第1章 网络技术基础 1
1.1 计算机网络基础知识 1
1.1.1 计算机网络的形成与发展 1
1.1.2 计算机网络的基本概念 2
1.1.3 计算机网络的拓扑结构类型 4
1.2 计算机网络的类型 7
1.2.1 按网络的地理位置分类 7
1.2.2 其他网络分类 10
1.3 OSI参考模型 12
1.3.1 物理层(Physical Layer) 12
1.3.2 数据链路层(Data Link Layer) 13
1.3.3 网络层(Network Layer) 13
1.3.4 传输层(Transport Layer) 14
1.3.5 会话层(Session Layer) 15
1.3.6 表示层(Presentation Layer) 15
1.3.7 应用层(Application Layer) 15
1.4 TCP/IP参考模型 16
1.4.1 TCP/IP协议基础 17
1.4.2 IP地址 19
1.4.3 IP地址规定 20
1.4.4 网关地址 21
1.5 域名系统及其服务器 21
1.5.1 域名系统 22
1.5.2 DNS服务器 22
1.5.3 Web服务器 23
1.6 本章小结 24
1.7 练习题 25
第2章 网络安全概述 27
2.1 网络安全基础知识 27
2.1.1 网络安全的含义 27
2.1.2 网络安全的属性 28
2.1.3 网络信息安全要素 29
2.1.4 网络信息安全涉及范围 29
2.1.5 网络信息安全机制 31
2.2 计算机安全级别 32
2.2.1 主要的安全级别概念 32
2.2.2 各安全级别的主要特征 33
2.2.3 安全等级标准模型 35
2.3 网络安全解决方案 37
2.3.1 防病毒技术 37
2.3.2 防火墙技术与访问控制技术 43
2.3.3 入侵检测技术 45
2.3.4 安全扫描技术 46
2.3.5 网络安全紧急响应体系 47
2.4 本章小结 48
2.5 练习题 48
第3章 物理网络安全 50
3.1 网络机房及环境安全 50
3.1.1 术语 50
3.1.2 机房的安全等级 51
3.1.3 机房的安全保护 51
3.1.4 机房的温度、湿度和洁净度 51
3.1.5 机房的接地系统 52
3.1.6 机房的供电系统 52
3.1.7 机房的环境设备监控系统 53
3.1.8 机房的空调系统 55
3.2 自然与人为灾害的防护 56
3.2.1 机房的防火 56
3.2.2 机房的防水 57
3.2.3 机房的电磁干扰防护 57
3.2.4 机房的雷电防护 58
3.3 机房的静电和电磁辐射防护 59
3.3.1 机房的静电防护 59
3.3.2 机房的电磁辐射防护 60
3.4 存储介质的保护 63
3.5 软件和数据文件的保护 64
3.6 网络系统安全的日常管理 67
3.7 本章小结 70
3.8 练习题 70
第4章 密码技术 72
4.1 数据加密概述 72
4.1.1 密码学的发展 72
4.1.2 密码学的基本概念 73
4.1.3 密码的分类 77
4.2 对称加密技术 78
4.2.1 古典密码技术 79
4.2.2 对称密码概述 80
4.2.3 DES数据加密 81
4.2.4 IDEA数据加密 82
4.3 非对称密码技术 82
4.3.1 非对称密码技术概述 82
4.3.2 RSA算法 83
4.3.3 数字签名 84
4.3.4 MD5算法 86
4.4 密钥管理 87
4.4.1 密钥的生成 88
4.4.2 密钥的保护和分发 90
4.4.3 网络环境下的密钥管理 95
4.5 加密软件PGP 96
4.5.1 PGP概述 96
4.5.2 PGP提供的服务 97
4.5.3 PGP密钥的分发和保护 98
4.6 鉴别与认证技术 99
4.6.1 鉴别技术概述 99
4.6.2 鉴别和认证的类型 100
4.6.3 CA认证 102
4.6.4 电子商务安全技术 104
4.7 本章小结 107
4.8 练习题 107
第5章 Windows系统网络安全 109
5.1 Windows操作系统的安全性概述 109
5.1.1 Windows 2003的安全特性 109
5.1.2 Windows 2003的安全结构 111
5.1.3 Windwos 2003安全管理工具 113
5.2 Active Directory的结构与功能 116
5.2.1 Active Directory的功能和特点 116
5.2.2 Active Directory结构 116
5.2.3 Active Directory的操作 118
5.3 Active Directory组策略 120
5.3.1 组策略简介 121
5.3.2 组策略的创建 121
5.3.3 组策略的应用——IE浏览器安全设置 122
5.3.4 设置“控制面板”访问权限 124
5.3.5 “任务栏”和“开始”菜单的安全设置 125
5.3.6 桌面相关选项的安全设置 126
5.3.7 Windows的用户权限设置 127
5.3.8 在Windows中实现远程关机 128
5.4 审核策略 131
5.4.1 Windows审核概述 131
5.4.2 审核管理 132
5.4.3 使用审核的操作举例 134
5.5 本章小结 135
5.6 练习题 136
第6章 Linux系统网络安全 137
6.1 Linux简介 137
6.1.1 Linux基本概念 137
6.1.2 Linux的版本 138
6.1.3 Linux命令 138
6.1.4 Linux安全问题概述 141
6.2 Linux系统的安全机制 141
6.2.1 C1/C2安全级设计框架 141
6.2.2 用户账号与口令安全 142
6.2.3 文件系统与访问控制 144
6.2.4 合理利用Linux的日志文件 146
6.2.5 Linux的安全审计 146
6.2.6 网络监听与入侵检测 148
6.3 Linux系统安全防范 149
6.3.1 Linux网络系统可能受到的攻击类型 149
6.3.2 Linux网络安全防范策略 150
6.3.3 合理使用Linux网络服务相关的工具软件 151
6.3.4 系统漏洞扫描 153
6.3.5 备份与系统恢复 156
6.3.6 系统安全加固 159
6.4 本章小结 160
6.5 练习题 160
第7章 网络攻击与防护 162
7.1 黑客概述 162
7.1.1 黑客简介 162
7.1.2 黑客的种类 163
7.1.3 黑客的目的 163
7.2 黑客攻击的基本工具 164
7.2.1 木马工具 165
7.2.2 扫描与破解工具 167
7.3 黑客攻击常用手段 167
7.3.1 系统漏洞攻击 168
7.3.2 通过电子邮件进行攻击 168
7.3.3 安装木马程序 168
7.3.4 解密攻击 168
7.3.5 Web攻击 169
7.3.6 黑客惯用的入侵策略 170
7.4 黑客攻击的基本防备技术 172
7.4.1 基本的防护模式 172
7.4.2 木马程序的防范与清除 173
7.4.3 邮件攻击的防范 183
7.4.4 清除共享文件夹的安全隐患 190
7.5 本章小结 194
7.6 练习题 194
第8章 防火墙技术 196
8.1 防火墙概述 196
8.1.1 防火墙的定义 196
8.1.2 设置防火墙的目的和功能 197
8.1.3 防火墙的局限性 198
8.1.4 防火墙技术发展动态和趋势 199
8.2 防火墙技术 201
8.2.1 防火墙的技术分类及实现方式 201
8.2.2 防火墙的常见体系结构 202
8.3 防火墙应用实例 205
8.3.1 “天网防火墙”的安装及运行 206
8.3.2 “天网防火墙”的设置 209
8.3.3 “天网防火墙”的作用 219
8.4 本章小结 222
8.5 练习题 222
第9章 数据库安全 224
9.1 数据库安全概述 224
9.1.1 数据库安全基础 224
9.1.2 数据库基本安全架构 226
9.1.3 数据库安全机制 227
9.1.4 TCSEC/TDI标准 227
9.2 数据库安全实施 229
9.2.1 数据库的安全策略 229
9.2.2 数据库的加密技术 232
9.2.3 数据库备份与恢复 236
9.3 不同类型的数据库安全 237
9.3.1 Oracle数据库安全 237
9.3.2 Sybase数据库安全 241
9.4 本章小结 243
9.5 练习题 244
第10章 电子商务安全 245
10.1 电子商务安全简介 245
10.1.1 电子商务的概念和分类 245
10.1.2 电子商务的功能 246
10.1.3 电子商务的安全要素 247
10.1.4 电子商务的安全控制要求和体系 249
10.2 电子商务基本安全技术 250
10.2.1 加密技术 250
10.2.2 认证技术 251
10.2.3 安全电子交易协议 254
10.2.4 黑客防范技术 255
10.2.5 虚拟专用网技术 256
10.2.6 反病毒技术 257
10.3 电子商务安全机制 258
10.3.1 数据完整性机制 258
10.3.2 加密机制 259
10.3.3 数字签名机制 259
10.3.4 访问控制机制 261
10.4 SSL协议及其在电子商务中的应用 262
10.4.1 SSL协议介绍 262
10.4.2 SSL协议的安全性分析 263
10.4.3 SSL协议在电子商务中的应用 264
10.5 SET协议及其在电子商务中的应用 265
10.5.1 SET概述 265
10.5.2 SET协议的目标 265
10.5.3 SET协议的购物流程 266
10.5.4 SET交易的安全性 267
10.5.5 SSL与SET的比较 268
10.6 本章小结 268
10.7 练习题 268
主要参考文献 270