第1章 网络安全概述 1
本章学习目标 1
1.1 网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全威胁 2
1.1.3 安全服务 3
1.1.4 安全机制 4
1.2.1 网络安全现状 5
1.2 网络安全现状及对策 5
1.2.2 主要的网络安全问题 6
1.2.3 网络安全策略 8
1.2.4 制定安全策略的原则 11
1.3 网络体系结构及各层的安全性 12
1.3.1 OSI参考模型 12
1.3.2 TCP/IP参考模型 13
1.3.3 网络各层的安全性简介 15
习题一 17
2.1.1 密码学基础知识 18
2.1 加密机制 18
第2章 信息安全机制 18
本章学习目标 18
2.1.2 对称加密算法 19
2.1.3 DES算法 20
2.1.4 RC5算法 23
2.1.5 非对称加密体制 25
2.1.6 RSA算法 25
2.1.7 密钥与密码破译方法 27
2.2 数据完整性机制 28
2.2.1 数据完整性验证 29
2.2.2 单向散列函数 30
2.2.3 消息摘要算法MD5 30
2.3 数字签名机制 34
2.3.1 数字签名的基本原理 34
2.3.2 数字签名的实现方法 34
2.3.3 数字签名算法 37
2.4.1 PGP简介 38
2.4 复合型加密系统PGP 38
2.4.2 PGP应用系统介绍 40
习题二 44
第3章 密钥分配与管理 45
本章学习目标 45
3.1 密钥分配及管理 45
3.1.1 密钥产生及管理概述 45
3.1.2 对称密码体制的密钥管理 48
3.1.3 公开密钥体制的密钥管理 49
3.2 Kerberos的鉴别和密钥分配模型 50
3.2.1 Kerberos模型的工作原理和步骤 50
3.2.2 Kerberos的优势与缺陷 52
3.3 数字证书 52
3.3.1 数字证书的基本概念 52
3.3.2 数字证书的管理 55
3.3.3 证书的验证 56
3.3.4 数字证书的申请过程 57
3.4.1 PKI的定义及组成 61
3.4 公钥基础设施简介 61
3.4.2 PKI的功能操作 62
3.4.3 CA系统的结构 63
3.4.4 CA的功能 63
3.5 PKI的相关问题 65
3.5.1 PKI的安全性 65
3.5.2 PKI的标准化 66
3.5.3 我国PKI的发展情况 66
习题三 67
4.1 计算机病毒 68
4.1.1 病毒的概念 68
第4章 病毒及防范措施 68
本章学习目标 68
4.1.2 计算机病毒的产生及特性 69
4.1.3 病毒的分类 73
4.1.4 病毒的传播及危害 76
4.2 网络病毒的防范措施 78
4.2.1 网络病毒的特点 79
4.2.3 基于工作站与服务器的防病毒技术 80
4.2.2 基于网络安全体系的防病毒技术 80
4.3 防毒策略及常用杀毒软件 82
4.3.1 病毒的防治策略 82
4.3.2 防毒杀毒软件 82
4.3.3 防病毒技术的发展方向 87
4.4 常见病毒及清除 90
4.4.1 CIH病毒 90
4.4.2 宏病毒 92
4.4.3 蠕虫病毒 94
4.4.4 特洛伊木马 96
习题四 99
第5章 系统攻击及入侵检测 100
本章学习目标 100
5.1 系统攻击概述 100
5.1.1 黑客与入侵者 100
5.1.2 系统攻击的三个阶段 101
5.2.1 口令攻击 102
5.2 系统攻击方法 102
5.1.3 网络入侵的对象 102
5.2.2 IP欺骗 104
5.2.3 端口扫描 106
5.2.4 网络监听 108
5.2.5 拒绝服务(DoS) 110
5.2.6 缓冲区溢出 111
5.3 入侵检测 113
5.3.1 入侵检测概述 113
5.2.7 电子邮件攻击 113
5.3.2 入侵检测的主要任务和作用 114
5.3.3 入侵检测系统的工作原理 114
5.3.4 入侵检测系统的分类 116
5.3.5 入侵检测系统的CIDF模型 117
5.4 入侵检测系统的结构 118
5.4.1 基于主机的入侵检测系统 118
5.4.2 基于网络的入侵检测系统 119
5.4.3 基于分布式系统的入侵检测技术 120
5.5.1 Cisco公司的NetRanger 121
5.5 入侵检测产品简介 121
5.5.2 ISS公司的RealSecure 122
习题五 122
第6章 防火墙技术 123
本章学习目标 123
6.1 防火墙概述 123
6.1.1 防火墙及相关概念 124
6.1.2 包过滤 128
6.1.3 代理服务 130
6.2.1 双重宿主主机结构 132
6.2 防火墙的结构 132
6.2.2 屏蔽主机结构 133
6.2.3 屏蔽子网结构 135
6.2.4 其他的防火墙结构 136
6.3 内部防火墙 137
6.3.1 传统的边界防火墙的缺点 137
6.3.2 分布式防火墙(Distributed Firewall) 138
6.3.3 嵌入式防火墙(Embedded Firewall) 140
6.4 防火墙产品介绍 141
6.3.4 个人防火墙 141
6.4.1 Check Point公司的Firewall-1防火墙简介 142
6.4.2 国产防火墙简介 145
6.5 防火墙的选择与安装 147
6.5.1 如何选择适合的防火墙 147
6.5.2 防火墙的安装与配置 149
6.5.3 防火墙的测试与维护 157
习题六 158
7.1 HTTP协议及WWW服务 159
本章学习目标 159
第7章 WWW安全性 159
7.1.1 HTTP协议及其安全性 160
7.1.2 Web的访问控制 160
7.1.3 安全超文本传输协议S-HTTP 161
7.1.4 安全套接层SSL 161
7.1.5 缓存的安全性 161
7.2 WWW服务器的安全性 162
7.2.1 WWW服务器的安全漏洞 162
7.2.2 通用网关接口(CGI)的安全性 163
7.2.3 Plug-in的安全性 164
7.2.4 Java与JavaScript的安全性 164
7.2.5 Cookie的安全性 166
7.2.6 ActiveX的安全性 166
7.3 Web欺骗 167
7.3.1 Web攻击的行为和特点 167
7.3.2 攻击的原理和过程 168
7.4 WWW客户的安全性 171
7.4.1 防范恶意代码 171
7.4.2 隐私侵犯 172
7.5 增强WWW的安全性 174
7.5.1 WWW安全建议 175
7.5.2 Web保护方法 175
7.5.3 Web服务器的安全措施 176
习题七 177
8.1.1 电子邮件系统简介 178
8.1 电子邮件系统原理 178
第8章 电子邮件安全 178
本章学习目标 178
8.1.2 邮件网关 179
8.1.3 SMTP与POP3协议 180
8.2 电子邮件系统安全问题 182
8.2.1 匿名转发 182
8.2.2 电子邮件欺骗 183
8.2.3 E-mail炸弹 185
8.3.1 PGP 186
8.3 电子邮件安全协议 186
8.3.2 S/MIME协议 187
8.3.3 MOSS协议 188
8.3.4 PEM协议 188
8.4 通过Outlook Express发送安全电子邮件 189
8.4.1 Outlook Express中的安全措施 189
8.4.2 拒绝垃圾邮件 192
习题八 194
9.1.1 FTP的工作原理 195
9.1 文件传输服务FTP的安全性 195
第9章 其他Internet应用的安全性分析 195
本章学习目标 195
9.1.2 FTP的安全漏洞及其防范措施 197
9.2 远程登录服务Telnet的安全性分析 199
9.2.1 Telnet的工作原理 199
9.2.2 Telnet的安全漏洞 199
9.2.3 Telnet的防范措施 200
9.2.4 常用的安全Telnet软件 201
9.3.1 DNS工作原理 204
9.3 DNS的安全性分析 204
9.3.2 DNS安全问题 205
9.4 NES的安全性分析 208
9.4.1 NFS简介 208
9.4.2 NFS的安全漏洞 208
9.4.3 检测NFS漏洞 208
习题九 208
10.1.1 Windows 2000的安全特性 209
10.1 Windows 2000的安全性分析 209
第10章 网络操作系统安全性 209
本章学习目标 209
10.1.2 Windows 2000的安全隐患 213
10.2 UNIX的安全性分析 214
10.2.1 UNIX系统的安全特性 214
10.2.2 UNIX系统安全的隐患 218
10.2.3 常见UNIX安全的设置方案 220
习题十 225
11.1 网络管理概述 226
11.1.1 网络管理的定义 226
本章学习目标 226
第11章 网络管理原理及实现 226
11.1.2 网络管理的目标 227
11.1.3 网络管理的发展 227
11.1.4 网络管理的标准化进程 228
11.1.5 网络管理的功能 230
11.1.6 网络管理对象 232
11.2 网络管理体系结构 232
11.2.1 网络管理的基本模型 232
11.2.2 网络管理模式 235
11.2.3 网络管理软件结构 239
11.3 简单网络管理协议 240
11.3.1 网络管理协议 240
11.3.2 SNMP管理控制框架 242
11.3.3 SNMP实现 242
11.3.4 SNMPv2 244
11.4 网络管理系统 245
11.4.1 网络管理平台与网络管理系统 246
11.4.2 网络管理系统的选购原则 246
11.4.3 开发网络管理系统面临的主要问题 247
11.4.4 网络管理系统HP Open View 248
11.5 Windows下SNMP服务的安装与配置 256
11.5.1 Windows 2000下SNMP服务的安装与配置 257
11.5.2 WindowsNT下SNMP服务的安装与配置 257
11.5.3 Windows 98下SNMP代理的安装与配置 258
11.5.4 测试Windows SNMP服务 259
11.6.1 网络管理技术的发展趋势 260
11.6 网络管理的发展方向 260
11.6.2 基于Web的网络管理 263
11.6.3 CORBA用于网络管理 265
11.6.4 智能化网络管理 267
习题十一 269
12.1 无线网络 271
12.1.1 无线网络综述 271
本章学习目标 271
第12章 无线网络的安全性 271
12.1.2 无线网络结构与技术实现 275
12.1.3 IEEE802.11标准 277
12.1.4 无线网络的应用实例 279
12.2 无线网络的安全性 281
12.2.1 无线网络的安全性问题 281
12.2.2 对无线网络的入侵 284
12.2.3 防范对无线网络的入侵 285
习题十二 287
13.1.1 传统交易与电子商务的差异 288
13.1 电子商务概述 288
第13章 电子商务与网络安全 288
本章学习目标 288
13.1.2 电子商务的架构及交易过程 291
13.2 电子商务支付系统 292
13.3 网上支付的安全性 296
13.4 安全网上支付中的SET机制 297
13.4.2 SET技术的主要目标 298
13.4.3 SET如何操作 298
13.4.1 SET开发背景 298
13.5 B2B电子商务安全解决方案 301
13.5.1 解决方案的特点 301
13.5.2 解决方案实例 301
习题十三 302
第14章 构建安全网络 303
本章学习目标 303
14.1 风险分析与安全策略 303
14.1.1 系统风险分析 304
14.1.2 网络信息安全模型 306
14.1.3 网络的一般安全需求 307
14.1.4 设计和实现安全策略 308
14.1.5 编写网络安全计划书 310
14.1.6 安全体系的设计原则 311
14.2 网络安全体系 312
14.2.1 物理安全 312
14.2.2 网络安全 312
14.2.3 系统、信息和应用安全 315
14.2.4 安全管理 315
14.3.1 安全测试 316
14.3 网络安全性测试及评估 316
14.3.2 网络安全的评估 317
14.4 网络安全解决方案举例 318
14.4.1 某银行的安全体系 318
14.4.2 某企业网安全体系 319
习题十四 321
附录一 网络安全相关词汇英汉对照表 322
附录二 安全站点 326
参考文献 327