第1章 计算机网络安全概论 1
1.1 计算机网络安全的基本概念 2
1.1.1 什么是网络安全 2
1.1.2 几种类型的网络及其安全问题 4
1.1.3 安全问题的根源 13
1.1.4 常见的安全威胁 14
1.1.5 网络安全问题分类 14
1.2 计算机网络安全体系结构 16
1.2.1 一般安全模型 16
1.2.2 ISO/OSI安全体系 17
1.2.3 信息安全保证技术框架 19
1.2.4 WPDRRC安全模型 22
1.3 计算机网络安全等级标准 23
1.4 计算机网络安全评估 23
1.4.1 安全评估的基本概念 24
1.4.2 安全分析 24
1.4.3 安全评估 26
1.4.4 安全决策 26
1.4.5 安全监测 27
思考与练习 27
第2章 计算机网络安全机制 29
2.1 关于安全机制问题 30
2.1.1 加密技术 30
2.1.2 密钥管理 31
2.2 加密机制 32
2.2.1 数据流加密 32
2.2.2 数据加密 34
2.3 控制机制 36
2.3.1 身份认证 36
2.3.2 访问控制 37
2.3.3 路由控制 38
2.3.4 数字签名 38
2.3.5 交换认证 39
2.4 监督机制 40
2.4.1 一致性检查 40
2.4.2 业务流分析 41
思考与练习 41
第3章 计算机网络入侵与攻击 43
3.1 概述 44
3.1.1 入侵和攻击的概念 44
3.1.2 入侵与攻击的关系 45
3.1.3 导致入侵和攻击的原因 45
3.1.4 防止入侵和攻击的主要技术措施 45
3.2 典型攻击方法及其原理 52
3.2.1 扫描器法 52
3.2.2 特洛伊木马法 55
3.2.3 缓冲区溢出法 56
3.2.4 拒绝服务攻击法 57
3.2.5 网络监听法 60
3.2.6 电子欺骗法 61
3.2.7 计算机病毒 62
3.3 入侵检测技术 64
3.3.1 入侵检测的概念 64
3.3.2 入侵检测技术及发展 65
3.3.3 入侵检测系统 69
3.3.4 入侵检测系统的缺陷 72
思考与练习 76
第4章 防火墙 77
4.1 概述 78
4.1.1 什么是防火墙 78
4.1.2 使用防火墙的主要目的 78
4.1.3 防火墙的功能 79
4.1.4 防火墙的作用及分类 81
4.1.5 防火墙的安全标准 85
4.2 防火墙设计原理 86
4.2.1 防火墙的安全策略 86
4.2.2 防火墙的体系结构 88
4.2.3 应用防火墙的典型案例 89
4.2.4 防火墙的缺陷 94
思考与练习 96
第5章 操作系统安全 97
5.1 概述 98
5.1.1 操作系统的概念及分类 98
5.1.2 操作系统的地位和作用 98
5.1.3 操作系统的基本安全问题 100
5.1.4 操作系统安全的主要内容 102
5.1.5 操作系统的安全等级 104
5.1.6 重要定义和术语 105
5.2 操作系统的安全功能 107
5.2.1 基本安全功能 107
5.2.2 高级安全功能 111
5.3 操作系统的安全保证 114
5.3.1 TCB的概念 114
5.3.2 TCB自身安全 114
5.3.3 TCB设计与实现 116
5.3.4 TCB安全管理 117
5.4 典型操作系统的安全概述 117
5.4.1 UNIX/Linux操作系统安全性 117
5.4.2 Windows 2000操作系统安全性 123
思考与练习 130
第6章 数据与数据库安全 133
6.1 概述 134
6.1.1 数据及其基本安全问题 134
6.1.2 数据安全准则 136
6.1.3 数据库及其特性 137
6.2 数据安全 140
6.2.1 数据的机密性保护 140
6.2.2 数据的完整性保护 166
6.2.3 数据鉴别 173
6.2.4 数据的容错和冗余 178
6.2.5 数据的备份与恢复 181
6.3 数据库安全 184
6.3.1 数据库安全的内涵 184
6.3.2 数据库的基本安全体系 185
6.3.3 数据库安全系统的基本特征 188
6.4 典型数据库管理系统的安全性能 192
6.4.1 SQL Server数据库管理系统 192
6.4.2 Oracle数据库管理系统 193
思考与练习 195
第7章 计算机软件安全 199
7.1 概述 200
7.1.1 计算机软件的概念 200
7.1.2 计算机软件安全的内涵 201
7.1.3 计算机软件面临的威胁 203
7.2 计算机软件安全 204
7.2.1 计算机软件的加密 204
7.2.2 防止软件跟踪 208
7.2.3 防止非法复制 214
7.2.4 法律保护 215
7.3 计算机软件的质量保证 218
7.3.1 软件质量保证概述 218
7.3.2 软件基本故障及分类 221
7.3.3 软件质量监督和评估 223
7.3.4 软件测试 227
思考与练习 231
第8章 Web安全 233
8.1 Web的安全需求 234
8.1.1 Web面临的威胁 234
8.1.2 Web的安全体系结构 237
8.1.3 Web的安全性 237
8.2 安全套接层(SSL)和传输层安全(TLS)协议 240
8.2.1 SSL结构 240
8.2.2 SSL的安全功能 243
8.2.3 SSL与TLS 245
8.3 Web服务器安全 246
8.3.1 Web服务器的安全策略 246
8.3.2 Web服务器的安全结构 252
8.3.3 Web服务器的安全服务 254
8.4 Web浏览器安全 255
8.4.1 Web浏览器面临的威胁 255
8.4.2 Web浏览器的安全策略 258
8.4.3 Web浏览器的安全通信 261
思考与练习 263
第9章 VPN与网络互联安全 265
9.1 概述 266
9.1.1 什么是VPN 266
9.1.2 VPN的功能特点 268
9.2 局域网间VPN 269
9.2.1 链路层VPN 269
9.2.2 网络层VPN 269
9.2.3 会话层VPN 271
9.2.4 应用层VPN 272
9.3 局域网与广域网间VPN 272
9.3.1 安全 273
9.3.2 性能 273
9.3.3 管理 274
9.3.4 标准和交互操作性 275
9.4 远程拨入局域网VPN(VPDN) 275
9.4.1 VPDN的基本结构 275
9.4.2 VPDN使用的隧道协议 276
9.4.3 Windows 2000中的VPN 278
9.4.4 L2F、PPTP和L2TP的功能对比 281
思考与练习 282
第10章 公钥基础设施(PKI) 283
10.1 概述 284
10.1.1 什么是公钥基础设施(PKI) 284
10.1.2 PKI的历史与发展 285
10.1.3 PKI的重要意义 287
10.1.4 与PKI相关的几个标准 287
10.2 PKI的基本服务 296
10.2.1 认证服务 296
10.2.2 数据完整性服务 297
10.2.3 数据保密性服务 297
10.2.4 不可否认性服务 297
10.2.5 公证服务 297
10.3 PKI的基本架构 298
10.3.1 认证中心CA 298
10.3.2 证书和证书库 299
10.3.3 密钥备份与恢复 300
10.3.4 密钥和证书的更新 300
10.3.5 证书历史档案 301
10.3.6 客户端软件 301
10.3.7 交叉认证 301
10.4 PKI的应用 301
10.4.1 VPN 302
10.4.2 安全电子邮件 302
10.4.3 Web安全 302
10.4.4 电子商务和电子政务 303
10.4.5 网上银行和网上证券 305
思考与练习 305
第11章 计算机网络安全标准简介 307
11.1 计算机网络安全标准的形成 308
11.2 国外计算机网络安全标准 309
11.2.1 《可信任的计算机系统评估准则(TCSEC)》简介 309
11.2.2 《通用准则CC》简介 312
11.3 国内计算机网络安全标准 318
11.3.1 《计算机信息系统安全保护等级划分准则》简介 318
11.3.2 信息系统安全等级保护应用概要 320
11.4 信息安全保证技术框架(IATF) 322
思考与练习 324
参考文献 327