全書介紹了信息安全的基本概念、身份認證技術、授權與訪問控制技術、操作系統(tǒng)安全、網(wǎng)絡安全協(xié)議、網(wǎng)絡攻擊技術、邊界防御技術、入侵檢測技術、Web安全、無線安全等內(nèi)容。每章均配有習題,包括選擇題、填空題、論述題和實踐題,幫助讀者鞏固本章所學理論知識,并進行實踐嘗試。
全書采用理論與實踐相結合的方式,詳細介紹了信息安全的基本概念、身份認證技術、授權與訪問控制技術、操作系統(tǒng)安全、網(wǎng)絡攻擊與防御技術、網(wǎng)絡邊界防御技術、入侵檢測技術、惡意代碼及其防范、網(wǎng)絡安全協(xié)議、Web應用安全、無線網(wǎng)絡安全等內(nèi)容。
李冬冬,北京電子科技學院副教授,長期從事網(wǎng)絡安全、信息安全的教學和科研工作。主講《信息安全技術》、《網(wǎng)絡安全協(xié)議》、《信息安全素質教育》、《信息安全管理》等課程,教學效果優(yōu)秀。主持和參與了出版教材兩本、譯著四本。獲中共中央辦公廳科技進步三等獎兩項、北京市高等教育教學成果二等獎兩項、學院教育教學成果獎一等獎六項、二等獎四項。
1.1 信息化發(fā)展及其帶來的安全問題 1
1.1.1 信息化發(fā)展狀況 1
1.1.2 當前信息安全問題 2
1.2 信息安全基礎 5
1.2.1 什么是信息安全 5
1.2.2 信息安全的發(fā)展歷程 7
1.2.3 安全威脅 8
1.2.4 安全攻擊 9
1.3 安全體系結構與模型 10
1.3.1 開放系統(tǒng)互連安全體系結構 10
1.3.2 信息安全模型 14
1.3.3 信息保障技術框架 16
1.4 信息安全國際標準 19
1.4.1 可信計算機系統(tǒng)評估準則 20
1.4.2 信息技術安全評估準則 20
1.4.3 通用安全評估準則 21
1.4.4 BS 7799標準 21
1.4.5 ISO/IEC 27000系列標準 21
1.5 我國的網(wǎng)絡安全等級保護和涉密信息系統(tǒng)分級保護 22
1.5.1 網(wǎng)絡安全等級保護 22
1.5.2 涉密信息系統(tǒng)分級保護 24
1.6 我國信息安全法律法規(guī) 25
1.6.1 信息安全相關法律 25
1.6.2 信息安全相關法規(guī) 27
1.7 小結 28
習題 28
第2章 網(wǎng)絡攻擊與防御技術 31
2.1 網(wǎng)絡攻擊概述 31
2.2 社會工程學攻擊 32
2.2.1 什么是社會工程學攻擊 32
2.2.2 社會工程學攻擊的常見形式 33
2.2.3 如何防御社會工程學攻擊 34
2.3 掃描器 35
2.3.1 什么是掃描器 35
2.3.2 掃描器的分類 35
2.3.3 掃描技術 36
2.4 嗅探器 38
2.4.1 什么是嗅探器 38
2.4.2 嗅探器的工作原理 39
2.4.3 如何防御嗅探器 40
2.5 口令攻擊和口令安全 41
2.5.1 口令猜測 41
2.5.2 口令破解 42
2.5.3 彩虹表 43
2.5.4 口令安全 43
2.6 漏洞利用 44
2.6.1 緩沖區(qū)溢出漏洞 44
2.6.2 緩沖區(qū)溢出的利用 45
2.6.3 緩沖區(qū)溢出的保護方法 47
2.6.4 漏洞利用實例 48
2.7 拒絕服務攻擊 49
2.7.1 什么是拒絕服務攻擊 49
2.7.2 拒絕服務攻擊的類型 49
2.7.3 分布式拒絕服務攻擊 50
2.7.4 如何防御分布式拒絕服務攻擊 51
2.8 APT攻擊 52
2.8.1 什么是APT攻擊 52
2.8.2 如何防御APT攻擊 53
2.9 小結 54
習題 54
第3章 惡意代碼及其防范 56
3.1 惡意代碼概述 56
3.1.1 惡意代碼的概念及發(fā)展 56
3.1.2 惡意代碼的分類及命名 58
3.1.3 惡意代碼的基本特點 59
3.1.4 惡意代碼的基本作用機制 61
3.1.5 惡意代碼的基本防范方法 61
3.2 蠕蟲病毒 62
3.2.1 蠕蟲病毒概述 62
3.2.2 蠕蟲病毒的傳播機制 62
3.2.3 蠕蟲病毒的防御 64
3.3 木馬病毒 65
3.3.1 木馬病毒概述 65
3.3.2 木馬病毒的原理 66
3.3.3 木馬病毒的防御 69
3.4 僵尸網(wǎng)絡 70
3.4.1 僵尸網(wǎng)絡的定義 70
3.4.2 僵尸網(wǎng)絡的功能結構 71
3.4.3 僵尸網(wǎng)絡的工作機制 72
3.4.4 僵尸網(wǎng)絡的危害 73
3.4.5 僵尸網(wǎng)絡的防御方法 75
3.5 惡意代碼分析技術 75
3.5.1 靜態(tài)分析方法 75
3.5.2 動態(tài)分析方法 77
3.5.3 惡意代碼分析實例 78
3.6 惡意代碼檢測方法 83
3.7 小結 84
習題 84
第4章 身份認證技術 87
4.1 身份認證概述 87
4.1.1 身份認證的概念 88
4.1.2 身份認證的分類 88
4.1.3 身份認證所面臨的安全攻擊 89
4.2 常見的身份認證方式 90
4.2.1 基于口令認證 90
4.2.2 基于智能卡認證 91
4.2.3 基于密碼技術的一次性口令認證 92
4.2.4 基于生物特征認證 93
4.3 身份認證協(xié)議 97
4.3.1 Kerberos認證協(xié)議 97
4.3.2 X.509認證協(xié)議 102
4.4 數(shù)字證書與公鑰基礎設施PKI 104
4.4.1 數(shù)字證書 104
4.4.2 PKI的概念 108
4.4.3 PKI提供的安全服務 109
4.4.4 PKI的組成 109
4.5 其他認證技術 111
4.5.1 單點登錄與統(tǒng)一身份認證 111
4.5.2 撥號認證協(xié)議 112
4.6 小結 113
習題 113
第5章 訪問控制、授權與審計 116
5.1 訪問控制 116
5.1.1 訪問控制概述 116
5.1.2 常見的訪問控制技術 118
5.2 授權與PMI 129
5.2.1 授權描述 129
5.2.2 PMI 129
5.3 安全審計 132
5.3.1 安全審計的概念 132
5.3.2 安全審計系統(tǒng)的分類 133
5.3.3 安全審計的數(shù)據(jù)來源與實現(xiàn)原理 135
5.4 小結 136
習題 137
第6章 操作系統(tǒng)安全 139
6.1 操作系統(tǒng)安全概述 139
6.1.1 操作系統(tǒng)安全的概念 139
6.1.2 操作系統(tǒng)的安全配置 143
6.1.3 操作系統(tǒng)的安全設計 144
6.1.4 操作系統(tǒng)安全性的設計原則及方法 144
6.2 Windows操作系統(tǒng)的安全特性 146
6.2.1 Windows操作系統(tǒng)的安全模型 147
6.2.2 Windows操作系統(tǒng)的用戶登錄過程 149
6.2.3 Windows操作系統(tǒng)的資源訪問 150
6.2.4 Windows操作系統(tǒng)的安全審計 153
6.3 Linux操作系統(tǒng)的安全特性 154
6.3.1 Linux操作系統(tǒng)的安全機制 154
6.3.2 提高Linux操作系統(tǒng)安全的策略 157
6.4 小結 158
習題 158
第7章 網(wǎng)絡邊界防御技術 161
7.1 網(wǎng)絡邊界防御概述 161
7.1.1 網(wǎng)絡邊界 161
7.1.2 邊界防御技術 162
7.2 防火墻技術 163
7.2.1 防火墻概述 163
7.2.2 防火墻的體系結構 168
7.2.3 防火墻的關鍵技術 170
7.2.4 虛擬防火墻 177
7.3 虛擬專用網(wǎng)技術 177
7.3.1 虛擬專用網(wǎng)概述 177
7.3.2 虛擬專用網(wǎng)的分類 178
7.3.3 虛擬專用網(wǎng)的關鍵技術 179
7.4 安全網(wǎng)關 180
7.5 小結 181
習題 182
第8章 入侵檢測技術 184
8.1 入侵檢測系統(tǒng)概述 184
8.1.1 什么是入侵檢測系統(tǒng) 184
8.1.2 入侵檢測系統(tǒng)框架 185
8.1.3 入侵檢測系統(tǒng)的分類 186
8.1.4 入侵檢測系統(tǒng)的部署 191
8.2 入侵檢測技術 191
8.2.1 誤用檢測 192
8.2.2 異常檢測 193
8.3 入侵檢測系統(tǒng)實例——Snort 195
8.3.1 Snort簡介 195
8.3.2 Snort的特點 195
8.3.3 Snort的整體架構 196
8.3.4 Snort規(guī)則 197
8.3.5 Snort的入侵檢測流程 201
8.4 入侵防御系統(tǒng) 202
8.4.1 什么是入侵防御系統(tǒng) 202
8.4.2 入侵防御系統(tǒng)的分類 203
8.4.3 入侵防御系統(tǒng)的工作方式 204
8.5 小結 205
習題 205
第9章 網(wǎng)絡安全協(xié)議 207
9.1 網(wǎng)絡安全協(xié)議概述 207
9.1.1 TCP/IP體系結構概述 207
9.1.2 TCP/IP的安全性分析 209
9.1.3 TCP/IP體系結構中各層的安全協(xié)議 212
9.2 IPSec 213
9.2.1 IPv4和IPv6 213
9.2.2 IPSec簡介 215
9.2.3 安全關聯(lián)與安全策略 216
9.2.4 AH、ESP和IKE協(xié)議 218
9.2.5 IPSec的工作模式 220
9.3 TLS/SSL協(xié)議 221
9.3.1 TLS/SSL協(xié)議簡介 221
9.3.2 TLS握手協(xié)議 223
9.3.3 TLS修改密文規(guī)約協(xié)議 225
9.3.4 TLS告警協(xié)議 225
9.3.5 TLS記錄協(xié)議 225
9.4 SSH協(xié)議 227
9.4.1 SSH協(xié)議簡介 227
9.4.2 SSH協(xié)議的結構 227
9.4.3 SSH協(xié)議的工作過程 228
9.5 小結 230
習題 231
第10章 Web應用安全 233
10.1 Web安全概述 233
10.1.1 Web體系結構 233
10.1.2 Web安全威脅 239
10.1.3 Web安全防范 240
10.2 Web安全 242
10.2.1 瀏覽器及安全 242
10.2.2 服務器軟件及安全 243
10.2.3 Web框架安全 243
10.3 Web安全攻防技術 246
10.3.1 XSS攻擊及其防御 246
10.3.2 CSRF攻擊及其防御 248
10.3.3 ClickJacking攻擊及其防御 251
10.3.4 SQL注入攻擊及其防御 252
10.4 小結 255
習題 255
第11章 無線網(wǎng)絡安全 258
11.1 無線網(wǎng)絡面臨的安全威脅 258
11.2 無線蜂窩網(wǎng)絡的安全性 261
11.2.1 GSM的安全性 262
11.2.2 CDMA的安全性 263
11.2.3 3G的安全性 264
11.2.4 LTE的安全性 266
11.2.5 5G系統(tǒng)的安全性 269
11.3 無線局域網(wǎng)絡的安全性 270
11.3.1 802.11b標準介紹 270
11.3.2 802.11i標準介紹 273
11.3.3 WAPI標準介紹 276
11.4 移動Ad hoc網(wǎng)絡的安全性 278
11.4.1 移動Ad hoc網(wǎng)絡簡介 278
11.4.2 移動Ad hoc網(wǎng)絡的安全性 279
11.4.3 移動Ad hoc網(wǎng)絡安全的密鑰管理和認證技術 280
11.4.4 移動Ad hoc網(wǎng)絡的安全路由技術 284
11.4.5 移動Ad hoc網(wǎng)絡的入侵檢測技術 284
11.4.6 移動Ad hoc網(wǎng)絡的信任管理機制 284
11.5 小結 285
習題 285
參考文獻 287