第1章网络安全与管理概述与规划/1 1.1网络安全与管理概述1 1.1.1网络安全与管理的基本概念1 1.1.2网络安全与管理的定义2 1.1.3网络安全与管理的基本属性4 1.2网络安全与管理问题的产生背景6 1.2.1网络安全问题是国际性问题6 1.2.2网络安全问题的根源8 1.2.3网络安全威胁的发展趋势9 1.2.4我国网络安全与管理现状10 1.2.5网络安全管理的必要性12 1.3网络安全与管理的特点及设计原则13 1.3.1网络安全与管理的特点13 1.3.2网络安全管理的设计原则13 1.3.3信息安全管理原则14 1.4网络安全管理设计规划与实施案例15 1.4.1网络安全系统的规划设计步骤15 1.4.2银行系统网络安全设计与实施案例16 小结21 习题21 第2章网络安全与管理的体系规范/22 2.1网络安全防范体系22 2.2开放系统互联安全体系结构23 2.2.1安全服务24 2.2.2特定的安全机制25 2.2.3普遍性安全机制26 2.2.4安全管理28 2.3Internet网络安全体系结构29 2.3.1IPSec安全协议292.3.2SSL安全协议33 2.4信息保障技术框架36 2.5ISO/IEC180282网络安全框架38 2.6BS7799信息安全管理体系规范39 2.7网络安全等级保护规范41 2.7.1网络安全等级保护条例41 2.7.2网络安全等级保护基本要求42 小结43 习题44 〖1〗网络安全与管理(第2版)目录〖3〗〖3〗 第3章网络攻击与安全评估/45 3.1网络攻击的概念及分类45 3.1.1网络攻击的基本概念45 3.1.2网络攻击的分类46 3.2计算机及网络的漏洞分析55 3.2.1漏洞的基本概念及分类55 3.2.2网络漏洞56 3.2.3漏洞分级56 3.2.4漏洞的发现57 3.2.5物联网软件服务漏洞分类57 3.3网络脆弱性的评估技术58 3.3.1网络脆弱性的概念58 3.3.2网络脆弱性的评估59 3.3.3评估网络脆弱性的准则62 3.4信息系统安全风险的概念与评估62 3.4.1风险的基本概念62 3.4.2信息系统安全风险的概念62 3.4.3信息安全风险评估63 3.4.4风险评估指标体系的设计原则67 3.5网络与信息安全的风险管理67 3.5.1网络风险管理67 3.5.2信息安全风险管理69 3.6网络安全风险评估工具70 小结71 习题71 第4章网络安全的密码学基础/72 4.1密码学概述72 4.1.1密码学起源及发展阶段72 4.1.2密码学的基本概念73 4.2密码系统的设计与分析75 4.2.1密码系统的设计原则75 4.2.2密码分析的概念与方法76 4.3对称密码体制78 4.3.1对称密码体制的基本概念78 4.3.2对称密码体制的分类79 4.3.3DES密码算法分析82 4.4公钥密码体制86 4.4.1公钥密码体制的基本概念86 4.4.2公钥密码体制的特点及应用88 4.4.3RSA密码算法分析89 4.5Hash函数91 4.5.1Hash函数的基本概念91 4.5.2Hash函数的构造方法91 4.5.3Hash函数的密码分析92 4.6数字签名92 4.6.1数字签名的基本概念92 4.6.2常用的数字签名算法简介93 4.6.3数字签名的系统描述94 4.6.4数字签名及验证过程94 4.6.5数字签名的分类95 4.6.6RSA数字签名算法96 4.7密钥管理96 4.7.1密钥管理的基本概念96 4.7.2密钥的使用阶段97 4.7.3密钥有效期98 4.7.4密钥托管99 4.8密码学与安全协议99 4.8.1安全协议的基本概念99 4.8.2安全协议的安全性质99 4.8.3安全协议的缺陷分析100 4.8.4安全协议的分析100 4.9密码学在网络安全中的应用101 4.9.1认证的应用101 4.9.2电子邮件安全102 4.9.3IP层安全102 4.9.4Web安全103 4.10国家密码算法及应用103 4.10.1典型的国家密码算法103 4.10.2国家密码算法应用105 小结106 习题106 第5章身份认证与网络安全/107 5.1身份认证技术107 5.1.1身份认证技术简介107 5.1.2身份认证系统的特征108 5.1.3用户身份认证的分类108 5.2基于口令的身份认证109 5.2.1口令的存储109 5.2.2口令机制109 5.2.3对口令协议的基本攻击110 5.2.4口令认证的安全性111 5.3双因素认证技术111 5.3.1双因素认证原理111 5.3.2动态口令的产生112 5.3.3客户端软件代理112 5.3.4管理服务器112 5.3.5双因素身份验证系统的几个要点112 5.4基于X509证书的身份认证113 5.4.1X509证书的格式及含义113 5.4.2基于X.509证书的双向认证过程115 5.5安全认证协议116 5.5.1NSSK认证协议116 5.5.2Kerberos认证协议116 5.5.3PAP认证协议119 5.5.4CHAP认证协议119 5.5.5RADIUS认证协议120 5.6USB Key认证122 5.6.1USB Key身份认证原理122 5.6.2USB Key身份认证的特点122 5.7基于生物特征的身份认证123 5.7.1基于生物特征的认证方式123 5.7.2与传统身份认证技术的比较125 5.8零知识认证技术125 5.8.1零知识证明125 5.8.2零知识身份认证协议127 5.9人机验证技术127 5.10身份认证与授权管理129 小结129 习题129 第6章防火墙技术/130 6.1防火墙的概念与原理130 6.1.1防火墙的基本概念及工作原理130 6.1.2防火墙的发展历程132 6.1.3防火墙的主要功能132 6.1.4防火墙的局限性134 6.2防火墙的分类135 6.2.1从软硬件的实现形态上分类135 6.2.2从防火墙的实现技术分类136 6.2.3从防火墙结构分类142 6.2.4按防火墙的应用部署位置分类143 6.2.5按防火墙性能分类143 6.3防火墙的体系结构144 6.3.1堡垒主机的基本概念144 6.3.2屏蔽路由器体系结构144 6.3.3双重宿主主机体系结构144 6.3.4主机屏蔽防火墙体系结构145 6.3.5子网屏蔽防火墙体系结构145 6.3.6不同结构的组合形式146 6.4防火墙的安全策略146 6.4.1防火墙安全策略的概念146 6.4.2防火墙安全策略的基本原则147 6.4.3防火墙安全策略定制建议147 6.5防火墙的指标与标准148 6.5.1防火墙的性能指标148 6.5.2防火墙的功能指标149 6.5.3防火墙相关的国家标准151 6.6Iptables网络防火墙安全规则配置实验152 6.6.1Iptables防火墙的表链结构152 6.6.2Iptables防火墙的参数与配置实验153 6.7防火墙的发展趋势157 小结158 习题159 第7章虚拟专用网技术/160 7.1VPN概述160 7.1.1VPN的特点160 7.1.2VPN的基本技术161 7.1.3VPN的应用范围162 7.1.4企业VPN常见解决方案163 7.2VPN的分类164 7.2.1按接入方式划分164 7.2.2按协议实现类型划分165 7.2.3按VPN的发起方式划分166 7.2.4按VPN的服务类型划分166 7.2.5按承载主体划分167 7.2.6按VPN业务层次模型划分167 7.3VPN的设计与优化167 7.3.1VPN的安全性167 7.3.2VPN的网络优化168 7.3.3VPN管理168 7.4VPN的安全性分析169 7.4.1VPN的安全隐患169 7.4.2安全VPN170 7.5基于PPTP/L2TP的VPN技术171 7.5.1PPTP协议172 7.5.2PPTP配置实例173 7.5.3L2F/L2TP协议178 7.6基于IPSec的VPN技术181 7.6.1IPSec协议简介181 7.6.2IPSec VPN安全策略182 7.7基于SSL的VPN技术182 7.7.1SSL协议概述182 7.7.2SSL VPN的特点183 7.7.3SSL VPN与IPSec VPN的性能比较185 7.7.4SSL VPN的应用范围185 7.8基于MPLS的VPN技术186 7.8.1MPLS VPN概述186 7.8.2MPLS VPN的分类187 7.8.3MPLS的工作流程188 7.8.4MPLS的优点189 7.8.5MPLS的标准化进展190 7.9OpenVPN的搭建及测试实验191 7.9.1OpenVPN简介191 7.9.2OpenVPN的搭建实验191 小结195 习题195 第8章入侵检测技术/196 8.1入侵检测概述196 8.1.1入侵检测的基本概念196 8.1.2入侵检测的发展历史197 8.1.3入侵检测系统的作用及组成198 8.1.4入侵检测系统的优缺点分析200 8.1.5入侵检测系统的技术指标201 8.2入侵检测系统的分类202 8.2.1根据信息源分类202 8.2.2按照功能分类204 8.2.3根据检测方法分类205 8.2.4根据体系结构分类206 8.2.5根据检测的实时性分类207 8.2.6根据入侵检测响应方式207 8.3入侵检测系统的部署207 8.3.1入侵检测系统应用部署207 8.3.2入侵检测系统技术部署方式209 8.3.3入侵检测系统的设置步骤209 8.4入侵检测系统的关键技术211 8.4.1NIDS的关键技术211 8.4.2HIDS的关键技术212 8.5入侵检测系统的标准化213 8.5.1入侵检测工作组的标准草案213 8.5.2通用入侵检测框架216 8.6入侵防御系统217 8.6.1入侵防御系统概述217 8.6.2IDS、防火墙和IPS的关系218 8.6.3入侵防御系统的特点219 8.6.4入侵防御系统的不足220 8.7蜜罐与蜜网技术220 8.7.1蜜罐与蜜网技术概述220 8.7.2常见的蜜罐软件222 8.8Snort简介及实验223 8.8.1概述223 8.8.2系统组成223 8.8.3工作模式224 8.8.4入侵检测规则及编写226 8.8.5部分命令234 小结235 习题235 第9章面向内容的网络信息安全/236 9.1网络内容安全的概念与意义236 9.1.1网络信息内容安全的发展背景236 9.1.2网络信息内容安全监控的意义237 9.2网络信息内容安全监控的功能237 9.3网络信息内容安全监测的关键技术238 9.3.1数据获取技术238 9.3.2协议分析技术240 9.3.3应用数据还原技术241 9.3.4内容分析与过滤技术242 9.4面向内容的网络安全监控模型244 9.4.1系统结构模型244 9.4.2数据交换模型246 9.4.3系统管理模型247 9.5网络内容安全中的数据挖掘与知识发现249 9.5.1数据挖掘概述249 9.5.2网络内容安全监控中的知识发现问题250 9.5.3用户上网行为的关联挖掘253 9.6论坛类网站内容安全监控模型255 9.6.1BBS问题和研究现状255 9.6.2BBS内容安全监控原理256 9.6.3BBS内容安全监控模型257 9.7基于大数据的网络舆情分析技术260 9.7.1大数据的概念与平台技术260 9.7.2基于Hadoop的网络舆情分析技术262 9.7.3基于Spark的网络舆情分析技术265 小结266 习题266 第10章电子商务安全/267 10.1安全电子商务概述267 10.1.1电子商务简介267 10.1.2电子商务系统的结构268 10.1.3电子商务的安全需求268 10.1.4电子商务的安全体系结构270 10.2电子商务中的安全机制270 10.2.1密码技术270 10.2.2认证技术271 10.2.3网络安全技术273 10.2.4电子商务应用中的安全交易标准273 10.3电子商务的支付系统274 10.3.1电子支付系统简介274 10.3.2电子信用卡275 10.3.3电子现金277 10.3.4电子支票277 10.4安全电子交易协议SET279 10.4.1安全电子交易协议SET简述279 10.4.2SET使用的技术280 10.4.3SET证书管理284 10.4.4SET交易流程286 10.5安全套接层协议SSL289 10.5.1SSL协议概述289 10.5.2SSL握手协议289 10.5.3SSL记录协议289 10.5.4SSL与SET的比较290 小结292 习题292 第11章无线网络安全技术/293 11.1无线网络概述293 11.2无线网络安全概述294 11.2.1无线网络安全的特点294 11.2.2无线网络的安全隐患及配置要点295 11.2.3无线网络常见安全技术296 11.3无线局域网安全技术297 11.4无线移动网络安全技术300 11.4.1GSM移动网络安全技术300 11.4.23G移动网络及安全技术301 11.4.35G移动网络及安全技术303 11.5无线Ad Hoc网络的安全技术305 11.5.1无线Ad Hoc网络简介305 11.5.2无线Ad Hoc网络的安全威胁306 11.5.3无线Ad Hoc网络的安全机制306 11.6传感器网络的安全310 11.6.1传感器网络简介310 11.6.2传感器网络的安全威胁310 11.6.3传感器网络的安全机制312 小结314 习题314 第12章网络安全渗透测试技术与平台/315 12.1网络安全渗透测试概述315 12.2网络安全渗透测试模型及流程315 12.2.1网络安全渗透测试模型315 12.2.2网络安全渗透测试流程316 12.3网络安全渗透测试标准与规范318 12.3.1渗透测试执行标准318 12.3.2开源安全测试方法318 12.3.3信息系统安全评估框架320 12.3.4基于OWASP十大安全风险测试Web应用321 12.4网络安全渗透测试关键技术323 12.4.1渗透测试目标的主动被动信息收集技术323 12.4.2渗透测试用例的高效生成技术323 12.4.3安全漏洞的自动化测试技术324 12.4.4渗透测试结果的分析评估技术325 12.5网络安全渗透测试工具326 12.5.1网络安全渗透测试操作系统326 12.5.2网络安全渗透测试工具软件328 12.6网络安全渗透测试靶机技术332 小结333 习题334 第13章网络管理原理与技术/335 13.1网络管理技术概论335 13.1.1网络管理的目标和内容335 13.1.2网络管理的服务层次336 13.1.3网络管理的功能336 13.1.4网络管理的组织模型337 13.1.5网络管理的安全问题338 13.1.6网络管理的标准化338 13.2SNMP网络管理框架339 13.2.1SNMP的由来与演变339 13.2.2SNMP体系框架340 13.2.3管理信息结构341 13.2.4SNMP的MIB341 13.2.5SNMP协议的功能与发展343 13.2.6SNMP的运行过程344 13.3OSI网络管理框架344 13.3.1OSI网络管理体系结构345 13.3.2公共管理信息协议346 13.3.3公共管理信息协议的安全性348 13.4电信管理网348 13.4.1TMN与电信网的关系348 13.4.2TMN的应用349 13.5新型网络管理模型350 13.5.1基于CORBA的网络管理350 13.5.2基于Web的网络管理352 13.5.3基于主动网的网络管理353 13.6CMIP、SNMP和CORBA的安全性比较355 小结355 习题355 第14章网络安全竞技演练技术/356 14.1网络安全竞技比赛简介356 14.1.1网络安全竞技比赛意义356 14.1.2网络安全竞技比赛类型356 14.2网络安全夺旗赛概述358 14.2.1网络安全夺旗赛简介358 14.2.2网络安全夺旗赛基础知识358 14.2.3CTF网络安全夺旗赛解题模式359 14.2.4CTF网络安全夺旗赛经验分析360 14.3网络攻防大赛考查知识点360 14.3.1Web安全360 14.3.2扫描器及协议分析361 14.3.3二进制程序的逆向分析361 14.3.4漏洞挖掘361 14.3.5漏洞利用362 14.3.6密码分析362 14.4CTF网络安全竞技演练平台363 14.4.1Facebook CTF平台363 14.4.2其他CTF攻防演练平台363 小结364 习题364 参考文献/365