目录 1
第1章 网络安全基础 1
1.1 网络安全的主要内容 1
1.1.1 网络面临的安全威胁 1
1.1.2 网络安全的含义、特征及等级标准 4
1.1.3 网络安全的关键技术 7
1.2 电子商务安全体系结构 9
1.2.1 电子商务体系结构 9
1.2.2 电子商务安全体系结构 9
1.2.3 电子商务的安全技术与标准 11
1.3 本章小结 12
1.4 习题 13
1.5 实训 15
第2章 网络及通信安全 17
2.1 Internet的安全 17
2.1.1 Internet提供的服务及其安全隐患 17
2.1.2 Internet的脆弱性 18
2.2 网络通信安全 19
2.2.1 网络通信的安全性 19
2.2.2 调制解调器的安全 21
2.2.3 网络通信中的安全协议 22
2.2.4 IP安全 24
2.3 Web安全 27
2.3.1 Web的安全体系结构 27
2.3.4 Web传输的安全需求 28
2.3.3 Web浏览器的安全需求 28
2.3.2 Web服务器的安全需求 28
2.4 Web服务器安全 29
2.4.1 Web服务器安全策略 29
2.4.2 Web服务器的安全配置 31
2.4.3 IIS服务器的安全 33
2.4.4 FTP与Gopher服务器的安全 34
2.5 Web浏览器安全 34
2.5.1 浏览器中Cookie的安全 35
2.5.2 ActiveX的安全性 36
2.5.3 Java的安全 36
2. 5.4 浏览器本身的漏洞 37
2.6 E-mail与Outlook Express安全 40
2.6.1 E-mail的不安全性 41
2.6.2 E-mail安全保护 42
2.6.3 Outlook Express安全 42
2.7 本章小结 48
2.8 习题 49
2.9 实训 51
第3章 黑客及其防范 54
3.1 网络系统的缺陷与漏洞 54
3.1.1 网络系统的缺陷 54
3.1.2 漏洞与后门 55
3.1.3 漏洞的检测 57
3.2 黑客简介 59
3.2.1 黑客及其表现形式 59
3.2.2 黑客攻击过程 61
3.2.3 黑客入侵的防范 62
3.3 黑客攻击的常用工具 64
3.3.1 网络监听 64
3.3.2 端口扫描 69
3.4 口令安全 78
3.4.1 口令破解方法 78
3.4.2 口令破解器 79
3.4.3 口令破解实例 81
3.4.4 口令破解的防范 82
3.5 特洛伊木马 83
3.5.1 特洛伊木马及其工作原理 83
3.5.2 特洛伊木马的特点与分类 84
3.5.3 特洛伊木马的预防与清除 86
3.5.4 木马实例 89
3.6 网络间谍软件 91
3.6.1 网络间谍软件概述 91
3.6.2 常见的间谍软件 93
3.6.3 间谍软件的预防与清除 94
3.7 IP欺骗与防范 96
3.7.1 IP欺骗的原理 96
3.7.2 IP欺骗的步骤 97
3.7.3 IP欺骗的防范 97
3.8 拒绝服务攻击 98
3.8.1 基本原理 98
3.8.2 防范措施 99
3.9 缓冲区溢出攻击 100
3.10 本章小结 101
3.11 习题 103
3.12 实训 106
第4章 计算机病毒及其防治 109
4.1 计算机病毒概述 109
4.1.1 病毒的概念和分类 109
4.1.2 病毒的结构和传播 111
4.1.3 病毒的特征 111
4.1.4 病毒的特点与破坏行为 112
4.2 宏病毒与网络病毒 115
4.2.1 宏病毒概述 115
4.2.2 宏病毒的防治与清除 116
4.2.3 网络病毒概述 117
4.2.4 GPI病毒与电子邮件病毒 118
4.2.5 网络病毒的防范与清除 119
4.3 病毒的检查与防治 121
4.3.1 病毒的检查 121
4.3.2 病毒的防治 122
4.4 病毒实例 124
4.4.1 恶意网页病毒 124
4.4.2 震荡波病毒 128
4.4.3 CIH病毒 131
4.4.4 QQ女友病毒 133
4.4.5 小邮差病毒 135
4.5 本章小结 136
4.6 习题 137
4.7 实训 140
5.1.1 防火墙的概念 142
5.1 防火墙简介 142
第5章 防火墙技术 142
5.1.2 防火墙的功能及特点 143
5.2 防火墙的类型及其配置 144
5.2.1 包过滤路由器 144
5.2.2 应用网关防火墙 146
5.2.3 屏蔽主机防火墙 148
5.2.4 屏蔽子网防火墙 149
5.2.5 防火墙与服务器之间的配置策略 149
5.3 防火墙安全 150
5.3.1 防火墙的安全标准 150
5.3.2 防火墙自身安全 151
5.4.1 防火墙的选购 152
5.4 防火墙的选购与使用 152
5.4.2 防火墙软件的安装与使用 153
5.5 本章小结 154
5.6 习题 155
第6章 加密技术 157
6.1 加密技术概述 157
6.1.1 密码学的基本概念 157
6.1.2 密码体制 159
6.2 传统加密技术 160
6.2.1 替代密码法 160
6.2.2 转换密码法 161
6.3 单钥密码体制 162
6.3.1 数据加密标准(DES) 162
6.4 双钥密码体制 163
6.3.4 单钥密码体制的特点 163
6.3.2 数据加密算法(IDEA) 163
6.3.3 RC5加密算法 163
6. 4.1 RSA密码体制 164
6.4.2 DES与RSA的比较 165
6.5 密钥的管理 166
6.5.1 公钥与私钥的获取 166
6.5.2 密钥的管理 167
6.6 加密软件PGP 168
6.7 本章小结 168
6.8 习题 169
6.9 实训 170
7.1.1 电子签名 171
7.1 数字签名 171
第7章 数字签名与身份认证 171
7.1.2 数字签名的概念及原理 173
7.1.3 数字签名的种类 174
7.2 身份认证 176
7.2.1 身份认证证书的概念及类型 176
7.2.2 身份认证证书的内容及有效性 176
7.3 公钥基础设施和证书系统 177
7.3.1 公钥证书的申请及吊销 177
7.3.2 公钥基础设施PKI 178
7.3.3 认证系统与认证中心 179
7.4 数字时间戳 180
7.5 不可否认业务 180
7.6 本章小结 183
7.7 习题 184
第8章 操作系统与数据安全 186
8.1 操作系统安全 186
8.1.1 安全操作系统设计原则 186
8.1.2 访问控制 187
8.1.3 操作系统安全性比较 189
8.2 基于Windows的操作系统安全性 190
8.2.1 Windows XP的安全性 190
8.2.2 Windows NT的安全性 192
8.2.3 Windows操作系统安全设置 194
8.3 UNIX安全 198
8.4.1 数据库安全策略及安全模型 199
8.4 数据库安全 199
8.4.2 数据库加密 202
8.5 数据安全 204
8.5.1 文件的安全 204
8.5.2 数据备份 206
8.6 本章小结 208
8.7 习题 209
8.8 实训 212
第9章 安全电子交易协议 213
9.1 SSL协议 213
9.1.1 SSL提供的安全服务 213
9.1.2 SSL体系结构 214
9.1.3 SSL安全 214
9.2 SET协议概述 216
9.3 SSL与SET协议的比较 219
9.4 在线支付 221
9.4.1 网上安全支付 221
9.4.2 手机支付 221
9.5 本章小结 224
9.6 习题 225
9.7 实训 226
第10章 网络安全管理 228
10.1 网络安全策略 228
10.1.1 安全策略制定的目的及原则 228
10.1.2 安全策略的内容 230
10.1.3 物理安全策略 231
10.1.4 访问控制策略 231
10.1.5 信息加密策略 233
10.2 网络安全解决方案 234
10.2.1 网络安全模型 234
10.2.2 网络安全性措施 235
10.3 入侵检测技术 236
10.3.1 入侵检测技术的概念与分类 236
10.3.2 入侵检测方法 236
10.3.3 入侵检测系统 238
10.4 安全风险管理 238
10.5 网络安全相关法律法规 240
10.6 本章小结 244
10.7 习题 245
附录 习题答案 247
参考文献 255