前言第1章网络安全概论1.1 从信息安全到网络安全1.1.1 信息安全的历史发展1.1.2 信息安全的概念1.1.3 网络安全的知识体系1.1.4
前言第1章网络安全概论1.1 从信息安全到网络安全1.1.1 信息安全的历史发展1.1.2 信息安全的概念1.1.3 网络安全的知识体系1.1.4 信息安全的未来趋势1.2 网络安全的层次结构1.3 网络攻防与信息战简介1.3.1 网络攻防典型阶段1.3.2 网络攻防示例1.3.3 信息战1.4 多层纵深防御体系及其策略1.4.1 安全防御的可用策略1.4.2 纵深防御的意义1.4.3 多层纵深防御体系架构1.5 网络安全技术的相关学科第2章安全理论基础知识2.1 现代密码学2.1.1 保密通信系统模型2.1.2 单密钥加密模式2.1.3 双密钥加密模式2.1.4 无密钥加密模式2.1.5 生物特征2.1.6 量子密码学2.2 计算机网络2.2.1 OSI七层网络模型2.2.2 TCP/IP协议2.2.3 有线网络2.2.4 无线网络2.3 并行计算体系结构2.3.1 计算机体系结构简介2.3.2 单处理机并行技术2.3.3 多处理机并行技术2.3.4 分布式并行技术2.4 可靠计算2.4.1 系统可靠性与产品质量控制2.4.2 RAlD、ECC与CRC2.4.3 虚拟机与机群技术2.4.4 网络存储与容灾备份2.4.5 软件可靠性2.5 可信任计算2.5.1 安全计算的可信任基础2.5.2 可信任模块TPM与TCM2.5.3 PKI及其认证中心2.5.4 网络信任的去中心化2.6 信息编码理论2.6.1 信息论基础2.6.2 信源编码与数据压缩2.6.3 信道编码与检错纠错2.6.4 保密编码与纠错密码理论第3章物理级安全3.1 硬件设施防护3.1.1 人为物理接触3.1.2 外界环境灾害3.1.3 设施自身故障3.2 网络线路防护3.2.1 有线侦听及侵扰3.2.2 无线侦听及侵扰3.2.3 线路破坏3.2.4 ARP欺骗3.3 操作人员防护3.3.1 人为失误3.3.2 社交工程学攻击3.3.3 内部人员侵害3.4 物理级安全措施3.4.1 物理隔离与电磁屏蔽3.4.2 硬件冗余备份及写保护3.4.3 芯片级安全设施3.4.4 灾备移动服务器第4章操作系统级安全4.1 系统漏洞4.1.1 操作系统安全基础4.1.2 端口扫描与主机漏洞扫描4.1.3 升级补丁与零日攻击4.1.4 缺陷屏蔽与功能屏蔽4.2 恶意代码4.2.1 病毒、木马、蠕虫4.2.2 强制性软件与逻辑炸弹4.2.3 Rootkit4.2.4 恶意代码查杀4.3 操作系统级安全措施4.3.1 进程任务监控4.3.2 防火墙与沙盒模型4.3.3 IDS与IPS4.3.4 虚拟网络与虚拟机机群第5章系统软件级安全5.1 数据库防护5.1.1 系统软件及其安全层次5.1.2 数据库入侵与权限提升5.1.3 数据库账号与权限设置5.1.4 数据备份与恢复策略5.2 Web站点防护5.2.1 网页篡改与钓鱼网站5.2.2 网站基本安全设置5.2.3 网站安全保护体系5.3 DNS域名解析5.3.1 DNS域名系统架构5.3.2 动态DNS与缓存投毒5.3.3 DNS劫持及其防范5.4 邮件服务器5.4.1 SMTP、POP3与IMAP4协议5.4.2 邮件转发与匿名发送5.4.3 邮件服务器安全设置5.5 常规安全防护5.5.1 默认设置与定制性安全5.5.2 权限控制与ACL5.5.3 SSH加密与安全审计第6章应用程序级安全6.1 常见应用程序缺陷6.1.1 缓冲区溢出漏洞6.1.2 SQL注入和脚本注入漏洞6.1.3 异常数据处理漏洞6.1.4 程序后门与信息泄漏6.2 Web应用程序安全6.2.1 Web应用程序的基本原理6.2.2 常见应用程序级防御6.2.3 国际机场安检模式6.2.4 代码审查、质检及形式化6.3 浏览器插件与远程监控一6.3.1 插件的安全隐患6.3.2 XSS跨站脚本攻击6.3.3 浏览器的区域安全设置6.3.4 远程监控与音视频入侵第7章业务级安全7.1 身份认证与权限控制7.1.1 统一身份认证及单点登录7.1.2 CA认证体系与信誉度担保7.1.3因素认证及验证码7.1.4 U盾与生物特征认证7.1.5 账号管理与权限控制7.2 数字签名7.2.1 摘要与散列函数7.2.2 数字签名及其验证7.2.3 碰撞攻击与篡改7.2.4 数据重传与中闻人攻击7.3 安全多方计算7.3.1 秘密共享7.3.2 多方排序7.3.3 多方签名与电子投票第8章内容级安全8.1 信息访问控制8.1.1 数据访问权限8.1.2 备份保护与加密存储8.1.3 数据销毁与恢复8.1.4 保密通信与VPN8.2 信息隐藏8.2.1 信息隐藏的基本原理8.2.2 典型隐藏方法8.2.3 隐藏信息分析8.3 DRM数字版权管理8.3.1 知识产权8.3.2 数字水印8.3.3 防盗版技术参考文献