第1部分 计算机网络安全技术基础 1
第1章 网络安全概述 1
1.1网络安全介绍 1
1.1.1网络安全的定义 1
1.1.2网络安全的主要内容 2
1.1.3网络安全的目标 2
1.1.4网络安全问题的重要性 3
1.2计算机网络面临的威胁 4
1.2.1人为因素的威胁 4
1.2.2非人为因素的威胁 5
1.3网络安全的基本技术与策略 6
1.3.1网络安全的常用技术 6
1.3.2网络安全的基本策略 7
1.3.3网络安全的层次结构 9
1.4常用的网络协议 12
1.4.1 IP协议 12
1.4.2 TCP协议 13
1.4.3 UDP协议 14
1.4.4 ICMP协议 14
1.5常用的网络服务 15
1.5.1 Telnet 15
1.5.2 FTP 15
1.5.3 E-mail 15
1.5.4 Web服务 16
1.5.5 DNS 16
1.5.6 常用的网络服务端口 16
1.6常用的网络命令 17
1.6.1 ping命令 17
1.6.2 ipconfiig命令 17
1.6.3 netstat命令 18
1.6.4 tracert命令 18
1.6.5 net命令 19
1.6.6ftp命令 20
1.7环境配置 20
1.7.1 VMware虚拟机安装 20
1.7.2 Sniffer网络协议分析软件 25
本章小结 27
习题 28
第2章 网络安全程序设计基础 29
2.1 Windows程序设计基础 29
2.1.1 Windows程序的工作机制 29
2.1.2 Windows SDK程序开发 31
2.1.3简单的Windows程序示例 33
2.2 Socket通信程序设计 36
2.2.1 Winsock编程概述 36
2.2.2常用Winsock函数 36
2.2.3 Winsock编程步骤 38
2.3网络安全程序设计 39
2.3.1注册表操作 39
2.3.2进程隐藏技术 45
2.3.3端口扫描 50
2.3.4网页病毒 52
2.3.5网络监听与数据包过滤 56
本章小结 63
习题 64
第2部分 信息加密技术 65
第3章 信息加密原理与技术 65
3.1密码学概述 65
3.1.1密码学简介 65
3.1.2密码学的基本概念 65
3.1.3对称密钥算法 67
3.1.4公钥算法 68
3.2 DES对称加密技术 69
3.2.1 DES算法的历史 69
3.2.2 DES算法的安全性 69
3.2.3 DES算法步骤 70
3.2.4 DES算法软件 72
3.3 RSA公钥加密算法 72
3.3.1 RSA算法 72
3.3.2 RSA的速度及安全性 73
3.3.3 RSA算法程序 74
3.4 PGP加密技术 76
3.4.1 PGP简介 76
3.4.2 PGP加密软件的使用 76
3.5单向散列函数 79
3.5.1单向散列函数简介 79
3.5.2单向散列函数的应用 79
3.6数字签名与数字信封 81
3.6.1数字签名 81
3.6.2数字信封 82
3.7数字证书 83
3.7.1数字证书简介 83
3.7.2数字证书的应用 84
3.7.3数字证书的格式 85
3.8公钥基础设施 86
3.8.1 PKI的概述 86
3.8.2 PKI的应用 86
本章小结 88
习题 88
第3部分 网络安全技术 90
第4章 网络入侵与攻击技术 90
4.1黑客攻击概述 90
4.1.1黑客攻击步骤 90
4.1.2黑客攻击的主要方法 92
4.1.3黑客攻击的新趋势 93
4.2网络扫描技术 95
4.2.1网络扫描概述 95
4.2.2端口扫描与漏洞扫描 97
4.2.3常用的扫描技术 99
4.2.4端口扫描程序分析设计 100
4.2.5扫描器介绍 102
4.3网络监听 105
4.3.1网络监听概述 105
4.3.2 Sniffer的工作原理 107
4.3.3 Sniffer的检测和防范 107
4.4口令攻击 108
4.4.1口令攻击概述 108
4.4.2口令攻击的常用方法 109
4.4.3字典攻击破解口令的一个例子 110
4.4.4设置安全的口令 110
4.5 ARP欺骗攻击 111
4.5.1 ARP协议介绍 111
4.5.2 ARP欺骗攻击的原理 112
4.5.3 ARP欺骗攻击的防御 113
4.6拒绝服务攻击 114
4.6.1拒绝服务攻击原理 114
4.6.2拒绝服务攻击的常用方法 114
4.6.3分布式拒绝服务攻击 117
4.6.4拒绝服务攻击的发展趋势与防范措施 119
4.7缓冲区溢出攻击 120
4.7.1缓冲区溢出攻击原理 120
4.7.2缓冲区溢出的漏洞和攻击 120
4.7.3缓冲区溢出攻击的防范措施 122
4.8 IP地址欺骗攻击 123
4.8.1 IP地址欺骗的工作原理 123
4.8.2 IP地址欺骗攻击的步骤 124
4.8.3 IP地址欺骗攻击的防范 125
4.9 DNS欺骗攻击 126
4.9.1 DNS的工作过程 126
4.9.2 DNS欺骗攻击的原理 127
4.9.3 DNS欺骗攻击的检测与防范 128
4.10 Web攻击 129
4.10.1 Web攻击概述 129
4.10.2 Web攻击的原理和过程 130
4.10.3 Web攻击的防范 132
4.11木马攻击技术 132
4.11.1木马概述 132
4.11.2木马的加载和隐藏 133
4.11.3木马的攻击步骤 134
4.11.4木马的一般清除方法 136
4.11.5木马分析 137
4.12网络后门 138
4.12.1后门概述 138
4.12.2留网络后门的方法 140
本章小结 141
习题 142
第5章 防火墙与入侵检测系统 143
5.1防火墙概述 143
5.1.1防火墙基础知识 143
5.1.2防火墙的作用 145
5.1.3防火墙的局限性 145
5.2防火墙技术的分类 146
5.2.1包过滤防火墙 147
5.2.2代理技术 150
5.2.3状态检测技术 153
5.3防火墙的体系结构 155
5.3.1筛选路由器结构 155
5.3.2双宿主机结构 155
5.3.3屏蔽主机结构 156
5.3.4屏蔽子网结构 157
5.4防火墙系统的设计 158
5.4.1制订安全策略 158
5.4.2设计安全体系结构 158
5.4.3制订规则次序 158
5.4.4落实规则集 158
5.4.5更换控制 159
5.5防火墙产品介绍 159
5.6入侵检测系统概念 161
5.6.1入侵检测的定义 161
5.6.2入侵检测系统的功能和组成 162
5.6.3入侵检测系统的局限性 163
5.7入侵检测的分类 164
5.7.1基于网络的入侵检测系统 164
5.7.2基于主机的入侵检测系统 165
5.7.3分布式入侵检测系统 166
5.8入侵检测的步骤 167
5.8.1信息收集 167
5.8.2数据分析 168
5.8.3响应 169
5.9入侵检测工具介绍 169
本章小结 173
习题 173
第6章IP安全与VPN技术 175
6.1 IP安全概述 175
6.2 IPSec协议 175
6.2.1 IPSec协议概述 175
6.2.2 IPSec协议的工作模式 176
6.2.3认证头 177
6.2.4封装安全载荷 178
6.2.5密钥交换协议 179
6.3 IPSec协议的优点及应用 181
6.3.1 IPSec协议的优点 181
6.3.2 IPSec协议的应用 182
6.4 VPN 183
6.4.1 VPN介绍 183
6.4.2 VPN的应用领域 185
6.4.3 VPN的关键技术 187
6.4.4 VPN的优势 187
6.4.5 Windows 2003下的VPN配置 188
本章小结 190
习题 190
第7章WWW安全 192
7.1 WWW安全概述 192
7.1.1 WWW服务 192
7.1.2 WWW应用面临的安全威胁 193
7.1.3 Web的安全需求 195
7.2 Web的安全漏洞与检测 196
7.2.1 Web的安全漏洞 196
7.2.2 Web安全漏洞的检测手段 199
7.3 Web服务器的安全配置 200
7.3.1 IIS服务器安全配置的基本原则 201
7.3.2 US的安全配置策略 201
7.3.3 IIS服务器的安全配置方法 202
7.4增强Web的安全性的相关措施 207
7.5 SSL安全协议 208
7.5.1 SSL概述 208
7.5.2 SSL的体系结构 209
7.5.3 SSL协议的实现 209
本章小结 211
习题 211
第4部分 系统安全 213
第8章 操作系统安全 213
8.1操作系统安全概述 213
8.1.1操作系统安全的主要威胁 213
8.1.2操作系统安全的重要性 215
8.2操作系统的安全机制 216
8.2.1基本概念 216
8.2.2硬件安全机制 217
8.2.3软件安全机制 219
8.3操作系统的安全性评测 221
8.3.1评测方法 222
8.3.2美国评测标准 222
8.3.3中国评测标准 223
8.4 Windows操作系统安全性分析 224
8.4.1安全模型 225
8.4.2文件保护机制 228
8.5 Windows操作系统的安全配置 229
本章小结 242
习题 243
第9章 计算机病毒分析与防治 244
9.1计算机病毒概述 244
9.1.1病毒的定义 244
9.1.2病毒的传播 246
9.1.3我国计算机病毒最新疫情 248
9.2计算机病毒的工作机制 252
9.2.1病毒的引导机制 252
9.2.2病毒的传染机制 253
9.2.3病毒的触发机制 254
9.3典型计算机病毒分析 255
9.3.1引导型病毒 255
9.3.2文件型病毒 255
9.3.3宏病毒 256
9.3.4脚本病毒 257
9.3.5蠕虫病毒 259
9.4计算机病毒的防治技术 260
9.4.1计算机病毒发作的表现 260
9.4.2主流反病毒技术分析 262
9.4.3计算机病毒防范 263
9.5杀毒软件介绍 265
9.5.1杀毒软件市场概述 265
9.5.2瑞星全功能安全软件 266
本章小结 272
习题 273
第10章 数据与数据库安全 274
10.1数据安全 274
10.1.1数据完整性 274
10.1.2数据恢复 275
10.2数据库系统安全 280
10.2.1概述 280
10.2.2数据库安全面临的威胁 281
10.2.3访问控制 282
10.2.4数据库加密技术 285
10.3 SQL Server 2005数据库系统安全管理 286
10.3.1安全性机制 286
10.3.2登录和用户 287
10.3.3权限管理 291
10.3.4角色管理 295
本章小结 298
习题 299
参考文献 300