目录 1
第1章 计算机网络安全概述 1
1.1 网络安全的概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的内容 2
1.1.3 网络安全的基本需求 4
1.2 网络系统面临的威胁 6
1.2.1 安全威胁的种类 6
1.2.2 安全威胁的来源 8
1.2.3 安全威胁的具体表现形式 11
1.3 计算机网络安全技术策略模型 12
1.3.1 PDRR模型概述 13
1.3.2 安全防护 14
1.3.3 入侵检测 18
1.3.4 事件响应 19
1.3.5 系统恢复 19
1.4 网络安全的基本措施 20
1.4.1 安全立法 20
1.4.2 安全管理 21
1.4.3 安全技术措施 21
第2章 网络体系结构与网络协议 22
2.1 OSI参考模型和TCP/IP 22
2.1.1 OSI参考模型 22
2.1.2 TCP/IP协议 24
2.2 IP层 26
2.2.1 IP数据报格式 26
2.2.2 IP地址 28
2.2.3 子网和子网掩码 29
2.2.4 IP欺骗攻击的防范 31
2.2.5 ICMP控制协议 34
2.3 TCP和UDP 35
2.3.1 TCP协议 35
2.3.2 UDP协议 37
2.4 应用层 41
2.4.1 端口简介 41
2.4.2 端口的分类 41
2.4.3 常见木马使用的端口 43
2.5 网络服务 46
2.5.1 远程登录Telnet 46
2.5.2 文件传输协议FTP 46
2.5.3 超文本传输协议HTTP 49
2.5.4 电子邮件E-mail 53
2.5.5 网络管理服务 55
第3章 黑客攻击方法 60
3.1 信息收集型攻击 60
3.1.1 网络扫描 61
3.1.2 网络拓扑探测 61
3.1.3 服务信息收集 64
3.1.4 Sniffer 65
3.2 弱点扫描型攻击 66
3.2.1 口令猜测 66
3.2.2 特洛伊木马 70
3.2.3 缓冲区溢出及其攻击 79
3.2.4 CGI攻击 91
3.3.1 什么是拒绝服务(DoS)攻击 93
3.3 拒绝服务攻击(DoS) 93
3.3.2 相关知识 95
3.3.3 常见的拒绝服务攻击类型 97
3.3.4 拒绝服务攻击解决方法 99
3.4 分布式拒绝服务攻击(DDoS) 101
3.4.1 DDoS攻击概念 102
3.4.2 DDoS的攻击原理 102
3.4.3 典型DDoS攻击原理及抵御措施 103
3.4.4 拒绝服务攻击工具介绍 107
3.4.5 DDoS的防范 110
3.5 隐藏身份的技术 112
4.1.2 计算机病毒的原理 114
4.1.1 计算机病毒的定义 114
4.1 计算机病毒原理与起源 114
第4章 计算机病毒及防范 114
4.1.3 计算机病毒的破坏性 116
4.1.4 计算机病毒的起源 117
4.2 典型的计算机病毒 118
4.2.1 CIH病毒 118
4.2.2 宏病毒 119
4.2.3 尼姆达(Nimda)病毒 120
4.2.4 “求职信”病毒 121
4.3 计算机病毒的分类及防范 122
4.3.1 计算机病毒的分类 122
4.3.2 计算机病毒的防范 124
4.4.1 江民杀毒软件 129
4.4.2 金山毒霸 129
4.4 常用防病毒软件介绍 129
4.4.3 诺顿杀毒软件 130
第5章 网络安全设备——防火墙 132
5.1 防火墙的基本知识 132
5.1.1 防火墙技术简介 133
5.1.2 防火墙功能 137
5.1.3 防火墙的基本原理 143
5.2 防火墙的基本类型 144
5.2.1 包过滤防火墙 144
5.2.2 应用代理防火墙 145
5.2.3 电路层网关 146
5.2.4 状态检测防火墙 146
5.3.1 防火墙的使用 147
5.3 防火墙的使用与配置 147
5.3.2 防火墙的配置方式 148
5.3.3 苏富特防火墙应用实例 150
第6章 入侵检测 157
6.1 入侵检测系统的概念 157
6.1.1 什么是入侵检测系统 157
6.1.2 IDS的主要功能及分类 158
6.1.3 IDS的发展过程 159
6.2 基于网络的入侵检测系统 162
6.2.1 基于网络的检测 162
6.2.2 基于网络的入侵检测的优点 163
6.3 基于主机的入侵检测系统 163
6.3.1 基于主机的检测 163
6.4.1 信息收集 164
6.3.2 基于主机的入侵检测的优点 164
6.4 入侵检测技术 164
6.4.2 信号分析 166
6.4.3 入侵检测的功能及其特征 167
6.5 入侵检测系统的弱点和局限 168
6.5.1 NIDS的弱点和局限 168
6.5.2 HIDS的弱点和局限 173
6.6 入侵检测系统面临的挑战 173
6.7 入侵检测系统的性能测试和功能测试 174
6.7.1 性能测试 174
6.7.2 功能测试 178
6.8 入侵检测技术发展方向 180
6.8.1 入侵技术的发展 180
6.9 几种典型的入侵检测系统 181
6.8.2 入侵检测技术的发展方向 181
6.9.1 安氏LinkTrustTM IDS简介 182
6.9.2 Cisco Catalyst6500系列入侵检测系统IDSM-2服务模块 185
6.9.3 网络入侵检测系统SoftNIDS 187
第7章 安全漏洞扫描器 190
7.1 扫描器的基本概念 190
7.1.1 什么是扫描器 190
7.1.2 扫描器的主要功能 190
7.1.3 扫描器的运行平台 191
7.1.4 扫描器的合法性 191
7.1.5 扫描器的分类 191
7.1.6 网络应用程序 192
7.2 扫描器的工作方式 192
7.2.1 端口扫描 193
7.2.2 Ping扫描 197
7.2.3 网络主机扫描 197
7.3 常用的扫描器 199
7.3.1 X-Scan使用说明 199
7.3.2 Findoor使用简介 202
7.3.3 流光的使用说明 203
7.3.4 SSS扫描器 213
第8章 “口令入侵者” 216
8.1 什么是“口令入侵者” 216
8.1.1 口令入侵者如何工作 217
8.1.2 密码学 217
8.1.3 口令破解过程 219
8.2“ 口令入侵者”程序简介 220
8.3 其他类型的“口令入侵者” 225
8.4 口令安全 227
第9章 加密技术 231
9.1 为什么要使用加密技术 231
9.1.1 什么是加密技术 231
9.1.2 使用加密技术的原因 231
9.2 数据加密机制 232
9.2.1 基本概念 232
9.2.2 对称加密机制 232
9.2.3 非对称加密机制 233
9.2.4 混合加密机制 233
9.3 DES加密 234
9.3.1 DES加密原理 234
9.3.2 DES加密算法 235
9.3.3 DES解密 238
9.4 RSA加密 238
9.4.1 RSA算法 238
9.4.2 RSA的安全性 239
9.4.3 RSA加密与DES加密的比较 239
9.5 其他常用的加密算法 240
9.5.1 IDEA加密算法 240
9.5.2 Diffie-Hellman算法 240
9.5.3 MD5算法 241
9.6 加密技术的应用 241
9.6.1 电子邮件PGP加密 241
9.6.2 安全套接层(SSL)协议 242
9.6.3 安全电子交易(SET)协议 243
第10章 用户身份认证技术 246
10.1 用户身份认证技术概述 246
10.1.1 什么是用户身份认证 246
10.1.2 用户身份认证的必要性 246
10.2 数字签名 247
10.2.1 数字签名的概念 247
10.2.2 数字签名的特点 247
10.2.3 数字签名的原理算法 247
10.2.4 数字签名的文件传输过程 248
10.3 Kerberos认证 249
10.3.1 Kerberos简介 249
10.3.2 Kerberos认证的特点 250
10.3.3 Kerberos认证的原理过程 250
10.3.4 Kerberos的局限性 251
第11章 网络安全性规划的设计与管理 252
11.1 网络系统安全性规划的设计 252
11.1.1 网络系统安全性规划的主要内容 252
11.1.2 网络系统安全性规划的设计步骤 253
11.1.3 网络系统安全性规划设计的基本原则 255
11.2 网络系统的安全管理 256
11.2.1 安全管理的目标 257
11.2.2 安全管理的原则 257
11.2.3 安全管理的内容 259
11.2.4 安全管理的实现 260
11.2.5 安全管理的措施举例 260
11.3.2 安全事件的处理原则 261
11.3.1 安全事件判定 261
11.3 网络系统安全事件的处理 261
11.3.3 安全事件的处理方法与步骤 262
11.3.4 备份与恢复 265
11.4 网络系统日常的维护 265
11.4.1 系统的安全风险评估 265
11.4.2 操作系统和服务的访问控制 266
11.4.3 网络管理人员的定期安全培训 266
11.4.4 网络用户的安全意识与知识的教育 267
11.4.5 网络设备的定期检测与保养 268
11.4.6 操作系统软件漏洞定期扫描与升级 270
11.4.7 网络防病毒系统的定期更新 270
11.4.8 其他工作 271
参考文献 273