第1章 计算机安全绪论 1
1.1 Internet上的传说 2
1.2 网络安全概述 4
1.2.1 计算机安全和网络安全的含义 5
1.2.2 安全网络的特征 6
1.2.3 网络化的安全威胁 8
1.3 网络安全的主要领域和关键技术 9
1.3.1 物理安全 9
1.3.2 安全控制 10
1.3.4 网络安全的关键技术 11
1.3.3 安全服务 11
1.3.5 实现网络安全的策略 12
1.4 可信计算机评估标准 12
1.4.1 D级 12
1.4.2 C1级 13
1.4.3 C2级 13
1.4.4 B1级 14
1.4.5 B2级 14
1.4.6 B3级 14
1.4.7 A级 14
第2章 网络威胁与安全策略 15
2.1.1 信息收集 16
2.1 网络中常见的攻击手段 16
2.1.2 口令攻击 17
2.1.3 常见的对路由器的攻击手段 17
2.1.4 利用TCP/IP协议的安全问题进行攻击 18
2.1.5 利用系统接收IP数据包漏洞进行攻击 21
2.1.6 网络窃听 22
2.1.7 电子邮件攻击 22
2.1.8 特洛伊木马(Trojan Horses)程序 22
2.1.9 常见的其他攻击方法 23
2.2 常用网络服务所面临的安全威胁 23
2.2.1 FTP文件传输的安全问题 23
2.2.4 电子邮件的安全问题 24
2.2.2 Telnet的安全问题 24
2.2.3 WWW服务的安全问题 24
2.2.5 Usenet新闻 25
2.2.6 DNS服务 25
2.2.7 网络管理服务 25
2.2.8 网络文件系统 25
2.3 网络安全防范策略 26
2.3.1 安全策略的制定 26
2.3.2 系统的日常维护 27
2.3.3 网络服务器的安全控制 30
2.3.4 常规安全防范建议 31
2.3.5 网络的安全防范建议 35
第3章 网络体系结构与网络安全 37
3.1 网络结构 38
3.1.1 计算机网络的组成 38
3.1.2 常见网拓扑结构 38
3.1.3 局域网的安全性分析 40
3.2 网络分层模型与安全 41
3.2.1 OSI分层模型 41
3.2.2 TCP/IP分层和OSI模型的比较 43
3.2.3 TCP/IP各层的安全性 44
3.3 网络安全体系结构模型 49
3.3.1 安全服务 50
3.3.2 安全机制 51
3.3.3 安全服务的层配置 52
3.4 异种网的安全问题 53
第4章 UNIX操作系统的安全 55
4.1 UNIX系统的访问控制 56
4.1.1 登录到计算机上 56
4.1.2 UNIX系统的口令安全 61
4.1.3 UNIX系统文件访问控制 63
4.2 UNIX操作系统的安全管理 65
4.2.1 UNIX系统用户安全 65
4.2.2 UNIX系统管理员的安全 66
4.3.1 远程过程调用和NFS的安全性 69
4.3 UNIX的一些服务的安全性 69
4.3.2 X Windows的安全性 70
4.4 UNIX的安全审计 71
4.5 对UNIX操作系统安全的一些建议 72
第5章 Windows NT操作系统的安 74
5.1 Windows NT的访问控制 75
5.1.1 Windows NT的系统登录 75
5.1.2 账户锁定 76
5.1.3 Windows NT安全性标识符(SID) 77
5.1.4 Windows NT的账户口令管理 77
5.2 文件和资源的访问控制 78
5.2.1 Windows NT的资源访问控制 79
5.2.2 Windows NT的NTFS文件系统 82
5.3 Windows NT的安全管理 84
5.3.1 Windows NT的用户安全管理 84
5.3.2 Windows NT的域管理 85
5.3.3 Windows NT的组管理 86
5.3.4 Windows NT系统的安全审计 89
5.4 Windows NT的RAS访问的安全性 90
第6章 数据库安全 93
6.1 数据库的安全问题 94
6.1.1 数据篡改 94
6.1.2 数据损坏 94
6.2.1 数据库的组成 95
6.2 数据库的安全需求 95
6.1.3 窃取 95
6.2.2 数据库的安全需求 96
6.2.3 数据库的保密性 98
6.2.4 数据库的加密 98
6.2.5 多层数据库系统的安全 99
6.3 数据库的安全隐患 100
6.4 SQL Server数据库系统的安全性分析 100
6.4.1 SQL Server的运行安全模式 100
6.4.2 使用和管理用户账号 100
6.4.4 SQL Server的数据加密 102
6.4.3 使用视图增强安全性 102
第7章 密码技术 104
7.1 数据加密技术 105
7.1.1 数据加密的作用 105
7.1.2 密码学基本概念 106
7.1.3 密码通信模型 107
7.1.4 公钥密码体制 108
7.2 网络加密方式 111
7.2.1 链路加密方式 111
7.3 密码算法介绍 112
7.3.1 数据加密标准(DES) 112
7.2.2 节点对节点加密方式 112
7.2.3 端对端加密方式 112
7.3.2 RSA公钥密码算法 114
7.3.3 消息摘要算法(Hash算法) 116
7.4 密钥的管理和分发 118
7.4.1 密钥管理 118
7.4.2 保密密钥的分发 119
7.5 密码技术的应用 120
7.5.1 电子商务(E-business) 121
7.5.2 虚拟专用网(Virtual Private Network) 121
7.6 PGP(Pretty Good Privacy)——非常好的隐私性 122
第8章 计算机病毒 126
8.1.1 最早的计算机病毒:磁芯大战 127
8.1 计算机病毒的起源 127
8.1.2 计算机病毒的历史 128
8.1.3 计算机病毒的发展 128
8.2 计算机病毒简介 130
8.2.1 病毒的定义 130
8.2.2 病毒的结构 130
8.2.3 病毒的特点 131
8.3 计算机病毒的种类 132
8.3.1 按病毒存在的媒体分类 133
8.3.2 按病毒传染的方法分类 133
8.3.3 按病毒破坏的能力分类 133
8.4 计算机病毒的工作机理 134
8.3.5 按病毒的链接方式分类 134
8.3.4 按病毒特有的算法分类 134
8.4.1 引导扇区病毒 135
8.4.2 文件型病毒 135
8.4.3 混合型病毒 136
8.5 计算机病毒与一般故障的区别 137
8.5.1 计算机病毒的现象 137
8.5.2 与病毒现象类似的硬件故障 138
8.6 几种常见病毒 139
8.6.1 CIH病毒 139
8.6.3 Remote Explorer——一种NT病毒 141
8.6.2 宏病毒 141
8.7 计算机病毒的预防 142
8.8 计算机病毒的检测 144
8.8.1 比较法 144
8.8.2 搜索法 145
8.8.3 特征字的识别法 146
8.8.4 分析法 146
8.9 病毒的清除 147
8.9.1 文件型病毒的清除 147
8.9.2 引导型病毒的清除 147
8.9.5 压缩文件病毒的检测 148
8.9.6 网络病毒防治 148
8.9.4 未知病毒的检测 148
8.9.3 内存杀毒 148
第9章 Web与电子商务安全 150
9.1 WWW安全问题 151
9.1.1 Web服务器的安全 152
9.1.2 一些脚本程序的安全性 154
9.2 电子商务的安全问题 155
9.2.1 电子商务概述 155
9.2.2 电子商务的安全要求 156
9.2.3 安全电子商务的体系结构 159
9.2.4 电子商务安全模型 160
9.2.5 电子商务中使用的核心安全技术 162
9.2.6 电子商务中主要安全协议 164
附录A Internet上的安全信息资源 167
A.1 Web站点 168
A.1.1 普度大学的COAST主页和计算机安全文档 168
A.1.2 CIAC的计算机安全WWW站点 168
A.1.3 AUSCERT信息主页 168
A.1.4 81gm:安全咨询组织 168
A.1.5 NIST Computer Security Resource Clearinghouse 168
A.1.6 University of California at Davis Computer Security Research Lab 169
A.1.7 WWW的安全问题 169
A.2 FTP站点 169
附录B Moris关于安全的论述 170
附录C 缩略语参考对照表 175