简介
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机取证技术以及数据备份与恢复技术进行了全面的阐述。
本书取材新颖,内容丰富,可作为高等学校计算机、信息技术类本科生、研究生教材,亦可供网络安全领域专业科研人员参考使用。
目录
第一篇 网络安全基础
第1章 概述
1.1 网络安全的含义
1.2 影响网络安全的因素
1.2.1 网络系统自身的脆弱性
1.2.2 安全威胁
1.3 网络安全模型
1.4 网络安全服务
1.4.1 保密性
1.4.2 身份验证
1.4.3 完整性
1.4.4 不可抵赖性
1.4.5 访问控制
1.4.6 可用性
1.5 安全评估标准
1.5.1 可信任计算机标准评估准则(tcsec)
1.5.2 国家标准
1.6 网络安全体系结构
1.6.1 概述
1.6.2 iso/osi安全体系结构
.1.6.3 因特网安全体系结构
1.7 物理安全
1.8 网络安全
1.8.1 内外网隔离及访问控制系统
1.8.2 内部网不同网络安全域的隔离及访问控制
1.8.3 网络安全检测
1.8.4 安全审计
1.8.5 网络反病毒
1.8.6 网络备份系统
1.9 信息安全
1.9.1 鉴别
1.9.2 数据传输安全系统
1.9.3 数据存储安全系统
1.9.4 信息内容审计系统
1.10 安全管理
1.10.1 安全管理的基本内容
1.10.2 安全管理原则
1.10.3 安全管理的实现
1.11 动态安全体系结构模型
1.11.1 基于时间的pdr模型
1.11.2 p2dr模型
1.11.3 动态自适应安全模型
1.11.4 全网动态安全体系appdrr模型
1.11.5 信息安全保障体系ia与pdrr模型
1.12 小结
第2章 密码技术
2.1 密码技术的起源和历史
2.2 对称密码
2.2.1 基本原理
2.2.2 分组密码
2.2.3 流密码
2.3 公钥密码
2.3.1 基本原理
2.3.2 常见的公钥密码算法
2.3.3 应用比较
2.3.4 公钥密码、对称密码技术比较
2.4 消息验证和数字签名
2.4.1 消息验证
2.4.2 数字签名
2.5 信息隐藏
2.5.1 基本概念
2.5.2 历史回顾
2.5.3 信息隐藏分类
2.5.4 发展现状
2.6 数字水印
2.6.1 术语
2.6.2 模型
2.6.3 历史回顾
2.6.4 数字水印分类
2.6.5 发展现状
2.6.6 数字水印设计准则
2.6.7 数字水印评估
2.7 小结
第3章 公钥基础设施pkl
3.1 概述
3.1.1 安全需求
3.1.2 pki的定义
3.1.3 pki的内容
3.2 pki服务
3.2.1 认证
3.2.2 完整性
3.2.3 保密性
3.2.4 不可否认性
3.2.5 安全时间戳
3.2.6 安全公证
3.3 证书和密钥管理
3.3.1 数字证书
3.3.2 证书管理
3.3.3 密钥管理
3.4 信任模型
3.4.1 严格层次信任模型
3.4.2 分布式信任模型
3.4.3 以用户为中心的信任模型
3.4.4 交叉认证
3.5 特权管理基础设施pml
3.5.1 属性证书与pml
3.5.2 pmi模型
3.6 小结
第二篇 网络安全应用
第4章 电子邮件安全
4.1 电子邮件概述
4.1.1 系统组成与工作模式
4.1.2 相关协议与标准
4.1.3 安全需求
4.2 电子邮件安全
4.2.1 安全电子邮件工作模式
4.2.2 pem
4.2.3 pgp
4.2.4 s/mime
4.2.5 moss
4.3 安全电子邮件系统
4.3.1 邮件服务器安全
4.3.2 安全电子邮件的发送与接收
4.4 小结
第5章 ip安全
5.1 概述
5.1.1 ip安全概述
5.1.2 ipsec的作用方式
5.1.3 ipsec的实施
5.1.4 ipsec的优势
5.2 ipsec安全体系结构
5.2.1 ipsec协议的组成
5.2.2 ipsec的相关标准
5.3 i psec月艮务
5.3.1 机密性保护
5.3.2 完整性保护及身份验证
5.3.3 抗拒绝服务攻击dos
5.3.4 防止中间人攻击
5.3.5 完美向前保密
5.4 安全关联与策略
5.4.1 sa参数
5.4.2 sa的管理
5.4.3 安全策略数据库
5.4.4 sa选择器
5.5 验证头ah
5.5.1 ah功能
5.5.2 ah的头格式
5.5.3 ah的两种模式
5.5.4 ah的处理过程
5.6 封装安全有效载荷esp
5.6.1 esp功能
5.6.2 esp的头格式
5.6.3 esp的两种模式
5.6.4 esp的处理过程
5.7 因特网密钥交换协议ike
5.7.1 isakmp协议
5.7.2 ike
5.8 vpn技术
5.8.1 vpn概述
5.8.2 vpn的解决方案
5.9 ipv6
5.9.1 ipv6概述
5.9.2 ipv6的新特性
5.10 小结
第6章 web安全
6.1 概述
6.1.1 web安全威胁
6.1.2 web安全的实现方法
6.2 ssl技术
6.2.1 ssl概述
6.2.2 ssl体系结构
6.2.3 ssl记录协议
6.2.4 更改密码规格协议
6.2.5 警告协议
6.2.6 ssl握手协议
6.2.7 ssl协议的安全性
6.3 tls协议
6.3.1 版本号
6.3.2 mac计算
6.3.3 伪随机函数prf
6.3.4 警告码
6.3.5 密码组
6.3.6 客户端证书类型
6.3.7 certificate_verify和结束消息
6.3.8 密码计算
6.3.9 填充
6.4 安全电子交易set
6.4.1 set交易流程
6.4.2 双重签名
6.5 openssl简介
6.5.1 openssl概述
6.5.2 openssl命令接口
6.5.3 openssl应用程序接口
6.6 小结
第三篇 系统安全
第7章 操作系统安全
7.1 概述
7.1.1 术语
7.1.2 安全操作系统的发展状况
7.2 操作系统的安全机制
7.2.1 身份鉴别机制
7.2.2 访问控制机制
7.2.3 最小特权管理机制
7.2.4 可信通路机制
7.2.5 隐通道的分析与处理
7.2.6 安全审计机制
7.3 操作系统的安全设计
7.3.1 基本概念
7.3.2 设计原则
7.3.3 安全模型
7.3.4 设计方法
7.3.5 安全评测
7.4 操作系统的常见安全漏洞及对策
7.4.1 unix/linux常见安全漏洞及对策
7.4.2 windows系统常见安全漏洞及对策
7.5 小结
第8章 数据库安全
8.1 概述
8.1.1 安全威胁
8.1.2 安全级别
8.2 存取控制
8.3 数据完整性
8.4 数据库审计
8.4.1 审计类别
8.4.2 可审计事件
8.4.3 审计数据的内容
8.4.4 审计与dbms体系结构的关系
8.4.5 常用审计技术
8.4.6 审计的分析
8.5 数据库加密
8.5.1 基本要求
8.5.2 加密层次
8.5.3 数据项加密
8.5.4 加密影响
8.6 dbms的隐通道审计
8.6.1 数据库中的存储隐通道
8.6.2 审计存储隐通道的必要性
8.6.3 审计存储隐通道应解决的一般问题
8.6.4 dbms中审计存储隐通道的特有问题
8.6.5 数据库系统中存储隐通道的审计分析
8.6.6 存储隐通道的审计分析流程
8.6.7 dbms审计记录方法
8.7 oracle数据库的安全性
8.7.1 存取控制
8.7.2 特权和角色
8.7.3 审计
8.7.4 数据完整性
8.8 小结
第四篇 网络安全防护
第9章 防火墙技术
9.1 概述
9.1.1 防火墙的功能和策略
9.1.2 防火墙的局限性
9.2 防火墙的分类
9.2.1 包过滤防火墙
9.2.2 代理防火墙
9.3 防火墙的体系结构
9.3.1 双宿/多宿主机模式
9.3.2 屏蔽主机模式
9.3.3 屏蔽子网模式
9.4 防火墙的规则
9.4.1 逻辑过滤规则
9.4.2 文件过滤规则
9.4.3 内存过滤规则
9.5 防火墙的实现技术
9.5.1 基于mswindows的防火墙技术
9.5.2 基于l1nux的防火墙技术
9.6 小结
第10章 攻击技术
10.1 黑客攻击技术
10.1.1 扫描技术
10.1.2 拒绝服务dos攻击技术
10.1.3 缓冲区溢出
10.1.4 嗅探器攻击sniffer
10.2 黑客攻击工具
10.2.1 扫描工具
10.2.2 dos攻击工具
10.3 计算机病毒
10.3.1 发展简述
10.3.2 特点
10.3.3 分类
10.3.4 防治
10.4 小结
第11章 入侵检测技术
11.1 概述
11.1.1 ids功能与模型
11.1.2 ids系统结构
11.1.3 发展方向
11.2 ids的基本原理
11.2.1 监测策略
11.2.2 ids类型
11.2.3 ids基本技术
11.3 snort入侵检测系统
11.3.1 概述
11.3.2 安装和使用
11.3.3 snort规则
11.3.4 snort的模块结构
11.3.5 snort的总体流程
11.4 小结
第12章 计算机取证
12.1 电子证据
12.1.1 电子证据的概念
12.1.2 电子证据的特点
12.1.3 常见电子证据
12.2 计算机取证原则
12.2.1 获取证物
12.2.2 分析证物
12.2.3 保存证物
12.3 计算机取证步骤
12.3.1 证据的获取
12.3.2 位拷贝
12.3.3 分析检查
12.3.4 取证提交
12.3.5 证据存档
12.3.6 证据呈供
12.4 计算机取证方法
12.4.1 取证模型
12.4.2 取证方法
12.5 证据分析
12.5.1 一般的证据分析技术
12.5.2 电子证据分析的工具
12.5.3 日志系统分析
12.5.4 一种支持计算机取证的日志系统
12.5.5 电子证据审查
12.6 计算机取证常用工具
12.6.1 软件取证工具
12.6.2 硬件取证工具
12.7 计算机取证的法律问题
12.7.1 电子证据的真实性
12.7.2 电子证据的证明力
12.7.3 取证工具的法律效力
12.7.4 其他困难和挑战
12.8 小结
第13章 数据备份及恢复
13.1 概述
13.1.1 数据完整性
13.1.2 数据备份
13.2 基于san的备份系统
13.2.1 san
13.2.2 san设备与介质
13.2.3 san体系架构
13.2.4 san的特点
13.3 基于因特网的备份技术
13.3.1 技术特点
13.3.2 差异备份技术
13.3.3 几种因特网的备份软件和服务
13.4 归档和分级存储管理
13.4.1 归档
13.4.2 分级存储管理hsm
13.5 高可用性系统
13.5.1 空闲设备
13.5.2 热"可交换"模块
13.5.3 负载平衡
13.5.4 镜像
13.5.5 映像
13.5.6 冗余磁盘阵列raid
13.5.7 集群
13.5.8 可预测故障分析
13.6 数据容灾系统
13.6.1 容灾系统的组成
13.6.2 容灾等级
13.6.3 制定容灾计划
13.7 小结
参考文献
网络资源
第1章 概述
1.1 网络安全的含义
1.2 影响网络安全的因素
1.2.1 网络系统自身的脆弱性
1.2.2 安全威胁
1.3 网络安全模型
1.4 网络安全服务
1.4.1 保密性
1.4.2 身份验证
1.4.3 完整性
1.4.4 不可抵赖性
1.4.5 访问控制
1.4.6 可用性
1.5 安全评估标准
1.5.1 可信任计算机标准评估准则(tcsec)
1.5.2 国家标准
1.6 网络安全体系结构
1.6.1 概述
1.6.2 iso/osi安全体系结构
.1.6.3 因特网安全体系结构
1.7 物理安全
1.8 网络安全
1.8.1 内外网隔离及访问控制系统
1.8.2 内部网不同网络安全域的隔离及访问控制
1.8.3 网络安全检测
1.8.4 安全审计
1.8.5 网络反病毒
1.8.6 网络备份系统
1.9 信息安全
1.9.1 鉴别
1.9.2 数据传输安全系统
1.9.3 数据存储安全系统
1.9.4 信息内容审计系统
1.10 安全管理
1.10.1 安全管理的基本内容
1.10.2 安全管理原则
1.10.3 安全管理的实现
1.11 动态安全体系结构模型
1.11.1 基于时间的pdr模型
1.11.2 p2dr模型
1.11.3 动态自适应安全模型
1.11.4 全网动态安全体系appdrr模型
1.11.5 信息安全保障体系ia与pdrr模型
1.12 小结
第2章 密码技术
2.1 密码技术的起源和历史
2.2 对称密码
2.2.1 基本原理
2.2.2 分组密码
2.2.3 流密码
2.3 公钥密码
2.3.1 基本原理
2.3.2 常见的公钥密码算法
2.3.3 应用比较
2.3.4 公钥密码、对称密码技术比较
2.4 消息验证和数字签名
2.4.1 消息验证
2.4.2 数字签名
2.5 信息隐藏
2.5.1 基本概念
2.5.2 历史回顾
2.5.3 信息隐藏分类
2.5.4 发展现状
2.6 数字水印
2.6.1 术语
2.6.2 模型
2.6.3 历史回顾
2.6.4 数字水印分类
2.6.5 发展现状
2.6.6 数字水印设计准则
2.6.7 数字水印评估
2.7 小结
第3章 公钥基础设施pkl
3.1 概述
3.1.1 安全需求
3.1.2 pki的定义
3.1.3 pki的内容
3.2 pki服务
3.2.1 认证
3.2.2 完整性
3.2.3 保密性
3.2.4 不可否认性
3.2.5 安全时间戳
3.2.6 安全公证
3.3 证书和密钥管理
3.3.1 数字证书
3.3.2 证书管理
3.3.3 密钥管理
3.4 信任模型
3.4.1 严格层次信任模型
3.4.2 分布式信任模型
3.4.3 以用户为中心的信任模型
3.4.4 交叉认证
3.5 特权管理基础设施pml
3.5.1 属性证书与pml
3.5.2 pmi模型
3.6 小结
第二篇 网络安全应用
第4章 电子邮件安全
4.1 电子邮件概述
4.1.1 系统组成与工作模式
4.1.2 相关协议与标准
4.1.3 安全需求
4.2 电子邮件安全
4.2.1 安全电子邮件工作模式
4.2.2 pem
4.2.3 pgp
4.2.4 s/mime
4.2.5 moss
4.3 安全电子邮件系统
4.3.1 邮件服务器安全
4.3.2 安全电子邮件的发送与接收
4.4 小结
第5章 ip安全
5.1 概述
5.1.1 ip安全概述
5.1.2 ipsec的作用方式
5.1.3 ipsec的实施
5.1.4 ipsec的优势
5.2 ipsec安全体系结构
5.2.1 ipsec协议的组成
5.2.2 ipsec的相关标准
5.3 i psec月艮务
5.3.1 机密性保护
5.3.2 完整性保护及身份验证
5.3.3 抗拒绝服务攻击dos
5.3.4 防止中间人攻击
5.3.5 完美向前保密
5.4 安全关联与策略
5.4.1 sa参数
5.4.2 sa的管理
5.4.3 安全策略数据库
5.4.4 sa选择器
5.5 验证头ah
5.5.1 ah功能
5.5.2 ah的头格式
5.5.3 ah的两种模式
5.5.4 ah的处理过程
5.6 封装安全有效载荷esp
5.6.1 esp功能
5.6.2 esp的头格式
5.6.3 esp的两种模式
5.6.4 esp的处理过程
5.7 因特网密钥交换协议ike
5.7.1 isakmp协议
5.7.2 ike
5.8 vpn技术
5.8.1 vpn概述
5.8.2 vpn的解决方案
5.9 ipv6
5.9.1 ipv6概述
5.9.2 ipv6的新特性
5.10 小结
第6章 web安全
6.1 概述
6.1.1 web安全威胁
6.1.2 web安全的实现方法
6.2 ssl技术
6.2.1 ssl概述
6.2.2 ssl体系结构
6.2.3 ssl记录协议
6.2.4 更改密码规格协议
6.2.5 警告协议
6.2.6 ssl握手协议
6.2.7 ssl协议的安全性
6.3 tls协议
6.3.1 版本号
6.3.2 mac计算
6.3.3 伪随机函数prf
6.3.4 警告码
6.3.5 密码组
6.3.6 客户端证书类型
6.3.7 certificate_verify和结束消息
6.3.8 密码计算
6.3.9 填充
6.4 安全电子交易set
6.4.1 set交易流程
6.4.2 双重签名
6.5 openssl简介
6.5.1 openssl概述
6.5.2 openssl命令接口
6.5.3 openssl应用程序接口
6.6 小结
第三篇 系统安全
第7章 操作系统安全
7.1 概述
7.1.1 术语
7.1.2 安全操作系统的发展状况
7.2 操作系统的安全机制
7.2.1 身份鉴别机制
7.2.2 访问控制机制
7.2.3 最小特权管理机制
7.2.4 可信通路机制
7.2.5 隐通道的分析与处理
7.2.6 安全审计机制
7.3 操作系统的安全设计
7.3.1 基本概念
7.3.2 设计原则
7.3.3 安全模型
7.3.4 设计方法
7.3.5 安全评测
7.4 操作系统的常见安全漏洞及对策
7.4.1 unix/linux常见安全漏洞及对策
7.4.2 windows系统常见安全漏洞及对策
7.5 小结
第8章 数据库安全
8.1 概述
8.1.1 安全威胁
8.1.2 安全级别
8.2 存取控制
8.3 数据完整性
8.4 数据库审计
8.4.1 审计类别
8.4.2 可审计事件
8.4.3 审计数据的内容
8.4.4 审计与dbms体系结构的关系
8.4.5 常用审计技术
8.4.6 审计的分析
8.5 数据库加密
8.5.1 基本要求
8.5.2 加密层次
8.5.3 数据项加密
8.5.4 加密影响
8.6 dbms的隐通道审计
8.6.1 数据库中的存储隐通道
8.6.2 审计存储隐通道的必要性
8.6.3 审计存储隐通道应解决的一般问题
8.6.4 dbms中审计存储隐通道的特有问题
8.6.5 数据库系统中存储隐通道的审计分析
8.6.6 存储隐通道的审计分析流程
8.6.7 dbms审计记录方法
8.7 oracle数据库的安全性
8.7.1 存取控制
8.7.2 特权和角色
8.7.3 审计
8.7.4 数据完整性
8.8 小结
第四篇 网络安全防护
第9章 防火墙技术
9.1 概述
9.1.1 防火墙的功能和策略
9.1.2 防火墙的局限性
9.2 防火墙的分类
9.2.1 包过滤防火墙
9.2.2 代理防火墙
9.3 防火墙的体系结构
9.3.1 双宿/多宿主机模式
9.3.2 屏蔽主机模式
9.3.3 屏蔽子网模式
9.4 防火墙的规则
9.4.1 逻辑过滤规则
9.4.2 文件过滤规则
9.4.3 内存过滤规则
9.5 防火墙的实现技术
9.5.1 基于mswindows的防火墙技术
9.5.2 基于l1nux的防火墙技术
9.6 小结
第10章 攻击技术
10.1 黑客攻击技术
10.1.1 扫描技术
10.1.2 拒绝服务dos攻击技术
10.1.3 缓冲区溢出
10.1.4 嗅探器攻击sniffer
10.2 黑客攻击工具
10.2.1 扫描工具
10.2.2 dos攻击工具
10.3 计算机病毒
10.3.1 发展简述
10.3.2 特点
10.3.3 分类
10.3.4 防治
10.4 小结
第11章 入侵检测技术
11.1 概述
11.1.1 ids功能与模型
11.1.2 ids系统结构
11.1.3 发展方向
11.2 ids的基本原理
11.2.1 监测策略
11.2.2 ids类型
11.2.3 ids基本技术
11.3 snort入侵检测系统
11.3.1 概述
11.3.2 安装和使用
11.3.3 snort规则
11.3.4 snort的模块结构
11.3.5 snort的总体流程
11.4 小结
第12章 计算机取证
12.1 电子证据
12.1.1 电子证据的概念
12.1.2 电子证据的特点
12.1.3 常见电子证据
12.2 计算机取证原则
12.2.1 获取证物
12.2.2 分析证物
12.2.3 保存证物
12.3 计算机取证步骤
12.3.1 证据的获取
12.3.2 位拷贝
12.3.3 分析检查
12.3.4 取证提交
12.3.5 证据存档
12.3.6 证据呈供
12.4 计算机取证方法
12.4.1 取证模型
12.4.2 取证方法
12.5 证据分析
12.5.1 一般的证据分析技术
12.5.2 电子证据分析的工具
12.5.3 日志系统分析
12.5.4 一种支持计算机取证的日志系统
12.5.5 电子证据审查
12.6 计算机取证常用工具
12.6.1 软件取证工具
12.6.2 硬件取证工具
12.7 计算机取证的法律问题
12.7.1 电子证据的真实性
12.7.2 电子证据的证明力
12.7.3 取证工具的法律效力
12.7.4 其他困难和挑战
12.8 小结
第13章 数据备份及恢复
13.1 概述
13.1.1 数据完整性
13.1.2 数据备份
13.2 基于san的备份系统
13.2.1 san
13.2.2 san设备与介质
13.2.3 san体系架构
13.2.4 san的特点
13.3 基于因特网的备份技术
13.3.1 技术特点
13.3.2 差异备份技术
13.3.3 几种因特网的备份软件和服务
13.4 归档和分级存储管理
13.4.1 归档
13.4.2 分级存储管理hsm
13.5 高可用性系统
13.5.1 空闲设备
13.5.2 热"可交换"模块
13.5.3 负载平衡
13.5.4 镜像
13.5.5 映像
13.5.6 冗余磁盘阵列raid
13.5.7 集群
13.5.8 可预测故障分析
13.6 数据容灾系统
13.6.1 容灾系统的组成
13.6.2 容灾等级
13.6.3 制定容灾计划
13.7 小结
参考文献
网络资源
网络安全概论
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×