第1章 信息与信息安全风险 1
1.1 信息与信息技术 1
1.1.1 信息的概念 1
1.1.2 信息的性质 2
1.1.3 信息的功能 2
1.1.4 信息技术与信息安全 3
1.1.5 信息系统与信息安全 4
1.2 信息安全的重要性与严峻性 4
1.2.1 信息安全的重要性 4
1.2.2 信息安全的严峻性 6
1.3 信息安全问题的起源和常见威胁 11
1.3.1 信息安全问题的起源 12
1.3.2 物理安全风险 12
1.3.3 系统风险——组件的脆弱性 12
1.3.4 网络与应用风险——威胁和攻击 14
1.3.5 管理风险 17
1.4 信息安全的目标 17
1.4.1 信息安全的一般目标 17
1.4.2 PDRR模型 17
1.4.3 信息安全整体解决方案 18
1.5 小结 18
1.6 习题 18
第2章 网络攻击行为分析 19
2.1 影响信息安全的人员分析 19
2.1.1 安全威胁的来源 19
2.1.2 安全威胁的表现形式 19
2.1.3 实施安全威胁的人员 20
2.2 网络攻击的层次 21
2.2.1 网络主要的攻击手段 21
2.2.2 网络攻击的途径 21
2.2.3 网络攻击的层次 22
2.3 网络攻击的一般步骤 23
2.4 网络入侵技术 23
2.4.1 漏洞攻击 23
2.4.2 拒绝服务攻击 25
2.4.3 口令攻击 28
2.4.4 扫描攻击 29
2.4.5 嗅探与协议分析 29
2.4.6 协议欺骗攻击 30
2.4.7 社会工程学攻击 30
2.5 网络防御与信息安全保障 30
2.6 小结 31
2.7 习题 31
第3章 信息安全体系结构 32
3.1 信息安全的保护机制 32
3.1.1 概述 32
3.1.2 信息安全保护机制 32
3.2 开放系统互联安全体系结构 33
3.2.1 ISO开放系统互联安全体系结构 34
3.2.2 OSI的安全服务 34
3.2.3 OSI的安全机制 35
3.3 信息安全体系框架 36
3.3.1 信息系统安全体系的组成 36
3.3.2 技术体系 37
3.3.3 组织机构体系 38
3.3.4 管理体系 38
3.4 信息安全技术 39
3.4.1 信息安全技术的层次结构 39
3.4.2 信息安全技术的使用状况 40
3.5 信息安全的产品类型 40
3.6 信息安全等级保护与分级认证 41
3.6.1 IT安全评估通用准则 41
3.6.2 我国的安全等级划分准则 42
3.6.3 分级保护的认证 45
3.7 小结 45
3.8 习题 46
第4章 加密与认证技术 47
4.1 加密技术概述 47
4.1.1 加密技术一般原理 47
4.1.2 密码学与密码体制 49
4.1.3 密码学的作用 51
4.2 信息加密方式 52
4.2.1 链路加密 52
4.2.2 节点加密 52
4.2.3 端到端加密 53
4.3 常用加密算法介绍 53
4.3.1 古典密码算法 53
4.3.2 对称密钥加密算法 55
4.3.3 非对称密钥加密算法 58
4.4 认证技术 60
4.4.1 认证技术的分层模型 60
4.4.2 数字签名技术 61
4.4.3 身份认证技术 61
4.4.4 消息认证技术 63
4.4.5 数字水印技术 65
4.5 密码破译方法及预防破译措施 65
4.5.1 密码破译的方法 65
4.5.2 预防破译的措施 66
4.6 在Windows中使用加密与认证 66
4.7 小结 67
4.8 习题 67
第5章 内容安全技术 69
5.1 信息内容安全概述 69
5.1.1 信息内容的定义 69
5.1.2 信息内容安全的重要性 69
5.1.3 信息内容安全领域的主要技术 70
5.1.4 信息内容安全领域的产品 71
5.2 PGP加密传输软件 72
5.2.1 PGP软件概述 72
5.2.2 PGP软件的功能 72
5.2.3 PGP软件的使用 73
5.3 反垃圾邮件技术 77
5.3.1 概述 77
5.3.2 反垃圾邮件技术 78
5.3.3 选择反垃圾邮件技术的标准 80
5.3.4 Mailscanner邮件过滤系统 80
5.4 网页防篡改技术 82
5.4.1 简介 82
5.4.2 网页防篡改系统 83
5.4.3 WebKeeper 83
5.5 内容过滤技术 85
5.5.1 概述 85
5.5.2 典型产品介绍 85
5.6 信息隐藏技术 87
5.6.1 概述 87
5.6.2 信息隐藏技术的使用 88
5.7 小结 89
5.8 习题 90
第6章 数据备份与恢复技术 91
6.1 数据备份技术 91
6.1.1 数据备份的概念 91
6.1.2 常用的备份方式 92
6.1.3 主流备份技术 93
6.1.4 备份的误区 95
6.2 数据容灾技术 96
6.2.1 数据容灾概述 96
6.2.2 数据容灾与数据备份的联系 97
6.2.3 数据容灾等级 98
6.2.4 容灾技术 99
6.3 典型应用方案 100
6.4 常用工具软件 102
6.5 小结 102
6.6 习题 103
第7章 系统脆弱性分析技术 104
7.1 漏洞扫描概述 104
7.1.1 漏洞的概念 104
7.1.2 漏洞的发现 104
7.1.3 漏洞对系统的威胁 105
7.1.4 可能的后果 105
7.2 系统脆弱性分析 106
7.2.1 协议分析 106
7.2.2 应用层的不安全调用 114
7.3 扫描技术与原理 116
7.3.1 ping扫描 117
7.3.2 TCP扫描 117
7.3.3 UDP扫描 118
7.3.4 端口扫描类型 119
7.3.5 端口扫描技术 121
7.3.6 操作系统识别 122
7.3.7 TCP/IP栈指纹 123
7.4 扫描器的类型和组成 124
7.4.1 扫描器的类型 124
7.4.2 扫描器的组成 125
7.5 系统脆弱性扫描产品 126
7.5.1 天镜网络漏洞扫描系统 126
7.5.2 安恒扫描类产品 128
7.6 小结 129
7.7 习题 129
第8章 防火墙技术 131
8.1 防火墙概述 131
8.1.1 基本概念 131
8.1.2 防火墙的功能 133
8.1.3 防火墙的局限性 133
8.2 防火墙在网络中的位置 134
8.3 防火墙的体系结构 135
8.3.1 双重宿主主机体系结构 135
8.3.2 屏蔽主机体系结构 136
8.3.3 屏蔽子网体系结构 137
8.4 防火墙的分类和工作模式 138
8.4.1 防火墙的分类 138
8.4.2 防火墙工作模式 140
8.5 防火墙的发展趋势 141
8.6 防火墙的常见产品 142
8.7 小结 144
8.8 习题 145
第9章 入侵检测与防御技术 146
9.1 入侵检测系统概述 146
9.1.1 入侵检测概述 146
9.1.2 入侵检测的发展历程 147
9.2 入侵检测的原理与技术 148
9.2.1 入侵检测的实现方式 148
9.2.2 IDS的基本结构 150
9.2.3 IDS采用的技术 151
9.2.4 入侵检测技术的比较 155
9.3 入侵检测系统的主要性能指标 156
9.4 入侵防御系统简介 160
9.5 蜜网陷阱Honeynet 162
9.6 天阗黑客入侵检测与预警系统 165
9.7 小结 167
9.8 习题 167
第10章 虚拟专用网络技术 169
10.1 VPN技术概述 169
10.1.1 VPN的概念 169
10.1.2 VPN的基本功能 170
10.2 VPN协议 171
10.2.1 VPN安全技术 171
10.2.2 VPN的隧道协议 171
10.2.3 IPSecVPN系统的组成 175
10.3 VPN的类型 176
10.4 SSL VPN 179
10.5 应用案例 182
10.5.1 川大能士Nesec SVPN的解决方案 182
10.5.2 Microsoft的解决方案 184
10.6 小结 184
10.7 习题 185
第11章 系统访问控制与审计技术 186
11.1 访问控制技术 186
11.1.1 访问控制的概念 186
11.1.2 访问控制的工作原理 186
11.2 Windows 2003的访问控制 190
11.2.1 Windows的安全模型与基本概念 190
11.2.2 Windows的访问控制过程 191
11.2.3 Windows 2003 Server系统安全设置 192
11.3 安全审计技术 194
11.3.1 安全审计概述 194
11.3.2 审计内容 195
11.3.3 安全审计的目标 195
11.3.4 安全审计系统 196
11.3.5 安全审计应用实例 198
11.4 小结 201
11.5 习题 201
第12章 计算机病毒防范技术 202
12.1 计算机病毒概述 202
12.1.1 计算机病毒的演变 202
12.1.2 计算机病毒的定义和特征 203
12.1.3 计算机病毒的分类 203
12.2 计算机病毒的工作流程 207
12.3 计算机病毒的检测和防范 208
12.3.1 工作原理 208
12.3.2 检测和防范 208
12.4 发展趋势及对策 211
12.5 瑞星网络版杀毒软件 212
12.6 小结 214
12.7 习题 214
第13章 物理安全和系统隔离技术 215
13.1 物理安全技术 215
13.1.1 概述 215
13.1.2 影响物理安全的因素 215
13.1.3 物理安全的内容 216
13.1.4 物理安全技术标准 216
13.2 电磁防护与通信线路安全 217
13.2.1 电磁兼容和电磁辐射的防护 217
13.2.2 通信线路安全技术 218
13.3 系统隔离技术 219
13.3.1 隔离的概念 219
13.3.2 网络隔离的技术原理 220
13.3.3 网络隔离技术分类 222
13.3.4 网络隔离技术要点与发展方向 222
13.4 网络隔离网闸 224
13.4.1 网闸的发展 224
13.4.2 网闸的工作原理 225
13.4.3 隔离网闸的特点 225
13.5 典型产品介绍 226
13.6 小结 227
13.7 习题 228
第14章 信息安全管理 229
14.1 制定信息安全管理策略 229
14.1.1 信息安全管理策略概述 229
14.1.2 制定策略的原则 229
14.1.3 策略的主要内容 230
14.1.4 信息安全管理策略案例 231
14.2 建立信息安全机构和队伍 231
14.2.1 信息安全管理机构 232
14.2.2 信息安全队伍 234
14.3 制定信息安全管理制度 236
14.3.1 制定信息安全管理制度的原则 237
14.3.2 信息安全管理标准ISO/IEC 17799 237
14.4 信息安全法律保障 238
14.5 小结 238
14.6 习题 238
第15章 网络信息安全课程实验 239
15.1 利用虚拟机安装Windows系统 239
15.2 WinHEX编辑软件的使用 241
15.3 Sniffer Pro数据包捕获与协议分析 244
15.4 网络攻击与防范实验 247
15.5 利用软件破解各类密码 251
15.6 简单加密算法编程实验 255
15.7 基于图像文件的信息隐藏编程实现 255
15.8 PGP软件应用实验 256
15.9 网站防篡改技术实验 258
15.10 系统备份与恢复实验 261
15.11 系统脆弱性扫描实验 262
15.12 防火墙软件的安装与访问规则设置 263
15.13 用Snort构建入侵检测系统 265
15.14 基于Windows2003的VPN连接实验 269
15.15 IIS的安全性设置 270
15.16 访问控制与系统审计 271
15.17 防病毒软件的安装与使用 273
15.18 构建基于Windows的CA系统 274
参考文献 279