第1章 网络技术基础 1
1.1 计算机网络概述 1
1.2 计算机网络的发展 2
1.3 计算机网络的功能及拓扑分类 3
1.3.1 计算机网络的功能 3
1.3.2 计算机网络的拓扑与分类 3
1.4 OSI参考模型与TCP/IP协议 4
1.4.1 OSI参考模型 4
1.4.2 TCP/IP协议 6
1.5 局域网技术 6
1.5.1 局域网的组成 7
1.5.2 局域网的几种工作模式 8
1.6 IP地址与子网掩码 8
1.6.1 IP地址 8
1.6.3 网关地址 9
1.6.2 IP地址规定 9
1.7 域名系统及各种服务器 10
1.7.1 域名系统 10
1.7.2 DNS服务器 10
1.7.3 Web服务器 10
1.8 应用操作 11
2.1.2 网络安全现状研究 16
2.1.1 网络安全历史研究 16
2.1 网络安全研究概况 16
第2章 网络安全概述 16
2.2 网络安全基础知识 17
2.2.1 网络安全的含义 17
2.2.2 网络安全的属性 18
2.2.3 网络信息安全因素 19
2.2.4 网络信息安全涉及范围 19
2.2.5 网络信息安全机制 20
2.3.1 主要的安全级别概念 21
2.3.2 各安全级别的主要特征 21
2.3 计算机安全级别 21
2.3.3 安全等级标准模型 23
2.4 网络安全解决方案 24
2.4.1 防病毒技术 24
2.4.2 防火墙技术与访问控制技术 25
2.4.3 入侵检测技术 25
2.4.4 安全扫描技术 26
2.4.5 网络安全紧急响应体系 26
2.5 应用操作 27
第3章 主机网络安全及访问控制安全 32
3.1 主机网络安全 32
3.1.1 主机网络安全基础 32
3.1.2 主机网络安全体系结构 33
3.1.3 主机网络安全关键技术 35
3.2 计算机实体安全 36
3.2.1 计算机房的选择 37
3.2.5 计算机系统的电源保护 38
3.2.4 计算机系统的防盗 38
3.2.3 计算机房的防火 38
3.2.2 计算机房的出入及物品控制 38
3.2.6 计算机系统的静电防护 39
3.2.7 磁媒体的安全保护 39
3.3 网络访问控制 40
3.3.1 访问控制类型 40
3.3.2 访问控制实现技术 41
3.3.3 网络访问控制策略 42
3.4 基于角色管理的系统访问控制 45
3.4.1 角色定义与权限配置 45
3.4.2 访问控制机制 46
3.4.3 基于角色的CSCW系统访问控制模型 47
3.5 主机访问安全软件介绍 48
3.5.1 IBM WebSphere主机访问转换服务器 48
3.5.2 网络安全访问保护神ZoneAlarm 49
3.6 应用操作 50
4.1.2 密码的分类 56
4.1.1 密码学概述 56
第4章 密码技术 56
4.1 密码学基础 56
4.1.3 数据加密模型 57
4.2 对称加密技术 58
4.2.1 对称密码概述 58
4.2.2 古典密码技术 58
4.2.3 DES数据加密 60
4.2.4 IDEA数据加密 64
4.3 非对称密码技术 65
4.3.1 非对称密码技术概述 65
4.3.2 RSA算法 66
4.4 网络加密方法 69
4.4.1 链路加密 69
4.5 数字签名技术 70
4.5.1 数字签名基础 70
4.4.2 结点加密 70
4.4.3 端到端加密 70
4.5.2 数字签名基本原理 71
4.5.3 数字签名技术 72
4.5.4 数字签名中的问题与改进 74
4.6 应用操作 75
5.1 数字水印基础 80
5.1.1 数字水印发展概况 80
第5章 数字水印技术 80
5.1.2 数字水印的概念 81
5.1.3 数字水印的分类 82
5.1.4 数字水印的特点 83
5.1.5 数字水印的算法 84
5.1.6 数字水印主要应用领域 86
5.1.7 数字水印的应用前景 86
5.2 水印攻击 88
5.2.1 水印攻击方法 88
5.2.2 水印攻击对策 89
5.2.3 水印攻击的研究前景 91
5.3.1 网络版权侵权的类型 92
5.3.2 网络版权侵权案件的管辖 92
5.3 因特网版权 92
5.4 数字指纹技术 94
5.4.1 数字指纹的历史 94
5.4.2 数字指纹识别技术 94
5.4.3 指纹的结构和类型 95
5.4.4 数字指纹的应用 96
5.5 信息隐藏技术 97
5.5.1 数字隐藏概述 97
5.5.2 信息隐藏模型 97
5.5.3 信息隐藏特点 98
5.6 应用操作 99
6.1.1 入侵检测的概念 104
6.1.2 入侵检测系统的分类 104
6.1 入侵检测的基础知识 104
第6章 入侵检测 104
6.1.3 入侵检测理论 106
6.2 传统入侵检测方法分析 108
6.2.1 统计方法 108
6.2.2 预测模式生成 108
6.3.1 通用入侵检测模型 109
6.3 入侵检测系统 109
6.2.5 状态转移分析 109
6.2.4 基于模型的入侵检测 109
6.2.3 专家系统 109
6.3.2 基于网络和主机的入侵检测系统 110
6.3.3 基于异常和误用的入侵检测系统 115
6.4 常用入侵检测系统 117
6.4.1 AAFID系统 117
6.4.2 snort系统 119
6.4.3 NetEye入侵检测系统 123
6.4.4 入侵检测系统的评价 124
6.5.1 IDS研究现状 126
6.5 入侵检测的现状与未来 126
6.5.2 IDS存在的问题及局限 128
6.5.3 IDS技术发展方向 131
6.6 应用操作 132
第7章 黑客攻击及其防备技术 138
7.1 黑客概述 138
7.1.1 黑客的概念 138
7.1.2 黑客的种类 138
7.1.3 黑客的目的 139
7.2 黑客攻击的基本工具 139
7.2.1 木马工具 139
7.2.2 扫描与破解工具 140
7.3 黑客攻击常用手段 147
7.3.1 网络监听 147
7.3.2 密码破解 148
7.3.4 扫描攻击 149
7.3.3 漏洞攻击 149
7.3.5 阻断服务 151
7.3.6 缓冲区溢出 151
7.3.7 其他手段 153
7.4 黑客攻击的基本防备技术 154
7.4.1 典型的防护模式 154
7.4.2 邮件病毒的防范 156
7.4.3 在线查杀病毒 157
7.5 应用操作 159
第8章 防火墙技术 165
8.1 防火墙概述 165
8.1.1 防火墙概念 165
8.1.2 防火墙原理 166
8.1.3 防火墙的基本特性 167
8.1.4 防火墙的功能 168
8.1.5 防火墙的发展历史 168
8.2 防火墙类型 169
8.2.1 硬件防火墙 169
8.2.2 软件防火墙 172
8.2.3 芯片级防火墙 173
8.3 防火墙体系结构 173
8.3.1 防火墙的系统组成 173
8.3.2 防火墙体系结构 173
8.3.3 Linux防火墙 175
8.4 主要防火墙产品 176
8.4.1 中网智能防火墙 176
8.4.2 安宁防火墙 178
8.4.3 瑞星企业级防火墙rfw-100 180
8.5 防火墙发展趋势 184
8.5.1 防火墙的优缺点 184
8.5.2 防火墙的发展趋势 185
8.6 应用操作 187
第9章 数据库安全 191
9.1 数据库安全概述 191
9.1.1 数据库基础 191
9.1.2 数据库基本安全架构 192
9.1.3 数据库安全机制 193
9.1.4 TCSEC/TDI标准 195
9.2 数据库安全实施 196
9.2.1 数据库的安全策略 196
9.2.2 数据库的加密技术 197
9.2.3 数据库备份与恢复 199
9.3 主流数据库系统安全解决方案 202
9.3.1 Oracle数据库安全 202
9.3.2 Sybase数据库安全 203
9.4 应用操作 205
第10章 网络安全管理 208
10.1 传统局域网管理 208
10.1.1 局域网基础知识 208
10.1.2 网络运行 209
10.1.3 网络维护 210
10.2 网络管理 212
10.2.1 配置管理 212
10.2.3 故障管理 213
10.2.2 性能管理 213
10.2.4 安全管理 214
10.2.5 计费管理 214
10.3 网络管理协议 215
10.3.1 CMIS/CMIP协议 215
10.3.2 CMOT协议 215
10.3.3 LMMP协议 215
10.3.4 SNMP协议 216
10.4 网络管理和维护 218
10.4.1 VLAN管理 218
10.4.2 WAN接入管理 219
10.4.3 网络故障诊断和排除 220
10.4.4 网络管理工具 221
10.5 网络管理的软件 222
10.5.1 网管软件的功能 222
10.5.2 网管软件的评估 223
10.5.3 典型网络管理产品介绍 224
10.6 网络安全的管理策略 226
10.6.1 网络信息安全受到破坏的原因 226
10.6.2 网络安全保密的重要性及原则 227
10.6.3 数据加密及用户认证 228
10.7 网络管理的趋势 228
10.7.1 基于Web的网络管理发展趋势 228
10.7.2 网络管理的技术发展趋势 230
10.8 应用操作 231
第11章 电子商务安全 239
11.1 电子商务安全 239
11.1.1 电子商务的概念 239
11.1.2 电子商务的分类 240
11.1.3 电子商务的交易过程 241
11.1.4 电子商务在线交易模式 241
11.1.5 电子商务建立网上信任要素 243
11.1.6 电子商务的安全控制要求和基本方法 243
11.2.1 SSL协议介绍 247
11.2 SSL协议及其在电子商务中的应用 247
11.2.2 SSL协议的安全性分析 252
11.2.3 SSL协议在电子商务中的应用 256
11.3 SET协议及电子商务 258
11.3.1 SET概述 258
11.3.2 SET协议工作流程 259
11.3.3 SET加密技术 260
11.3.4 SET认证 261
11.3.5 SET协议中安全不足之处及改进策略 262
11.3.6 SET协议与SSL协议的比较 263
11.4 电子邮件安全 263
11.4.1 电子邮件的概念 263
11.4.2 电子邮件的工作原理 263
11.4.3 电子邮件的安全问题及其防范解决方法 264
11.4.4 PGP邮件加密技术 265
11.4.5 提高电子邮件安全的方法 266
12.1.1 反竞争情报的概念 268
12.1 反竞争情报 268
第12章 网络安全与企业反竞争情报 268
12.1.2 反竞争情报的特点 269
12.2 企业信息战风险分析模型 270
12.2.1 信息战 270
12.2.2 信息战目标模型 271
12.2.3 信息战的组成要素 272
12.2.4 企业信息战风险分析模型 272
12.3.1 网络安全技术与方法 273
12.3 网络反竞争情报技术与方法 273
12.3.2 防网络监听技术 275
12.3.3 监控网络行为的工具 277
12.3.4 网络数据传递中的反窃听 280
12.4 企业反竞争情报的安全计划 280
12.4.1 物理防范保密规划与措施 281
12.4.2 网络安全防范措施 281
12.4.3 企业信息安全系统设计 283
参考文献 288