第一章 计算机系统安全概述 1
一. 计算机系统安全的概念 1
1. 世界范围内日益严重的安全问题 1
2. 计算机系统安全的概念 2
3. 国内外计算机系统安全标准 5
二. 安全威胁 6
1. 安全威胁的种类 6
2. 威胁的表现形式 8
三. 安全模型 11
1. P2DR安全模型 11
2. PDRR安全模型 14
四. 风险管理 15
1. 风险管理的基本概念 15
2. 风险管理的生命周期 16
3. 风险管理系统 18
五. 安全体系结构 19
1. 安全策略的概念 19
2. 安全策略的组成 21
3. 安全体系结构 22
第二章 计算机系统的物理安全 28
一. 环境安全 28
二. 设备安全 29
1. 设备安全的保护内容 29
2. TEMPEST技术 30
3. 电子战系统 32
三. 媒体安全 33
第三章 计算机系统的可靠性 35
一. 什么是计算机系统的可靠性 35
二. 容错系统的概念 35
三. 硬件冗余 37
四. 软件冗余 40
五. 磁盘阵列存储器的编码容错方案 42
第四章 密码学基础 47
一. 密码学概述 47
1. 加密和解密 47
2. 对称算法和公开密钥算法 49
3. 随机序列与随机数 51
4. 密码分析 52
5. 密码协议 54
二. 传统密码学 55
1. 置换密码 55
2. 代换密码 55
3. 一次一密密码 57
三. 分组密码 58
1. 代换-置换网络 58
2. 数据加密标准DES 60
3. 高级加密标准AES 67
4. 工作模式 72
四. 公钥密码 75
1. 单向陷门函数 75
2. RSA算法 76
五. 密钥管理 79
第五章 消息认证与数字签名 83
一. 消息认证 83
1. 消息认证方案 83
2. 散列函数 85
3. MD5算法 87
二. 数字签名 89
三. 应用:数字水印 92
第六章 公开密钥基础设施PKI 97
一. 需要解决的问题 97
二. 信任模式与PKI体系结构 98
1. 直接信任与第三方信任 98
2. PKI的体系结构 100
3. CTCA的体系结构 101
三. 证书 103
1. 证书的概念 103
2. 证书格式 104
3. 证书认证系统 105
第七章 身份认证 110
一. 认证的基本原理 110
1. 身份认证概述 110
2. 口令机制 111
3. 智能卡 112
4. 生物特征认证 115
二. 认证协议 118
1. 基于口令的认证 118
2. 基于对称密码的认证 121
3. 基于公钥密码的认证 123
4. 零知识身份认证 125
三. 典型的认证应用 128
1. Kerberos认证 128
2. X.509认证 133
第八章 访问控制 135
一. 访问控制的概念 135
1. 什么是访问控制 135
2. 访问控制的基本原则 136
二. 自主访问控制(DAC) 137
1. 什么是自主访问控制 137
2. 基于行的自主访问控制 138
3. 基于列的自主访问控制 138
三. 强制访问控制(MAC) 139
四. 基于角色访问控制(RBAC) 140
1. RBAC的基本思想 140
2. RBAC描述复杂的安全策略 143
3. RBAC系统结构 144
第九章 防火墙 146
一. 防火墙概述 146
二. 网络政策 147
1. 服务访问政策 147
2. 防火墙设计政策 148
三. 防火墙体系结构 148
1. 双重宿主主机体系结构 148
2. 屏蔽主机体系结构 149
3. 屏蔽子网体系结构 150
四. 包过滤技术 152
五. 代理服务技术 155
1. 代理服务概述 155
2. 应用层网关及HTTP代理 158
3. 电路层网关及SOCKS代理 159
第十章 攻击与应急响应 162
一. 攻击概述 162
1. 攻击的一些基本概念 162
2. 系统的漏洞 163
3. 远程攻击的步骤 165
二. 缓冲溢出攻击 168
1. 缓冲溢出的概念 168
2. 缓冲溢出攻击的原理 169
3. 缓冲区溢出的保护方法 170
三. 扫描器 171
1. 什么是扫描器 171
2. 常用的端口扫描技术 173
四. 特洛伊木马 175
1. 特洛伊木马的概念 175
2. 木马的工作原理 176
3. 木马的防范 180
五. 网络监听 180
1. 嗅探器(Sniffer)工作原理 180
2. 防止sniffer 182
3. 检测网络监听的方法 183
六. 拒绝服务攻击 184
1. 什么是拒绝服务的攻击 184
2. 针对网络的拒绝服务攻击 185
3. DDos攻击的原理 187
七. IP欺骗 189
1. IP欺骗原理 189
2. IP欺骗步骤 191
3. IP欺骗的防止 193
八. 病毒 193
1. 病毒的定义 193
2. 病毒的特征与种类 194
3. 病毒的防治与检测 196
4. 网络病毒 198
九. 网络应急响应 199
1. 网络安全事件 199
2. 应急准备及处理 200
3. 计算机安全应急响应组 202
4. CERT/CC 的组织架构与运行机制 203
5. 建立统一的信息网络安全保障体系 203
第十一章 入侵检测 206
一. 什么是入侵检测 206
1. 入侵检测的概念 206
2. 入侵检测系统的分类 208
3. 入侵检测的过程 209
二. 入侵检测技术分析 212
1. 技术分类 212
2. 常用检测方法 215
3. 入侵检测技术发展方向 216
三. 入侵检测系统 218
1. 基于网络的入侵检测系统 218
2. 基于主机的入侵检测系统 220
3. 混合入侵检测系统 222
4. 文件完整性检查系统 222
5. 入侵检测系统的评估 223
四. IDS的标准化 224
1. 入侵检测工作组(IDWG) 224
2. 通用入侵检测框架(CIDF) 225
第十二章 IP安全 227
一. 概述 227
1. 结构 227
2. 传送模式与通道模式 228
3. 安全关联SA 229
4. IPsec安全策略 231
二. 封装安全载荷(ESP) 232
1. 封装安全载荷包格式 232
2. 封装安全协议处理 233
三. 验证头(AH) 235
1. 验证头的包格式 235
2. 验证头协议处理 236
四. INTERNET密钥交换 237
第十三章 安全套接层(SSL)协议 241
一. SSL协议的概述 241
二. SSL记录协议 243
三. SSL握手协议 244
思考题 247
参考实验 251
实验一 使用网络监听工具 251
实验二 实现加解密程序 251
实验三 实现基于挑战-响应的身份认证 252
实验四 使用防火墙 252
实验五 剖析特洛伊木马 255
实验六 使用PGP实现电子邮件安全 255
参考文献 257