第1章 计算机安全与网络安全概论 1
1.1 计算机安全与网络安全 1
1.1.1 信息安全 1
1.1.2 计算机安全 5
1.1.3 网络安全 6
1.2 计算机网络面临的安全问题 8
1.2.1 网络脆弱性分析 8
1.2.2 网络面临的威胁 9
1.2.3 网络安全的基本技术 11
1.2.4 网络安全的基本功能 13
1.3 系统安全策略 14
1.3.1 信息安全策略 14
1.3.2 计算机安全策略 15
1.3.3 网络安全策略 16
习题1 17
第2章 计算机环境安全技术 18
2.1 环境安全概述 18
2.1.1 计算机机房安全 18
2.1.2 环境保护机制 19
2.2 环境安全保护 20
2.2.1 空调系统 20
2.2.2 防静电措施 21
2.2.3 机房防火机制 21
2.2.4 电源干扰与保护装置 22
2.2.5 机房防雷措施 24
2.2.6 安全监控技术 26
2.3 机房管理制度及人员管理 28
2.3.1 机房管理制度 28
2.3.2 机房人员管理 28
习题2 29
第3章 计算机系统安全与数据备份技术 30
3.1 计算机硬件安全技术 30
3.1.1 硬件安全内容及硬件保护机制 31
3.1.2 计算机主设备安全 31
3.1.3 计算机外部辅助设备安全 32
3.2 计算机软件安全技术 32
3.2.1 软件安全保护的对象及软件安全内容 32
3.2.2 软件共享安全技术 33
3.2.3 软件分布管理模式 33
3.3 计算机系统的安全级别 33
3.3.1 非保护级 34
3.3.2 自主保护级 34
3.3.3 强制安全保护级 35
3.3.4 验证安全保护级 36
3.4 口令安全技术 37
3.4.1 口令安全策略 37
3.4.2 开机口令 40
3.4.3 CMOS口令 40
3.5 数据备份与恢复技术 44
3.5.1 数据备份策略 45
3.5.2 数据备份技术 47
3.5.3 网络环境数据备份技术 48
3.5.4 灾难恢复技术 51
习题3 54
第4章 信息安全技术 55
4.1 信息安全技术概述 55
4.1.1 信息安全的目标 55
4.1.2 信息加密与信息安全 56
4.1.3 经典加密技术 58
4.1.4 现代加密技术 62
4.1.5 DES算法 65
4.1.6 消息摘要 71
4.1.7 公开密钥加密体制 74
4.2 访问控制技术与安全审计技术 76
4.2.1 访问控制技术 76
4.2.2 安全审计技术 81
4.3 应用实例:RSA算法的应用 86
4.3.1 信息加密技术 86
4.3.2 数字签名技术 86
4.3.3 数字信封技术 89
4.3.4 身份认证技术 90
习题4 93
第5章 通信安全技术 95
5.1 拥塞控制与流量控制 95
5.1.1 网络拥塞的基本概念 95
5.1.2 网络拥塞控制技术 96
5.1.3 流量控制技术 99
5.2 差错控制技术 99
5.2.1 差错的基本概念 99
5.2.2 差错控制方法 100
5.3 应用实例 104
5.3.1 网络数据的安全传输技术 104
5.3.2 网络死锁防范技术 109
习题5 110
第6章 局域网与Internet安全技术 112
6.1 局域网与广域网安全 112
6.1.1 局域网络安全 112
6.1.2 广域网络安全 114
6.1.3 无线局域网安全 115
6.1.4 网络安全体系结构 119
6.2 Internet安全 121
6.2.1 Internet网络体系结构 121
6.2.2 TCP/IP安全性分析 122
6.2.3 Internet存在的安全漏洞 124
6.3 Web安全与IE安全 128
6.3.1 Web安全漏洞分析 128
6.3.2 Web服务器安全性分析 129
6.3.3 IE浏览器安全 129
6.4 电子邮件安全 131
6.4.1 电子邮件安全性分析 131
6.4.2 匿名转发技术 132
6.4.3 E-mail炸弹 133
6.5 FTP与Telnet安全 134
6.5.1 FTP存在的安全漏洞 134
6.5.2 FTP安全技术 135
6.5.3 Telnet安全性分析 136
6.6 IPv4与IPv6安全 137
6.6.1 IPv4安全性分析 137
6.6.2 IPv6安全性分析 137
6.6.3 IPv6安全机制 141
6.7 应用实例 142
6.7.1 IP地址与MAC地址的绑定技术 142
6.7.2 上网助手的使用技术 143
6.7.3 缓冲区溢出的防范技术 146
习题6 152
第7章 网络操作系统安全 153
7.1 Windows 2000/2003 Server安全 153
7.1.1 Windows 2000 Server安全 153
7.1.2 Windows 2000 Server的安全设置 157
7.1.3 Windows 2003 Server的安全策略 160
7.1.4 Windows Server 2003防火墙 164
7.2 UNIX安全 166
7.2.1 UNIX安全概述 166
7.2.2 UNIX安全性分析 167
7.2.3 UNIX安全体系结构 170
7.2.4 保障UNIX安全的具体措施 171
7.3 应用实例 172
7.3.1 Windows 98屏保口令的破解与保护技术 172
7.3.2 注册表修复技术 173
7.3.3 利用任务管理器进行进程管理 179
7.3.4 基于Windows XP环境的本地安全策略 180
习题7 181
第8章 防火墙技术 182
8.1 防火墙概述 182
8.1.1 防火墙的基本概念 182
8.1.2 防火墙的目的和作用 186
8.1.3 防火墙的发展 187
8.2 防火墙的类型 188
8.2.1 包过滤防火墙 188
8.2.2 代理服务器 189
8.2.3 电路层网关 190
8.2.4 混合型防火墙 190
8.2.5 应用级网关 190
8.2.6 状态/动态检测防火墙 191
8.2.7 网络地址翻译 192
8.2.8 个人防火墙 193
8.2.9 智能防火墙 194
8.3 防火墙的设计与实现 196
8.3.1 防火墙的设计技术 196
8.3.2 防火墙的实现技术 196
8.4 防火墙安全管理技术 197
8.4.1 防火墙的安全性 197
8.4.2 防火墙的安全策略 198
8.4.3 防火墙安全技术 200
8.5 应用实例 203
8.5.1 “天网”软件防火墙的配置与应用技术 203
8.5.2 静态包过滤防火墙的配置技术 209
8.5.3 状态监测防火墙的配置技术 210
习题8 211
第9章 入侵检测技术 212
9.1 入侵检测的基本原理 212
9.1.1 入侵检测的基本原理概述 212
9.1.2 入侵检测系统的分类 213
9.1.3 入侵检测技术的发展方向 214
9.2 网络入侵技术 217
9.2.1 基本检测方法 217
9.2.2 异常检测模型 217
9.2.3 误用检测模型 220
9.2.4 异常检测模型和误用检测模型的比较 222
9.2.5 其他入侵检测模型 222
9.3 应用实例 224
9.3.1 Snort软件简介 224
9.3.2 Snort软件的使用技术 225
9.3.3 IDS入侵特征库创建和解析 228
习题9 230
第10章 端口扫描技术 231
10.1 端口扫描原理 231
10.1.1 端口的概念 231
10.1.2 端口扫描原理 235
10.1.3 常用端口和漏洞扫描技术 237
10.2 常用扫描命令及扫描工具 238
10.2.1 常用扫描命令 238
10.2.2 SuperScan 242
10.2.3 X-Scan 246
10.2.4 Namp 256
10.3 应用实例 256
10.3.1 端口管理技术 256
10.3.2 端口的关闭与开放 258
习题10 262
第11章 嗅探技术 263
11.1 网络协议分析及嗅探原理 263
11.1.1 嗅探技术与嗅探器 263
11.1.2 通信协议分析 264
11.1.3 嗅探原理 265
11.1.4 简单的嗅探技术 267
11.2 常用嗅探器 268
11.2.1 Sniffit 269
11.2.2 Snoop 270
11.2.3 TCPdump 270
11.2.4 Dsniff 272
11.3 网络嗅探防范技术 272
11.3.1 如何在网络上发现Sniffer 272
11.3.2 Sniffer的防范措施 273
习题11 275
第12章 病毒诊断与防治技术 276
12.1 计算机病毒概述 276
12.1.1 计算机病毒的定义 276
12.1.2 计算机病毒的基本原理 276
12.1.3 计算机病毒的分类 278
12.1.4 计算机病毒的破坏能力 279
12.2 计算机病毒的诊断与防治技术 280
12.2.1 计算机病毒的检测 280
12.2.2 计算机病毒的防范措施 281
12.3 网络病毒的诊断与防治 282
12.3.1 网络病毒的特征 282
12.3.2 网络病毒的诊断技术 284
12.3.3 局域网病毒的防范技术 286
12.4 常用病毒防护软件的使用技术 287
12.4.1 金山毒霸 287
12.4.2 Norton AntiVirus防病毒软件 291
12.5 应用实例 294
12.5.1 “震荡波”病毒的防护技术 294
12.5.2 “宏”病毒的防护技术 295
12.5.3 “爱虫”病毒的清除技术 295
习题12 296
第13章 黑客攻击与防范技术 297
13.1 黑客的基本概念 297
13.1.1 黑客是什么 297
13.1.2 国内黑客的发展历史 299
13.2 黑客常用的攻击手段 301
13.2.1 黑客攻击步骤 301
13.2.2 密码破解 305
13.2.3 Web攻击 306
13.2.4 IP地址攻击 309
13.2.5 电子邮件攻击 309
13.2.6 拒绝服务攻击 310
13.3 黑客防范技术 313
13.3.1 入侵检测技术及端口扫描技术 313
13.3.2 清除主机中的Cookie 313
13.3.3 木马的清除与防范技术 314
13.4 应用实例 322
13.4.1 个人计算机防“黑”技术 322
13.4.2 “蜜罐”诱骗技术 325
13.4.3 IP地址侦察和隐藏技术 327
习题13 328
附录A 缩略词汇 329
参考文献 331