本书立足于网络多层纵深防御体系架构,将网络安全划分成6个层次,并分别介绍了各个层次上的典型技术和理论知识。本书共8章:第1章网络安全概论,第2章安全理论基础知识,第3章物理级安全,第4章操作系统级安全,第5章系统软件级安全,第6章应用程序级安全,第7章业务级安全,第8章内容级安全。
本书以安全防御为主导,将攻击与防御内容相结合,理论基础与实际技术并重。全书结合作者在网络安全方面所做的科研工作,着眼于建立相对完整的知识框架和应用基础,内容既具有基础性,同时又跟踪时代性前沿以启发创新。
本书可作为高等院校计算机和信息类专业高年级本科生及相关专业研究生的专业基础课教材,也可作为信息产业工程技术人员的参考书。
样章试读
目录
- 前言
第1章 网络安全概论
1.1 从信息安全到网络安全
1.1.1 信息安全的历史发展
1.1.2 信息安全的概念
1.1.3 网络安全的知识体系
1.1.4 信息安全的未来趋势
1.2 网络安全的层次结构
1.3 网络攻防与信息战简介
1.3.1 网络攻防典型阶段
1.3.2 网络攻防示例
1.3.3 信息战
1.4 多层纵深防御体系及其策略
1.4.1 安全防御的可用策略
1.4.2 纵深防御的意义
1.4.3 多层纵深防御体系架构
1.5 网络安全技术的相关学科
第2章 安全理论基础知识
2.1 现代密码学
2.1.1 保密通信系统模型
2.1.2 单密钥加密模式
2.1.3 双密钥加密模式
2.1.4 无密钥加密模式
2.1.5 生物特征
2.1.6 量子密码学
2.2 计算机网络
2.2.1 OSI七层网络模型
2.2.2 TCP/IP协议
2.2.3 有线网络
2.2.4 无线网络
2.3 并行计算体系结构
2.3.1 计算机体系结构简介
2.3.2 单处理机并行技术
2.3.3 多处理机并行技术
2.3.4 分布式并行技术
2.4 可靠计算
2.4.1 系统可靠性与产品质量控制
2.4.2 RAID、ECC与CRC
2.4.3 虚拟机与机群技术
2.4.4 网络存储与容灾备份
2.4.5 软件可靠性
2.5 可信任计算
2.5.1 安全计算的可信任基础
2.5.2 可信任模块TPM与TCM
2.5.3 PKI及其认证中心
2.5.4 网络信任的去中心化
2.6 信息编码理论
2.6.1 信息论基础
2.6.2 信源编码与数据压缩
2.6.3 信道编码与检错纠错
2.6.4 保密编码与纠错密码理论
第3章 物理级安全
3.1 硬件设施防护
3.1.1 人为物理接触
3.1.2 外界环境灾害
3.1.3 设施自身故障
3.2 网络线路防护
3.2.1 有线侦听及侵扰
3.2.2 无线侦听及侵扰
3.2.3 线路破坏
3.2.4 ARP欺骗
3.3 操作人员防护
3.3.1 人为失误
3.3.2 社交工程学攻击
3.3.3 内部人员侵害
3.4 物理级安全措施
3.4.1 物理隔离与电磁屏蔽
3.4.2 硬件冗余备份及写保护
3.4.3 芯片级安全设施
3.4.4 灾备移动服务器
第4章 操作系统级安全
4.1 系统漏洞
4.1.1 操作系统安全基础
4.1.2 端口扫描与主机漏洞扫描
4.1.3 升级补丁与零日攻击
4.1.4 缺陷屏蔽与功能屏蔽
4.2 恶意代码
4.2.1 病毒、木马、蠕虫
4.2.2 强制性软件与逻辑炸弹
4.2.3 Rootkit
4.2.4 恶意代码查杀
4.3 操作系统级安全措施
4.3.1 进程任务监控
4.3.2 防火墙与沙盒模型
4.3.3 IDS与IPS
4.3.4 虚拟网络与虚拟机机群
第5章 系统软件级安全
5.1 数据库防护
5.1.1 系统软件及其安全层次
5.1.2 数据库入侵与权限提升
5.1.3 数据库账号与权限设置
5.1.4 数据备份与恢复策略
5.2 Web站点防护
5.2.1 网页篡改与钓鱼网站
5.2.2 网站基本安全设置
5.2.3 网站安全保护体系
5.3 DNS域名解析
5.3.1 DNS域名系统架构
5.3.2 动态DNS与缓存投毒
5.3.3 DNS劫持及其防范
5.4 邮件服务器
5.4.1 SMTP、POP3与IMAP4协议
5.4.2 邮件转发与匿名发送
5.4.3 邮件服务器安全设置
5.5 常规安全防护
5.5.1 默认设置与定制性安全
5.5.2 权限控制与ACL
5.5.3 SSH加密与安全审计
第6章 应用程序级安全
6.1 常见应用程序缺陷
6.1.1 缓冲区溢出漏洞
6.1.2 SQL注入和脚本注入漏洞
6.1.3 异常数据处理漏洞
6.1.4 程序后门与信息泄漏
6.2 Web应用程序安全
6.2.1 Web应用程序的基本原理
6.2.2 常见应用程序级防御
6.2.3 国际机场安检模式
6.2.4 代码审查、质检及形式化
6.3 浏览器插件与远程监控
6.3.1 插件的安全隐患
6.3.2 XSS跨站脚本攻击
6.3.3 浏览器的区域安全设置
6.3.4 远程监控与音视频入侵
第7章 业务级安全
7.1 身份认证与权限控制
7.1.1 统一身份认证及单点登录
7.1.2 CA认证体系与信誉度担保
7.1.3 双因素认证及验证码
7.1.4 U盾与生物特征认证
7.1.5 账号管理与权限控制
7.2 数字签名
7.2.1 摘要与散列函数
7.2.2 数字签名及其验证
7.2.3 碰撞攻击与篡改
7.2.4 数据重传与中间人攻击
7.3 安全多方计算
7.3.1 秘密共享
7.3.2 多方排序
7.3.3 多方签名与电子投票
第8章 内容级安全
8.1 信息访问控制
8.1.1 数据访问权限
8.1.2 备份保护与加密存储
8.1.3 数据销毁与恢复
8.1.4 保密通信与VPN
8.2 信息隐藏
8.2.1 信息隐藏的基本原理
8.2.2 典型隐藏方法
8.2.3 隐藏信息分析
8.3 DRM数字版权管理
8.3.1 知识产权
8.3.2 数字水印
8.3.3 防盗版技术
参考文献