第1章 互联网及其应用概述
1.1 网络应用与分层结构
1.1.1 协议、服务和分层结构的例子
1. 超文本传输协议HTTP、域名服务DNS和简单邮件协议SMTP
2.TCP和UDP在传输层的服务,3. P2P对等网络协议
1.1.2.开放系统互联OSI模型及规范化描述
1. 开放系统互连OSI的七层模型,2.关于层、协议和服务的规范化分析
1.2 TCP/IP网络模型与协议构架
1.2.1 TCP/IP网络协议的结构
1.2.2 TCP/IP网络模型与OSI模型之间的关系
1.2.3 异类网络之间如何互连通信
1. IP地址和物理地址的作用范围,2. IP包在不同网络之间的传输,
3. 网络各层之间如何协同工作
1.3 利用Wireshark捕获分析网络数据及其安全
1.4 计算机网络知识中的若干基本概念
1. 关于计算机的各种不同称谓,2. “局域网”、“私有网络”和“虚拟私有网络”,
3. 局域网与互联网操作系统,4. 互联网不同协议层数据单元的称谓和性质不同,
5. 各种不同进制数的表示与相互换算,6. 概念容易混淆的表示方式
1.5 本章小结
习题与实践
第2章 广域网接入与身份认证技术
2.1 电信系统的互联网接入服务
2.1.1 电路交换的概念
2.1.2 电话系统的信令和数据传输系统
2.1.3 电信系统提供的互联网接入服务
2.1.4 拨号调制解调器Modem
1.电话用户线路双绞线的特性,2.正交幅度调制QAM技术,
3.调制解调器的技术标准
2.1.5 数字用户线路xDSL
1.ADSL;2.HDSL;3.SDSL;4.VDSL
2.1.6 点对点的数字通信协议PPP
2.2 身份认证协议PAP和CHAP
2.3 AAA与RADIUS协议原理与应用
2.3.1 对用户的AAA认证、授权与计费管理
2.3.2 RADIUS协议原理与应用
2.4 基于SDH的多业务传输平台MSTP在以太广域网中的应用
2.4.1 SDH同步数据通信网简介
1.SDH同步数据通信网的特点,2.SDH同步数据通信网的不足
2.4.2 基于SDH的多业务传输平台MSTP的接口技术
1.用SDH直接传输计算机网络数据需解决的问题
2.用SDH实现宽带IP城域网的技术
3.基于SDH的多业务传输平台MSTP提供的网络接口
2.4.3 千兆城域以太网在多业务传输平台MSTP上的实现
2.5 本章要点
习题与实践
第3章 以太网家族及其安全应用
3.1 以太网与IEEE802.3
3.1.1 IEEE802局域网标准
3.1.2 IEEE 802.3与标准以太网
1.以太网的帧结构,2.以太网帧的长度选择,3. 以太网的MAC物理地址,
4. 从以太网捕获的以太帧案例分析。
3.1.3 以太网的物理层
1. 双绞线,2. 多模和单模光纤
3.1.4 IEEE 802.3 u快速以太网
3.1.5 IEEE 802.3z千兆以太网
3.1.6 IEEE 802.3ae十千兆以太网
3.2 动态主机配置协议DHCP及其安全
3.2.1 DHCP协议的工作过程
3.2.2 DHCP协议的安全问题
3.3 地址解析协议ARP及其安全问题
3.3.1 静态ARP地址映射
3.3.2 动态ARP地址映射
1.ARP数据包在以太帧中的封装位置,2. ARP查询包与应答包的结构。
3.3.3 ARP诱骗的原理与防御
1.诱骗篡改网关内的ARP表,2.诱骗篡改网内主机的ARP表,
3.操控ARP产生广播风暴阻塞网络,4.ARP欺骗的防御方法。
3.4 基于无源光纤网络的千兆以太网EPON
3.4.1 EPON的网络结构
1.OLT光线路终端,2.PON无源光纤分配网络,3.ONU光网络单元
3.4.2 EPON的工作原理
1.OLT向ONU广播传输的EPON下行帧的结构
2. EPON上行帧由各ONU在指定时隙发送的以太帧组成,3.EPON的关键技术
3.4.3 EPON在城域网的三网融合中的应用
3.4.4 EPON的信息安全问题
3.5 IEEE 802.11无线局域网
3.5.1 IEEE 802.11无线局域网的结构
1.基本服务集BSS,2.扩展服务集ESS,3.无线工作站的类型
3.5.2 IEEE 802.11无线局域网的MAC子层
1.分布式协调功能DCF,2.点协调功能PCF,3.数据分段,4.IEEE 802.11帧结构
5.无线局域网中通信双方不同位置时的地址字段,6.无线局域网中的隐蔽站和暴露站问题
3.5.3 IEEE 802.11无线局域网的物理层
1.IEEE 802.11 FHSS跳频扩展频谱通信系统,
2.IEEE 802.11 DSSS直接序列扩展频谱通信系统,3.IEEE 802.11 红外光通信,
4.IEEE 802.11a OFDM正交频分多路复用系统,
5.IEEE 802.11b DSSS 高速率直接序列扩频,6.IEEE 802.11g
3.5.4 IEEE 802.11无线局域网的安全性
1. IEEE 802.11物理层的安全,2. IEEE 802.11b链路层的安全
3. IEEE 802.11b网络层的安全
3.6 本章小结
习题与实践
第4章 IPv4和IPv6协议及其安全
4.1 互联网IPv4地址
4.1.1 IPv4地址及其分类
1. IPv4地址空间,2. IPv4地址的表示方式,3. IPv4地址的分类寻址,
4. IPv4分类地址和地址块,5. IPv4网络的ID标识和主机ID标识,6. 子网掩码mask,
7.子网划分Sub netting,8.超网划分Super netting,9.IPv4地址短缺的解决方案,
10.几个特殊的IPv4地址
4.1.2 无类IP地址分配
1.无类IP地址的地址块,2. 无类地址块的分配条件,3. 无类IP地址的子网掩码,
4. IP地址的分层次结构,5. IP地址的分配与获取
4.1.3 网络地址转换NAT
1. NAT路由器将外出包的源地址替换为自己的外网地址,
2. NAT路由器将返回包的目的地址替换为内部主机地址,
3. NAT网络地址转换与ISP互联网服务提供商,
4.1.4 IPv6地址
1. IPv6的地址结构,2. IPv6的地址空间
4.2 互联网层协议
4.2.1 网络互联需解决的问题
4.2.2 IPv4互联网协议
1. IPv4数据包格式,2. IPv4包的分段传输,3. IPv4包在网络传输中的安全性
4.2.3 IPv6互联网协议
1. IPv6协议的优点,2. IPv6包的结构,3. IPv6数据包的扩展头部,
4. 网络捕获的IPv6数据包样本
4.2.4 从IPv4网络到IPv6网络的过渡技术方案
1. 双协议堆栈模式,2.隧道模式,3. IP头部转换模式
4.3 本章要点
习题与实践
第5章 传输层协议及其攻击案例
5.1 进程对进程的传输
1. 客户/服务器模式,2.寻址方式,3. 端口地址的分类,4. 套接地址,
5.多路复用与多路分离,6.无连接与面向连接的传输服务,
7.可靠的与不可靠的传输服务
5.2 用户数据报协议UDP
5.2.1 UDP协议使用的公认端口号
5.2.2 UDP的数据报结构
5.2.3 UDP数据报的传输
5.2.4 UDP协议的应用领域
5.3 传输控制协议TCP
5.3.1 TCP提供的服务
1. 进程对进程的通信,2. 字节流的传输服务,3. 发送端与接收端的缓存器,
4. 数据流分段传输,5. 全双工通信,6. 可靠的和面向连接的服务
5.3.2 TCP的特性
1. 对字节进行编号,2. 字节的号码,3. 数据段的序列号,4. 确认号ACK,
5. 流量控制,6. 差错控制,7. 拥塞控制
5.3.3 TCP数据段Segment
5.3.4 建立TCP连接的过程
1. 通过三次握手建立TCP连接,2. 同时开放端口,
3.正常的TCP连接请求[SYN]的案例,4. 利用SYN进行泛洪攻击,
5. 利用TCP协议对目标主机进行端口扫描与木马连接
5.3.5 TCP数据段的传输过程
1.“推”数据字段PSH,2. 紧急数据的处理
5.3.6 终止TCP的连接
1. 通过三次握手终止连接,2. 半关闭状态
5.3.7 TCP的流量控制
5.3.8 TCP的差错控制
1. 用校验和(Checksum)检错,2. 接收端返回确认(Acknowledgment),
3. 出现差错则重传,4. 乱序的数据段的处理,5. 正常的TCP数据段传输举例,
6. 传输的TCP数据段丢失重传举例,7.快速重传
5.4 数据流控制传输协议SCTP简介
1. 进程对进程的通信,2. 多数据流传输服务,3. 多宿主数据传输,
4. 面向连接的全双工的通信服务,5.可靠安全的服务,
6.对Cookie的安全防范功能
5.5 传输层的网络攻击案例
5.5.1 利用TCP对目标主机的开放端口扫描
5.5.2 利用TCP对目标主机的半开放端口扫描
5.5.3 利用TCP对目标主机的Xmas扫描
5.5.4 无效包扫描Null Scan
5.6 本章小结
习题与实践
第6章 应用层协议及其安全
6.1 万维网的基本构架
1.浏览器的结构,2.Web服务器,3.统一资源定位符URL,4.Web文档的类型
6.2 域名系统DNS及其安全
6.2.1 域名系统DNS概述
1.域名空间,2.域,3.中国互联网域名体系及中文域名注册,
4.动态域名系统DDNS
6.2.2 DNS报文格式
1.DNS报文头部格式,2.DNS报文的其余部分,
3.查询报文中的询问记录和响应报文中的资源记录
6.2.3 DNS域名/IP地址解析的工作流程
1.DNS的递归解析,2.DNS的迭代解析
6.2.4 DNS报文的封装实例
1. DNS客户的查询报文实例,2. DNS服务器的响应报文实例
6.2.5 域名系统DNS的安全隐患
1.对DNS系统的域名劫持攻击,
2.对DNS服务器的数据流放大攻击
6.3 超文本传输协议HTTP
1. HTTP协议版本1.0和版本1.1的区别,2. HTTP客户的请求报文格式,
3. HTTP服务器的响应报文格式,4. HTTP Proxy 代理服务器和高速缓存器,
5. 利用HTTP 协议的漏洞对Web服务器的远程攻击
6.4 Cookie及其安全应用
1.Cookies的结构,2.Cookies的产生和存储,
3.Cookie的应用,4.Cookies的安全问题及其防护
6.5 文件传输协议FTP及其安全
6.5.1 FTP工作过程举例
1.跳转攻击,2.基于IP地址的访问控制,3.保护用户口令,
4.私密性,5.保护用户名
6.6 电子邮件及其信息安全
6.6.1 电子邮件的传输过程
6.6.2 邮件传输代理和邮件访问代理
1.简单邮件传输协议SMTP,2.邮件访问代理POP3协议,
3.互联网邮件访问协议IMAP4,4.基于HTTP和HTTPS协议的电子邮件
6.6.3 多功能互联网邮件扩展MIME与安全邮件S/MIME
1.多功能互联网电子邮件扩展MIME,2.安全/多功能互联网电子邮件扩展S/MIME
6.6.4 垃圾电子邮件及其防范
1.常见的反垃圾邮件技术,2.贝叶斯垃圾邮件过滤技术,
3.发件人Sender ID技术,4.行为识别技术,5.邮件服务器之间的互免技术
6.7 本章要点
习题与实践
第7章 网络故障诊断与信息安全分析工具
7.1 网络测试常用指令
7.1.1 PING在线连通性测试命令
1.Ping的命令格式,2.Ping命令的几种返回结果
7.1.2 TRACEROUTE 路由跟踪探测命令
7.1.3 NETSTAT本机网络状态检测命令
7.1.4 ARP 地址解析协议命令
7.1.5 IPconfig 本机网络配置状态命令
7.1.6 net命令
7.2 网络数据捕获与信息安全诊断
7.2.1 网络数据捕获工具的分类
7.2.2 网络数据流的监测点选择
1.交换机对网络数据流的隔离条件,2.亲临现场与利用代理进行数据捕获,
3.交换机端口的数据共享,4.交换机端口的数据映射
7.2.3 捕获网络数据流的方法
7.2.4 网络协议分析软件Wireshark
1. Wireshark的主界面
2. Wireshark的功能菜单及其使用
(1)File文件菜单,(2)Edit编辑菜单,(3)View视图菜单,(4)Go跳转菜单,
(5)Capture包捕获菜单,(6)Analyze分析菜单,(7)Statistics统计菜单,
(8)帮助菜单Help
3. Wireshark网络数据捕获分析案例
7.3 本章小结
习题与实践
第8章 恶意程序及其监测防护
8.1 恶意程序
8.1.1 恶意软件及其威胁
1. 恶意软件的分类,2. 陷阱门Trap doors,3. 逻辑炸弹Logic Bomb,
4. 特洛伊木马Trojan Horses,5. 僵尸Zombie
8.1.2 病毒的本质
1. 病毒程序的结构,2. 初始感染的途径,3. 病毒的类型,
4. 宏病毒 Macro Viruses,5. 电子邮件病毒
8.1.3 蠕虫
1. 莫里斯蠕虫(Morris Worm),2. 红色代码蠕虫(Code Red Worm)
8.2 病毒对抗措施
8.2.1 对抗病毒的方法
8.2.2 高级反病毒技术
1.通用解密技术Generic Decryption,2.病毒数字免疫系统Digital Immune System,
3.行为阻止软件Behavior-Blocking Software
8.3 木马的工作原理与检测防范
8.3.1 木马程序的工作原理
8.3.2 木马的种类
1.破坏型,2.密码发送型,3.远程访问型,4.键盘记录木马,
5.DoS拒绝服务攻击木马,6.代理木马,7.FTP木马,
8.程序杀手木马,9.反弹端口型木马
8.3.3 被木马入侵后出现的症状
8.3.4 木马常用的启动方式及检测
1.检查WIN.INI和SYSTEM.INI中的启动项,2.检查注册表中加载运行的项目,
3.在Autoexec.bat和config.sys中加载运行,4.在Winstart.bat中启动,
5.检查启动组,6.修改文件关联,7.捆绑文件,8.反弹端口型木马的主动连接方式。
8.4 特洛伊木马入侵后的网络数据分析案例
8.4.1 木马SubSeven Legend
8.4.2 后门木马NetBus
8.4.3 木马RST.b
8.5 蠕虫的网络数据捕获分析案例
8.5.1 SQL Slammer监狱蠕虫
8.5.2 Code Red Worm 红色代码蠕虫
8.5.3 蠕虫Ramen Worm
8.6 本章小结
习题与实践
第9章 防火墙、入侵保护与安全访问控制
9.1 防火墙的设计目标
9.1.1 防火墙的控制功能
9.1.2 防火墙功能的局限性
9.1.3 防火墙的日志记录
9.2 防火墙的类型与参数配置
9.2.1 网络层的包过滤防火墙
1. 包过滤防火墙的参数配置举例,2. 网络层包过滤防火墙的弱点,
3. 对包过滤防火墙的攻击和对抗方法
9.2.2 网络层的全状态检测防火墙
9.2.3 应用层防火墙
9.2.4 堡垒主机
9.2.5 代理服务器
1. 转发式代理服务器,2. 开放式代理服务器,3. 反向式代理服务器
9.3 网络防火墙的配置案例
9.3.1 防火墙与NAT功能的组合配置
9.3.2 防火墙的路由模式配置案例
9.4 入侵检测IDS与入侵保护IPS系统
9.4.1 入侵检测系统IDS
1. 入侵检测系统IDS的分类,2. IDS与防火墙功能的比较
9.4.2 入侵保护系统IPS
1. IPS系统可分为4类,2. IPS的检测方法和主要功能
9.4.3 分布式NIPS入侵保护系统配置案例
9.5 主机安全访问控制系统
9.5.1 安全访问控制的基本概念
1.安全访问控制的模型,2.访问控制矩阵按列分解实施,3.访问控制矩阵按行分解实施
9.5.2 可信任系统的概念
9.5.3 一种盗号木马的工作原理与防护
1.一种盗号木马的攻击过程,2.可信任系统对盗号木马的防护
9.5.4 Widows XP操作系统的安全访问控制
1.Windows XP中用户和用户组的权限管理
2.Windows XP中文件的安全访问控制策略
9.6 本章小结
习题与实践
第10章 信息加密与验证的基本技术
1.加密通信中常用的名词和表达式,
2.加密通信系统分为两类
10.1 对称密钥通信系统
10.1.1 传统的对字符加密的方法
1.替换加密法,2.换位加密法
10.1.2 数据加密的基本技术
1.XOR异或加密法,2.循环移位加密法,3.替换加密法:S-盒
4.换位加密法:P-盒
10.1.3 数据加密标准DES和AES
1.数据加密标准DES,2.三重DES数据加密系统
3.先进加密标准AES,4.其它几种对称密钥加密系统
10.2 非对称密钥通信系统
10.2.1 RSA加密算法
1.如何选择非对称密钥,2.发送方加密的过程,3.接收方解密的过程,
4.RSA加密系统的限制条件,5.数据加密技术DES与RSA的比较
10.2.2 Differ-Hellman对称密钥交换算法
1.通信双方产生对称密钥的过程,2.DHE对称密钥交换协议的基本原理,
3.DHE协议对抗中间人攻击的措施
10.3 信息安全技术提供的服务
10.3.1 网络信息的保密通信
1.利用对称密钥的保密通信,2.利用非对称密钥的保密通信
10.3.2 报文的完整性验证
1.纸质文件与指纹印记,2.电子报文与报文摘要,3.Hash算法须满足的条件,
4.安全哈希算法SHA-1和报文摘要MD5,5.报文签发者的身份认证
10.3.3 对报文的数字签名
10.3.4 网络实体的身份认证
1.口令身份认证,2.挑战-应答式身份认证,
3.使用加密的Hash值进行身份认证,4.使用非对称密钥加密挑战值的身份认证
10.3.5 对称密钥系统的密钥分配
1. 对称密钥分配中心KDC,2. 会话密钥与票据的概念,
3. Kerberos认证服务系统与对称密钥管理
10.3.6 非对称密钥系统的公钥发布方式
1. 用户发布自己的公钥,2. 可信任的公钥发布中心,3. 签名的公钥发布中心,
4. 权威证书颁发机构CA,5. 公钥基础设施PKI,6.X.509公钥证书
10.3.7 CA数字证书应用实例
1.IE浏览器中存储的CA证书,2.Windows操作系统文件的签名验证,
3. 根证书颁发机构的CA证书与CRL列表发布
4.数字证书在网络电子银行中的应用
5. 设置Windows IE浏览器中的安全选项
10.4 本章要点
习题与实践
第11章 互联网安全协议与电子商务应用
1. 网络攻击分为被动攻击和主动攻击两类
2. 常用的Web安全协议简介
11.1 网络层安全协议IPSec与VPN
11.1.1 IPSec的传输模式
11.1.2 IPSec的隧道模式
11.1.3 IPSec的两个安全协议AH和ESP
1.IPSec的认证头部协议AH,2.IPSec的封装安全载荷协议ESP,
3.IPSec协议支持IPv4和IPv6,4. IPSec的安全关联组的概念
11.1.4 实现虚拟私有网络VPN的各类技术
1. 虚拟私有网络VPN的IP地址,2. 私有网络远程互连的方案,
3. 在OSI网络模型各层实现VPN的技术
11.2 传输层安全协议SSL/TLS
11.2.1 SSL/TLS中4个子协议的功能
1.SSL/TLS的关键技术,2.SSL/TLS加密通信分为会话与连接两种状态,
3.SSL/TLS的4个子协议
11.2.2 传输层安全协议TLS与SSL和HTTPS的关系
1. SSL/TLS协议的各种版本,2. TLS技术的应用与发展,
3. TLS协议软件包的应用平台,4. 应用层的HTTPS与TLS的关系
11.2.3 基于单方认证的TLS安全电子邮件案例分析
11.3 PGP安全协议及其应用
11.3.1 PGP安全电子邮件
1.PGP安全电子邮件应用举例,2.PGP安全电子邮件发送方的处理过程,
3.PGP安全电子邮件的接收方处理过程
11.3.2 PGP采用的加密与验证算法
1.PGP用户群的密钥环,2.PGP用户的数字证书
11.4 安全电子交易SET系统
11.4.1 安全电子交易SET系统概况
1.电子商务对安全电子交易SET的要求,2.安全电子交易SET的主要特性
11.4.2 安全电子交易SET系统的组成部分
11.4.3 安全电子交易SET系统的工作流程
11.4.4 对订货单与支付信息进行双重签名
11.4.5 安全电子交易SET的业务类型
11.4.6 安全电子交易SET的购货请求
1.购货请求报文中包含的信息,2.贸易商收到消费者的购货请求报文后执行的操作
11.4.7 安全电子交易SET货款的授权与支付
1.交易货款的支付授权,2.交易货款的拨付
11.4.8 互联网电子商务中使用SSL/TLS与SET的比较
11.4.9 Visa公司的“3D安全交易”(3-D Secure)协议简介
11.5 本章要点
习题与实践
第12章 P2P对等网络应用与上网行为管理
12.1 P2P对等网络应用系统的结构
12.1.1 非结构化的P2P网络
1. 非结构化的中心式P2P系统,2. 非结构化的纯P2P系统,
3. 非结构化的混合式P2P系统,4. 类P2P应用系统
12.1.2 结构化的P2P网络系统
1. DHT分布式散列表的基本概念,2. DHT分布式散列表的结构,
3. DHT分布式散列表的主要特性,4. 各种P2P网络结构的性能对比
12.2 P2P对等网络应用系统
12.2.1 P2P应用系统的优缺点
12.2.2 常见的P2P应用系统
12.2.3 某校园网数据流分类统计案例
12.3 网络用户的上网行为管理
12.3.1 上网行为管理设备及其功能
12.3.2 P2P上网行为的监测与控制
12.4 P2P网络数据流的识别方法
12.4.1 P2P网络数据流识别方法的分类
1.基于传输层端口的P2P流量识别,2.基于特征码的P2P流量识别,
3.基于流量特征的P2P流识别方法
12.4.2 基于特征码的P2P网络数据识别技术
1.包过滤系统的工作原理,2.包过滤系统的关键技术
12.5 P2P应用系统及其特征码分析案例
12.5.1 案例分析Bit Torrent原理及其特征码
1. Bit Torrent的工作原理,2. Bit Torrent特征码的分析
12.5.2 PPlive原理及其特征码分析
1. PPlive的工作原理,2. PPlive特征码的分析
12.5.3 P2P应用的特征码提取方法总结
习题与实践
参考文献
附录A 传输层常用的端口号
附录B 校验和Checksum的计算
附录C 各种进制的网络数值换算与IPv4地址
附录D CRC循环冗余校验码的计算
附录E 素数与模运算的基本概念
附录F ASCII编码表