第1章 网络安全概论 1
1.1 网络安全概述 1
1.1.1 网络安全案例 2
1.1.2 网络安全的含义 3
1.1.3 网络安全的特征 4
1.1.4 网络安全威胁 4
1.2 网络安全体系结构 6
1.2.1 OSI安全服务 7
1.2.2 OSI安全机制 7
1.2.3 OSI安全服务的层配置 9
1.3 网络安全体系结构模型 10
本章小结 10
思考与练习题 10
实训 10
第2章 网络安全协议 11
2.1 基本协议的安全 11
2.1.1 物理层协议的安全 11
2.1.2 网络层协议的安全 12
2.1.3 传输层协议的安全 12
2.1.4 应用层协议的安全 12
2.2 高级协议的安全 12
2.2.1 SMTP协议的安全 12
2.2.2 FTP协议的安全 15
2.2.3 IP协议的安全 16
2.2.4 TCP协议的安全 21
2.2.5 DNS协议的安全 25
2.2.6 SSL协议的安全 26
2.2.7 Finger和Whois协议的安全 30
本章小结 31
思考与练习题 31
实训 32
第3章 操作系统安全技术 33
3.1 操作系统安全问题 33
3.1.1 操作系统安全概念 33
3.1.2 操作系统安全配置 34
3.1.3 操作系统安全漏洞 35
3.2 操作系统安全配置 36
3.2.1 账户和密码安全配置 36
3.2.2 数据文件安全配置 38
3.2.3 系统服务安全配置 41
3.2.4 注册表安全配置 45
3.2.5 数据恢复软件 47
本章小结 49
思考与练习题 49
实训 49
第4章 数据库安全 51
4.1 数据库安全概述 51
4.1.1 数据库特性 51
4.1.2 数据库安全威胁 52
4.1.3 数据库安全需求 53
4.2 数据库安全策略与安全评估 54
4.3 数据库安全技术 55
4.3.1 网络系统层次安全技术 55
4.3.2 宿主操作系统层次安全技术 56
4.3.3 DBMS层次安全技术 57
4.4 SQL Server数据库安全管理 58
4.4.1 数据库登录管理 58
4.4.2 数据库用户管理 59
4.4.3 数据库角色管理 60
4.4.4 数据库权限管理 63
4.4.5 数据库备份与恢复 64
本章小结 67
思考与练习题 67
实训 68
第5章 信息加密技术 69
5.1 信息加密技术概述 69
5.1.1 密码技术的发展历史 69
5.1.2 数据加密算法 71
5.1.3 数据加密技术的发展 72
5.2 对称加密体制 72
5.2.1 数据加密标准DES 73
5.2.2 IDEA算法 76
5.3 公开密钥算法 78
5.3.1 RSA算法 79
5.3.2 ElGamal算法 81
5.4 计算机网络的加密技术 81
5.4.1 链路加密 82
5.4.2 节点加密 82
5.4.3 端到端加密 83
5.5 密钥管理和交换技术 83
5.5.1 密钥及其管理 83
5.5.2 DH密钥交换技术 85
5.5.3 RSA密钥交换技术 86
5.6 密码分析与攻击 86
5.6.1 基于密文的攻击 87
5.6.2 基于明文的攻击 87
5.6.3 中间人攻击 87
5.7 信息加密解密应用实验 88
5.7.1 高强度文件夹加密大师9000软件的使用 88
5.7.2 A-Lock邮件加密软件的使用 89
本章小结 90
思考与练习题 90
实训 90
第6章 数字签名技术与CA认证技术 91
6.1 Hash函数 91
6.1.1 Hash函数简介 91
6.1.2 MD5算法 92
6.2 数字签名技术 94
6.2.1 数字签名原理 94
6.2.2 数字签名的技术实现方法 95
6.2.3 数字签名算法 96
6.2.4 盲签名和群签名 97
6.3 CA认证技术 98
6.4 认证产品及应用 102
6.4.1 通用认证中心 102
6.4.2 eCertCA/PKI 102
6.4.3 Kerberos认证 103
6.5 数字签名与CA认证实验 105
6.5.1 ChinaTCP个人控件数字签名系统 105
6.5.2 在中国数字认证网上练习申请数字证书 108
本章小结 109
思考与练习题 110
实训 110
第7章 网络病毒防范技术 111
7.1 计算机病毒概述 111
7.1.1 计算机病毒的概念 111
7.1.2 计算机病毒的发展 113
7.1.3 计算机病毒的传播途径 114
7.1.4 计算机病毒的主要危害 116
7.1.5 计算机病毒的分类 117
7.1.6 计算机病毒的防护 120
7.2 木马攻击与防范 120
7.2.1 木马的定义 120
7.2.2 木马的特征 121
7.2.3 木马的分类 122
7.2.4 广外男生木马 123
7.2.5 冰河木马 127
7.2.6 木马程序的检查、清除与防范 133
7.3 蠕虫病毒攻击与防范 137
7.3.1 蠕虫病毒概述 137
7.3.2 蠕虫病毒的防范 138
7.3.3 典型蠕虫病毒解析 140
7.3.4 防病毒实施方案 150
本章小结 154
思考与练习题 154
实训 154
第8章 网络攻击与防范技术 155
8.1 网络攻击概述 155
8.1.1 网络攻击的概念 156
8.1.2 网络攻击的类型 156
8.1.3 网络攻击的步骤 159
8.2 预攻击探测 160
8.2.1 常见网络命令Ping的应用 160
8.2.2 端口扫描 162
8.2.3 操作系统探测 167
8.2.4 网络资源扫描 168
8.2.5 用户和组的查找 170
8.2.6 预扫描的防范措施 171
8.3 漏洞扫描(综合扫描)与防范 173
8.3.1 漏洞扫描概述 173
8.3.2 口令破解与防范 175
8.3.3 网络嗅探与防范 182
8.3.4 Sniffer工具的使用 186
8.3.5 综合扫描的应用 189
8.4 欺骗攻击与防范 193
8.4.1 IP欺骗攻击与防范 193
8.4.2 ARP欺骗攻击与防范 197
8.4.3 Web欺骗攻击与防范 200
8.4.4 DNS欺骗攻击与防范 203
8.5 拒绝服务器攻击与防范 205
8.5.1 拒绝服务攻击 205
8.5.2 分布式拒绝服务攻击 207
8.6 非技术类网络攻击与防范 212
8.6.1 社会工程攻击 212
8.6.2 会话劫持攻击 213
本章小结 215
思考与练习题 215
实训 216
第9章 防火墙技术 217
9.1 防火墙概述 217
9.1.1 防火墙的概念 217
9.1.2 防火墙的历史 218
9.1.3 防火墙的功能 219
9.2 防火墙体系结构 221
9.2.1 双端口主机体系结构 221
9.2.2 筛选主机体系结构 222
9.2.3 筛选子网体系结构 222
9.3 防火墙技术的分类 222
9.3.1 包过滤技术 222
9.3.2 应用网关技术 223
9.3.3 电路网关技术 225
9.3.4 状态检测技术 225
9.4 常见防火墙 225
9.4.1 网络层防火墙 225
9.4.2 应用层防火墙 226
9.5 防火墙产品的选购 227
9.5.1 防火墙选型的基本原则 227
9.5.2 防火墙产品选型的具体标准 228
9.6 防火墙发展的新技术趋势 232
9.6.1 新需求引发的技术走向 232
9.6.2 黑客攻击引发的技术走向 233
本章小结 234
思考与练习题 235
实训 235
第10章 入侵检测技术 237
10.1 入侵检测系统概述 237
10.1.1 入侵检测系统的概念 238
10.1.2 入侵检测技术的发展 238
10.1.3 入侵检测系统的特点 239
10.1.4 入侵检测的功能 239
10.1.5 入侵检测系统的体系结构 239
10.2 入侵检测系统的设计原理 241
10.2.1 基于主机的入侵检测系统 241
10.2.2 基于网络的入侵检测系统 242
10.2.3 基于分布式系统的结构 243
10.3 入侵检测的分类及工作步骤 245
10.3.1 入侵检测的分类 245
10.3.2 入侵检测系统的工作步骤 248
10.4 蜜罐和蜜网技术 250
10.4.1 蜜罐技术 250
10.4.2 蜜网技术 253
10.4.3 蜜罐蜜网的研究方向 255
10.5 入侵检测系统的应用 256
10.5.1 软件入侵检测系统Snort介绍 256
10.5.2 Snort配置与入侵检测控制台 257
10.5.3 捕获并分析入侵行为 263
10.6 入侵检测系统的发展趋势 263
本章小结 264
思考与练习题 264
实训 264
第11章 VPN技术 265
11.1 VPN概述 265
11.1.1 VPN的概念 266
11.1.2 VPN的特点 266
11.1.3 VPN的体系结构 267
11.1.4 VPN的应用领域 268
11.2 VPN的分类 270
11.2.1 传统的VPN 270
11.2.2 基于用户设备的VPN 270
11.2.3 提供者指配的VPN 271
11.2.4 基于会话的VPN 272
11.3 实现VPN的技术 272
11.3.1 实现VPN的隧道技术 272
11.3.2 实现VPN的加密技术 275
11.3.3 实现VPN的QoS技术 276
11.4 VPN产品的选购标准 276
11.4.1 优秀VPN的基本特点 276
11.4.2 VPN的选购方法 277
11.5 VPN的发展趋势 280
11.5.1 协议标准的同化趋势 280
11.5.2 VPN在无线网中的应用 281
11.6 VPN的应用案例 282
11.6.1 配置Windows Server 2003 VPN服务器 283
11.6.2 配置Windows Server 2003 VPN客户端 286
11.6.3 测试与运用 287
本章小结 289
思考与练习题 290
实训 290
第12章 无线网安全技术 291
12.1 无线网概述 291
12.1.1 无线网的发展 291
12.1.2 无线网的概念 292
12.1.3 无线网的特点 292
12.1.4 无线网的应用 294
12.2 无线网安全 294
12.2.1 无线网协议 294
12.2.2 WEP协议 295
12.2.3 无线网安全威胁 295
12.2.4 无线网安全防范 296
12.3 无线局域网安全搭建 299
12.3.1 局域网的无线网络设备 299
12.3.2 无线局域网技术指标 300
12.3.3 无线局域网拓扑规划 301
12.3.4 无线局域网实施方案 303
12.4 无线局域网安全搭建实例 305
本章小结 306
思考与练习题 307
实训 307
第13章 电子商务安全技术 309
13.1 电子商务的安全要求 309
13.1.1 电子商务所面临的安全问题 309
13.1.2 电子商务的安全需求 311
13.1.3 电子商务的安全架构 311
13.2 电子商务网络的安全技术 312
13.3 交易安全技术 312
13.4 电子商务交易的安全标准 317
本章小结 319
思考与练习题 319
实训 320
第14章 网络安全评估 321
14.1 网络安全评估概述 321
14.1.1 计算机网络安全评估的意义 321
14.1.2 计算机网络安全评估内容 322
14.2 网络安全评估的方法 323
14.3 我国网络安全评估的标准 324
14.4 国际网络安全评估的标准 325
本章小结 327
思考与练习题 327
实训 327
参考文献 329