1.概论 1
1.1 计算机及网络的普及和脆弱性 2
1.2 计算机犯罪 3
1.3 计算机及网络安全的研究内容和发展过程 5
1.4 计算机及网络安全的分层防护措施 7
2.实体安全技术 14
2.1 物理环境的防护 14
2.2 电源 18
2.3 接地 19
2.4 计算机场地的防火 23
3.用户注册和鉴别 25
3.1 用户鉴别 25
3.2 用户注册 28
3.3 口令(PW) 31
4.电磁防护 35
4.1 电磁干扰 35
4.2 屏蔽 39
4.3 其它抑制电磁干扰和防信息泄漏技术 47
5.计算机系统安全模型与评估 51
5.1 计算机系统安全模型 51
5.2 计算机系统安全性评估 55
6.硬件和软件防护 67
6.1 硬件防护 67
6.2 软件防护措施 70
7.访问控制 77
7.1 访问控制设计 77
7.2 访问控制机制 79
7.3 隐蔽信道 82
7.4 OSF DCE安全服务 86
8.法律制裁与伦理道德教育 90
8.1 法律制裁 90
8.2 伦理道德教育 93
9.安全管理 95
9.1 安全策略 95
9.2 安全机制 96
9.3 安全管理原则 97
9.4 机密信息的保护 99
9.5 风险分析和人员管理 102
10.计算机通信的安全 104
10.1 通信线路的安全与防护 105
10.2 传输安全 109
10.3 数据保密变换 114
10.4 局域网通信的安全 124
10.5 移动计算机通信系统的安全 136
11.计算机病毒及防护 138
11.1 计算机病毒的泛滥 138
11.2 计算机病毒分类 140
11.3 计算机病毒的检测 142
11.4 计算机病毒的预防 144
12.互连网的安全 149
12.1 网络的互连 149
12.2 互连网的安全问题 153
12.3 互连网协议 155
12.4 安全服务系统示例 161
12.5 防火墙技术 165
附录 名词解释 178
主要参考资料 184