目录 随书资源 第1篇基础篇 第1章网络安全概述 1.1网络威胁与网络攻击 1.2OSI安全体系结构 1.2.1安全服务 1.2.2安全机制 1.3网络安全对抗 1.3.1网络安全对抗活动 1.3.2网络安全对抗模型 1.4本书的使用方法 1.4.1“对抗式学习”教学法 1.4.2本书使用方法 思考题 第2章密码学基础 2.1对称加密 2.1.1分组密码 2.1.2流密码 2.2公钥密钥体制 2.2.1非对称加密 2.2.2数字签名 2.2.3对称密钥分发 2.3安全散列函数 2.4IPSec协议 2.4.1AH协议 2.4.2ESP协议 2.5SSL/TLS协议 2.5.1握手协议 2.5.2记录协议 2.6S/MIME协议 思考题 第2篇技术篇 第3章远程用户认证 3.1概述 3.1.1用途与挑战 3.1.2远程用户认证方式 3.2基于口令的远程用户认证 3.2.1常见的口令攻击方式 3.2.2口令选择策略 3.2.3安全散列函数与“盐值” 3.2.4验证码 3.3基于数字签名的远程用户认证 3.3.1使用数字签名实现远程用户认证 3.3.2数字证书 3.4基于生物特征的远程用户认证 3.4.1生物特征及远程认证过程 3.4.2指纹识别技术 3.4.3人脸识别技术 3.5远程用户认证中的对抗 3.6验证码破解对抗项目 3.7参考文献 思考题 第4章网络扫描 4.1基本知识 4.1.1概述 4.1.2扫描技术的分类 4.2勘探扫描 4.2.1IP扫描 4.2.2ICMP扫描 4.2.3TCP扫描 4.2.4UDP扫描 4.3识别扫描 4.3.1服务识别 4.3.2栈指纹技术 4.3.3SNMP服务 4.4服务扫描 4.4.1网络基础服务 4.4.2SSL/TLS服务 4.4.3文件共享服务 4.4.4数据库服务 4.4.5邮件服务 4.5漏洞扫描 4.5.1漏洞的分类 4.5.2漏洞扫描技术 4.6网络扫描中的对抗 4.7网络扫描攻击对抗项目 4.8参考文献 思考题 第5章拒绝服务攻击 5.1概述 5.2拒绝服务攻击的分类 5.2.1根据攻击原理分类 5.2.2根据攻击目标分类 5.2.3根据网络协议层次分类 5.2.4根据攻击流量速率分类 5.2.5根据攻击源分布模式分类 5.2.6根据攻击技术分类 5.3典型的拒绝服务攻击 5.3.1Land攻击 5.3.2Teardrop攻击 5.3.3Ping of Death攻击 5.3.4洪水型拒绝服务攻击 5.3.5Smurf攻击 5.4僵尸网络与DDoS攻击 5.4.1基本概念 5.4.2利用僵尸网络发动DDoS攻击的一般过程 5.4.3僵尸网络模型 5.5拒绝服务攻击的检测与防御 5.5.1拒绝服务攻击的检测 5.5.2拒绝服务攻击的防御 5.6拒绝服务攻击中的对抗 5.7拒绝服务攻击对抗项目 5.8参考文献 思考题 第6章防火墙 6.1概述 6.1.1防火墙的定义 6.1.2防火墙的功能 6.1.3防火墙的分类 6.1.4防火墙的基础技术 6.1.5防火墙的安全技术要求 6.1.6防火墙的不足 6.2防火墙的技术实现 6.2.1包过滤技术 6.2.2状态检测技术 6.2.3代理技术 6.2.4虚拟专用网技术 6.3防火墙的体系结构 6.3.1屏蔽路由器结构 6.3.2双宿堡垒主机结构 6.3.3屏蔽主机结构 6.3.4屏蔽子网结构 6.4防火墙中的对抗 6.5防火墙攻防对抗项目 6.6参考文献 思考题 第7章入侵检测技术 7.1概述 7.1.1入侵检测的概念 7.1.2入侵检测系统的主要作用 7.1.3入侵检测系统的性能指标 7.1.4入侵检测的过程 7.1.5入侵检测系统的分类 7.1.6入侵检测系统的不足 7.2入侵检测系统的基本模型 7.2.1入侵检测专家系统模型 7.2.2分布式入侵检测系统模型 7.2.3通用入侵检测框架 7.3入侵检测系统的数据源 7.3.1基于主机的数据源 7.3.2基于网络的数据源 7.3.3应用程序日志文件 7.3.4其他数据源 7.4入侵分析的过程与方法 7.4.1入侵分析的过程 7.4.2入侵分析的方法 7.5入侵检测中的对抗 7.6入侵检测项目 7.7参考文献 思考题 第3篇拓展篇 第8章其他网络安全技术 8.1恶意软件的威胁与防御 8.1.1概述 8.1.2恶意软件的感染机制 8.1.3恶意软件的破坏行为 8.1.4防护措施 8.2高级持续性威胁及其防御 8.2.1概述 8.2.2APT的攻击过程与技术 8.2.3APT攻击的检测 8.3人工智能在网络安全中的应用 8.3.1人工智能的基本概念 8.3.2利用人工智能技术发动网络攻击 8.3.3利用人工智能技术增强网络安全 思考题