操作系统安全 3
第一章 操作系统安全 3
1.1 操作系统安全基础 4
1.1.1 操作系统概述 4
1.1.2 操作系统安全的重要性 6
1.1.3 操作系统安全机制 7
1.1.4 操作系统安全模型 7
1.1.5 操作系统安全等级 8
1.2 WindowsNT/2000操作系统安全特性 11
1.2.1 WindowsNT/2000操作系统简介 11
1.2.2 WindowsNT/2000账号安全管理 15
1.2.3 WindowsNT/2000的安全访问控制 27
1.2.4 WindowsNT/2000资源安全管理 30
1.2.5 WindowsNT/2000网络安全管理 33
1.2.6 IIS5.0的安全配置简介 37
1.3 UNIX/LINIX操作系统安全特性 59
1.3.1 UNIX/LINIX操作系统简介 59
1.3.2 UNIX/LINIX系统的访问控制 63
1.3.3 UNIX/LINIX操作系统的安全管理 66
1.3.4 UNIX/LINIX的安全性 75
1.3.5 UNIX/LINIX的安全审计 79
防火墙技术 87
第二章 防火墙基础 87
2.1 防火墙概述 88
2.1.1 防火墙的概念 88
2.1.2 防火墙的作用 90
2.1.3 防火墙的优点 90
2.1.4 防火墙的弱点 93
2.2 防火墙的基本结构 98
2.2.1 屏蔽路由器(Screening Router) 98
2.2.2 双宿主机网关(Dual Homed Gateway) 99
2.2.3 屏蔽主机网关(Screened Host Gateway) 100
2.2.4 屏蔽子网(Screened Subnet) 101
2.2.5 综合结构 102
2.3 防火墙的模型与分类 104
2.3.1 防火墙的模型 104
2.3.2 防火墙的种类 105
2.3.3 各类防火墙的优缺点 112
2.4 攻击防火墙的手段 116
2.4.1 常见攻击与防火墙防御方法 116
2.4.2 攻击防火墙的主要手段 123
2.5 防火墙的发展 128
2.5.1 发展历程 128
2.5.2 技术展望 136
第三章 包过滤技术简介 139
3.1 包过滤技术 140
3.1.1 包过滤技术原理 140
3.1.2 包过滤的模型 141
3.1.3 包过滤技术 142
3.1.4 包过滤技术优缺点 148
3.2 网络地址技术 150
3.2.1 NAT相关术语 151
3.2.2 静态网络地址翻译技术 151
3.2.3 动态网络地址翻译技术 153
3.2.4 NAT实现负载均衡 154
3.2.5 处理网络地址交迭 156
3.2.6 网络地址翻译技术优缺点 156
3.3 网络代理技术 159
3.3.1 网络代理原理 159
3.3.2 网络代理技术优缺点 162
3.3.3 代理中的SOCKS技术 164
第四章 防火墙部署与Internet服务配置 169
4.1 防火墙的具体部署 170
4.1.1 某集团公司网络系统现状分析 170
4.1.2 某集团公司网络安全解决方案 170
4.2 WWW服务 172
4.2.1 Web与HTTP协议 172
4.2.2 Web的访问控制 174
4.2.3 安全超文本传输协议(S-HTTP) 176
4.2.4 安全套接层(SSL) 177
4.2.5 Web服务器的安全配置 178
4.3 FTP服务 180
4.4 电子邮件 185
4.5 DNS服务 194
4.5.1 DNS基础知识 194
4.5.2 DNS服务器配置策略 196
4.5.3 防火墙配置策略 200
4.6 Telnet服务 202
第五章 防火墙标准与测试 205
5.1 防火墙标准 206
5.2 防火墙的测试内容 208
5.2.1 管理测试 209
5.2.2 功能测试 210
5.2.3 安全性测试 211
5.2.4 性能测试 211
5.3 测试方法举例 214
5.4 防火墙评测报告 218
5.4.1 性能综述 219
5.4.2 功能综述 223
第六章 防火墙产品的选购 233
6.1 防火墙选型的基本原则 234
6.2 防火墙产品选型的具体标准 235
6.2.1 防火墙的安全性 235
6.2.2 防火墙的性能 236
6.2.3 防火墙的可靠性 238
6.2.4 防火墙的管理 239
6.2.5 AAA&日志 240
6.2.6 防火墙的VPN功能 241
6.2.7 防火墙的易用性 241
6.2.8 防火墙的附加功能 242
6.2.9 防火墙的升级 243
入侵检测技术 247
第七章 入侵检测基础 247
7.1 入侵检测的历史 248
7.1.1 入侵检测的出现 248
7.1.2 入侵检测的发展 251
7.2 入侵检测系统原理 257
7.2.1 入侵检测系统概述 257
7.2.2 入侵检测的作用 260
第八章 入侵检测系统简介 261
8.1 入侵检测系统模型 262
8.2 入侵检测系统的类别 263
8.3 入侵检测系统的数据来源 264
8.3.1 基于主机的数据源 265
8.3.2 基于网络的数据源 269
8.3.3 使用应用程序的日志文件 271
8.3.4 其他入侵检测系统的报警信息 272
8.4 入侵检测系统的部署 273
第九章 入侵检测技术概述 277
9.1 入侵检测系统的工作过程 278
9.1.1 信息收集步骤 278
9.1.2 信息分析步骤 281
9.1.3 告警与响应步骤 283
9.2 入侵检测技术中的分析方式 284
9.2.1 模式发现 284
9.2.2 异常发现 286
第十章 入侵检测系统的评价 289
10.1 影响入侵检测系统性能的指标 290
10.2 评价检测算法 293
10.3 评价入侵检测系统性能 295
10.4 不同入侵检测机制协作 297
第十一章 主流入侵检测系统介绍 303
11.1 主流入侵检测系统简介 304
11.1.1 RealSecure 304
11.1.2 Dragon IDS 306
11.1.3 Cisco NetRanger 307
11.1.4 Intruder Alert and NetProwler 308
11.1.5 BlackIce Defender and Enterprise Icepac 1.0 310
11.1.6 NFR Intrusion Detection Appliance 4.0 311
11.1.7 Centrax 2.2 313
11.2 国产入侵检测系统简介 314
11.2.1 天阗入侵检测系统概述 314
11.2.2 天阗网络型入侵检测系统 315
11.2.3 天阗主机型入侵检测系统(Windows体系) 327
11.2.4 天阗主机型入侵检测系统(UNIX体系) 328
11.2.5 天阗入侵检测系统的未来发展 329
第十二章 Liunx下的IDS 331
12.1 系统架构 332
12.2 数据采集 334
12.3 数据分析 336
12.4 性能分析 338
第十三章 入侵检测的发展趋势 341
13.1 技术趋势 342
13.1.1 网络结构的发展 343
13.1.2 开放源码软件推动 344
13.1.3 无线网络的进展 344
13.1.4 分布式计算概念 345
13.2 未来的安全态势 345
13.2.1 管理层面 346
13.2.2 保护隐私 347
13.2.3 信息质量与访问控制功能 348
13.2.4 加密 349
13.2.5 边界 350
13.2.6 可靠传输 350
13.3 入侵检测发展的前景 351
13.3.1 IDS的能力 351
13.3.2 分布式的结构 353
13.3.3 紧急响应 354
13.3.4 信息源扩展 354
13.3.5 硬件系统 354
13.3.6 重在服务 355