第1章 计算机网络技术基础 1
1.1 计算机网络的产生和发展 1
1.2 计算机网络的定义和分类 2
1.2.1 计算机网络的定义 2
1.2.2 计算机网络的分类 2
1.3 计算机网络的体系结构 5
1.3.1 OSI参考模型 6
1.3.2 TCP/IP参考模型 8
1.4 计算机网络的组成 10
1.4.1 计算机网络的硬件 10
1.4.2 局域网的软件 12
1.5 IP地址综述 12
1.5.1 IP地址的构成 12
1.5.2 IP地址的分类 13
1.5.3 IP的寻址规则 15
1.5.4 计算机网络的子网划分 16
1.6 本章小结 18
1.7 练习题 18
第2章 计算机网络安全概述 20
2.1 计算机网络安全的概念 20
2.1.1 计算机网络安全的定义 20
2.1.2 计算机网络安全的内容 21
2.1.3 计算机网络安全的目标 21
2.2 计算机网络面临的安全问题 22
2.2.1 影响计算机网络安全的因素 22
2.2.2 计算机网络自身的安全缺陷 23
2.3 计算机网络安全解决方案 24
2.3.1 计算机网络安全策略 24
2.3.2 局域网安全方案 27
2.3.3 广域网安全方案 28
2.4 无线网络安全 29
2.4.1 无线网络安全技术 29
2.4.2 入侵无线网络的常用方法 32
2.4.3 如何防御无线网络入侵 32
2.5 计算机网络安全级别 33
2.5.1 国内信息系统安全级别 33
2.5.2 国外信息系统安全级别 34
2.6 本章小结 35
2.7 练习题 36
第3章 计算机网络实体安全 38
3.1 计算机网络环境安全 38
3.1.1 机房环境 38
3.1.2 供电系统与接地系统 39
3.1.3 环境设备监控系统 40
3.1.4 空调系统 42
3.2 自然与人为灾害的防护 43
3.2.1 防火 43
3.2.2 防水 44
3.2.3 防电磁干扰 44
3.2.4 防雷击 45
3.3 静电与电磁辐射的防护 46
3.3.1 静电防护 46
3.3.2 电磁辐射防护 47
3.4 存储介质与数据保护 50
3.4.1 存储介质保护 50
3.4.2 数据保护 50
3.5 计算机网络安全管理 52
3.6 本章小结 55
3.7 练习题 55
第4章 Windows 2003系统安全 57
4.1 Windows 2003安全概述 57
4.1.1 Windows Server 2003的安全特性 57
4.1.2 Windows Server 2003的安全结构 59
4.1.3 Windows Server 2003的安全管理工具 61
4.2 Active Directory的功能和结构 63
4.2.1 Active Directory的功能 64
4.2.2 Active Directory的结构 64
4.2.3 Active Directory的设置 66
4.3 组策略 68
4.3.1 组策略的概念 68
4.3.2 组策略的创建 68
4.3.3 IE的安全设置 70
4.3.4 控制面板访问权限的设置 72
4.3.5 “开始”菜单和任务栏的设置 72
4.3.6 桌面设置 74
4.3.7 用户权限设置 75
4.3.8 远程关机 75
4.4 审核策略 78
4.4.1 审核简介 78
4.4.2 审核的管理 79
4.4.3 审核策略的应用 81
4.5 本章小结 83
4.6 练习题 83
第5章 Linux系统安全 85
5.1 Linux系统概述 85
5.1.1 Linux基本概念 85
5.1.2 Linux的版本 86
5.1.3 Linux的命令 86
5.1.4 Linux的安全问题 89
5.2 Linux系统安全机制 89
5.2.1 C1/C2安全级设计框架 90
5.2.2 用户账号与口令安全 90
5.2.3 文件系统与访问控制 92
5.2.4 Linux的日志文件 94
5.2.5 Linux的安全审计 94
5.2.6 网络监听与入侵检测 96
5.3 Linux系统安全防范 97
5.3.1 Linux系统可能受到的攻击类型 97
5.3.2 Linux系统安全防范策略 98
5.3.3 Linux相关工具软件的使用 99
5.3.4 Linux系统漏洞扫描 100
5.3.5 Linux系统备份与恢复 104
5.3.6 Linux系统安全加固 106
5.4 本章小结 107
5.5 练习题 107
第6章 病毒入侵与防治 109
6.1 计算机病毒的概念 109
6.1.1 计算机病毒的定义 109
6.1.2 计算机病毒的特点 110
6.2 计算机病毒的分类 111
6.3 计算机病毒的命名 112
6.3.1 计算机病毒的命名规则 113
6.3.2 常见的计算机病毒 113
6.4 计算机病毒的传播途径 117
6.5 计算机病毒的防治 118
6.5.1 计算机病毒的防治策略 118
6.5.2 计算机感染病毒的判断 119
6.6 常见的杀毒软件介绍 121
6.7 本章小结 125
6.8 练习题 125
第7章 黑客攻击与防范 127
7.1 黑客的概念 127
7.1.1 黑客的定义 127
7.1.2 黑客的特点 128
7.2 黑客入侵 129
7.2.1 黑客入侵步骤 129
7.2.2 黑客入侵策略 130
7.3 黑客攻击与防御 132
7.3.1 拒绝服务攻击与防御 132
7.3.2 网页木马攻击与防御 136
7.3.3 ARP攻击与防御 141
7.4 中国黑客的发展与现状 144
7.4.1 中国黑客的发展 144
7.4.2 中国黑客攻击的现状 148
7.5 本章小结 149
7.6 练习题 149
第8章 防火墙 151
8.1 防火墙的概念 151
8.1.1 防火墙的定义 151
8.1.2 防火墙的功能 152
8.2 防火墙的体系结构 153
8.3 防火墙的类别 156
8.3.1 防火墙的分类 156
8.3.2 常见的防火墙介绍 159
8.4 防火墙的现状与发展 161
8.4.1 防火墙的现状 162
8.4.2 防火墙的发展 163
8.5 本章小结 164
8.6 练习题 164
第9章 数据加密与鉴别 166
9.1 数据加密概述 166
9.1.1 密码学的产生与发展 167
9.1.2 密码学的基本概念 167
9.1.3 密码的分类 171
9.2 传统的密码体制 172
9.2.1 古典加密 172
9.2.2 代替密码 173
9.2.3 换位密码 174
9.2.4 转轮密码 174
9.3 对称密钥加密体制 174
9.3.1 对称密码概述 174
9.3.2 DES数据加密 175
9.3.3 IDEA数据加密 175
9.4 非对称密钥加密体制 176
9.4.1 非对称密码概述 176
9.4.2 RSA算法 177
9.4.3 MD5算法 178
9.4.4 数字签名 179
9.5 密钥的分发与管理 181
9.5.1 密钥的生成 181
9.5.2 密钥的保护和分发 184
9.5.3 密钥的管理 189
9.6 加密软件PGP 189
9.6.1 PGP概述 190
9.6.2 PGP提供的服务 191
9.6.3 PGP密钥的分发和保护 191
9.7 鉴别与认证 192
9.7.1 鉴别与认证概述 193
9.7.2 鉴别与认证的类型 193
9.7.3 CA认证 196
9.8 本章小结 197
9.9 练习题 197
第10章 数据库系统安全 199
10.1 数据库系统安全的概念 199
10.1.1 数据库系统的特点 199
10.1.2 数据库系统的安全特性 200
10.2 数据库管理系统 201
10.2.1 数据库管理系统的安全架构 201
10.2.2 数据库管理系统的职能 202
10.3 数据库系统的安全问题 203
10.3.1 数据库系统安全缺陷与威胁 203
10.3.2 数据库系统入侵常用手段 204
10.4 数据库系统安全防范 205
10.4.1 数据库系统的安全策略 205
10.4.2 数据库系统防黑 207
10.4.3 数据库系统加密 209
10.4.4 数据库系统备份与恢复 213
10.5 常用数据库管理系统的安全 215
10.5.1 Oracle 215
10.5.2 Sybase 217
10.5.3 Access 218
10.6 本章小结 220
10.7 练习题 220
第11章 电子商务安全 222
11.1 电子商务安全概述 222
11.1.1 电子商务的概念 222
11.1.2 电子商务的安全特性 224
11.2 电子商务安全技术 226
11.2.1 加密技术 226
11.2.2 认证技术 227
11.2.3 安全电子交易协议 229
11.2.4 防病毒技术 230
11.2.5 防黑技术 231
11.2.6 虚拟专用网技术 232
11.3 数据完整性与访问控制 233
11.3.1 加密机制 233
11.3.2 数字签名机制 235
11.3.3 访问控制机制 238
11.4 SSL协议及其应用 239
11.4.1 SSL协议概述 239
11.4.2 SSL协议的应用 241
11.5 SET协议及其应用 242
11.5.1 SET协议概述 242
11.5.2 SET协议的应用 244
11.6 本章小结 245
11.7 练习题 245
部分习题参考答案 247
参考文献 251