第1章 网络安全的来龙去脉 1
1.1 网络安全概述 1
1.1.1 网络安全的定义 2
1.1.2 网络安全的要素 2
1.2 网络安全的主要内容 3
1.2.1 物理安全 3
1.2.2 产品安全 3
1.2.3 网络传输安全 4
1.2.4 网络运行系统安全 4
1.2.5 网络系统设计与实施的安全 4
1.2.6 管理安全 4
1.3 威胁建模 4
1.4 风险建模 6
1.5 安全事件分类 8
1.5.1 有害程序事件 8
1.5.2 网络攻击事件 9
1.5.3 信息破坏事件 9
1.5.4 信息内容安全事件 9
1.5.5 设备设施故障 10
1.5.6 灾害性事件 10
1.5.7 其他事件 10
1.6 安全事件分级 10
1.6.1 特别重大事件(Ⅰ级) 11
1.6.2 重大事件(Ⅱ级) 11
1.6.3 较大事件(Ⅲ级) 12
1.6.4 一般事件(Ⅳ级) 12
1.6.5 其他划分方法 12
1.7 网络攻击概述 13
1.7.1 黑客概述 13
1.7.2 攻击类型 16
1.7.3 常见的网络攻击 17
1.7.4 攻击步骤 24
1.8 二十年来发生的网络安全大事件及其技术因素 26
1.8.1 安全威胁迅速萌芽阶段(1994—1999年) 26
1.8.2 安全威胁快速发展阶段(2000—2007年) 32
1.8.3 安全威胁深度融合阶段(2008年至今) 36
1.9 习题 48
第2章 网络安全纵切面 49
2.1 国家层面的网络安全 49
2.1.1 网络信息安全保障体系的总体情况 49
2.1.2 网络信息安全保障体系的四个层次与两个支撑 50
2.1.3 政策法规为网络安全提供政策支持和法律依据 50
2.1.4 组织机构为互联网安全提供组织保证和管理支撑 56
2.1.5 技术产业为互联网安全提供技术支持和产业基础 59
2.1.6 安全基础设施为互联网安全提供系统保障 63
2.1.7 经费为网络信息安全保障提供经济支持 67
2.1.8 人才为网络信息安全保障提供核心动力 69
2.2 组织与企业层面的网络安全 70
2.2.1 组织与企业网络安全的三个方面 70
2.2.2 组织与企业网络安全应该如何实现 72
2.2.3 组织与企业网络安全包含的范围 74
2.3 个人网络安全 79
2.3.1 个人网络安全常见误区 80
2.3.2 个人网络安全意识的培养 82
2.3.3 个人网络安全的第一道防线——防病毒软件和防火墙 83
2.3.4 完善你的计算机系统 88
2.3.5 保护你的个人信息 91
2.3.6 养成良好的计算机使用习惯 94
2.3.7 常见的个人信息保护手段 96
2.4 习题 104
第3章 网络安全横切面 106
3.1 网络设备的工作原理与安全威胁 106
3.1.1 网络基础知识 106
3.1.2 常见网络设备的工作原理与安全威胁 113
3.2 常见网络攻击的原理 122
3.2.1 跨站脚本攻击 122
3.2.2 跨站请求伪造 134
3.2.3 SQL注入攻击 145
3.2.4 点击劫持技术 156
3.2.5 分布式拒绝服务DDoS攻击 161
3.3 习题 166
第4章 网络安全解决方案供应商及产品 167
4.1 北京启明星辰信息技术股份有限公司 167
4.1.1 基本情况 167
4.1.2 发展历程 168
4.1.3 主要产品 169
4.2 华为技术有限公司 176
4.2.1 基本情况 176
4.2.2 发展历程 177
4.2.3 主要产品 178
4.3 北京神州绿盟信息安全科技股份有限公司 186
4.3.1 基本情况 186
4.3.2 发展历程 186
4.3.3 主要产品 188
4.4 北京天融信科技股份有限公司 193
4.4.1 基本情况 193
4.4.2 发展历程 194
4.4.3 主要产品 195
4.5 深信服科技有限公司 201
4.5.1 基本情况 201
4.5.2 发展历程 201
4.5.3 主要产品 202
4.6 卫士通信息产业股份有限公司 206
4.6.1 基本情况 206
4.6.2 发展历程 207
4.6.3 主要产品 207
4.7 其他网络安全厂商 213
4.8 习题 213