本書分為基礎知識與編程實踐兩部分,在系統地討論了網絡安全概述、數據加密與認證技術、網絡通信與應用安全技術等內容。
目 錄
前言
**部分 基礎知識
第1章 網絡安全概述2
1.1 網絡安全的背景2
1.1.1 網絡安全的重要性2
1.1.2 網絡面臨的安全威脅4
1.2 網絡安全的概念5
1.2.1 網絡安全的定義5
1.2.2 網絡安全體系結構6
1.3 網絡安全保障體系9
1.3.1 網絡安全標準化工作9
1.3.2 網絡安全保障體系建設11
1.3.3 中國網絡安全保障體系13
1.4 網絡安全的研究問題15
1.4.1 網絡防攻擊問題15
1.4.2 信息安全保密問題16
1.4.3 網絡安全漏洞問題17
1.4.4 內部安全防范問題18
1.4.5 網絡防病毒問題19
1.4.6 數據備份與恢復問題19
1.5 本章總結20
1.6 本章習題21
第2章 數據加密與認證技術23
2.1 數據加密概述23
2.1.1 基本概念23
2.1.2 密碼編碼23
2.1.3 密碼分析25
2.2 對稱密碼技術26
2.2.1 基本概念26
2.2.2 DES27
2.2.3 AES29
2.2.4 IDEA30
2.2.5 Blowfish31
2.2.6 RC系列32
2.2.7 操作模式33
2.3 公鑰密碼技術37
2.3.1 基本概念37
2.3.2 RSA38
2.3.3 ECC41
2.3.4 Diffie-Hellman41
2.4 消息認證技術42
2.4.1 基本概念42
2.4.2 散列函數44
2.4.3 數字46
2.5 密鑰分發技術49
2.5.1 基本概念49
2.5.2 Kerberos50
2.5.3 X.509證書52
2.5.4 PKI53
2.6 本章總結55
2.7 本章習題55
第3章 網絡通信與應用安全技術57
3.1 網絡通信安全概述57
3.1.1 網絡體系結構57
3.1.2 網絡通信安全59
3.1.3 VPN技術61
3.2 數據鏈路層安全技術62
3.2.1 PPTP協議62
3.2.2 L2TP協議65
3.2.3 L2F協議67
3.3 網絡層安全技術68
3.3.1 IPSec概述68
3.3.2 安全關聯70
3.3.3 AH協議70
3.3.4 ESP協議72
3.3.5 IKE協議73
3.4 傳輸層安全技術75
3.4.1 SSL協議75
3.4.2 SSH協議79
3.4.3 SOCKS協議81
3.5 應用層安全技術82
3.5.1 S/MIME協議82
3.5.2 S協議83
3.5.3 SET協議83
3.6 本章總結84
3.7 本章習題85
第4章 訪問控制與防火墻技術87
4.1 訪問控制概述87
4.1.1 基本概念87
4.1.2 網絡訪問控制88
4.2 防火墻技術90
4.2.1 基本概念90
4.2.2 防火墻類型91
4.2.3 防火墻系統95
4.3 NAT技術99
4.3.1 基本概念99
4.3.2 NAT類型100
4.4 物理隔離技術101
4.4.1 基本概念101
4.4.2 典型的物理隔離技術103
4.5 本章總結104
4.6 本章習題105
第5章 網絡攻防與入侵檢測技術107
5.1 網絡攻防概述107
5.1.1 基本概念107
5.1.2 網絡攻擊108
5.1.3 網絡防御111
5.2 網絡攻擊技術113
5.2.1 網絡信息收集113
5.2.2 網絡弱點發現116
5.2.3 網絡欺騙攻擊120
5.2.4 拒絕服務攻擊123
5.3 入侵檢測技術125
5.3.1 基本概念125
5.3.2 入侵檢測系統127
5.3.3 入侵檢測方法129
5.3.4 入侵防御系統130
5.4 計算機取證技術131
5.4.1 基本概念131
5.4.2 計算機取證方法132
5.4.3 蜜罐取證技術134
5.5 本章總結135
5.6 本章習題136
第6章 惡意代碼與計算機病毒防護技術138
6.1 惡意代碼概述138
6.1.1 基本概念138
6.1.2 惡意代碼分類139
6.2 計算機病毒140
6.2.1 基本概念140
6.2.2 計算機病毒分類142
6.3 網絡蠕蟲144
6.3.1 基本概念144
6.3.2 網絡蠕蟲分類146
6.4 木馬與垃圾郵件147
6.4.1 基本概念147
6.4.2 木馬分類149
6.4.3 垃圾郵件150
6.5 其他惡意代碼152
6.5.1 僵尸病毒152
6.5.2 間諜軟件154
6.5.3 Rootkit155
6.6 惡意代碼防護156
6.6.1 惡意代碼技術156
6.6.2 惡意代碼檢測157
6.7 本章總結159
6.8 本章習題160
第二部分 編程實踐
第7章 基于字符映射的消息加密程序設計164
7.1 編程要求164
7.2 相關知識164
7.2.1 置換密碼164
7.2.2 Socket編程164
7.2.3 Windows線程167
7.3 程序設計168
7.4 程序測試172
7.5 擴展提高173
第8章 基于DES的消息加密程序設計174
8.1 編程要求174
8.2 相關知識174
8.2.1 DES加密174
8.2.2 DES每輪操作175
8.2.3 DES解密177
8.3 程序設計177
8.4 程序測試180
8.5 擴展提高181
第9章 基于MD5的文件完整性檢測程序設計182
9.1 編程要求182
9.2 相關知識182
9.2.1 單向散列函數182
9.2.2 MD5算法簡介183
9.2.3 MD5算法分析183
9.2.4 MD5的安全性187
9.2.5 MD4算法與SHA-1算法187
9.3 程序設計187
9.4 程序測試192
9.5 擴展提高193
第10章 基于RSA的文件安全檢測程序設計194
10.1 編程要求194
10.2 相關知識194
10.2.1 公鑰密碼系統194
10.2.2 數論基礎195
10.2.3 RSA密碼系統196
10.3 程序設計198
10.4 程序測試204
10.5 擴展提高205
第11章 基于OpenSSL的Web服務器程序設計207
11.1 編程要求207
11.2 相關知識207
11.2.1 協議207
11.2.2 OpenSSL庫209
11.3 程序設計213
11.4 程序測試217
11.5 擴展提高218
第12章 基于圖片的信息隱藏程序設計219
12.1 編程要求219
12.2 相關知識219
12.2.1 信息隱藏219
12.2.2 圖像文件格式222
12.2.3 LSB算法224
12.3 程序設計226
12.4 程序測試229
12.5 擴展提高231
附錄A RFC文檔232
附錄B參考答案235
參考文獻239