第1章 网络信息安全概论 1
1.1 网络信息安全的重要意义 1
1.2 网络信息安全的主要内容 2
1.3 网络信息安全中的非技术因素 13
本章小结 14
思考题 14
第2章 物理安全和Internet服务安全 15
2.1 物理安全 15
2.1.1 计算机机房的安全等级 15
2.1.2 机房场地的环境选择 15
2.1.3 电源 16
2.1.4 环境与人身安全 17
2.1.5 电磁泄露 19
2.1.6 网络设备和计算机设备防泄露措施 19
2.2 Internet安全问题 21
2.2.1 Internet安全状况和欠安全原因 21
2.2.2 TCP/IP,UDP和ICMP协议 21
2.3 电子邮件的安全 22
2.3.1 E-mail的工作原理和传输过程 22
2.3.2 E-mail的安全漏洞 23
2.3.3 E-mail的安全措施 24
2.4 域名系统的安全威胁 25
2.4.1 域名系统的作用 25
2.4.2 域名系统的安全威胁 25
2.4.3 域名系统的威胁解除 25
2.5 IP地址的安全问题 25
2.5.1 IP地址的安全威胁 25
2.5.2 IP欺骗攻击的防备 26
2.6 Web站点的安全问题 26
2.6.1 Web站点的功能 26
2.6.2 Web服务器的安全漏洞 26
2.6.3 Web站点的安全措施 26
2.6.4 远程登录(Telnet)的安全问题 27
2.7 文件传输的安全问题 28
2.7.1 文件传输的功能 28
2.7.2 FTP的扩展安全功能 28
2.7.3 FTP的安全漏洞 30
2.7.4 FTP的安全措施 31
本章小结 31
思考题 32
第3章 网络信息密码技术 33
3.1 密码技术简介 33
3.1.1 密码技术基本概念 33
3.1.2 密码技术的分类 34
3.2 对称密码体系 35
3.2.1 数据加密标准、加密算法和工作模式 35
3.2.2 高级加密标准、加密算法和解密算法 38
3.2.3 序列密码 39
3.2.4 分组密码 40
3.3 非对称密码体系 40
3.3.1 RSA算法 40
3.3.2 其他公钥密码体系 42
3.4 密码管理 43
3.4.1 密钥生成 43
3.4.2 非线性密钥空间 43
3.4.3 发送密钥 43
3.4.4 验证密钥 44
3.4.5 更新密钥 44
3.4.6 存储密钥 44
3.4.7 密钥有效期 45
3.4.8 公钥密码管理 45
本章小结 45
思考题 45
第4章 数字签名与认证技术 47
4.1 数字签名 47
4.1.1 传统签名与数字签名 47
4.1.2 数字签名的目的和功能 48
4.1.3 数字签名应具有的性质和要求 48
4.1.4 数字签名的分类 49
4.1.5 基于对称与非对称密码系统的数字签名 49
4.1.6 数字签名及相关标准 51
4.1.7 群签名 53
4.1.8 代理签名 54
4.1.9 多重数字签名 56
4.1.10 电子邮件的数字签名 56
4.2 认证技术 60
4.2.1 基于口令的身份认证技术 60
4.2.2 信息认证技术 61
4.3 PKI/PMI技术 63
4.3.1 PKI/PMI作用 63
4.3.2 PKI/PMI概述 64
4.3.3 PKI的目的和特点 66
4.3.4 PKI的功能与基本组成 67
4.3.5 PMI系统结构与需求 68
4.3.6 基于PKI/PMI的RBAC模型与实现过程 69
本章小结 71
思考题 72
第5章 网络安全协议 73
5.1 网络安全协议的概念及作用 73
5.2 网络安全协议的类型 73
5.3 SSL协议 74
5.3.1 SSL握手协议 74
5.3.2 SSL记录协议 75
5.4 IPSec协议 75
5.4.1 安全协议 76
5.4.2 安全关联 78
5.4.3 密钥管理 79
5.4.4 面向用户的IPSec安全隧道构建 79
5.5 SET协议 80
5.5.1 SET协议达到的主要目标 80
5.5.2 SET应用系统框架 81
5.5.3 SET协议的电子支付流程 82
本章小结 82
思考题 82
第6章 无线网络安全机制 83
6.1 无线网络概述 83
6.1.1 无线网络的概念及特点 83
6.1.2 无线网络的分类 84
6.1.3 无线网络技术分类 84
6.1.4 无线网络的应用领域 86
6.2 无线网络结构与技术实现 86
6.3 IEEE 802.11标准 87
6.3.1 IEEE 802.11a标准 88
6.3.2 IEEE 802.11b标准 88
6.3.3 IEEE 802.11g标准 89
6.3.4 IEEE 802.11a,IEEE 802.11b和IEEE 802.11g的对比 90
6.4 无线网络的安全性 90
6.4.1 无线网络的安全机制 90
6.4.2 典型WLAN的使用及其安全性 92
6.4.3 对无线网络的入侵方法 92
6.4.4 防范无线网络被入侵的措施 93
6.4.5 攻击无线网络的工具及防范措施 94
本章小结 95
思考题 95
第7章 网络信息的访问控制与防火墙技术 96
7.1 访问控制概述 96
7.1.1 访问控制的定义 96
7.1.2 访问控制策略 96
7.1.3 访问控制的实现 97
7.1.4 Windows NT的访问控制手段 99
7.2 防火墙技术概述 100
7.2.1 防火墙的定义 100
7.2.2 防火墙发展简史与类型 100
7.2.3 防火墙的体系结构 101
7.2.4 防火墙的主要性能指标 105
7.3 第四代防火墙的主要技术 108
7.3.1 第四代防火墙的主要技术和功能 108
7.3.2 第四代防火墙技术的实现方法 109
7.3.3 第四代防火墙的抗攻击能力分析 110
7.4 防火墙技术的发展新方向 111
7.4.1 透明接入技术 111
7.4.2 分布式防火墙技术 113
7.4.3 智能型防火墙技术 117
7.5 防火墙选购及设计策略 119
7.5.1 防火墙产品选购策略 119
7.5.2 防火墙产品设计策略 120
7.5.3 Windows环境下防火墙及NAT的实现 120
本章小结 122
思考题 122
第8章 入侵检测技术 123
8.1 入侵检测系统概述 123
8.2 入侵检测系统的发展历史和现状 124
8.2.1 入侵检测系统IDS的诞生 124
8.2.2 入侵检测系统的现状 124
8.2.3 入侵检测系统的发展 125
8.3 入侵检测系统的类型 125
8.3.1 基于主机的入侵检测系统 126
8.3.2 基于网络的入侵检测系统 127
8.3.3 分布式入侵检测系统 127
8.4 入侵检测系统的体系结构 128
8.4.1 入侵检测系统体系结构的演变过程 128
8.4.2 通用入侵检测框架 130
8.4.3 对入侵检测系统的新的攻击和威胁 131
8.4.4 现有IDS体系结构的局限性 132
8.5 入侵检测系统(IDS)的检测分析方法 132
8.5.1 基于异常的入侵方法检测 132
8.5.2 基于误用的入侵检测方法 134
8.6 入侵检测系统中的误用检测技术 136
8.6.1 模式匹配技术 136
8.6.2 协议分析技术介绍 138
8.6.3 适用于分布式入侵检测系统的误用检测算法的设计与实现 139
8.7 基于MA的入侵检测系统 144
8.7.1 入侵检测中的移动代理 144
8.7.2 基于MA的DIDS模型的总体思路 146
8.7.3 MA在DIDS中的应用及MA的优缺点 146
8.8 入侵检测的标准化 147
本章小结 148
思考题 148
第9章 网络数据库安全与备份技术 149
9.1 网络数据库安全概述 149
9.1.1 网络数据库安全简介 149
9.1.2 网络数据库安全需求 150
9.2 网络数据库安全模型 150
9.2.1 基本的存取控制模型 151
9.2.2 扩展的存取控制模型 151
9.2.3 多级安全模型 151
9.3 数据库安全技术 151
9.3.1 Web的访问控制 151
9.3.2 用户身份认证 152
9.3.3 授权管理 152
9.3.4 监视追踪及安全审计 152
9.3.5 网络数据库加密 152
9.3.6 备份与故障恢复 153
9.3.7 病毒防范技术 153
9.3.8 推理控制 153
9.4 数据库服务器安全 153
9.4.1 概述 153
9.4.2 数据库服务器的安全漏洞 154
9.5 网络数据库安全 155
9.5.1 Oracle安全机制 155
9.5.2 Oracle用户管理 155
9.5.3 Oracle数据保护 155
9.5.4 Oracle授权机制 156
9.5.5 Oracle审计技术 157
9.6 SQL Server安全机制 158
9.6.1 SQL Server身份验证 158
9.6.2 SQL Server安全配置 158
9.7 网络数据备份技术 159
9.7.1 网络数据备份策略 159
9.7.2 网络数据备份硬件介绍 160
9.7.3 网络数据备份软件介绍 161
本章小结 162
思考题 162
第10章 病毒防范技术 163
10.1 病毒防范技术背景 163
10.2 计算机病毒发展历史及防护常识 164
10.3 杀毒软件使用方法 166
10.4 如何识别病毒现象 167
10.4.1 计算机病毒的现象 167
10.4.2 与病毒现象类似的硬件故障 168
10.4.3 与病毒现象类似的软件故障 168
10.5 U盘病毒和autorun.inf文件分析 169
10.5.1 解析autorun.Inf文件 169
10.5.2 ravmone.exe病毒解决方法 170
10.5.3 杀掉U盘中的病毒的方法 171
10.6 揭开木马的神秘面纱 171
10.7 用命令检查计算机是否被安装木马 172
10.8 计算机病毒类型 172
10.9 病毒、蠕虫与木马之间的区别 173
10.10 系统安全自检 175
10.11 木马的通用解法 177
10.12 热点聚焦“熊猫烧香” 178
本章小结 181
思考题 181
第11章 远程控制与黑客入侵 182
11.1 远程控制 182
11.1.1 远程控制概述 182
11.1.2 远程控制软件的原理 182
11.1.3 远程控制技术的应用范畴 183
11.1.4 Windows XP远程控制的实现 184
11.2 黑客入侵 186
11.2.1 网络入侵的基本过程 186
11.2.2 黑客入侵的层次与种类 191
11.3 黑客攻击与防范 194
11.4 ARP欺骗 203
本章小结 205
思考题 205
第12章 信息隐藏与数字水印技术 206
12.1 信息隐藏技术 206
12.1.1 信息隐藏的基本概念 206
12.1.2 信息隐藏系统的模型 207
12.1.3 密码技术和信息隐藏技术的关系 207
12.1.4 信息隐藏技术的分类与应用 208
12.2 数字水印技术 208
12.2.1 数字水印主要应用的领域 209
12.2.2 数字水印技术的分类和基本特征 210
12.2.3 数字水印模型及基本原理 212
12.2.4 数字水印的典型算法分类 212
12.2.5 基于置乱自适应图像数字水印方案实例 215
12.2.6 数字水印研究状况与展望 218
本章小结 219
思考题 219
第13章 网络信息安全测试工具及其应用 220
13.1 网络扫描测试工具 220
13.1.1 扫描技术 220
13.1.2 一些常用的网络扫描测试工具 220
13.2 计算机病毒防范工具 222
13.2.1 瑞星杀毒软件 223
13.2.2 江民杀毒软件 225
13.2.3 其他的杀毒软件 225
13.3 防火墙 225
13.3.1 Linux系统下的IPTables防火墙 226
13.3.2 天网防火墙 228
13.3.3 其他的防火墙产品 230
13.4 入侵检测系统 230
13.4.1 Snort入侵检测系统 230
13.4.2 Dragon入侵检测系统 232
13.5 其他的网络安全工具 232
13.5.1 360安全卫士 232
13.5.2 瑞星卡卡上网助手 234
本章小结 235
思考题 236
第14章 网络信息安全实验及实训指导 237
14.1 Web服务器安全配置实验 237
14.2 网络信息加密与解密实验 241
14.3 用PGP对电子邮件及文件签名加密实验 246
14.4 数字签名算法实验 252
14.5 Windows 2000中SSL协议的配置与应用实验 253
14.6 熟悉SET协议的交易过程实验 257
14.7 IPSec安全协议的配置实验 258
14.8 架设无线网络实验 262
14.9 标准IP访问控制列表的配置和应用实验 264
14.10 PIX防火墙和天网防火墙的基本配置实验 266
14.10.1 PIX防火墙的基本配置实验 266
14.10.2 天网防火墙的基本配置实验 273
14.11 入侵检测系统Snort的安装配置与使用实验 279
14.12 网络数据库系统安全性管理实验 285
14.13 ARP病毒分析与防治 288
14.14 信息隐藏实验 291
14.15 端口扫描实验 298
本章小结 300
附录A 英文缩略词英汉对照表 301
参考文献 306