《网络安全基础:应用与标准(第5版)》第1章引言11.1计算机安全概念21.1.1计算机安全的定义21.1.2计算机安全挑战51.2OSI安全体系结构61.3安全攻击61.3.1被动攻击71.3.2主动攻击81.4安全服务81.4.1认证81.4.2访问控制91.4.3数据机密性101.4.4数据完整性101.4.5不可抵赖性101.4.6可用性服务101.5安全机制111.6网络安全模型121.7标准141.8本书概览141.9推荐读物141.10网络资源151.11关键词、思考题和习题161.11.1关键词161.11.2思考题161.11.3习题17第1部分密码学第2章对称加密和消息机密性212.1对称加密原理212.1.1密码体制222.1.2密码分析232.1.3Feistel密码结构242.2对称分组加密算法262.2.1数据加密标准262.2.2三重DES272.2.3高级加密标准282.3随机数和伪随机数312.3.1随机数的应用322.3.2真随机数发生器、伪随机数生成器和伪随机函数322.3.3算法设计332.4流密码和RC4342.4.1流密码结构342.4.2RC4算法352.5分组密码工作模式372.5.1电子密码本模式372.5.2密码分组链接模式382.5.3密码反馈模式392.5.4计数器模式402.6推荐读物422.7关键词、思考题和习题422.7.1关键词422.7.2思考题422.7.3习题43第3章公钥密码和消息认证473.1消息认证方法473.1.1利用常规加密的消息认证483.1.2非加密的消息认证483.2安全散列函数513.2.1散列函数的要求513.2.2散列函数的安全性523.2.3简单散列函数523.2.4SHA安全散列函数543.3消息认证码563.3.1HMAC563.3.2基于分组密码的MAC583.4公钥密码原理613.4.1公钥密码思想613.4.2公钥密码系统的应用623.4.3公钥密码的要求633.5公钥密码算法633.5.1RSA公钥密码算法643.5.2Diffie-Hellman密钥交换663.5.3其他公钥密码算法693.6数字签名703.7推荐读物703.8关键词、思考题和习题713.8.1关键词713.8.2思考题713.8.3习题71第2部分网络安全应用第4章密钥分配和用户认证794.1基于对称加密的密钥分配794.2Kerberos804.2.1Kerberos版本4814.2.2Kerberos版本5894.3基于非对称加密的密钥分配924.3.1公钥证书924.3.2基于公钥密码的秘密密钥分发924.4X.509证书934.4.1证书944.4.2X.509版本3984.5公钥基础设施1004.5.1PKIX管理功能1004.5.2PKIX管理协议1014.6联合身份管理1014.6.1身份管理1024.6.2身份联合1034.7推荐读物1064.8关键词、思考题和习题1074.8.1关键词1074.8.2思考题1084.8.3习题108第3部分系统安全第10章恶意软件24110.1恶意软件类型24210.1.1恶意软件的分类24210.1.2攻击套件24310.1.3攻击源头24310.2传播-感染内容-病毒24310.2.1病毒的本质24410.2.2病毒分类24610.3传播-漏洞利用-蠕虫24810.3.1目标搜寻24910.3.2蠕虫传播模式24910.3.3蠕虫病毒技术现状25110.3.4恶意移动代码25110.3.5客户端漏洞和网站挂马攻击25210.4传播-社会工程-垃圾邮件与特洛伊木马25210.4.1垃圾(未经同意而发送给接收者的巨量)邮件25210.4.2特洛伊木马25310.5载荷-系统破坏25310.5.1实质破坏25410.5.2逻辑炸弹25410.6载荷-攻击代理-僵尸病毒与机器人25410.6.1机器人的用途25510.6.2远程控制设备25510.7载荷-信息窃取-键盘监测器、网络钓鱼与间谍软件25610.7.1证书窃取、键盘监测器和间谍软件25610.7.2网络钓鱼和身份窃取25610.7.3侦察和间谍25710.8载荷-隐身-后门与隐匿程序25710.8.1后门25710.8.2隐匿程序25810.9防护措施25810.9.1恶意软件防护方法25810.9.2基于主机的扫描器25910.9.3边界扫描方法26110.9.4分布式情报搜集方法26310.10分布式拒绝服务攻击26410.10.1DDoS攻击描述26410.10.2构造攻击网络26610.10.3DDoS防护措施26710.11推荐读物26710.12关键词、思考题和习题26810.12.1关键词26810.12.2思考题26910.12.3习题269第11章入侵者27211.1入侵者27211.1.1入侵者行为模式27311.1.2入侵技术27511.2入侵检测27611.2.1审计记录27811.2.2统计异常检测27911.2.3基于规则的入侵检测28111.2.4基率谬误28311.2.5分布式入侵检测28311.2.6蜜罐28511.2.7入侵检测交换格式28611.3口令管理28811.3.1口令的脆弱性28811.3.2使用散列后的口令28911.3.3用户口令选择29111.3.4口令选择策略29311.3.5Bloom滤波器29511.4推荐读物29611.5关键词、思考题和习题29711.5.1关键词29711.5.2思考题29711.5.3习题298第12章防火墙30112.1防火墙的必要性30112.2防火墙特征30212.3防火墙类型30312.3.1包过滤防火墙30312.3.2状态检测防火墙30612.3.3应用层网关30712.3.4链路层网关30812.4防火墙载体30812.4.1堡垒主机30912.4.2主机防火墙30912.4.3个人防火墙30912.5防火墙的位置和配置31012.5.1停火区网段31012.5.2虚拟私有网31212.5.3分布式防火墙31312.5.4防火墙位置和拓扑结构总结31412.6推荐读物31412.7关键词、思考题和习题31512.7.1关键词31512.7.2思考题31512.7.3习题315