第1章 计算机网络安全概述 1
1.1 计算机网络安全的威胁 1
1.2 计算机网络安全的体系结构与模型 4
1.3 计算机网络安全的现状和发展趋势 9
第2章 数字信息加密与认证技术 13
2.1 密码学概述 13
2.2 古典密码 16
2.3 对称密钥加密与非对称密钥加密 23
2.4 密钥管理 36
2.5 数字签名 41
2.6 认证技术 45
第3章 虚拟专用网与访问控制技术 51
3.1 虚拟专用网概述 51
3.2 VPN隧道协议 58
3.3 虚拟专用网的应用 71
3.4 访问控制技术的概述 71
3.5 访问控制技术的分类与模型 77
第4章 无线网络安全 84
4.1 无线网络标准 84
4.2 无线网络面临的安全问题 86
4.3 无线网络安全协议 88
4.4 无线网络常用的安全技术 106
第5章 操作系统安全 109
5.1 操作系统NT的安全 109
5.2 操作系统UNIX的安全 116
5.3 操作系统的安全配置 118
第6章 电子邮件安全 123
6.1 电子邮件安全概述 123
6.2 几种电子邮件安全技术 125
6.3 PKI技术 135
6.4 应用实例:通过Outlook Express发送电子邮件 148
第7章 防火墙 154
7.1 防火墙的概述 154
7.2 防火墙技术的分类 163
7.3 防火墙的体系结构 167
第8章 入侵检测技术与发展 174
8.1 入侵检测系统概述 174
8.2 基于主机的入侵检测技术 181
8.3 基于网络的入侵检测技术 187
8.4 分布式入侵检测技术 195
8.5 无线网络入侵检测技术 202
8.6 入侵检测系统的测试评估 208
8.7 入侵检测研究新动向 210
第9章 计算机病毒及其防治 222
9.1 计算机病毒的概述 222
9.2 计算机病毒的工作原理 225
9.3 恶意代码 229
9.4 计算机病毒的清除与防治 235
第10章 网络安全管理与评审 242
10.1 网络安全管理概述 242
10.2 网络设备安全管理 247
10.3 网络信息安全管理 251
10.4 网络安全运行管理 254
10.5 网络安全评估与测评 261
参考文献 266