**部分 **基础
第1章 密码学基础
1.1 密码学
1.1.1 对称密钥加密
1.1.2 不对称加密
1.1.3 哈希函数
1.1.4 数字签名
1.2 认证和授权
1.2.1 认证方法
1.2.2 信任模式
1.3 命名空间
1.4 密钥管理
1.4.1 创建和分发私钥
1.4.2 创建和分发公钥
1.5 密钥托管
1.5.1 商务情况
1.5.2 政府角度
1.5.3 人的因素
1.6 小结
第2章 **技术
2.1 身份验证技术
2.1.1 **口令
2.1.2 PPP认证协议
2.1.3 使用认证机制的协议
2.1.4 FORTEZZA
2.2 TCP/IP层中的**性
2.2.1 应用程序**协议
2.2.2 传输层**协议
2.2.3 网络层**
2.2.4 使用TCP/IP层中的**性
2.3 虚拟专用拨号**技术
2.3.1 第2层转发协议
2.3.2 点对点隧道协议
2.3.3 第2层隧道协议
2.3.4 使用VPDN技术
2.4 公开��钥基础设施和分发模型
2.4.1 PKI的功能
2.4.2 使用PKI的情景
2.4.3 证书
2.4.4 X.509标准
2.4.5 证书分发
2.5 小结
第3章 加密技术的出口控制
3.1 美国政策的历史回顾
3.2 国际政策的历史回顾
3.3 数字签名
3.3.1 真实性的法律证据
3.3.2 数字签名立法
3.4 小结
第二部分 企业**策略
第4章 企业网中存在的威胁
4.1 威胁的种类
4.1.1 未授权访问
4.1.2 假冒
4.1.3 拒绝服务
4.2 威胁的动机
4.3 常见弱点
4.3.1 TCP/IP协议
4.3.2 UDP协议
4.3.3 ICMP协议
4.3.4 NNTP协议
4.3.5 SMTP协议
4.3.6 FTP协议
4.3.7 NFS/NIS服务
4.3.8 X Window系统
4.3.9 社会工程
4.4 小结
第5章 站点**策略的考虑因素
第6章 企业**策略的设计与实施
第7章 事故处理
第三部分 具体实施
第8章 保护公司网络基础设施
第9章 保护INTERNET访问
第10章 拨号访问保护
第四部分 附录
附录A 技术信息源
附录B 报告和预防指南:工业间谍和网络入侵
附录C 端口号
附录D 词汇表