第1章 网络安全概述 1
1.1 计算机网络安全的概念 1
1.1.1 计算机网络安全的定义 1
1.1.2 计算机网络安全的含义 1
1.1.3 计算机网络安全的主要内容 2
1.2 计算机网络面临的主要威胁 3
1.2.1 网络实体威胁 3
1.2.2 网络系统威胁 3
1.2.3 恶意程序威胁 4
1.2.4 网络的其他威胁 5
1.2.5 影响网络安全的因素 5
1.3 计算机网络安全的3个层次 6
1.3.1 安全立法 6
1.3.2 安全管理 8
1.3.3 安全技术措施 8
1.4 计算机网络安全的法律和法规 9
1.4.1 国外的相关法律和法规 9
1.4.2 我国的相关法律和法规 9
1.5 小结 13
1.6 习题 13
第2章 网络安全体系结构 14
2.1 安全模型 14
2.1.1 P2DR模型 14
2.1.2 PDRR模型 16
2.2 网络安全体系结构 16
2.2.1 Internet网络体系层次结构 16
2.2.2 网络安全体系结构框架 18
2.3 安全策略与运行生命周期 24
2.3.1 安全策略定义 24
2.3.2 安全系统的开发与运行 26
2.3.3 安全系统的生命周期 27
2.4 小结 28
2.5 习题 28
第3章 网络实体安全 29
3.1 计算机网络机房与环境安全 29
3.1.1 机房的安全等级 30
3.1.2 机房的安全保护 30
3.1.3 机房的三度要求 31
3.1.4 机房的电磁干扰防护 33
3.1.5 机房接地保护与静电保护 35
3.1.6 机房电源系统 36
3.1.7 机房的防火、防水与防盗 37
3.2 计算机网络机房存储介质防护 38
3.3 安全管理 41
3.3.1 安全管理的定义 41
3.3.2 安全管理的原则与规范 41
3.3.3 安全管理的主要内容 42
3.3.4 健全管理机构和规章制度 44
3.4 机房设计依据的规范标准 46
3.5 小结 47
3.6 习题 47
第4章 网络安全协议 48
4.1 数据链路层安全通信协议 48
4.1.1 PPP协议 48
4.1.2 PPTP协议 50
4.1.3 L2TP协议 51
4.2 网络层安全通信协议 54
4.3 传输层安全通信协议 60
4.3.1 SSL/TLS协议簇 61
4.3.2 SSL/TLS应用 67
4.3.3 安全性分析 68
4.4 应用层安全通信协议 69
4.4.1 电子邮件安全协议 69
4.4.2 SET协议 72
4.4.3 SNMP协议 76
4.4.4 S-HTTP协议 80
4.5 小结 80
4.6 习题 81
4.7 实验 81
第5章 密码与认证技术 82
5.1 密码学概述 82
5.1.1 密码学基本概念 82
5.1.2 密码体制分类 83
5.1.3 信息加密方式 85
5.2 加密算法 86
5.2.1 DES算法 86
5.2.2 IDEA算法 90
5.2.3 RSA公开密钥密码算法 91
5.2.4 典型散列算法——MD5算法 92
5.3 认证技术 94
5.3.1 认证技术基本概念 94
5.3.2 认证协议的基本技术 95
5.3.3 数字签名技术 97
5.3.4 身份认证技术 99
5.3.5 消息认证技术 101
5.3.6 数字签名与消息认证 101
5.4 常用加密软件 102
5.5 小结 105
5.6 习题 106
5.7 实验 106
第6章 操作系统与数据库安全 107
6.1 网络操作系统安全技术 107
6.1.1 操作系统安全的概念及准则 107
6.1.2 操作系统安全防护的一般方法 111
6.1.3 操作系统的安全模型 115
6.2 Windows系统安全技术 118
6.2.1 Windows XP系统安全 118
6.2.2 Windows Server 2003系统安全 126
6.3 UNIX/Linux系统安全技术 133
6.3.1 UNIX/Linux安全基础 133
6.3.2 UNIX/Linux安全机制 135
6.3.3 UNIX/Linux安全措施 141
6.4 数据库安全 146
6.4.1 数据库安全概述 146
6.4.2 数据库安全机制 151
6.4.3 数据库安全技术 158
6.4.4 攻击数据库的常用方法 161
6.5 Oracle数据库安全技术 163
6.5.1 Oracle数据库安全策略 163
6.5.2 Oracle数据库安全实现方法 165
6.6 小结 170
6.7 习题 170
6.8 实验 170
第7章 应用系统安全 171
7.1 Web站点安全 171
7.1.1 Web站点安全概述 171
7.1.2 Web站点的安全策略 172
7.1.3 Web站点的一般攻击方法 172
7.1.4 Web站点设计推荐 175
7.2 电子邮件系统安全 178
7.2.1 电子邮件系统安全概述 178
7.2.2 电子邮件系统安全策略 179
7.2.3 电子邮件系统的一般攻击方法 181
7.2.4 分布式两层电子邮件系统设计方法 185
7.2.5 电子邮件系统设计推荐 186
7.3 FTP系统安全 191
7.3.1 FTP系统安全概述 191
7.3.2 FTP系统的安全策略 192
7.3.3 FTP系统的一般攻击方法 193
7.3.4 FTP系统设计推荐 194
7.4 DNS系统安全 197
7.4.1 DNS系统安全概述 197
7.4.2 DNS系统的安全策略 198
7.4.3 DNS系统的一般攻击方法 199
7.4.4 DNS系统设计推荐 200
7.5 网络欺骗及防范 202
7.5.1 ARP欺骗及防范 203
7.5.2 IP欺骗及防范 204
7.5.3 DNS欺骗及防范 206
7.5.4 Web欺骗及防范 207
7.6 小结 209
7.7 习题 209
7.8 思考题 209
7.9 实验 209
第8章 访问控制与VPN技术 210
8.1 访问控制技术概述 210
8.1.1 访问控制技术概念 210
8.1.2 访问控制技术一般方法 211
8.2 自主访问控制 214
8.2.1 自主访问控制概述 214
8.2.2 自主访问控制访问模式 217
8.2.3 自主访问控制实例 219
8.3 强制访问控制 223
8.3.1 强制访问控制概述 223
8.3.2 强制访问控制的模型 224
8.3.3 强制访问控制实例 225
8.4 基于角色的访问控制 226
8.4.1 基于角色的访问控制概述 226
8.4.2 基于角色的访问控制中的角色管理 227
8.4.3 ROLE-BASE模型实现 228
8.5 VPN概述 230
8.5.1 VPN工作原理 230
8.5.2 VPN系统结构与分类 232
8.6 VPN实现的关键技术 234
8.6.1 隧道技术 234
8.6.2 加密技术 235
8.6.3 QoS技术 236
8.7 VPN设计实例 236
8.7.1 内联网VPN设计方案 237
8.7.2 外联网VPN构建方案 237
8.7.3 远程接入VPN构建方案 238
8.8 小结 239
8.9 习题 239
8.10 思考题 239
8.11 实验 239
第9章 防火墙与隔离网闸 240
9.1 防火墙概述 240
9.1.1 防火墙的概念 240
9.1.2 防火墙的特性 240
9.1.3 防火墙的功能 241
9.2 防火墙体系结构 241
9.2.1 双重宿主主机体系结构 242
9.2.2 屏蔽主机体系结构 242
9.2.3 屏蔽子网体系结构 243
9.2.4 防火墙体系结构的组合形式 243
9.3 防火墙技术 243
9.3.1 防火墙所使用的主要技术 243
9.3.2 防火墙的分类 244
9.3.3 防火墙的缺点 247
9.4 防火墙设计实例 248
9.4.1 常见攻击方式和防火墙防御 248
9.4.2 基于PIX系列防火墙设计实例 249
9.4.3 基于个人防火墙配置方法 251
9.5 隔离网闸概述 256
9.6 物理隔离网闸 256
9.6.1 物理隔离网闸定义 256
9.6.2 物理隔离的技术原理 256
9.6.3 物理隔离网闸的组成 258
9.6.4 物理隔离网闸的功能 258
9.6.5 物理隔离网闸的应用定位 259
9.6.6 物理隔离网闸与防火墙 261
9.7 网络隔离产品配置实例 261
9.7.1 产品介绍 261
9.7.2 配置模式与配置方法 262
9.8 小结 264
9.9 习题 264
9.10 思考题 264
9.11 实验 264
第10章 入侵检测技术 265
10.1 入侵检测概述 265
10.1.1 入侵检测系统的基本概念 265
10.1.2 入侵检测系统的结构 265
10.1.3 入侵检测系统的需求特性 266
10.1.4 入侵检测系统的分类 267
10.2 入侵检测的技术实现 268
10.2.1 入侵检测模型 268
10.2.2 误用检测与异常检测 270
10.2.3 分布式入侵检测 273
10.2.4 其他检测技术 274
10.3 入侵检测技术的性能指标和评估标准 275
10.3.1 影响入侵检测系统的性能指标 275
10.3.2 入侵检测系统测试评估标准 276
10.4 入侵检测系统实例 276
10.5 小结 283
10.6 习题 283
10.7 思考题 283
10.8 实验 283
第11章 计算机病毒、恶意代码及防范 284
11.1 计算机病毒概述 284
11.1.1 计算机病毒的概念 284
11.1.2 计算机病毒的特征 285
11.1.3 计算机病毒的分类 286
11.1.4 计算机病毒的传播 287
11.1.5 计算机病毒的防范方法 287
11.2 计算机网络病毒及防范方法 289
11.2.1 计算机网络病毒的特点 289
11.2.2 计算机网络病毒的防范方法 290
11.3 网络恶意代码及防范方法 293
11.3.1 网络恶意代码的概念 293
11.3.2 网络恶意代码的分类 293
11.3.3 网络恶意代码的关键技术 296
11.3.4 网络恶意代码的防范方法 300
11.4 网络病毒与恶意代码实例 301
11.5 小结 303
11.6 习题 303
11.7 思考题 303
11.8 实验 303
第12章 网络安全检测与评估技术 304
12.1 网络安全漏洞 304
12.1.1 网络安全漏洞定义 305
12.1.2 网络安全漏洞威胁 306
12.1.3 网络安全漏洞的分类 307
12.2 网络安全漏洞检测技术 308
12.2.1 端口扫描技术 309
12.2.2 操作系统探测技术 312
12.2.3 安全漏洞探测技术 313
12.3 网络安全评估标准 318
12.3.1 网络安全评估标准概述 319
12.3.2 TCSEC,ITSEC和CC的基本构成 320
12.4 网络安全评估方法 324
12.4.1 CEM网络安全评估模型 324
12.4.2 基于指标分析的网络安全综合评估模型 325
12.4.3 基于模糊评价的网络安全状况评估模型 326
12.5 网络安全检测评估系统实例 327
12.5.1 Internet Security Scanner 328
12.5.2 Nessus 329
12.6 小结 331
12.7 习题 331
12.8 思考题 331
第13章 网络安全方案设计 332
13.1 大型网络安全整体解决方案 332
13.1.1 技术解决方案 332
13.1.2 安全服务解决方案 336
13.1.3 技术支持解决方案 338
13.1.4 实施建议与意见 339
13.2 某高校图书馆的网络安全方案 340
13.2.1 拓扑简要介绍 340
13.2.2 方案设备选型 341
13.3 小结 344
附录 国际及国家网络安全相关标准 345
参考文献 346