图书目录

第1章网络信息安全概论1

1.1引言1

1.2网络安全威胁2

1.2.1网络环境下的安全威胁2

1.2.2TCP/IP协议安全弱点3

1.3网络攻击技术4

1.3.1计算机病毒5

1.3.2特洛伊木马8

1.3.3分布式拒绝服务攻击10

1.3.4缓冲区溢出攻击11

1.3.5IP欺骗攻击13

1.4信息安全技术15

1.4.1安全服务15

1.4.2安全机制16

1.4.3网络模型17

1.4.4信息交换安全技术18

1.4.5网络系统安全技术21

1.5信息安全工程24

1.6信息安全法规25

1.7本章总结27

思考题28

第2章密码技术29

2.1引言29

2.2对称密码算法29

2.2.1对称密码算法基本原理29

2.2.2DES密码算法30

2.2.3IDEA密码算法35

2.2.4RC密码算法362.3非对称密码算法39

2.3.1非对称密码算法基本原理39

2.3.2RSA算法40

2.3.3DiffieHellman算法41

2.4数字签名算法42

网络信息安全技术目录2.4.1数字签名算法基本原理42

2.4.2DSA算法43

2.4.3基于RSA的数字签名算法44

2.5单向散列函数44

2.5.1单向散列函数基本原理44

2.5.2MD5算法45

2.5.3MD2算法48

2.5.4SHA算法49

2.5.5MAC算法50

2.6本章总结51

思考题51

第3章网络层安全协议53

3.1引言53

3.2IPSec安全体系结构53

3.3安全联盟55

3.3.1安全联盟的基本特性55

3.3.2安全联盟的服务功能56

3.3.3安全联盟的组合使用56

3.3.4安全联盟数据库57

3.4安全协议60

3.4.1ESP协议61

3.4.2AH协议65

3.5密钥管理68

3.5.1ISAKMP协议68

3.5.2IKE协议73

3.6IPSec协议的应用79

3.6.1IPSec实现模式79

3.6.2虚拟专用网络80

3.6.3VPN关键技术81

3.6.4VPN实现技术82

3.7本章总结82

思考题83

第4章传输层安全协议85

4.1引言85

4.2SSL协议结构85

4.3SSL握手协议86

4.3.1SSL的握手过程86

4.3.2SSL的握手消息88

4.3.3会话和连接状态92

4.4SSL记录协议93

4.4.1记录格式93

4.4.2记录压缩94

4.4.3记录加密94

4.4.4ChangeCipherSpec协议94

4.4.5警告协议94

4.5SSL支持的密码算法95

4.5.1非对称密码算法95

4.5.2对称密码算法96

4.6SSL协议安全性分析97

4.6.1握手协议的安全性97

4.6.2记录协议的安全性99

4.7SSL协议的应用99

4.7.1认证中心99

4.7.2基于PKI的CA体系101

4.7.3基于SSL的安全解决方案104

4.8本章总结105

思考题106

第5章应用层安全协议107

5.1引言107

5.2SHTTP协议107

5.2.1HTTP协议107

5.2.2SHTTP协议109

5.2.3SHTTP协议的应用115

5.3S/MIME协议117

5.3.1MIME协议117

5.3.2S/MIME协议117

5.3.3S/MIME协议的应用124

5.4PGP协议124

5.4.1PGP 简介124

5.4.2PGP 的密码算法125

5.4.3PGP的密钥管理125

5.4.4PGP的安全性127

5.4.5PGP命令及参数129

5.4.6PGP的应用131

5.5本章总结133

思考题134

第6章系统安全防护技术136

6.1引言136

6.2身份鉴别技术137

6.2.1身份鉴别基本原理 137

6.2.2基于口令的身份鉴别技术138

6.2.3基于一次性口令的身份鉴别技术140

6.2.4基于USB Key的身份鉴别技术141

6.2.5基于数字证书的身份鉴别技术141

6.2.6基于个人特征的身份鉴别技术143

6.3访问控制技术145

6.3.1访问控制模型145

6.3.2信息流模型146

6.3.3信息完整性模型147

6.3.4基于角色的访问控制模型147

6.3.5基于域控的访问控制技术149

6.4安全审计技术153

6.4.1安全审计概念153

6.4.2安全审计类型154

6.4.3安全审计机制154

6.5防火墙技术158

6.5.1防火墙概念158

6.5.2防火墙类型158

6.5.3防火墙应用163

6.5.4主机防火墙164

6.6本章总结167

思考题168

第7章网络安全检测技术170

7.1引言170

7.2安全漏洞扫描技术170

7.2.1系统安全漏洞分析171

7.2.2安全漏洞检测技术173

7.2.3安全漏洞扫描系统176

7.2.4漏洞扫描方法举例177

7.2.5漏洞扫描系统实现183

7.2.6漏洞扫描系统应用185

7.3网络入侵检测技术186

7.3.1入侵检测基本原理186

7.3.2入侵检测主要方法191

7.3.3入侵检测系统分类193

7.3.4入侵检测系统应用195

7.4本章总结197

思考题198

第8章系统容错容灾技术199

8.1引言199

8.2数据备份技术199

8.3磁盘容错技术200

8.3.1磁盘容错技术201

8.3.2磁盘容错应用203

8.4系统集群技术204

8.4.1集群服务器技术205

8.4.2集群管理技术205

8.4.3CRR容错技术207

8.5数据灾备技术210

8.5.1光纤通道技术210

8.5.2SAN构造技术213

8.5.3数据灾备系统214

8.6本章总结215

思考题216

第9章信息安全标准218

9.1引言218

9.2国内外信息安全标准218

9.2.1国外信息安全标准219

9.2.2中国信息安全标准223

9.3信息技术安全评估公共准则227

9.4系统安全工程能力成熟模型229

9.4.1SSECMM模型230

9.4.2过程能力评估方法236

9.5本章总结237

思考题237

第10章系统等级保护239

10.1引言239

10.2等级保护基本概念240

10.3等级保护定级方法241

10.3.1定级基本原理241

10.3.2定级一般方法242

10.4等级保护基本要求246

10.4.1基本概念246

10.4.2基本技术要求247

10.4.3基本管理要求255

10.5等级保护应用举例256

10.5.1信息系统描述256

10.5.2信息系统定级256

10.5.3安全保护方案258

10.6本章总结265

思考题266

索引267

参考文献270