1.1網絡安全的發展
1.1.1網絡安全的概念
1.1.2網絡安全要求2
1.1.3網絡安全發展趨勢3
1.2安全威脅和防護4
1.2.1安全威脅4
1.2.2安全防護措施5
1.3網絡安全策略9
1.3.1安全策略9的功能
1.3.2安全策略的類型
1.3.3安全策略的使用
1.4安全攻擊的類型和常見形式11
1.4.1網絡攻擊匯總11
1.4.2主動進攻12
1.4.3被動攻擊13
1.5網絡安全架構13
1.5.1網絡架構13
OSI安全架構1.5.2+05
1.5.3安全服務和機制16
1.6匯總17
第二章網絡協議的安全性19
2.1基本協議
2.1.1IP協議20
2.1.2TCP和UDP22
2.1.3ARP和ICMP24
2.1.4路由協議和域名系統26
2.2應用協議28
2.2.1SMTP和POP328
2 . 2 . 2 ime和IMAP431
網絡地址轉換34
基於RPC的協議37
2.2.5VoIP39
2.2.6遠程登錄協議41
2.3下壹代互聯網IPv642
2 . 3 . 1 IPv6概述42
IPv6安全性44
2.4摘要45
第3章密碼學基礎46
3.1經典密碼學46
3.1.1經典密碼學簡介46
3.1.2經典密碼學的安全性47
3.2流密碼的基本概念47
3.2.1流密碼原理及分類48
密鑰流生成算法48
3.2.3流密碼算法49
3.3對稱密碼系統的基本概念50
3.4數據加密標準53
3.4.1DES概述54
DES分析56
3 . 4 . 3環境評估系統概述56
3.4.4AES分析57
3.5其他重要的分組密碼算法59
3 . 5 . 1觀念59
3.5.2RC559
3.6公鑰密碼系統60
3.6.1RSA密碼61
橢圓曲線加密法
3.7消息認證和散列函數63
哈希函數和數據完整性63
3.7.2散列函數的安全性64
3.7.3消息認證碼64
3.7.4散列函數及其在密碼學中的應用65
3.7.5MD4和MD566
3.7.6SHA67
3 . 7 . 7 SHA SHA與MD4和MD5 68的比較
3.8數字簽名68
3.8.1數字簽名的基本概念
3.8.2DSS簽名標準69
3.8.3其他數字簽名標準70
3.8.4數字簽名應用71
3.9匯總71
第4章認證72
4.1認證概述72
基於密碼的認證74
4.1.2基於地址的身份驗證76
4.1.3密碼認證協議77
4.1.4動態認證80
4.2生物認證81
4.2.1指紋認證82
4.2.2語音認證82
4.2.3虹膜認證82
4.3零知識證明認證82
4.3.1零知識證明協議83
4.3.2並行零知識證明85
4.3.3非交互式零知識證明85
4.3.4零知識證明在身份認證中的應用86
4.4認證協議應用87
4.4.1Kerberos認證87
4 . 4 . 2 sl和TSL93
4.4.3雙因素認證97
4.5摘要99
第五章數據保密和密鑰管理100
5.1數據保密保證措施100
5.1.1鏈接加密100
5.1.2端到端加密101
5.1.3鏈路加密和端到端加密的組合102
5.2硬件加密和軟件加密103
硬件加密103
軟件加密103
5.2.3硬件加密和軟件加密的性能分析104
5.3存儲數據的加密104
5.4密鑰管理的基本概念106
5.4.1密鑰管理106
鑰匙類型106
5.4.3密鑰生成106
5.4.4密鑰分發107
5.5關鍵保護和控制109
5.5.1密鑰保護和存儲109
5.5.2備份密鑰109
5.5.3鑰匙110的生命周期控制
5.6鑰匙保管112
5.6.1密鑰托管的基本原則112
5.6.2密鑰托管申請113
5.7匯總113
第6章公鑰基礎設施114
6.1PKI基礎114
6.1.1 PKI的網絡安全要求115
6.1.2證書頒發機構和數字證書116
6.1.3公鑰基礎設施組件117
6.1.4授權的作用119
6.2PKI服務和實施121
6.2.1鑰匙生命周期管理121
6.2.2證書生命周期管理123
6.2.3部署PKI服務127
6.3PKI架構130
6.3.1公鑰基礎設施架構130
6.3.2PKI實體132
6.3.3PKIX證書驗證133
6.4權限管理基礎設施的PMI概況133
6.5屬性權限和權限管理136
6.5.1屬性權限136
6.5.2權限管理137
6.6基於PMI 138建立安全應用
6.6.1PMI應用結構138
6.6.2應用模式139
6.6.3建立門禁系統140。
訪問控制流程140
6.7匯總140
第七章防火墻技術141
7.1防火墻概述141
7.2防火墻技術143
7.2.1包過濾技術143
7.2.2網關技術的應用144
7.2.3狀態檢測防火墻144
7.2.4電路級網關145
氣隙防火墻145
代理服務器技術146
7.3防火墻147的架構
7.3.1雙主機架構147
7.3.2阻塞主機架構147
7.3.3阻塞子網架構148
7.4主機堡149
7.5包過濾150
7.5.1包過濾功能150
7.5.2包過濾的應用是150。
7.5.3過濾規則152的制定策略
7.6狀態檢測包過濾153
7.7防火墻應用示例157
7.7.1瑞星防火墻157的性能特點
7.7.2應用環境和語言支持158
7.7.3防火墻設置158
7.8防火墻164其他問題的思考
7.9摘要165
第八章入侵檢測系統166
8.1IDS 166概述
8.1.1IDS 166的基本概念
8.1.2IDS 167的基本結構
8.2IDS系統分類168
8.2.1基於主機的id 168
8.2.2基於網絡的IDS170
8.2.3分布式入侵檢測系統172
8.3IDS檢測模式173
8.3.1基於行為的檢測
基於知識的檢測174
8.3.3其他入侵檢測技術175
8.4 IDS 176的應用
8.4.1IDS設置176
8.4.2IDS部署177
8.4.3報警策略設置180
8.4.4如何構建基於網絡的IDS180?
8.5 IDS 182的發展方向
8.6摘要185
第九章虛擬專用網絡186
9.1VPN 186概述
9.1.1VPN基本概念186
9.1.2VPN 188的類型
9.1.3VPN 189的優缺點
9.2VPN網絡安全技術190
9.2.1密碼技術190
9.2.2關鍵管理技術191
9.2.3隧道技術191
9.2.4認證技術192
9.3隧道協議和VPN實現192
9.3.1隧道協議的基本概念
9.3.2L2FP194
9.3 PPTP 194
9.3.4L2TP195
9.4VPN配置和實施198
9 . 4 . 1 Windows 198中的VPN設置
9 . 4 . 2 Linux 201中的VPN設置
9.5第3層隧道協議203
9.6摘要204
第10章惡意代碼與計算機病毒防範206
10.1惡意代碼206
10.1.1惡意代碼的概念206
10.1.2惡意代碼類型206
計算機病毒210
10.2.1計算機病毒概念210
10.2.2計算機病毒的構成
10.3預防措施212
10.3.1病毒防治技術212
10.3.2病毒預防部署215
10.3.3病毒預防和管理215
10.3.4防病毒軟件215
10.4匯總216
11無線網絡安全218章
11.1無線網絡協議218
11.1.1802.11標準218
11.1.2 homerf 221
11.1.3 irda 222
11.1.4藍牙技術223
11.2無線網絡安全223
證券11 . 2 . 1802 . 11 . 254436
11.2.2WEP 224的安全性
藍牙技術的安全性226
11.3無線網絡面臨的安全威脅228
11.4安全威脅解決方案231
11.4.1采用適當的安全策略231。
11.4.2802.1x身份驗證協議233
11 . 4 . 3802 . 11 i235
11 . 4 . 4 API 237
11.5無線網絡安全應用示例239
11.6匯總242