第一部分 基礎技術
第1章 網絡安全概述 3
1.1 網絡安全現(xiàn)狀 3
1.1.1 網絡安全現(xiàn)狀及影響 3
1.1.2 網絡的安全性分析 5
1.2 網絡安全挑戰(zhàn) 6
1.2.1 傳統(tǒng)的網絡威脅 6
1.2.2 網絡安全的新挑戰(zhàn) 8
1.3 網絡安全體系 10
1.3.1 網絡安全防護體系 10
1.3.2 網絡安全信任體系 12
1.3.3 網絡安全保障體系 13
1.4 網絡安全標準法規(guī) 14
1.4.1 網絡安全標準 15
1.4.2 網絡安全法律法規(guī) 19
練習題 22
第2章 互聯(lián)網協(xié)議安全 23
2.1 引言 23
2.2 TCP/IP 24
2.2.1 TCP/IP的起源 24
2.2.2 TCP/IP的特點 25
2.2.3 OSI網絡分層參考模型 25
2.2.4 TCP/IP參考模型 28
2.3 TCP/IP安全性分析 29
2.3.1 TCP/IP攻擊的分類 29
2.3.2 TCP/IP攻擊利用的常見協(xié)議漏洞 30
2.4 網絡安全協(xié)議 32
2.5 網絡安全協(xié)議的安全問題 35
練習題 36
第3章 密碼技術 38
3.1 密碼學概述 38
3.1.1 起源與發(fā)展 38
3.1.2 加密體制簡介 39
3.1.3 加密體制的分類 40
3.1.4 現(xiàn)代密碼學中的其他重要分支 41
3.2 數據加密技術 41
3.2.1 私鑰加密體制——流密碼 41
3.2.2 私鑰加密體制——分組密碼 44
3.2.3 公鑰加密體制 51
3.3 加密技術應用 54
3.3.1 TLS/SSL 54
3.3.2 VPN 54
3.3.3 PKI 55
3.3.4 PGP 55
3.3.5 SSH 55
3.3.6 數字版權保護技術——DRM 56
3.3.7 文件加密技術 56
3.3.8 軟件加密技術 57
3.3.9 隱蔽通信技術 58
3.3.10 數字簽名技術 59
3.4 技術標準化 60
3.4.1 國內密碼標準 60
3.4.2 國際密碼標準 62
練習題 63
第4章 身份認證 64
4.1 身份認證概述 64
4.2 身份認證機制 65
4.3 對“人”的認證 65
4.3.1 基于口令的認證 66
4.3.2 雙因子身份認證技術 68
4.3.3 生物特征識別認證技術 69
4.4 對“機”的認證 71
4.5 對“物”的認證 72
4.6 其他身份認證技術 73
4.6.1 數字簽名技術 73
4.6.2 數字證書 74
4.6.3 匿名認證技術 75
4.6.4 群組認證技術 75
4.7 身份認證系統(tǒng) 76
4.7.1 Kerberos 76
4.7.2 公鑰基礎設施(PKI) 81
4.8 身份認證應用案例 85
4.8.1 統(tǒng)一身份認證管理與單點登錄技術 85
4.8.2 UNIT認證系統(tǒng)的基本結構 87
4.8.3 UNIT認證系統(tǒng)的身份認證 89
4.8.4 UNIT系統(tǒng)的單點登錄 90
4.9 數字證書應用案例 91
練習題 93
第5章 訪問控制 94
5.1 訪問控制概述 94
5.1.1 訪問控制技術背景 94
5.1.2 訪問控制的主要內容 95
5.2 訪問控制模型與管理 96
5.2.1 訪問控制基本概念 96
5.2.2 訪問矩陣(Access Matrix) 97
5.2.3 自主訪問控制 98
5.2.4 強制訪問控制 100
5.2.5 基于角色的訪問控制 103
5.2.6 基于任務的訪問控制 106
5.2.7 授權管理模型介紹 108
5.3 安全策略 111
5.3.1 訪問控制策略簡介 111
5.3.2 授權描述語言 113
5.3.3 可擴展訪問控制標記語言 114
5.4 訪問控制實現(xiàn)技術 115
5.4.1 訪問控制列表與能力列表 115
5.4.2 訪問控制決策中間件 116
5.4.3 信任管理技術 117
練習題 119
第6章 網絡攻擊 120
6.1 網絡攻擊概述 120
6.1.1 網絡攻擊的定義 120
6.1.2 網絡攻擊原因解析 121
6.1.3 網絡攻擊防護措施 123
6.2 攻擊的一般流程 123
6.2.1 準備階段 123
6.2.2 實施階段 124
6.2.3 善后階段 124
6.3 攻擊的技術方法 125
6.3.1 端口掃描 125
6.3.2 口令破解 131
6.3.3 緩沖區(qū)溢出 133
6.3.4 拒絕服務攻擊 137
6.3.5 社會工程學 143
6.3.6 信息竊密 145
6.4 網絡攻擊軟件 150
6.4.1 遠程控制軟件 150
6.4.2 系統(tǒng)攻擊實例 152
6.4.3 口令破解軟件 154
6.4.4 網絡監(jiān)聽軟件 156
6.5 高級持續(xù)性威脅 158
6.5.1 高級持續(xù)性威脅概述 158
6.5.2 APT與傳統(tǒng)惡意代碼攻擊的對比 159
6.5.3 APT攻擊手段 160
6.5.4 APT檢測和防御 161
6.5.5 APT分析實例 162
練習題 165
第7章 物理與人員安全 166
7.1 物理安全 166
7.1.1 物理安全概述 166
7.1.2 機房環(huán)境安全 167
7.1.3 電磁安全 169
7.1.4 物理隔離 173
7.1.5 物理設備安全 174
7.2 人員安全 176
7.2.1 人員安全管理概述 176
7.2.2 教育與培訓 177
7.2.3 安全審查管理 183
練習題 184
第二部分 防護技術
第8章 系統(tǒng)安全 189
8.1 操作系統(tǒng)安全 189
8.1.1 操作系統(tǒng)安全概述 189
8.1.2 操作系統(tǒng)面臨安全問題 192
8.1.3 操作系統(tǒng)的安全機制 194
8.1.4 操作系統(tǒng)的安全配置 197
8.2 可信計算 208
8.2.1 可信計算概述 208
8.2.2 可信計算技術 210
8.2.3 可信計算應用 216
8.3 數據庫安全 218
8.3.1 數據庫安全概述 218
8.3.2 數據庫安全問題 219
8.3.3 數據庫安全技術 221
8.3.4 數據庫安全防護策略 225
8.3.5 數據庫安全典型配置實例 228
8.4 個人數據安全 229
8.4.1 個人數據安全概述 229
8.4.2 個人數據安全面臨的問題 230
8.4.3 個人數據安全保護技術 231
8.4.4 個人數據安全防護策略 233
8.4.5 個人數據安全典型配置實例 234
8.5 備份與恢復 236
8.5.1 備份與恢復概述 236
8.5.2 災難備份 236
8.5.3 桌面操作系統(tǒng)備份與恢復典型操作實例 239
練習題 244
第9章 反惡意代碼 245
9.1 惡意代碼查殺 245
9.1.1 分類與特征 245
9.1.2 結構與原理 247
9.1.3 反病毒引擎 249
9.1.4 清除防范技術 249
9.1.5 不同平臺下的惡意代碼查殺 251
9.1.6 案例 258
9.2 流氓軟件清理 262
9.2.1 流氓軟件清理概述 262
9.2.2 技術原理 264
9.2.3 流氓軟件主要危害 266
9.2.4 清除與防范 267
9.2.5 流氓軟件清除實例 267
9.3 蜜 罐 269
9.3.1 蜜罐簡介 269
9.3.2 蜜罐技術 270
9.3.3 蜜罐類型 271
9.3.4 蜜罐風險 273
9.3.5 虛擬機與沙箱 273
練習題 274
第10章 網絡邊界安全 275
10.1 防火墻 275
10.1.1 防火墻概述 275
10.1.2 防火墻典型配置實例 276
10.2 入侵檢測與防御 282
10.2.1 什么是入侵檢測系統(tǒng) 282
10.2.2 為什么需要入侵檢測系統(tǒng) 282
10.2.3 入侵檢測系統(tǒng)的基本組成 282
10.2.4 入侵檢測系統(tǒng)的常規(guī)分類 283
10.2.5 入侵檢測的技術手段 283
10.2.6 入侵檢測實例——Snort 284
10.2.7 入侵檢測的前景 285
10.2.8 入侵防御系統(tǒng) 285
10.3 虛擬專用網絡(VPN) 286
練習題 291
第11章 網絡服務安全 292
11.1 WWW安全 292
11.1.1 Web與腳本程序安全概述 292
11.1.2 WWW安全增強手段 297
11.1.3 Web欺騙技術與典型實例 299
11.1.4 電子交易安全 303
11.2 域名服務安全 305
11.2.1 域名服務安全概述與增強手段 305
11.2.2 域名欺騙技術與典型實例 308
11.3 電子郵件安全 310
11.3.1 電子郵件安全概述 310
11.3.2 電子郵件欺騙技術與典型實例 312
11.3.3 配置Microsoft Outlook 313
11.4 網絡文件服務安全 314
11.4.1 網絡文件服務安全概述與增強手段 314
11.4.2 網絡文件系統(tǒng)典型配置實例 317
11.5 其他常用互聯(lián)網典型應用服務安全 319
11.5.1 搜索引擎服務安全 319
11.5.2 即時通信工具安全 320
練習題 323
第12章 移動網絡安全 324
12.1 無線廣域網安全 324
12.1.1 無線廣域網安全發(fā)展趨勢 324
12.1.2 無線廣域網安全要求概述 325
12.1.3 2G安全機制 325
12.1.4 3G安全機制 327
12.1.5 4G安全機制 330
12.1.6 5G安全機制 336
12.2 無線局域網(WLAN)安全 336
12.2.1 無線局域網 336
12.2.2 無線局域網國家標準發(fā)展情況 338
12.2.3 無線局域網安全概述 340
12.2.4 無線局域網面臨的安全問題 341
12.2.5 無線局域網安全性 342
12.2.6 WAPI技術介紹 343
12.2.7 無線局域網(WAPI)安全配置實例 345
12.3 移動終端安全 346
12.3.1 移動終端安全概述 346
12.3.2 終端安全風險 347
12.3.3 Android平臺安全 347
12.3.4 iOS平臺安全 352
12.3.5 Windows Phone平臺安全 356
12.3.6 終端安全防護建議 358
12.4 近距離無線通信網絡安全 359
12.4.1 射頻識別(RFID)安全 360
12.4.2 近場通信(NFC)安全 361
12.4.3 無線傳感器網絡安全 362
12.4.4 無線個域網安全 363
12.4.5 超寬帶無線通信安全 364
12.4.6 磁域網安全 366
12.4.7 非接觸式卡安全 367
練習題 368
第13章 網絡信息內容安全 369
13.1 網絡信息內容安全技術 369
13.1.1 內容安全技術概述 369
13.1.2 內容采集、過濾、審計技術 369
13.2 網絡輿情分析 372
13.2.1 網絡輿情定義 372
13.2.2 網絡輿情分析概述 372
13.2.3 網絡輿情分析關鍵技術 375
13.2.4 話題跟蹤與熱點識別 379
13.3 社交網絡安全 381
13.3.1 社交網絡安全現(xiàn)狀 381
13.3.2 社交網絡安全存在問題 382
13.3.3 社交網絡安全的技術解決方案 383
13.3.4 提供社交網絡安全的管理措施 385
練習題 386
第三部分 新技術與新應用
第14章 新技術與新應用的網絡安全 389
14.1 云安全 389
14.1.1 云安全概述 389
14.1.2 云安全面臨的挑戰(zhàn) 389
14.1.3 云安全技術現(xiàn)狀 392
14.1.4 云安全服務體系 395
14.2 大數據安全 396
14.2.1 大數據安全概述 396
14.2.2 大數據安全面臨的問題及挑戰(zhàn) 397
14.2.3 大數據安全技術現(xiàn)狀 399
14.3 物聯(lián)網安全 402
14.3.1 物聯(lián)網安全概述 402
14.3.2 物聯(lián)網安全面臨的挑戰(zhàn) 404
14.3.3 物聯(lián)網安全特征 405
14.3.4 物聯(lián)網安全技術現(xiàn)狀 406
14.4 工控網絡安全 408
14.4.1 工控網絡安全概述 408
14.4.2 工控網絡安全面臨的挑戰(zhàn) 409
14.4.3 工控網絡安全的特征 410
14.4.4 工控網絡安全技術現(xiàn)狀 411
練習題 415