马程序的进程隐藏 289

1044 

木马程序的数据传输隐藏 290

1045 

木马程序的控制功能 292

105 

缓冲区溢出攻击 293

1051 

缓冲区溢出攻击简介 293

1052 

缓冲区溢出技术原理 295

1053 

缓冲区溢出漏洞的预防297

106 

拒绝服务攻击 298

1061 

典型的DoS攻击 298

1062 

分布式拒绝服务攻击 299

1063 

分布式反射拒绝服务攻击 301

1064 

低速拒绝服务攻击 302第11章入侵检测技术 304

111 

入侵检测系统概述304

1111 

基本概念 305

1112 

IDS 的发展历程 306

1113 

IDS 的功能 308

112 

入侵检测基本原理309

1121 

通用入侵检测模型 309

1122 

数据来源 310

1123 

检测技术 314

1124 

响应措施 316

113 

入侵检测方法 317

1131 

异常检测技术 317

1132 

误用检测技术 318

1133 

其他检测方法 319

114 

入侵检测实验 319

1141 

特征匹配检测实验 319

1142 

完整性检测实验 326

1143 

网络流量分析实验 329

1144 

误警分析实验 333

115 

IDS 实现时若干问题的思考 337

1151 

当前IDS发展面临的问题337

1152 

IDS 的评测 337

1153 

IDS 的相关法律问题 338

1154 

入侵检测技术发展趋势339

116 

小结 339第12章无线网络340

121 

无线网络安全 340

1211 WEP 340

1212 8021x 341

1213 WPA  342

1214 80211i(WPA2)  344

122 

WEP 加密实验 344

123 

WPA 加密实验 346

124 

WEP 破解 346

125 

WPA-EAP 配置 347

126 

WDS 安全配置 349 参考资料 352