目录
第1篇网络信息安全基础
第1章计算机网络安全基础
1.1计算机网络安全的概念3
1.2计算机网络安全的架构4
1.2.1安全服务4
1.2.2安全机制4
1.2.3网络安全架构的定义5
1.2.4网络安全架构的常见模型6
1.3网络安全面临的威胁11
1.3.1网络安全威胁的来源11
1.3.2网络攻击的类型11
1.3.3常见的网络攻击方法12
1.3.4网络安全面临的新挑战14
习题15
第2章网络协议的安全性
2.1网络协议概述17
2.2网络层协议的安全性18
2.2.1IP的安全性18
2.2.2ARP的安全性20
2.2.3ICMP的安全性22
2.2.4IGMP的安全性24
2.2.5RIP、IGRP和EIGRP的安全性24
2.2.6OSPF协议的安全性26
2.2.7BGP的安全性27
2.3传输层协议的安全性28
2.3.1UDP的安全性28
2.3.2TCP的安全性29
2.4应用层协议的安全性31〖1〗网络与信息安全目录〖3〗〖3〗2.4.1HTTP的安全性31
2.4.2DNS协议的安全性32
2.4.3电子邮件协议(SMTP、POP3、IMAP4和MIME)的安全性32
2.4.4远程登录协议(Telnet和SSH)的安全性34
2.4.5文件传输协议(FTP、TFTP、SCP和SFTP)的安全性35
2.4.6H.323协议的安全性36
习题37
第2篇密码学基础与应用
第3章密码学基础与流密码算法
3.1密码学概述41
3.1.1密码学概念与系统模型41
3.1.2密码学的分类42
3.1.3密码学的安全机制和安全服务43
3.1.4密码学的理论基础45
3.2古典密码算法47
3.2.1置换密码48
3.2.2单表代替密码48
3.2.3多表代替密码50
3.3流密码算法51
3.3.1一次一密52
3.3.2流密码52
3.3.3流密码算法应用——A5流密码算法56
习题60
第4章分组密码及DES算法
4.1分组密码概述62
4.2SP网络63
4.3Feistel密码结构65
4.4DES算法67
4.4.1DES算法简介67
4.4.2DES算法轮函数及密钥编排70
4.4.3DES算法的安全性76
4.53DES算法77
4.6高级加密标准78
4.6.1有限域基础79
4.6.2AES的轮函数81
4.6.3AES的密钥编排及伪代码87
4.7SM4算法91
4.7.1SM4简介及术语说明91
4.7.2SM4算法的流程及其轮函数92
4.7.3SM4密钥扩展算法95
4.8分组密码的工作模式96
4.9DiffieHellman密钥交换102
4.9.1DiffieHellman密钥交换协议102
4.9.2DiffieHellman密钥交换中的安全问题103
习题104
第5章双(公)钥密码体制
5.1公钥密码体制的数学基础107
5.2RSA加密算法109
5.2.1RSA公钥加密体制原理110
5.2.2RSA算法实例111
5.3ElGamal密码体制112
5.3.1离散数学——群和循环群113
5.3.2ElGamal公钥加密体制114
5.4椭圆曲线密码体制116
5.4.1实数域上的椭圆曲线116
5.4.2有限域上的椭圆曲线117
5.4.3椭圆曲线密码体制介绍119
习题120
第6章消息认证与Hash函数
6.1Hash函数基本理念123
6.2MD5算法125
6.2.1MD5算法简介125
6.2.2MD5算法的原理127
6.2.3MD5算法的实现130
6.3消息认证码134
6.3.1MAC的产生及其特点135
6.3.2数据认证算法136
6.3.3MAC的基本使用方式137
习题138
第3篇网络安全基础设施
第7章公钥基础设施
7.1公钥基础设施介绍143
7.1.1PKI的定义、组成及功能143
7.1.2PKI的体系结构145
7.2数字证书147
7.2.1数字证书的概念及结构147
7.2.2数字证书生成的参与者及任务147
7.2.3数字证书的生成148
7.3数字证书的签名与验证149
7.3.1数字签名的概念149
7.3.2CA数字签名的原理149
7.3.3数字证书的签名与验证150
7.4加密通信的证书152
7.4.1加密通信证书的实现152
7.4.2加密通信证书的应用153
7.5PKI的发展状况154
7.5.1漫游证书及解决方案154
7.5.2属性证书158
7.6授权管理基础设施160
7.6.1授权管理基础设施介绍160
7.6.2PMI的几种模型164
习题168
第8章身份鉴别
8.1单向鉴别170
8.2双向鉴别172
8.3SSL协议174
8.3.1SSL协议简介174
8.3.2SSL体系结构与协议175
8.3.3SSL协议的工作原理175
8.4第三方鉴别180
8.4.1第三方鉴别机理180
8.4.2第三方鉴别过程181
8.5Kerberos协议182
8.5.1Kerberos协议简介182
8.5.2Kerberos协议的工作模型及工作步骤182
8.5.3Kerberos协议的优点与缺点184
习题184
第4篇网络安全技术
第9章入侵检测技术
9.1入侵检测系统简介189
9.2入侵检测的主要方法及其基本原理190
9.2.1异常检测的基本工作原理190
9.2.2误用检测的基本工作原理191
9.2.3入侵检测技术192
9.3IDS的结构与分类193
9.3.1IDS的结构193
9.3.2IDS的分类193
9.4NIDS194
9.4.1NIDS的概述194
9.4.2NIDS的工作原理195
9.4.3NIDS的关键技术196
9.5HIDS197
9.5.1HIDS的概述197
9.5.2HIDS的工作原理198
9.5.3HIDS的关键技术199
9.6DIDS200
9.6.1DIDS的概述201
9.6.2DIDS的关键技术201
9.7IDS的设计202
9.7.1控制台的设计202
9.7.2自身安全设计202
9.7.3IDS的典型部署204
9.8IDS的发展趋势204
9.8.1IDS存在的问题204
9.8.2发展趋势205
习题206
第10章VPN技术及应用
10.1VPN技术简介207
10.1.1VPN的概念207
10.1.2VPN的特点207
10.1.3VPN的分类208
10.1.4VPN的关键技术209
10.2隧道技术210
10.2.1隧道协议的简介210
10.2.2隧道的实现过程211
10.3VPN的第二层隧道协议213
10.3.1第二层隧道协议简介213
10.3.2L2TP213
10.4VPN的第三层隧道协议216
10.4.1GRE216
10.4.2MPLS217
10.4.3IPSec VPN223
10.4.4SSL VPN229
习题229
第11章无线网络安全技术
11.1无线网络面临的安全威胁232
11.2无线蜂窝网络安全性233
11.2.1GSM网络安全性233
11.2.2CDMA蜂窝网络安全性236
11.3无线数据网络的安全性239
11.3.1无线数据网络简介239
11.3.2有线等效保密协议240
11.3.3802.1x协议242
11.3.4802.11i标准243
11.4Ad Hoc网络的安全性247
11.4.1Ad Hoc网络保密与认证技术248
11.4.2Ad Hoc网络的安全路由252
11.4.3Ad Hoc网络的入侵检测254
11.4.4Ad Hoc网络的信任建立256
习题257
第12章数字签名技术与应用
12.1数字签名的基本知识258
12.2RSA签名算法259
12.3ElGamal签名算法260
12.4DSS签名算法261
12.5ElGamal类签名算法262
12.6特殊性质的签名算法263
12.6.1盲签名263
12.6.2不可否认签名264
12.6.3群签名265
12.6.4代理签名265
12.7数字签名技术的应用266
12.7.1网上交易的安全需求266
12.7.2SET协议266
12.7.3电子商务面临的安全威胁268
12.7.4SET协议的安全机制269
习题273
第5篇实践篇
第13章基于IIS搭建HTTPS网站
13.1搭建HTTPS网站的场景及任务277
13.1.1搭建HTTPS网站的场景277
13.1.2搭建HTTPS网站的主要任务277
13.2搭建HTTPS网站的流程278
13.2.1搭建独立根CA278
13.2.2让PC和Web服务器信任CA279
13.2.3测试HTTPS连接286
习题290
第14章使用PGP实现电子邮件安全传输
14.1实现电子邮件安全传输的场景及任务291
14.1.1实现电子邮件安全传输的场景291
14.1.2实现电子邮件安全传输的主要任务291
14.2实现电子邮件安全传输的流程291
14.2.1安装并使用PGP291
14.2.2安装并使用Foxmail收发邮件293
14.2.3使用Web浏览器收发邮件299
习题303
第15章使用VPN技术实现点到多点的安全通信
15.1点到多点安全通信的场景304
15.2实现点到多点安全通信的流程305
15.2.1实现点到多点安全通信的主要任务305
15.2.2实现点到多点安全通信的主要步骤306
习题325
第16章使用MPLS技术实现网络互联
16.1使用MPLS技术实现网络互联的场景326
16.2使用MPLS技术实现网络互联的流程327
16.2.1使用MPLS技术实现网络互联的主要任务327
16.2.2使用MPLS技术实现网络互联的主要步骤328
习题339
第17章使用静态VXLAN隧道实现二层互通
17.1VXLAN简介340
17.2使用静态VXLAN隧道实现二层互通的场景341
17.3使用静态VXLAN隧道实现二层互通的流程342
17.3.1静态VXLAN隧道实现二层互通的主要任务342
17.3.2静态VXLAN隧道实现二层互通的主要步骤342
习题347
第18章WiFi攻防方案
18.1实验场景及任务348
18.1.1搭建仿真测试环境348
18.1.2进行WiFi仿真攻击测试主要任务348
18.2攻击测试实验流程348
18.2.1在Kali Linux中测试ARP/DNS欺骗攻击348
18.2.2使用Kali Linux虚拟机搭建钓鱼WiFi350
18.2.3使用移动端检测WiFi352
18.2.4WiFi网络监听仿真测试353
18.3攻击防御方案356
18.3.1链路层MAC地址泛洪攻击的解决方案356
18.3.2网络层ARP欺骗的解决方案356
18.3.3传输层拒绝服务攻击的解决方案360
习题361
参考文献
