第1章 网络信息安全的发展与特征 2
1.1 网络信息安全的发展 2
1.1.1 通信保密阶段 2
1.1.2 计算机系统安全阶段 2
1.1.3 网络信息系统安全阶段 3
1.2 网络信息安全的特征 6
1.2.1 相对性 6
1.2.2 攻击的不确定性 7
1.2.3 复杂性 7
1.2.4 时效性 7
1.2.5 配置相关性 7
1.2.6 动态性 7
1.3 网络信息安全研究现状 8
第2章 网络运行平台安全因素 12
2.1 概述 12
2.2 外部威胁 15
2.2.1 物理安全 15
2.2.2 网络拓扑结构的安全缺陷 17
2.2.3 网络硬件的安全缺陷 19
2.2.4 网络攻击 20
2.2.5 黑客活动 22
2.2.6 电子邮件窃取 25
2.2.7 病毒蔓延 26
2.2.8 间谍活动 27
2.2.9 网络互联安全 28
2.2.10 信息战 29
2.3 内部威胁 33
2.3.1 系统安全问题 33
2.3.2 人员管理安全问题 37
2.4 应用中的安全问题 37
2.4.1 WWW安全因素分析 38
2.4.2 WWW站点风险类型 47
2.4.3 WWW浏览器安全 48
2.4.4 编写安全的CGI程序 49
2.4.5 依赖第三方的安全问题 51
2.4.6 WWW加密技术 52
2.5 病毒威胁 53
2.5.1 计算机病毒的概念 53
2.5.2 计算机病毒的原理 56
2.5.3 计算机病毒的历史 58
2.5.4 计算机病毒的主要危害 61
2.5.5 计算机病毒的发展趋势 62
第3章 信息内容安全 66
3.1 信息安全基本对象 66
3.2 信息安全现状 66
3.3 信息安全基本要求 67
3.4 基本信息安全技术和算法 68
3.4.1 加密算法 68
3.4.2 安全的单向散列函数 70
3.4.3 基本信息安全技术 70
3.4.4 常用的电子商务应用标准和协议 72
3.5 信息安全常见问题 72
3.5.1 信息窃取 72
3.5.2 信息假冒 72
3.5.3 信息篡改 72
3.5.4 信息抵赖 72
第4章 文化安全 74
4.1 黄毒泛滥 74
4.2 民族文化 75
4.3 版权和知识产权 76
4.4 暴力信息的传播 77
4.4.1 少年玩电脑玩出个网页设计公司 79
4.4.2 家长对网上世界喜忧参半 80
4.4.3 传媒之中充斥暴力 81
4.4.4 未成年人易受诱导 82
4.4.5 媒介暴力如何抑制 82
4.5 其他不良信息的泛滥 84
4.4.2 反动、邪教信息 84
4.4.2 垃圾信息及虚假信息 84
4.4.2 不良信息的抑制 86
第5章 黑客 88
5.1 黑客的攻击目标和动机 88
5.2 黑客守则 90
5.3 黑客剪影 90
5.4 黑客由来 91
5.5 严峻的黑客现实 93
5.5.1 黑客行为模式 99
5.5.2 滥用网络资源和特权 103
第6章 入侵系统类攻击 106
6.1 信息收集 107
6.1.1 几个常用的信息获取命令 107
6.1.2 扫描技术 110
6.1.3 体系结构探测 114
6.1.4 利用信息服务 114
6.1.5 假信息攻击 114
6.1.6 Sniffer攻击 115
6.2 口令攻击 120
6.2.1 原理 120
6.2.2 对策 121
6.3 漏洞攻击 122
6.3.1 漏洞的概念 122
6.3.2 利用系统配置疏忽的入侵攻击 123
6.3.3 协议漏洞攻击 125
6.3.4 服务程序漏洞攻击 127
6.3.5 CGI漏洞攻击 133
6.4 缓冲区溢出攻击 136
6.4.1 缓冲区溢出攻击的原理 136
6.4.2 缓冲区溢出攻击的技术 142
6.5 其他入侵手法 144
6.5.1 会话劫持攻击 144
6.5.2 域名劫持攻击 145
6.5.3 迂回攻击 146
第7章 欺骗类攻击 148
7.1 什么是网络欺骗 148
7.2 网络欺骗的主要技术 148
7.2.1 HoneyPot和分布式HoneyPot 148
7.2.2 欺骗空间技术 149
7.2.3 增强欺骗质量 150
7.3 电子欺骗的攻击步骤 151
7.4 IP欺骗 151
7.4.1 IP欺骗过程描述 151
7.4.2 IP欺骗攻击的描述 152
7.5 重发 155
7.6 BO2000 156
7.6.1 安装 156
7.6.2 命令介绍 156
7.6.3 使用BO 157
7.6.4 解决方案 160
第8章 拒绝服务攻击 162
8.1 DoS攻击概述 162
8.1.1 深入DoS 162
8.1.2 拒绝服务攻击的发展 164
8.2 拒绝服务攻击 169
8.3 分布式拒绝服务攻击 175
8.3.1 攻击方式 176
8.3.2 DDoS攻击的效果 176
8.3.3 DDoS的体系结构 176
8.3.4 DDoS的工作原理分析 177
第9章 攻击防火墙 180
9.1 概述 180
9.2 对防火墙的探测攻击技术 180
9.2.1 Firewalking技术 180
9.2.2 Hping 186
9.3 绕过防火墙认证的攻击手法 187
9.3.1 地址欺骗和TCP序号协同攻击 187
9.3.2 IP分片攻击 189
9.3.3 TCP/IP会话劫持 190
9.3.4 使用协议隧道绕过防火墙 190
9.3.5 干扰攻击 194
9.3.6 FTP-pasv攻击 194
9.4 直接攻击防火墙的常见手法 195
9.4.1 PIX防火墙的安全漏洞 195
9.4.2 Firewall-1安全漏洞 196
9.4.3 Linux IPchains安全漏洞 197
9.4.4 WinGate安全漏洞 198
9.5 小结 200
第10章 病毒攻击 202
10.1 计算机病毒的分类 203
10.2 计算机病毒攻击技术 208
10.2.1 计算机病毒攻击的特点 209
10.2.2 计算机病毒攻击的传播途径 212
10.2.3 计算机病毒攻击的技术特征 214
10.2.4 计算机病毒攻击的植入技术 223
10.2.5 触发条件和引导机制 224
10.3 几种常见的计算机病毒介绍 226
10.3.1 Troj_Sircam病毒 226
10.3.2 I LOVE YOU病毒 227
10.3.3 Melissa病毒 229
10.3.4 CIH病毒 230
10.3.5 W97M/Thus病毒 231
10.3.6 W97M/Class病毒 232
10.3.7 手机病毒EPOC 233
10.3.8 尼姆达病毒 233
第11章 木马程序攻击 238
11.1 木马简介 238
11.1.1 木马的特征 238
11.1.2 木马的发展方向 239
11.2 NT木马 240
11.3 UNIX木马 242
11.3.1 骗取密码的实例 242
11.3.2 读取他人文件的实例 244
11.3.3 成为超级用户的实例 245
第12章 信息战 248
12.1 信息战的出现即将成为事实 248
12.2 信息战的定义 249
12.3 进攻性信息战 250
12.4 防御性信息战 252
12.5 信息战技术发展预测 252
12.6 几种典型的信息防御武器 253