第1章 概述 1
1.1 计算机网络安全要求 2
1.1.1 计算机网络安全的定义和内容 2
1.1.2 衡量网络安全的指标 3
1.1.3 保护网络安全的主要措施 4
1.2 计算机网络安全隐患 4
1.2.1 网络系统软件自身的安全问题 5
1.2.2 网络系统中数据库的安全设计问题 6
1.2.3 传输线路安全与质量问题 6
1.2.4 网络安全管理问题 7
1.3.1 我国网络安全技术水平 8
1.2.5 其他威胁网络安全的典型因素 8
1.3 我国计算机网络安全概况 8
1.3.2 网络安全方面存在的主要困难和问题 10
1.3.3 计算机安全法制建设 11
第2章 网络防火墙 14
2.1 网络防火墙的概念及功能 14
2.1.1 网络防火墙概念 14
2.1.2 网络防火墙的主要功能 14
2.1.3 网络防火墙的类型 16
2.2.1 包过滤的原理和实现技术 17
2.2 网络防火墙的原理及实现技术 17
2.2.2 电路网关的原理及实现技术 19
2.2.3 应用网关的原理及技术 20
2.2.4 代理服务技术 24
2.2.5 复合型防火墙 24
2.2.6 新型防火墙技术 25
2.3 防火墙的选择与实施 27
2.3.1 防火墙的局限性 28
2.3.2 怎样选择合适的防火墙 28
2.3.3 防火墙的测试 30
2.3.4 防火墙的选购、安装与维护 32
2.3.5 防火墙产品举例 34
第3章 黑客与网络安全 41
3.1 黑客的由来及危害 41
3.2 黑客活动特点和常用手段 42
3.3 防范黑客攻击 47
第4章 网络信息安全策略 53
4.1 身份验证 53
4.1.1 用户标识与口令 54
4.1.2 密码卡 55
4.1.4 生理特征识别 56
4.1.5 数字认证 56
4.1.3 实体标识与验证 56
4.1.6 网络认证产品 57
4.2 访问控制 59
4.2.1 访问控制概念与原理 59
4.2.2 访问控制策略及控制机构 60
4.2.3 访问控制措施 61
4.2.4 信息流模型 64
4.2.5 访问控制类产品 65
4.3 隔离技术 67
4.3.2 系统隔离策略的实施 68
4.3.1 隔离策略 68
4.3.3 技术方法 69
4.4 信息完整性 71
4.4.1 一般环境的数据完整性 71
4.4.2 网络环境数据完整性控制 73
第5章 信息加密技术 75
5.1 现代加密技术原理 76
5.1.1 密钥加密 77
5.1.2 加密协议及标准 81
5.2 网络传输信息加密 82
5.2.1 链路加密 83
5.2.3 端到端加密 84
5.2.2 节点加密 84
5.2.4 ATM网络加密 85
5.2.5 卫星通信加密 86
5.2.6 加密方式的选择 86
5.3 密钥管理 87
5.4 应用与产品 90
5.4.1 应用方案 90
5.4.2 国产加密设备 90
5.4.3 国外网络加密产品 92
6.1 数字签名的种类及原理 94
6.1.1 数字签名的种类 94
第6章 数字签名 94
6.1.2 数字签名的原理 96
6.1.3 专用数字签名方案 96
6.2 数字凭证 97
6.2.1 数字凭证的概念与作用 97
6.2.2 数字凭证的实施 98
6.3 应用与产品 100
第7章 防治网络病毒 107
7.1 计算机病毒基本介绍 107
7.1.1 计算机病毒特征 107
7.1.2 计算机病毒的分类及来源 108
7.1.4 计算机病毒的传染 109
7.1.3 计算机病毒的来源 109
7.1.5 计算机病毒的发展 111
7.1.6 计算机病毒的主要症状 112
7.2 网络病毒 113
7.2.1 网络病毒的概念 113
7.2.2 网络病毒的主要特征 113
7.2.3 网络病毒实例 115
7.3.2 综合防护 118
7.3.3 最佳均衡原则 118
7.3.1 防重于治,防重在管 118
7.3 网络环境反毒原则与策略 118
7.3.4 管理与技术并重 119
7.3.5 正确选择网络反毒产品 119
7.3.6 多层次防御 119
7.3.7 注意病毒检测的可靠性 120
7.4 网络防治病毒的实施 120
7.4.1 网络反病毒的基本技术措施 120
7.4.2 网络反病毒技术与方案介绍 122
第8章 网络平台安全 128
8.1 Unix的安全标准 128
8.2.1 系统管理安全 131
8.2 Unix的安全措施 131
8.2.2 Unix的安全系统 136
8.2.3 Unix的安全工具 137
8.3 Windows NT安全 138
8.3.1 Windows平台Internet安全框架 138
8.3.2 NT平台的安全风险 139
8.3.3 NT安全评估和监测工具 141
第9章 电磁辐射泄漏的防护 143
9.1 电磁辐射的原理 143
9.1.2 传导发射 144
9.1.1 辐射发射 144
9.1.3 计算机电磁辐射的频谱 145
9.1.4 计算机电磁辐射接收 145
9.1.5 电磁辐射的检测 146
9.2 防止电磁辐射造成信息泄漏 149
9.2.1 使用低辐射计算机设备 149
9.2.2 距离防护 152
9.2.3 电磁屏蔽 152
9.2.4 利用噪声干扰源 153
9.2.5 采用微波吸收材料 153
10.1.1 机房设计要点 154
10.1.2 机房的面积与布局 154
10.1 机房建设 154
第10章 网络环境安全 154
10.1.3 机房装修要点 155
10.1.4 空调设备 156
10.1.5 机房清洁度 156
10.1.6 机房照明 157
10.1.7 机房噪声 157
10.2 机房电源 157
10.2.1 机房供电系统设计 157
10.2.2 接地问题及技术要点 159
10.2.3 机房电磁干扰的防护 160
10.2.4 不间断电源 161
10.3 网络传输介质 162
10.3.1 传输介质的种类和特点 163
10.3.2 线路施工 164
10.3.3 传输介质物理安全 165
10.4 雷电防护 165
10.4.1 雷电基本知识 165
10.4.2 网络机房的雷电防护措施 166
10.5 机房物理安全 167
10.5.1 防火 167
10.5.3 安全控制 168
10.5.2 防水 168
第11章 安全管理与审计 170
11.1 安全策略 170
11.1.1 制定安全策略的原则 170
11.1.2 制定安全策略的目的和内容 172
11.1.3 制定实施方案 173
11.1.4 安全策略的层次 173
11.2 安全管理的实施 174
11.2.1 安全管理的类型 174
11.2.2 安全管理的行政原则 175
11.2.3 安全管理基础 175
11.2.4 数据管理 176
11.3 备份和紧急恢复 179
11.3.1 系统备份 179
11.3.2 数据备份 180
11.3.3 紧急恢复 183
11.4 审计与评估 184
11.4.1 安全审计 184
11.4.2 网络安全评估 185
11.5 网络安全综合方案及产品 187
11.5.1 安全系统及产品类型的选择 187
11.5.2 安全解决方案举例 188
参考文献 192