第1章 概述 1
1.1 计算机网络的发展 1
1.2 Internet网络模型 4
1.2.1 OSI体系 5
1.2.2 TCP/IP体系 15
1.3 局域网 21
1.3.1 局域网的概述 21
1.3.2 局域网的IEEE 802标准 25
1.4 广域网 37
1.4.1 广域网的概述 37
1.4.2 公共数据交换网 38
1.4.3 广域网的路由与拥塞 43
1.5 计算机网络的安全性 48
1.5.1 计算机网络的安全性风险 48
1.5.2 计算机网络安全性的主要内容 50
第2章 网络数据的安全传输 53
2.1 网络数据传输 53
2.1.1 数字与模拟信号 53
2.1.2 数据传输模式 59
2.2 数据的正确传输 66
2.2.1 数据传输错误的原因及其控制方法 66
2.2.2 正确传输控制编码 69
2.3 传统数据加密算法 73
2.4 密钥算法 77
2.5 公开密钥算法 83
2.6 数据加密算法的安全性 86
第3章 常见网络操作系统的安全性 88
3.1 Windows系统 88
3.1.1 Windows系统结构 88
3.1.2 Windows操作环境 90
3.1.3 Windows系统安全漏洞 98
3.1.4 Windows安全策略 100
3.2 UNIX系统 102
3.2.1 UNIX系统的概述 102
3.2.2 UNIX文件系统 104
3.2.3 UNIX系统安全漏洞 108
3.2.4 UNIX系统安全对策 111
3.3 Linux系统 115
3.3.1 Linux系统介绍 115
3.3.2 Linux系统管理 116
3.3.3 Linux系统安全漏洞 122
3.3.4 Linux系统安全对策 124
第4章 高安全操作系统 127
4.1 高安全性的内涵 127
4.1.1 安全级别与标准 127
4.1.2 安全性评价的主要内容 128
4.2 保护域技术 131
4.3 高安全性中的安全核技术 134
4.4 访问控制与安全审计 140
4.4.1 访问控制 140
4.4.2 安全审计 145
4.5 安全操作系统的研究状况 146
第5章 网络常规攻击与防范 149
5.1 网络攻击的概述 149
5.1.1 Internet网络面临的攻击威胁 149
5.1.2 常见攻击方法的概述 151
5.2 口令攻击与防范 155
5.2.1 口令的安全性分析 155
5.2.2 口令攻击手段 159
5.2.3 防范对策 163
5.3 DDoS攻击与防范 167
5.3.1 DDoS攻击分析 167
5.3.2 防范对策 173
5.4 程序缓冲区溢出攻击与防范 177
5.4.1 缓冲区溢出攻击的原理分析 177
5.4.2 缓冲区溢出攻击的防御 184
5.4.3 安全编码 186
第6章 网络扫描与监听 190
6.1 网络扫描 190
6.2 网络扫描工具 194
6.3 网络监听 206
6.4 网络监听工具 208
6.5 网络监听攻击与防范 211
第7章 网络服务攻击与防范 215
7.1 TCP/IP服务 215
7.2 万维网安全 222
7.2.1 万维网服务 222
7.2.2 HTTP协议 225
7.2.3 万维网服务体系的漏洞攻击与防范 227
7.3 电子邮件服务与安全 231
7.3.1 电子邮件系统 231
7.3.2 电子邮件的安全性 235
第8章 网络中的欺骗攻击与防范 237
8.1 网络欺骗攻击行为的安全威胁 237
8.2 Web欺骗与防范 238
8.2.1 Web攻击原理与过程 238
8.2.2 防范对策 244
8.2.3 Web服务器的安全措施 245
8.3 硬件地址欺骗 253
8.4 ARP欺骗 255
8.4.1 欺骗原理分析 255
8.4.2 ARP欺骗检测与防范 257
8.5 IP欺骗与防范 259
8.6 基于IP和ICMP的路由欺骗 263
8.7 域名系统欺骗 265
8.8 电子邮件欺骗 268
第9章 计算机病毒 272
9.1 计算机病毒的概述 272
9.2 病毒攻击目标 275
9.2.1 文件系统 276
9.2.2 引导记录 278
9.2.3 关键的软硬件 280
9.3 病毒类型 282
9.3.1 引导型病毒 282
9.3.2 程序文件型病毒 287
9.3.3 宏病毒 294
9.3.4 蠕虫病毒 298
9.3.5 变形病毒 303
9.4 反病毒程序的工作原理 305
9.4.1 内存扫描 306
9.4.2 病毒扫描 307
9.4.3 完整性检测 308
9.4.4 启发式扫描 308
9.5 预防与杀毒 309
9.5.1 防毒技术 309
9.5.2 预防注意事项 311
第10章 网络防火墙 312
10.1 什么是网络防火墙 312
10.2 防火墙系统结构 316
10.2.1 系统概述 316
10.2.2 体系结构 318
10.2.3 优秀的防火墙 321
10.3 防火墙的性能评价 324
10.4 组建防火墙 325
10.4.1 防火墙产品的选择 325
10.4.2 防火墙组建实例 331
第11章 网络入侵检测 334
11.1 什么是网络入侵检测 334
11.2 网络入侵检测二维总体模型 339
11.2.1 基于数据流的入侵检测 339
11.2.2 入侵过程空间域和时间域分析 341
11.3 应用层入侵检测 348
11.3.1 应用层入侵检测概述 348
11.3.2 应用层协议的并行重组 349
11.3.3 电子邮件安全检测系统 352
11.4 入侵检测蜜罐系统 354
11.4.1 蜜罐系统的发展历史 354
11.4.2 网络欺骗与蜜罐 355
11.4.3 键盘指纹图谱 359
11.5 预防网络入侵的注意事项 362
第12章 网络的安全防护 365
12.1 计算机网络安全性评价 365
12.1.1 维护网络安全性所存在的困难 365
12.1.2 网络安全维护的重要性 369
12.2 PC系统的安全维护 370
12.2.1 提高个人安全意识 370
12.2.2 构建自己的安全体系 371
12.3 企业局域网的安全维护 374
12.3.1 企业网络系统的高风险性 374
12.3.2 企业局域网网络管理员的职责 376
12.3.3 企业安全培训 385
12.3.4 合理建立企业内部的安全等级体系 386
12.3.5 企业网络安全规划示例 387