目录
第1章信息系统安全概论1
1.1历史与现状1
1.1.1历史1
1.1.2现状与威胁2
1.1.3现状与行动4
1.2安全是什么6
1.2.1真正的安全6
1.2.2从经济学角度定义安全8
1.3安全机制和安全政策10
1.3.1安全机制10
1.3.2安全政策11
1.4一些基本概念13
1.4.1密码学基本概念13
1.4.2攻击14
1.4.3恶意代码16
1.5安全标准17
1.5.1国际标准化组织17
1.5.2国际电报和电话咨询委员会18
1.5.3电气和电子工程师学会19
1.5.4Internet体系结构委员会19
1.5.5美国国家标准局与美国商业部国家技术标准研究所20
1.5.6美国国防部及国家计算机安全中心21
1.5.7其他有关密码的协议22
1.5.8我国的信息安全标准化工作23
习题24
第2章数学基础26
2.1数的整除性26
2.1.1除数(因子)和整除的概念26
2.1.2素数(质数)的概念27
2.1.3互为素数28
2.2带余除法和欧几里德算法28
2.3模运算30
2.3.1模运算操作30
2.3.2模运算的性质31
2.4数论中一些有用的定理33
2.4.1费马定理33
2.4.2欧拉函数34
2.4.3欧拉定理34
2.4.4中国剩余定理36
2.5群论中的若干基本概念37
2.6环和域的基本概念39
2.6.1环39
2.6.2整环39
2.6.3子环和环同构40
2.7有限域42
习题48
第3章对称密码算法50
3.1简介50
3.1.1引论50
3.1.2经典密码算法51
3.1.3分组密码算法与流密码算法52
3.1.4符号 55
3.1.5加密算法的破解55
3.2分组密码算法模式57
3.2.1电子码本模式58
3.2.2密码分组链接模式59
3.3DES算法61
3.3.1概述61
3.3.2DES算法的基础结构62
3.3.3多轮运算63
3.3.4轮密钥的生成64
3.3.5F函数65
3.3.6初始置换和末置换68
3.3.7关于S盒安全性的讨论69
3.3.83DES69
3.3.9相关概念70
3.4其他对称密码算法70
3.4.1IDEA70
3.4.2AES算法71
3.4.3RC4算法71
3.5密钥的管理71
3.5.1口令作为密钥使用的安全性72
3.5.2随机密钥72
3.5.3密钥共享72
3.5.4密钥托管73
习题73
第4章非对称密码体制75
4.1什么是非对称密码体制75
4.2RSA密码体制77
4.2.1RSA算法77
4.2.2RSA数字签名方案79
4.3ElGamal体制80
4.3.1ElGamal算法80
4.3.2ElGamal签名方案81
4.3.3ElGamal签名方案的安全性81
4.4椭圆曲线密码体制83
4.4.1有关的基本概念83
4.4.2有限域上椭圆曲线的运算86
4.4.3椭圆曲线密码体制87
4.4.4椭圆曲线的同构88
习题89
第5章数字签名、哈希函数和PKI91
5.1数字签名91
5.1.1数字签名标准91
5.1.2一次数字签名方案92
5.1.3不可否认的数字签名方案93
5.2哈希函数及其评价方法96
5.2.1哈希函数96
5.2.2生日攻击98
5.3公开密钥基础设施99
5.3.1公开密钥基础设施简要介绍99
5.3.2PKI 的主要组成部分和简要功能描述100
5.3.3现有的PKI多级信任模型101
习题105
第6章安全协议与电子商务安全106
6.1网络安全106
6.1.1概述106
6.1.2安全威胁106
6.1.3安全服务和安全机制106
6.2安全协议108
6.2.1协议及其分类108
6.2.2通信协议及其分类108
6.2.3密码协议及其分类108
6.2.4安全协议的安全性109
6.2.5安全协议的分析110
6.3SSL协议111
6.3.1SSL概述111
6.3.2SSL规范111
6.3.3相关技术114
6.4SET协议115
6.4.1SET概述115
6.4.2SET规范115
6.4.3SET的安全性117
6.5SSL与SET的比较120
6.6电子商务安全122
6.6.1概述122
6.6.2电子商务的安全需求122
6.6.3电子商务采用的安全技术125
6.7电子商务系统实例分析128
6.8小结129
习题130
第7章网络协议与网络安全基础知识131
7.1OSI7层模型131
7.1.1物理层131
7.1.2链路层132
7.1.3网络层133
7.1.4传输层134
7.1.5会话层135
7.1.6表示层135
7.1.7应用层135
7.2TCP/IP协议135
7.2.1地址空间136
7.2.2直接连接的节点之间的通信137
7.2.3IP协议报文格式138
7.2.4路由协议140
7.2.5TCP协议142
7.2.6UDP协议145
7.3应用层协议145
7.3.1DNS服务145
7.3.2SMTP协议147
7.3.3Telnet服务的安全问题148
7.3.4FTP协议的安全问题148
7.3.5RPC服务149
习题149
第8章VPN技术151
8.1VPN的基本概念151
8.1.1VPN的定义151
8.1.2VPN出现的背景151
8.1.3VPN的架构151
8.1.4实现VPN的主要问题153
8.2VPN的实现技术154
8.2.1网络地址翻译154
8.2.2隧道技术155
8.2.3VPN中使用的安全协议155
8.3基于IPSec协议的VPN158
8.3.1IPSec的基本原理158
8.3.2IPSec的标准化158
8.3.3安全关联160
8.3.4认证头协议161
8.3.5封装安全载荷协议164
8.3.6Internet密钥交换167
8.3.7在VPN中使用IPSec协议169
8.4链路层VPN的实现172
8.4.1PPTP172
8.4.2L2F173
8.4.3L2TP173
8.5VPN的应用方案174
8.5.1VPN的应用类型174
8.5.2部署Intranet型VPN174
8.5.3部署远程访问型VPN175
8.5.4部署Extranet型VPN177
习题178
第9章系统入侵技术180
9.1概述180
9.2扫描器181
9.2.1简介181
9.2.2秘密扫描和OS指纹探测183
9.2.3网络拓扑探测184
9.3利用脚本漏洞入侵185
9.3.1SQL插入185
9.3.2CGI的基本概念和漏洞举例187
9.4缓冲区溢出和格式化字符串漏洞189
9.4.1缓冲区溢出攻击189
9.4.2格式化字符串攻击190
9.5特洛依木马193
9.5.1简介193
9.5.2反弹端口木马198
习题202
第10章拒绝服务攻击203
10.1简介203
10.2常见拒绝服务攻击204
10.2.1flood204
10.2.2smurf205
10.2.3OOB Nuke205
10.2.4teardrop206
10.2.5land206
10.2.6kiss of death206
10.3拒绝服务攻击的防范方法207
习题207
第11章防火墙技术208
11.1防火墙综述208
11.1.1防火墙相关概念208
11.1.2防火墙技术的发展209
11.1.3防火墙的部署结构212
11.2防火墙技术原理214
11.2.1包过滤214
11.2.2应用代理215
11.2.3状态检测包过滤216
11.2.4与防火墙相关的网络管理技术217
11.3防火墙的应用218
11.3.1防火墙应用的误区218
11.3.2安全性考虑219
11.3.3网络传输性能220
11.3.4防火墙产品介绍——CheckPoint firewall\|1221
11.4防火墙技术的发展趋势222
习题223
第12章入侵检测技术225
12.1网络安全体系结构225
12.2入侵检测的产生226
12.2.1安全审计226
12.2.2IDES的诞生227
12.3入侵检测的实现228
12.3.1基本原理228
12.3.2系统模块228
12.3.3检测过程229
12.3.4入侵检测系统的分类231
12.4研究现状232
12.4.1误用检测232
12.4.2异常检测236
12.4.3其他检测技术238
12.4.4分布式入侵检测241
12.4.5商业化产品248
12.5小结249
习题249
第13章调查取证过程与技术250
13.1概述250
13.1.1简介250
13.1.2调查取证过程251
13.1.3调查取证技术251
13.2初步响应阶段252
13.2.1基础过程252
13.2.2评估基本情况252
13.2.3制定响应策略253
13.2.4收集信息255
13.3计算机证据分析阶段258
13.3.1再现犯罪和再现调查过程258
13.3.2计算机证据分析体系的构成259
13.3.3证据固定层259
13.3.4证据恢复层260
13.3.5证据解码层262
13.3.6证据分析层263
13.3.7综合分析层268
13.3.8通过网络查找相关的信息268
13.4用户行为监控阶段269
13.4.1目的269
13.4.2工具269
13.4.3监视注意事项269
13.5拒绝服务攻击的调查270
13.5.1概述270
13.5.2stepstone技术271
13.5.3backscatter技术272
习题273
第14章系统安全评估技术275
14.1信息安全评估国际标准275
14.1.1TCSEC275
14.1.2ITSEC278
14.1.3CC282
14.2计算机信息系统安全等级保护286
14.2.1计算机信息系统安全等级保护框架286
14.2.2GB 17859288
14.2.3计算机信息系统安全等级保护通用技术要求291
14.3信息系统安全风险评估296
14.3.1风险评估的概念297
14.3.2风险评估的步骤297
习题307
参考文献308