第一章 绪论 1
第一节 信息社会和信息化 1
第二节 信息化和Internet 3
第三节 信息化和信息战 4
第四节 网络威胁和网络安全 6
第五节 网络全系统、全过程安全防护 8
思考与练习 8
第二章 Internet和Intranet 9
第一节 Internet/Intranet/Extranet 9
第二节 TCP/IP协议的安全问题 14
第三节 UNIX系统的安全问题 17
第四节 Web服务器和浏览器的安全问题 25
思考与练习 29
第三章 网络威胁分析 30
第一节 网络威胁的来源 30
第二节 网络威胁的特征 35
第三节 网络入侵的过程 40
第四节 网络攻击的手段 44
第五节 攻击影响的评估 51
思考与练习 53
第四章 可信计算机及其网络 54
第一节 计算机网络安全目标 54
第二节 计算机安全评估准则 59
第三节 计算机安全模型 64
第四节 网络安全模型 69
第五节 网络安全的分级 75
第六节 网络安全的范围 78
思考与练习 80
第五章 系统安全防护 81
第一节 识别与验证 81
第二节 访问控制 89
第三节 审计跟踪 100
第四节 安全操作系统 103
第五节 安全数据库管理系统 108
思考与练习 115
第六章 网络安全防护 116
第一节 防火墙 116
第二节 虚拟专用网 131
思考与练习 144
第七章 密码技术应用 145
第一节 密码学基础 146
第二节 传输信息加密 157
第三节 存储信息加密 162
第四节 数据完整性 165
第五节 数字签名 169
第六节 密钥管理 172
思考与练习 187
第八章 入侵检测 188
第一节 入侵检测概述 188
第二节 脆弱性扫描 199
第三节 系统级入侵检测 203
第四节 网络级入侵检测 206
思考与练习 210
第九章 病毒防治 211
第一节 计算机病毒的特征 211
第二节 计算机病毒的分类 216
第三节 计算机病毒的检测 219
第四节 计算机病毒的清除 227
第五节 计算机病毒预防 231
思考与练习 239
第十章 反应与恢复 240
第一节 入侵反应 240
第二节 受损系统和网络的恢复 249
思考与练习 253
第十一章 网络环境安全 254
第一节 机房安全 254
第二节 网络传输介质安全 264
第三节 设备安全 268
思考与练习 271
第十二章 网络安全规划 272
第一节 安全策略制定 272
第二节 安全服务需求 281
第三节 安全机制设定 282
第四节 安全系统集成 284
第五节 安全系统仿真 290
思考与练习 294
第十三章 网络安全系统 295
第一节 电子商务安全系统 295
第二节 电子邮件安全系统 305
思考与练习 316
第十四章 网络安全管理 317
第一节 法规管理 317
第二节 技术管理 319
第三节 市场管理 321
第四节 运行管理 323
第五节 情报管理 326
第六节 人员管理 329
思考与练习 330
第十五章 后记 331
第一节 网络安全技术的发展方向 331
第二节 网络安全对策 333
思考与练习 334
主要参考文献 335