1 保护从何处开始 2
黑客 2
窃听 4
篡改 6
假冒 8
否认 10
破坏 12
病毒 14
蠕虫/特洛伊木马 16
拒绝服务攻击 18
不注意 20
2 保护对象 24
计算机与信息(数据) 24
秘密与隐私 26
可用性与完整性 28
3 网络的结构 32
网络连接 32
局域网(LAN) 34
广域网(WAN) 36
广域网的各种服务 38
计算机通信 40
Internet 42
协议 44
TCP/IP 46
IP地址与路由 48
子网、端口以及套接字 50
三次握手 52
数字传送与模拟传送 54
开放与标准 56
系统安全与网络安全 60
4 网络系统安全保护基础 60
网络的弱点 62
预防 64
捕捉危险征兆 66
恢复 68
风险管理 70
费用和效果 74
便利性与隐私 76
管理与攻击 78
恶意破坏和操作失误 80
病毒检查器 82
物理保护 84
5 只允许有权限者使用 88
通过用户认证进行防御 88
用户ID 90
口令 92
口令的规则 96
一次性口令 100
6 只可使用具有权限的信息 106
用户和存取权限 106
存取权限的种类 108
存取权限的设置 110
复制 112
7 防火墙 116
IP过滤器 116
IP过滤规则的定义 120
代理 122
接续方法 124
日志 128
虚拟个人网络(VPN) 130
网络地址转换(NAT) 132
密码学基础 136
8 密码学 136
杂凑 140
共享密钥加密 143
共享密钥加密方式 146
公开密钥加密 150
数字签名 154
认证 156
会话密钥 159
9 安全协议的应用保护 164
安全套接层(SSL) 164
用SSL会话 166
S/MIME 168
电子货币 170
信用卡 172
电子支付 174
实施利用SET的会话 176
10 应保护的对象和规则 182
安全策略 182
有关网络安全的各种法规 184
名词解释 189
结束语 197