第1章網絡安全基礎
1.1網絡安全案例
1.1.1網絡安全事件重點案例
1.1.2網絡安全問題的提出
1.2計算機網絡安全的威脅
1.3計算機網絡安全的定義
1.4網絡安全模型結構
1.4.1OSI安全服務的層次模型
1.4.2OSI安全服務
1.4.3OSI安全機制
1.4.4OSI安全服務的層配置
1.4.5TCP/IP安全服務模型
1.5本章小結
1.6本章習題
第2章常見的網絡攻擊技術
2.1網絡攻擊
2.1.1網絡攻擊案例
2.1.2網絡攻擊的目的
2.1.3網絡攻擊的來源
2.1.4網絡攻擊方法
2.1.5網絡攻擊的過程
2.2物理層和數據鏈路層攻擊技術
2.2.1MAC地址欺騙
2.2.2電磁信息泄漏
2.2.3網絡監(jiān)聽
2.2.4重放攻擊
2.3網絡層攻擊技術
2.3.1網絡層掃描
2.3.2IP欺騙
2.3.3碎片攻擊
2.3.4ICMP攻擊
2.3.5路由欺騙
2.3.6ARP欺騙
2.4傳輸層攻擊技術
2.4.1端口掃描
2.4.2TCP初始序號預測
2.4.3SYNflooding
2.4.4TCP欺騙
2.5應用層攻擊技術
2.5.1緩沖區(qū)溢出
2.5.2口令攻擊
2.5.3電子郵件攻擊
2.5.4DNS欺騙
2.5.5SQL注入
2.6網絡病毒與木馬
2.6.1病毒概述
2.6.2網絡病毒
2.6.3特洛伊木馬
2.6.4木馬的特點
2.6.5發(fā)現木馬
2.6.6木馬的實現
2.7拒絕服務攻擊
2.7.1拒絕服務攻擊的原理
2.7.2分布式拒絕服務攻擊
2.8本章小結
2.9本章習題
第3章網絡身份認證
3.1網絡身份認證概述
3.1.1身份認證案例
3.1.2身份認證的地位與作用
3.1.3身份標識信息
3.1.4身份認證技術分類
3.2常用網絡身份認證技術
3.2.1口令認證
3.2.2IC卡認證
3.2.3基于生物特征的認證
3.3網絡身份認證協議
3.3.1密碼技術簡介
3.3.2對稱密碼認證
3.3.3非對稱密碼認證
3.4單點登錄
3.4.1單點登錄基本原理
3.4.2單點登錄系統實現模型
3.5本章小結
3.6本章習題
第4章網絡訪問控制
4.1訪問控制基礎
4.1.1訪問控制實例
4.1.2自主訪問控制
4.1.3強制訪問控制
4.1.4基于角色的訪問控制
4.1.5使用控制模型
4.1.6幾種模型的比較
4.2集中式防火墻技術
4.2.1防火墻的概念
4.2.2防火墻策略
4.2.3防火墻體系結構
4.3分布式防火墻技術
4.3.1傳統防火墻案例分析
4.3.2分布式防火墻的基本原理
4.3.3分布式防火墻實現機制
4.4嵌入式防火墻技術
4.4.1嵌入式防火墻的概念
4.4.2嵌入式防火墻的結構
4.5本章小結
4.6本章習題
第5章虛擬專用網技術
5.1VPN概述
5.1.1VPN的概念
5.1.2VPN的組成與功能
5.1.3隧道技術
5.1.4VPN管理
5.2VPN連接的類型
5.2.1內聯網虛擬專用網
5.2.2遠程訪問虛擬專用網
5.2.3外聯網虛擬專用網
5.3數據鏈路層VPN協議
5.3.1PPTP與L2TP簡介
5.3.2VPN的配置
5.4網絡層VPN協議
5.4.1IPSec協議
5.4.2MPLS
5.5傳輸層VPN協議:SSL
5.5.1協議規(guī)范
5.5.2SSL的相關技術
5.5.3SSL的配置
5.5.4SSL的優(yōu)缺點
5.6會話層VPN協議:SOCKS
5.7本章小結
5.8本章習題
第6章入侵檢測技術
6.1入侵檢測概念
6.2入侵檢測模型
6.3入侵檢測系統的分類
6.3.1基于主機的入侵檢測系統
6.3.2基于網絡的入侵檢測系統
6.4入侵檢測軟件Snort
6.4.1Snort系統簡介
6.4.2Snort體系結構
6.5入侵防御系統
6.5.1入侵防御系統概念
6.5.2入侵防御系統結構
6.5.3入侵防御軟件Snortinline
6.6本章小結
6.7本章習題
第7章移動互聯安全技術
7.1移動互聯網面臨的安全挑戰(zhàn)
7.1.1智能手機遭遇病毒
7.1.2便攜設備丟失與數據泄露
7.1.3公共WLAN不安全
7.1.4移動支付安全嚴峻
7.1.5廣告不能隨便點開
7.2手機病毒
7.2.1手機病毒概述
7.2.2手機病毒的傳播
7.2.3手機病毒防護技術
7.3敏感信息防泄露技術
7.3.1數據泄露原因分析
7.3.2企業(yè)防水墻
7.3.3加密防范
7.3.4安全過濾
7.4無線局域網安全技術
7.4.1無線局域網概述
7.4.2釣魚攻擊的類型與防范
7.4.3WLAN的安全防護
7.5蜂窩移動通信接入安全
7.5.1概述
7.5.2LTE系統架構
7.5.34G安全威脅
7.5.44G接入安全
7.6移動互聯應用安全
7.6.1無線公鑰基礎設施
7.6.2即時通信安全
7.6.3微博安全
7.6.4移動支付安全
7.7本章小結
7.8本章習題
第8章物聯網安全技術
8.1物聯網的安全威脅
8.2物聯網安全技術
8.3物聯網傳輸安全案例分析
8.3.1基于藍牙的傳感網安全傳輸技術
8.3.2基于ZigBee的傳感網安全傳輸技術
8.3.3基于UWB的傳感網安全傳輸技術
8.4小數據與隱私保護
8.4.1小數據簡介
8.4.2RFID功能
8.4.3群組認證
8.4.4隱私保護
8.5本章小結
8.6本章習題
第9章安全管理與安全標準
9.1安全目標
9.1.1安全目標的制定原則
9.1.2安全目標的分解
9.2安全方針政策
9.2.1貫徹安全方針的基本理念
9.2.2安全政策
9.3安全評估與等級保護
9.3.1安全評估內容
9.3.2安全評估標準
9.3.3信息系統安全等級保護評定流程
9.4安全風險管理
9.4.1安全風險的層次劃分
9.4.2安全風險評估
9.5安全管理措施
9.5.1實體安全管理
9.5.2保密設備與密鑰的安全管理
9.5.3安全行政管理
9.5.4運行維護管理
9.6安全防御系統的實施
9.6.1系統監(jiān)測
9.6.2事故響應與恢復
9.6.3應急預案
9.7本章小結
9.8本章習題
附錄ASniffer源程序
附錄B端口掃描源程序
參考文獻