第一部分 理解计算机网络安全 2
第1章 计算机网络基础 2
1.1简介 2
1.2计算机网络模型 3
1.3计算机网络类型 3
1.4数据通信媒体与技术 4
1.5网络拓扑 8
1.6网络连接性和协议 11
1.7网络服务 14
1.8网络连接设备 16
1.9网络技术 22
1.10总结 26
练习 26
高级练习 26
参考文献 27
第2章 理解计算机网络安全 28
2.1简介 28
2.2计算机网络安全保护 29
2.3保护的形式 30
2.4安全标准 32
练习 37
高级练习 38
参考文献 38
第二部分 计算机网络的安全挑战 40
第3章 计算机网络的安全威胁 40
3.1简介 40
3.2安全威胁来源 41
3.3安全威胁动机 51
3.4安全威胁管理 53
3.5安全威胁关联 54
3.6安全威胁认知 54
练习 55
高级练习 56
参考文献 56
第4章 计算机网络漏洞 57
4.1定义 57
4.2漏洞的来源 57
4.3漏洞评估 66
练习 67
高级练习 68
参考文献 68
第5章 网络犯罪与黑客 69
5.1简介 69
5.2网络犯罪 69
5.3黑客 72
5.4不断上升的网络犯罪应对处理 84
5.5总结 85
练习 85
高级练习 85
参考文献 86
第6章 恶意脚本 87
6.1简介 87
6.2公共网关接口(CGI)简介 87
6.3三次握手中的CGI脚本 88
6.4服务器端的CGI接口 89
6.5 CGI脚本安全问题 89
6.6 Web脚本安全问题 90
6.7处理脚本安全问题 91
6.8脚本语言 91
练习 93
高级练习 94
参考文献 94
其他参考文献 94
第7章 安全评估,分析与保障 95
7.1简介 95
7.2系统安全策略 96
7.3构建安全策略 98
7.4安全需求规范 102
7.5威胁鉴别 103
7.6威胁分析 105
7.7漏洞鉴别与评估 106
7.8安全认证 109
7.9安全监控与审计 109
7.10产品与服务 111
练习 111
高级练习 112
参考文献 112
其他参考文献 112
第三部分 网络安全挑战的应对方式 114
第8章 灾害管理 114
8.1简介 114
8.2灾害预防 115
8.3灾难响应 117
8.4灾难恢复 117
8.5为商业灾难做好准备 120
8.6灾难规划与恢复资源 121
练习 121
高级练习——案例研究 122
参考文献 122
第9章 访问控制和授权 123
9.1定义 123
9.2访问权限 123
9.3访问控制系统 128
9.4授权 131
9.5授权系统的类型 132
9.6授权规则 133
9.7授权粒度 134
9.8 Web访问与授权 134
练习 135
高级练习 135
参考文献 136
第10章 认证 137
10.1定义 137
10.2认证的多种因素和有效性 138
10.3认证元素 139
10.4认证类型 140
10.5认证方法 141
10.6设计一种身份验证策略 148
练习 148
高级练习 149
参考文献 149
第11章 密码学 150
11.1定义 150
11.2对称加密 152
11.3公共密钥加密 154
11.4增强安全:对称加密和公钥加密方法的结合 157
11.5密钥管理:产生,传输和发布 157
11.6公钥基础设施(PKI) 161
11.7哈希函数 162
11.8数字签名 163
练习 164
高级练习 164
参考文献 165
第12章 防火墙 166
12.1定义 166
12.2防火墙的类型 168
12.3防火墙配置和实现 176
12.4非军事区 177
12.5通过防火墙提高安全性 179
12.6防火墙取证 180
12.7防火墙服务及其局限性 180
练习 181
高级练习 182
参考文献 182
第13章 入侵检测与防御系统 183
13.1定义 183
13.2入侵检测 183
13.3入侵检测系统 185
13.4入侵检测系统的类型 187
13.5 IDS工具的多变性 193
13.6其他类型的入侵检测系统 193
13.7系统入侵的响应 195
13.8入侵检测系统面临的挑战 196
13.9入侵检测系统的实现 196
13.10入侵防御系统 197
13.11入侵检测工具 198
练习 200
高级练习 200
参考文献 200
第14章 计算机和网络取证 202
14.1定义 202
14.2计算机取证 203
14.3网络取证 214
14.4取证工具 218
练习 222
高级练习 223
参考文献 223
第15章 病毒和内容过滤 224
15.1定义 224
15.2扫描,过滤和阻塞 224
15.3病毒过滤 227
15.4内容过滤 233
15.5垃圾邮件 235
练习 236
高级练习 237
参考文献 237
第16章 标准化与安全规范:计算机产品的安全评估 238
16.1简介 238
16.2产品的标准化 238
16.3安全评估 240
16.4主要的安全评估规范 242
16.5评估就意味着安全吗 245
练习 245
高级练习 246
参考文献 246
第17章 计算机网络安全协议 247
17.1简介 247
17.2应用层安全 247
17.3运输层的安全 256
17.4网络层的安全 259
17.5链路层和局域网的安全 264
练习 266
高级练习 267
参考文献 267
第18章 无线网络及设备安全 269
18.1简介 269
18.2蜂窝无线通信网络基础设施 269
18.3无线局域网(WLAN)或无线保真(Wi-Fi) 275
18.4无线网络标准 278
18.5无线网络安全 280
练习 285
高级练习 286
参考文献 286
第19章 传感器网络安全 288
19.1简介 288
19.2传感器网络的成长 289
19.3传感器网络的设计因素 289
19.4传感器网络中的安全 292
19.5传感器网络的安全机制和最优方法 294
19.6传感器网络安全研究趋势 295
练习 297
高级练习 297
参考文献 297
第20章 保证信息和计算机网络安全的其他努力 299
20.1简介 299
20.2立法 299
20.3法规 300
20.4自律 300
20.5教育 301
20.6报告中心 302
20.7市场力量 302
20.8公益活动 303
练习 303
高级练习 304
参考文献 304
第21章 计算机网络以外的安全:信息保证 305
21.1简介 305
21.2集体安全动机和最优方法 305
参考文献 308
第四部分 安全项目 310
第22章 项目 310
22.1简介 310
22.2第一部分:单周/双周试验安排 310
22.3第二部分:学期项目 312
22.4用于增强Web应用程序安全的工具 316
22.5第三部分:研究项目 317