目录
第1章网络安全基础1
1.1网络安全案例1
1.1.1一段代码引出的漏洞1
1.1.2网络安全事件和网络空间威胁3
1.2网络攻击的目的6
1.3网络安全的威胁来源7
1.4网络安全的定义9
1.5网络安全模型12
1.5.1ISO网络安全模型12
1.5.2TCP/IP网络安全模型14
1.6本章小结16
1.7本章习题16
第2章常见的网络攻击技术17
2.1网络攻击17
2.1.1网络快速发展所带来的隐患17
2.1.2网络攻击的一般过程18
2.1.3网络攻击分类19
2.2物理层和数据链路层攻击技术20
2.2.1电磁泄漏 20
2.2.2网络侧信道攻击22
2.2.3MAC地址欺骗 23
2.2.4网络监听24
2.2.5伪装WiFi接入点攻击30
2.3网络层攻击技术31
2.3.1网络层扫描 31
2.3.2ARP欺骗 35
2.3.3IP欺骗 36
2.3.4路由欺骗 39
2.3.5碎片攻击40
2.3.6ICMP攻击 41网络安全原理与实践目录2.4传输层攻击技术43
2.4.1端口扫描43
2.4.2TCP初始序号预测46
2.4.3SYN Flooding 47
2.4.4TCP欺骗48
2.5应用层攻击技术50
2.5.1电子邮件攻击50
2.5.2DNS攻击51
2.5.3SQL注入攻击53
2.5.4重放攻击56
2.6木马攻击58
2.6.1蠕虫的故事58
2.6.2特洛伊木马59
2.6.3木马的特点60
2.6.4已发现的木马62
2.6.5编写一个木马64
2.7口令攻击68
2.8缓冲区溢出攻击70
2.8.1引例70
2.8.2原理70
2.9拒绝服务攻击74
2.9.1拒绝服务攻击的原理74
2.9.2分布式拒绝服务攻击74
2.10APT攻击76
2.10.1APT攻击概述76
2.10.2APT攻击模型77
2.10.3APT攻击防御技术80
2.11本章小结83
2.12本章习题83
第3章网络身份认证85
3.1网络身份认证概述85
3.1.1网络身份认证案例的引出85
3.1.2网络身份认证的地位与作用86
3.1.3身份标识信息87
3.1.4网络身份认证技术分类87
3.2常用网络身份认证技术88
3.2.1口令认证88
3.2.2IC卡认证91
3.2.3基于生物特征的认证92
3.3网络身份认证协议95
3.3.1对称密码认证95
3.3.2非对称密码认证97
3.4单点登录112
3.4.1单点登录基本原理112
3.4.2单点登录系统实现模型113
3.5第三方登录117
3.5.1第三方登录简介117
3.5.2OAuth授权协议120
3.6本章小结124
3.7本章习题124
第4章网络访问控制126
4.1访问控制基础126
4.1.1访问控制实例127
4.1.2自主访问控制128
4.1.3强制访问控制 129
4.1.4基于角色的访问控制 130
4.1.5使用控制模型 132
4.1.64种访问控制模型的比较133
4.2集中式防火墙技术133
4.2.1防火墙的概念133
4.2.2防火墙策略136
4.2.3防火墙体系结构137
4.3分布式防火墙技术146
4.3.1传统防火墙案例分析146
4.3.2分布式防火墙的基本原理148
4.3.3分布式防火墙实现机制150
4.4嵌入式防火墙技术153
4.4.1嵌入式防火墙的概念153
4.4.2嵌入式防火墙的结构154
4.5零信任网络技术155
4.5.1零信任网络概念155
4.5.2零信任网络技术的架构和逻辑组件158
4.5.3零信任网络的典型技术161
4.5.4零信任网络技术的部署方式164
4.5.5零信任网络技术的案例165
4.6本章小结168
4.7本章习题168
第5章虚拟专用网技术170
5.1VPN概述170
5.1.1VPN的概念170
5.1.2VPN的组成与功能171
5.1.3隧道技术172
5.1.4VPN管理172
5.2VPN的类型173
5.2.1内联网VPN173
5.2.2远程访问VPN174
5.2.3外联网VPN175
5.3数据链路层VPN协议176
5.3.1PPTP与L2TP简介176
5.3.2VPN的配置177
5.4网络层VPN协议180
5.4.1IPSec协议181
5.4.2MPLS187
5.5传输层VPN协议: SSL190
5.5.1SSL协议规范191
5.5.2SSL协议的相关技术193
5.5.3SSL协议的配置194
5.5.4SSL VPN的优缺点195
5.6会话层VPN协议: SOCKS v5196
5.7本章小结197
5.8本章习题197
第6章入侵检测技术199
6.1入侵检测概念199
6.2入侵检测模型200
6.3入侵检测系统的分类200
6.3.1基于主机的入侵检测系统200
6.3.2基于网络的入侵检测系统202
6.3.3基于溯源图的入侵检测系统203
6.4入侵检测软件: Snort205
6.5入侵防御系统207
6.5.1入侵防御系统概念207
6.5.2入侵防御系统结构208
6.5.3入侵防御软件: Snortinline211
6.6本章小结212
6.7本章习题212
第7章区块链技术213
7.1区块链简介213
7.1.1区块链概念213
7.1.2区块链发展史214
7.2区块链架构215
7.2.1区块结构215
7.2.2区块链六层架构215
7.2.3行业专用区块链架构217
7.3区块链加密技术218
7.3.1哈希函数219
7.3.2非对称加密219
7.3.3零知识证明221
7.4区块链运行机制222
7.4.1区块的内容223
7.4.2共享账本223
7.4.3多方验证224
7.4.4共识机制225
7.5区块链发展与挑战225
7.5.1区块链+物联网225
7.5.2区块链+虚拟化227
7.5.3区块链+人工智能228
7.5.4区块链+深度学习229
7.5.5区块链+无人机集群230
7.5.6区块链的挑战231
7.6本章小结231
7.7本章习题232
第8章安全管理与安全标准233
8.1安全目标233
8.1.1安全目标的制定原则233
8.1.2安全目标的分解234
8.2安全方针政策235
8.2.1贯彻安全方针的基本理念235
8.2.2安全政策235
8.3安全评估与等级保护236
8.3.1安全评估内容236
8.3.2安全评估标准238
8.3.3信息系统安全等级保护评定流程243
8.4安全风险管理245
8.4.1安全风险的层次划分246
8.4.2安全风险评估247
8.5安全管理措施251
8.5.1网络实体安全管理 251
8.5.2保密设备与密钥的安全管理 252
8.5.3安全行政管理 253
8.5.4运行维护管理255
8.6安全防御系统的实施256
8.6.1系统监测256
8.6.2应急响应与恢复256
8.6.3应急预案257
8.7本章小结259
8.8本章习题259
附录ASniffer源程序260
附录B端口扫描器源程序266
参考文献268
