第1章 网络信息安全概述 1
1.1 网络信息安全的概念 1
1.2 网络信息安全面临的挑战 2
1.3 网络信息安全的现状 4
1.4 网络信息安全的发展趋势 6
1.5 网络信息安全的目标 7
1.5.1 安全性攻击 7
1.5.2 网络信息安全的目标 8
1.6 网络信息安全的研究内容 9
1.6.1 信息安全基础理论 10
1.6.2 信息安全应用技术 11
1.6.3 信息安全管理 12
习题 13
第2章 密码学基础 15
2.1 密码学概述 15
2.2 传统密码学 18
2.3 对称密码体制 19
2.3.1 DES 19
2.3.2 AES 26
2.3.3 对称密码的工作模式 30
2.4 公钥密码体制 33
2.4.1 概述 33
2.4.2 RSA算法 36
2.4.3 Diffie-Hellman密钥交换算法 38
2.4.4 ElGamal密码体制 40
2.4.5 椭圆曲线密码算法 42
习题 42
第3章 信息认证 45
3.1 信息认证概述 45
3.2 消息加密函数 46
3.3 消息鉴别码 48
3.4 哈希函数 50
3.5 经典哈希算法 52
习题 59
第4章 身份认证和数字签名 61
4.1 身份认证技术 61
4.1.1 概述 61
4.1.2 非密码的认证机制 62
4.1.3 基于密码的认证机制 66
4.1.4 零知识证明技术 67
4.2 数字签名 68
4.2.1 概述 69
4.2.2 直接数字签名 70
4.2.3 带仲裁的数字签名 71
4.2.4 数字签名方案 72
4.2.5 有特殊用途的数字签名 74
习题 75
第5章 密钥管理 78
5.1 对称密码体制的密钥管理 79
5.1.1 对称密钥的生成 79
5.1.2 密钥的存储和备份 80
5.1.3 密钥的分配 80
5.2 公钥密码体制的密钥管理 82
5.2.1 公钥的分配 82
5.2.2 X.50 9证书 84
5.2.3 证书生命周期管理 86
5.2.4 公钥基础设施 87
习题 91
第6章 网络安全协议 93
6.1 网络安全协议概述 93
6.1.1 基本概念 93
6.1.2 TCP/IP安全架构 94
6.2 IPSec协议 95
6.2.1 IP协议的缺陷 95
6.2.2 IPSec协议概述 95
6.2.3 IPSec的体系结构 96
6.2.4 IPSec的组成 99
6.2.5 IPSec的工作模式 102
6.2.6 IPSec的应用 103
6.3 SSL协议 104
6.3.1 基本概念 104
6.3.2 SSL的体系结构 105
6.3.3 SSL握手层 106
6.3.4 SSL记录层 109
6.3.5 SSL使用中的问题 110
6.4 Kerberos协议 111
6.4.1 Kerberos协议概述 111
6.4.2 Kerberos设计思路 111
习题 116
第7章 网络隔离技术 119
7.1 网络隔离技术概述 119
7.2 物理网络隔离 120
7.2.1 物理隔离卡 120
7.2.2 物理隔离集线器 122
7.2.3 物理隔离网闸 122
7.3 逻辑网络隔离 123
7.3.1 VLAN 123
7.3.2 VPN 125
7.3.3 路由隔离 137
习题 140
第8章 防火墙技术 142
8.1 防火墙技术概述 142
8.2 防火墙的核心技术 145
8.2.1 包过滤 145
8.2.2 代理服务 147
8.2.3 状态检测 149
8.3 防火墙的分类 151
8.4 防火墙的体系结构 152
8.5 智能防火墙 154
习题 155
第9章 入侵检测与响应 158
9.1 入侵检测概述 158
9.2 入侵检测系统的原理 159
9.3 入侵检测系统的分类 161
9.4 入侵检测系统中的响应机制 162
9.4.1 被动响应 162
9.4.2 主动响应 162
9.4.3 入侵检测系统的部署 164
9.5 入侵检测系统的标准化和发展 164
9.5.1 通用入侵检测框架 165
9.5.2 入侵检测工作组 165
9.5.3 入侵检测系统的发展 165
习题 166
第10章 网络安全扫描技术 167
10.1 端口扫描 167
10.2 漏洞扫描 172
10.3 实用扫描器 174
习题 179
第11章 无线网络安全技术 180
11.1 无线网络概述 180
11.2 无线网络安全机制 184
11.2.1 WEP 184
11.2.2 WPA与WPA2.0 186
习题 190
第12章 常见的网络攻防技术 191
12.1 网络攻防技术概述 191
12.2 缓冲区溢出攻击及防御 192
12.3 ARP欺骗攻击及防御 194
12.4 DDoS攻击及防御 197
12.5 常见的Web安全威胁及防御 200
习题 203
第13章 实验指导 204
实验1 经典加密体制的应用 204
实验2 签名机制的实现 206
实验3 一次性口令机制的实现 208
实验4 网络协议的嗅探和分析 209
实验5 端口扫描 211
实验6 访问控制列表的设置 212
实验7 ARP欺骗攻击的测试和防御 214
参考文献 219