图书目录

目录

第1章信息系统安全概论1

1.1历史与现状1

1.1.1历史1

1.1.2现状与威胁2

1.1.3现状与行动4

1.2安全是什么6

1.2.1真正的安全6

1.2.2从经济学角度定义安全8

1.3安全机制和安全政策10

1.3.1安全机制10

1.3.2安全政策11

1.4一些基本概念13

1.4.1密码学基本概念13

1.4.2攻击14

1.4.3恶意代码16

1.5安全标准17

1.5.1国际标准化组织17

1.5.2国际电报和电话咨询委员会18

1.5.3电气和电子工程师学会19

1.5.4Internet体系结构委员会19

1.5.5美国国家标准局与美国商业部国家技术标准研究所20

1.5.6美国国防部及国家计算机安全中心21

1.5.7其他有关密码的协议22

1.5.8我国的信息安全标准化工作23

习题24

第2章数学基础26

2.1数的整除性26

2.1.1除数(因子)和整除的概念26

2.1.2素数(质数)的概念27

2.1.3互为素数28

2.2带余除法和欧几里德算法28

2.3模运算30

2.3.1模运算操作30

2.3.2模运算的性质31

2.4数论中一些有用的定理33

2.4.1费马定理33

2.4.2欧拉函数34

2.4.3欧拉定理34

2.4.4中国剩余定理36

2.5群论中的若干基本概念37

2.6环和域的基本概念39

2.6.1环39

2.6.2整环39

2.6.3子环和环同构40

2.7有限域42

习题48

第3章对称密码算法50

3.1简介50

3.1.1引论50

3.1.2经典密码算法51

3.1.3分组密码算法与流密码算法52

3.1.4符号 55

3.1.5加密算法的破解55

3.2分组密码算法模式57

3.2.1电子码本模式58

3.2.2密码分组链接模式59

3.3DES算法61

3.3.1概述61

3.3.2DES算法的基础结构62

3.3.3多轮运算63

3.3.4轮密钥的生成64

3.3.5F函数65

3.3.6初始置换和末置换68

3.3.7关于S盒安全性的讨论69

3.3.83DES69

3.3.9相关概念70

3.4其他对称密码算法70

3.4.1IDEA70

3.4.2AES算法71

3.4.3RC4算法71

3.5密钥的管理71

3.5.1口令作为密钥使用的安全性72

3.5.2随机密钥72

3.5.3密钥共享72

3.5.4密钥托管73

习题73

第4章非对称密码体制75

4.1什么是非对称密码体制75

4.2RSA密码体制77

4.2.1RSA算法77

4.2.2RSA数字签名方案79

4.3ElGamal体制80

4.3.1ElGamal算法80

4.3.2ElGamal签名方案81

4.3.3ElGamal签名方案的安全性81

4.4椭圆曲线密码体制83

4.4.1有关的基本概念83

4.4.2有限域上椭圆曲线的运算86

4.4.3椭圆曲线密码体制87

4.4.4椭圆曲线的同构88

习题89

第5章数字签名、哈希函数和PKI91

5.1数字签名91

5.1.1数字签名标准91

5.1.2一次数字签名方案92

5.1.3不可否认的数字签名方案93

5.2哈希函数及其评价方法96

5.2.1哈希函数96

5.2.2生日攻击98

5.3公开密钥基础设施99

5.3.1公开密钥基础设施简要介绍99

5.3.2PKI 的主要组成部分和简要功能描述100

5.3.3现有的PKI多级信任模型101

习题105

第6章安全协议与电子商务安全106

6.1网络安全106

6.1.1概述106

6.1.2安全威胁106

6.1.3安全服务和安全机制106

6.2安全协议108

6.2.1协议及其分类108

6.2.2通信协议及其分类108

6.2.3密码协议及其分类108

6.2.4安全协议的安全性109

6.2.5安全协议的分析110

6.3SSL协议111

6.3.1SSL概述111

6.3.2SSL规范111

6.3.3相关技术114

6.4SET协议115

6.4.1SET概述115

6.4.2SET规范115

6.4.3SET的安全性117

6.5SSL与SET的比较120

6.6电子商务安全122

6.6.1概述122

6.6.2电子商务的安全需求122

6.6.3电子商务采用的安全技术125

6.7电子商务系统实例分析128

6.8小结129

习题130

第7章网络协议与网络安全基础知识131

7.1OSI7层模型131

7.1.1物理层131

7.1.2链路层132

7.1.3网络层133

7.1.4传输层134

7.1.5会话层135

7.1.6表示层135

7.1.7应用层135

7.2TCP/IP协议135

7.2.1地址空间136

7.2.2直接连接的节点之间的通信137

7.2.3IP协议报文格式138

7.2.4路由协议140

7.2.5TCP协议142

7.2.6UDP协议145

7.3应用层协议145

7.3.1DNS服务145

7.3.2SMTP协议147

7.3.3Telnet服务的安全问题148

7.3.4FTP协议的安全问题148

7.3.5RPC服务149

习题149

第8章VPN技术151

8.1VPN的基本概念151

8.1.1VPN的定义151

8.1.2VPN出现的背景151

8.1.3VPN的架构151

8.1.4实现VPN的主要问题153

8.2VPN的实现技术154

8.2.1网络地址翻译154

8.2.2隧道技术155

8.2.3VPN中使用的安全协议155

8.3基于IPSec协议的VPN158

8.3.1IPSec的基本原理158

8.3.2IPSec的标准化158

8.3.3安全关联160

8.3.4认证头协议161

8.3.5封装安全载荷协议164

8.3.6Internet密钥交换167

8.3.7在VPN中使用IPSec协议169

8.4链路层VPN的实现172

8.4.1PPTP172

8.4.2L2F173

8.4.3L2TP173

8.5VPN的应用方案174

8.5.1VPN的应用类型174

8.5.2部署Intranet型VPN174

8.5.3部署远程访问型VPN175

8.5.4部署Extranet型VPN177

习题178

第9章系统入侵技术180

9.1概述180

9.2扫描器181

9.2.1简介181

9.2.2秘密扫描和OS指纹探测183

9.2.3网络拓扑探测184

9.3利用脚本漏洞入侵185

9.3.1SQL插入185

9.3.2CGI的基本概念和漏洞举例187

9.4缓冲区溢出和格式化字符串漏洞189

9.4.1缓冲区溢出攻击189

9.4.2格式化字符串攻击190

9.5特洛依木马193

9.5.1简介193

9.5.2反弹端口木马198

习题202

第10章拒绝服务攻击203

10.1简介203

10.2常见拒绝服务攻击204

10.2.1flood204

10.2.2smurf205

10.2.3OOB Nuke205

10.2.4teardrop206

10.2.5land206

10.2.6kiss of death206

10.3拒绝服务攻击的防范方法207

习题207

第11章防火墙技术208

11.1防火墙综述208

11.1.1防火墙相关概念208

11.1.2防火墙技术的发展209

11.1.3防火墙的部署结构212

11.2防火墙技术原理214

11.2.1包过滤214

11.2.2应用代理215

11.2.3状态检测包过滤216

11.2.4与防火墙相关的网络管理技术217

11.3防火墙的应用218

11.3.1防火墙应用的误区218

11.3.2安全性考虑219

11.3.3网络传输性能220

11.3.4防火墙产品介绍——CheckPoint firewall\|1221

11.4防火墙技术的发展趋势222

习题223

第12章入侵检测技术225

12.1网络安全体系结构225

12.2入侵检测的产生226

12.2.1安全审计226

12.2.2IDES的诞生227

12.3入侵检测的实现228

12.3.1基本原理228

12.3.2系统模块228

12.3.3检测过程229

12.3.4入侵检测系统的分类231

12.4研究现状232

12.4.1误用检测232

12.4.2异常检测236

12.4.3其他检测技术238

12.4.4分布式入侵检测241

12.4.5商业化产品248

12.5小结249

习题249

第13章调查取证过程与技术250

13.1概述250

13.1.1简介250

13.1.2调查取证过程251

13.1.3调查取证技术251

13.2初步响应阶段252

13.2.1基础过程252

13.2.2评估基本情况252

13.2.3制定响应策略253

13.2.4收集信息255

13.3计算机证据分析阶段258

13.3.1再现犯罪和再现调查过程258

13.3.2计算机证据分析体系的构成259

13.3.3证据固定层259

13.3.4证据恢复层260

13.3.5证据解码层262

13.3.6证据分析层263

13.3.7综合分析层268

13.3.8通过网络查找相关的信息268

13.4用户行为监控阶段269

13.4.1目的269

13.4.2工具269

13.4.3监视注意事项269

13.5拒绝服务攻击的调查270

13.5.1概述270

13.5.2stepstone技术271

13.5.3backscatter技术272

习题273

第14章系统安全评估技术275

14.1信息安全评估国际标准275

14.1.1TCSEC275

14.1.2ITSEC278

14.1.3CC282

14.2计算机信息系统安全等级保护286

14.2.1计算机信息系统安全等级保护框架286

14.2.2GB 17859288

14.2.3计算机信息系统安全等级保护通用技术要求291

14.3信息系统安全风险评估296

14.3.1风险评估的概念297

14.3.2风险评估的步骤297

习题307

参考文献308