更新时间:2018-12-28 17:18:37
封面
版权信息
总序
序言
前言
第1章 网络安全基础
1.1 引言
1.2 网络安全需求
1.2.1 网络安全发展态势
1.2.2 敏感信息对安全的需求
1.2.3 网络应用对安全的需求
1.3 安全威胁与防护措施
1.3.1 基本概念
1.3.2 安全威胁的来源
1.3.3 安全防护措施
1.4 网络安全策略
1.4.1 授权
1.4.2 访问控制策略
1.4.3 责任
1.5 安全攻击的分类
1.5.1 被动攻击
1.5.2 主动攻击
1.6 网络攻击的常见形式
1.6.1 口令窃取
1.6.2 欺骗攻击
1.6.3 缺陷和后门攻击
1.6.4 认证失效
1.6.5 协议缺陷
1.6.6 信息泄露
1.6.7 指数攻击——病毒和蠕虫
1.6.8 拒绝服务攻击
1.7 开放系统互联安全体系结构
1.7.1 安全服务
1.7.2 安全机制
1.7.3 安全服务与安全机制的关系
1.7.4 在OSI层中的服务配置
1.8 网络安全模型
1.9 本章小结
填空题
思考题
第2章 TCP/IP协议族的安全性
2.1 基本协议
2.1.1 网际协议
2.1.2 地址解析协议
2.1.3 传输控制协议
2.1.4 用户数据报文协议
2.1.5 Internet控制消息协议
2.2 网络地址和域名管理
2.2.1 路由协议
2.2.2 BOOTP和DHCP
2.2.3 域名系统
2.2.4 网络地址转换
2.3 IPv6
2.3.1 IPv6简介
2.3.2 过滤IPv6
2.4 电子邮件协议
2.4.1 简单邮件传输协议
2.4.2 POP3协议
2.4.3 Internet消息访问协议
2.4.4 多用途网际邮件扩充协议
2.5 消息传输协议
2.5.1 简单文件传输协议
2.5.2 文件传输协议
2.5.3 网络文件传输系统
2.6 远程登录协议
2.6.1 Telnet
2.6.2 SSH
2.7 简单网络管理协议
2.8 网络时间协议
2.9 Internet电话协议
2.9.1 H.323
2.9.2 SIP
2.10 本章小结
第3章 数字证书与公钥基础设施
3.1 PKI的基本概念
3.1.1 PKI的定义
3.1.2 PKI的组成
3.1.3 PKI的应用
3.2 数字证书
3.2.1 数字证书的概念
3.2.2 数字证书的结构
3.2.3 数字证书的生成
3.2.4 数字证书的签名与验证
3.2.5 数字证书层次与自签名数字证书
3.2.6 交叉证书
3.2.7 数字证书的撤销
3.2.8 漫游证书
3.2.9 属性证书
3.3 PKI体系结构——PKIX模型
3.3.1 PKIX服务
3.3.2 PKIX体系结构
3.4 PKI实例
3.5 授权管理设施——PMI
3.5.1 PMI的定义
3.5.2 PMI与PKI的关系
3.5.3 实现PMI的机制
3.5.4 PMI模型
3.5.5 基于PMI建立安全应用