丛书总序
丛书介绍
前言
第一部分 计算机网络安全基础
第1章 TCP/IP协议简介
1.1 TCP/IP的体系结构
1.1.1 网络层协议
1.1.2 传输层协议
1.1.3 应用层协议
1.2 以太网基础
1.2.1 以太网的基本工作原理
1.2.2 以太网的硬件地址
1.2.3 以大网的帧结构
1.3 Internet地址
1.4 基于TCP/IP的网络编程接口:Socket
1.4.1 基本概念
1.4.2 客户机/服务器模式
1.4.3 Socket类型及其工作流程
1.4.4 基本套接口系统调用
1.5 本章小结
1.6 本章习题
第2章 网络安全基础
2.1 网络安全问题的提出
2.2 计算机网络安全的威胁
2.2.1 恶意攻击
2.2.2 安全缺陷
2.2.3 软件漏洞
2.3 什么是计算机网络安全
2.3.1 计算机网络安全的定义
2.3.2 计算机网络安全的特征
2.4 网络安全模型结构
2.4.1 OSI安全服务的层次模型
2.4.2 OSI安全服务
2.4.3 OSI安全机制
2.4.4 OSI安全服务的层配置
2.4.5 TCP/IP安全服务模型
2.5 安全评估标准
2.6 本章小结
2.7 本章习题
第3章 常见的网络攻击与防范技术
3.1 黑客
3.1.1 什么是黑客
3.1.2 黑客的行为特征
3.1.3 国外黑客案例
3.1.4 国内黑客案例
3.1.5 对黑客问题的进一步思考
3.2 IP欺骗与防范
3.2.1 IP欺骗原理
3.2.2 IP欺骗的防范
3.3 Sniffer探测与防范
3.3.1 Sniffer原理
3.3.2 实现Sniffer的源程序
3.3.3 发现和防止Sniffer
3.4 端口扫描技术
3.4.1 几个常用网络相关命令
3.4.2 扫描器的定义
3.4.3 扫描器的工作原理
3.4.4 扫描器的功能
3.4.5 编写扫描器程序
3.5 特洛伊木马
3.5.1 什么是特洛伊木马
3.5.2 木马的特点
3.5.3 发现和删除木马
3.5.4 木马的实现
3.6 拒绝服务式攻击
3.6.1 拒绝服务式攻击的原理
3.6.2 拒绝服务式攻击的防范措施
3.7 本章小结
3.8 本章习题
第4章 防火墙技术
4.1 防火墙基本知识
4.1.1 什么是防火墙
4.1.2 防火墙的优点和缺陷
4.2 防火墙体系结构
4.2.1 包过滤型防火墙
4.2.2 双宿网关防火墙
4.2.3 屏蔽子网防火墙
4.3 常见的防火墙产品
4.3.1 国外的防火墙产品
4.3.2 国内的防火墙产品
4.3.3 如何选择防火墙
4.4 本章小结
4.5 本章习题
第二部分
第5章 密码学基础
5.1 基本知识
5.1.1 力密与解密
5.1.2 密码编码与密码分析
5.1.3 算法的安全性
5.2 隐写术
5.3 古典密码学
5.3.1 置换与替代
5.3.2 Playfair密码
5.3.3 Hill密码
5.3.4 Vigenere密码
5.3.5 一次一密乱码本
5.4 网络加密方式
5.4.1 链路为密方式
5.4.2 节点对节点加密方式
5.4.3 端对端加密方式
5.5 密码协议
5.5.1 协议的目的
5.5.2 仲裁协议
5.5.3 裁决协议
5.5.4 自动执行的协议
5.5.5 对协议的攻击
5.6 本章小结
5.7 本章习题
第6章 现代加密技术
6.1 对称加密模型
6.2 分组密码与流密码
6.2.1 分组密码的原理
6.2.2 分组密码的操作模式
6.2.3 流密码
6.3 数据加密标准(DES)
6.3.1 DES的背景与强度
6.3.2 DES加密与解密
6.4 其他对称加密算法
6.4.1 三重DES
6.4.2 国际数据加密算法(IDEA)
6.4.3 RCS
6.4.4 分组密码算法的发展趋势
6.4.5 先进对称分组密码的特点
6.5 非对称密钥密码系统
6.5.1 非对称密钥密码系统的原理
6.5.2 单向函数与非对称密钥密码系统
6.5.3 非对称密钥密码系统的应用
6.5.4 非对称密码与对称密码的比较
6.6 RSA算法
6.6.1 算法描述
6.6.2 RSA算法的安全性
6.6.3 RSA的速度
6.6.4 椭圆曲线密码算法
6.7 本章小结
6.8 本章习题
第7章 密钥管理技术
7.1 密钥长度
7.1.1 密相长度的确定
7.1.2 对称密钥长度
7.1.3 非对称密钥长度
7.1.4 对称密钥和非对称密钥长度的比较
7.2 密钥生存期的管理
7.2.1 密钥生成
7.2.2 发送密钥
7.2.3 验证密钥
7.2.4 存储和备份密钥
7.2.5 更新密钥
7.2.6 密钥有效期
7.2.7 销毁密钥
7.3 密钥的分配
7.4 非对称密码系统的密钥管理
7.5 本章小结
7.6 本章习题
第8章 鉴别与认证
8.1 鉴别与认证问题的提出
8.2 鉴别函数
8.2.1 报文加密
8.2.2 报文鉴别码与单向Hash函数
8.2.3 散列函数
8.3 数字签名
8.3.1 直接数字签名
8.3.2 需仲裁的数字签名
8.4 数字签名算法
8.4.1 RSA签名算法
8.4.2 DSS/DSA算法
8.5 专用数字签名方案
8.5.1 带有时间戳的签名方案
8.5.2 盲签名方案
8.5.3 代理签名
8.5.4 团体签名
8.5.5 不可否认签名方案
8.5.6 指定的确认者签名
8.6 本章小结
8.7 本章习题
第三部分 电子商务安全
第9章 电子商务安全性概述
9.1 电子商务的有关概念
9.1.1 什么是电子商务
9.1.2 电子商务的产生和发展
9.1.3 电子商务应用的类型
9.2 电子商务安全问题的引出
9.3 电子商务安全体系结构
9.3.1 电子商务体系结构
9.3.2 电子商务安全体系结构
9.3.3 电子商务的几种安全技术
9.3.4 电子商务的一些安全标准
9.4 本章小结
9.5 本章习题
第10章 安全套接层(SSL)协议
10.1 握手
10.2 SSL协议概述
10.3 一个基于SSL的交易
10.4 SSL协议规范及相关技术
10.4.1 SSL协议规范
10.4.2 SSL相关技术
10.5 本章小结
10.6 本章习题
第11章 SET协议及其安全性分析
11.1 SET协议的由来
11.2 SET协议介绍
11.2.1 SET实现的主要目标
11.2.2 SET的安全保障
11.2.3 SET运作方式
11.3 一个基于SET的交易
11.4 SET协议的安全性分析
11.5 SSL协议与SET协议的比较
11.5.1 SET与SSL协议本身的比较
11.5.2 SSL和SET性能及费用比较
11.6 本章小结
11.7 本章习题
第12章 电子商务应用案例
12.1 体系结构
12.2 业务流程
12.3 Web主要功能
12.4 网站安全策略
12.5 不可否认业务的设计与实现
12.5.1 身份认证系统
12.5.2 认证中心
12.5.3 会员证书管理
12.5.4 身份认证的实施
12.5.5 业务不可否认的实现
12.5.6 不可否认合同的例子
附录A Ping的源程序
附录B IP欺骗的源程序
附录C Sniffer源程序
参考文献