第1章 网络安全概述 1
学习目标 1
1.1 网络安全的基本知识 1
1.1.1 网络安全的基本概念 1
1.1.2 网络安全目标 3
1.1.3 网络安全模型 4
1.1.4 网络安全策略 5
1.2 网络安全类别 8
1.2.1 物理安全 8
1.2.2 逻辑安全 8
1.2.3 操作系统安全 9
1.2.4 连网安全 9
1.3 网络安全威胁 9
1.3.1 物理威胁 9
1.3.2 系统漏洞威胁 9
1.3.3 身份鉴别威胁 10
1.3.4 病毒和黑客威胁 10
1.4 网络安全标谁 11
1.4.1 TCSEC标准 11
1.4.2 我国的安全标准 12
本章小结 13
习题一 13
第2章 密码技术与应用 14
学习目标 14
2.1 密码技术概述 14
2.1.1 密码学的发展概述 14
2.1.2 密码系统 15
2.1.3 密码体制分类 16
2.2 对称密码体制 17
2.2.1 古典密码 17
2.2.2 DES密码算法 20
2.3 非对称密码体制 27
2.3.1 RSA密码算法 27
2.3.2 ElGamal密码算法 30
2.4 密钥的管理和分发 32
2.4.1 密钥管理 32
2.4.2 保密密钥的分发 33
2.5 密码技术的应用 34
2.5.1 电子商务(E-business) 34
2.5.2 虚拟专用网(Virtual Private Network) 35
2.5.3 PGP(Pretty Good Privacy) 35
本章小结 36
习题二 36
第3章 数字签名与身份认证技术 37
学习目标 37
3.1 数字签名技术 37
3.1.1 数字签名技术 37
3.1.2 带加密的数字签名 38
3.1.3 RSA公钥签名技术 40
3.1.4 数字签名的应用 41
3.2 身份认证技术 41
3.2.1 身份认证技术的概述 41
3.2.2 身份认证技术的分类 42
3.2.3 身份认证技术的应用 45
3.3 数字证书与认证中心 51
3.3.1 数字证书 51
3.3.2 认证中心 53
3.3.3 数字证书的使用 55
3.4 Outlook Express的操作实例 58
本章小结 62
习题三 62
第4章 防火墙技术 63
学习目标 63
4.1 防火墙概述 63
4.1.1 防火墙的概念 63
4.1.2 防火墙的分类 64
4.1.3 防火墙的基本功能 65
4.1.4 防火墙的局限性 66
4.2 防火墙的体系结构 67
4.2.1 多宿主主机防火墙 67
4.2.2 屏蔽主机型防火墙 68
4.2.3 屏蔽子网型防火墙 68
4.2.4 防火墙的各种变化和组合 69
4.3 防火墙的主要技术 71
4.3.1 包过滤技术 71
4.3.2 代理技术 74
4.3.3 状态包检查技术 76
4.3.4 其他技术 79
4.4 常用防火墙功能介绍 82
4.4.1 CheckPoint NG防火墙 83
4.4.2 Cisco PIX防火墙 84
4.4.3 NetScreen防火墙 84
4.4.4 其他防火墙 85
本章小结 85
习题四 85
第5章 入侵检测技术 87
学习目标 87
5.1 入侵检测概述 87
5.1.1 基本概念 87
5.1.2 入侵检测系统的结构 88
5.2 入侵检测系统分类 89
5.2.1 基于主机的入侵检测系统 89
5.2.2 基于网络的入侵检测系统 91
5.2.3 基于内核的入侵检测系统 93
5.2.4 两种入侵检测系统的结合运用 93
5.2.5 分布式的入侵检测系统 93
5.3 入侵检测系统的分析方式 94
5.3.1 异常检测技术——基于行为的检测 94
5.3.2 误用检测技术——基于知识的检测 97
5.3.3 异常检测技术和误用检测技术的比较 98
5.3.4 其他入侵检测技术的研究 99
5.4 入侵检测系统的设置 100
5.5 入侵检测系统的部署 101
5.5.1 基于网络入侵检测系统的部署 101
5.5.2 基于主机入侵检测系统的部署 103
5.5.3 报警策略 103
5.6 入侵检测系统的优点与局限性 103
5.6.1 入侵检测系统的优点 104
5.6.2 入侵检测系统的局限性 104
本章小结 105
习题五 105
第6章 网络病毒与防治 106
学习目标 106
6.1 计算机病毒概述 106
6.1.1 计算机病毒的概念 106
6.1.2 计算机病毒的发展历史 107
6.1.3 计算机病毒的特征 107
6.1.4 计算机病毒的分类 109
6.2 计算机病毒的工作原理 110
6.2.1 计算机病毒的组成 110
6.2.2 计算机病毒的运作过程 111
6.2.3 计算机病毒的引导过程 111
6.2.4 计算机病毒的触发机制 111
6.3 病毒的防范与清除 112
6.3.1 病毒防范概述 112
6.3.2 防病毒技术 113
6.3.3 计算机病毒的清除 116
6.4 网络病毒的实例 118
6.4.1 CIH病毒 119
6.4.2 宏病毒 120
6.4.3 梅丽莎病毒 120
6.4.4 熊猫烧香病毒 122
本章小结 124
习题六 124
第7章 黑客常用的攻击技术 125
学习目标 125
7.1 黑客攻击的过程和类型 125
7.1.1 黑客攻击的一般步骤 125
7.1.2 黑客攻击的类型 126
7.2 端口扫描 127
7.2.1 端口的基本概念 127
7.2.2 端口扫描的原理 128
7.2.3 常用的端口扫描技术 129
7.2.4 常见的扫描工具及典型应用 131
7.3 网络监听 136
7.3.1 网络监听概述 136
7.3.2 网络监听的原理 136
7.3.3 网络监听的检测与防范 137
7.3.4 网络监听工具 138
7.4 口令破解 141
7.4.1 口令破解方法 142
7.4.2 口令破解机制 143
7.4.3 安全口令的设置原则 143
7.5 特洛伊木马 144
7.5.1 特洛伊木马概述 144
7.5.2 特洛伊木马的原理 144
7.5.3 特洛伊木马的种类 146
7.5.4 特洛伊木马的检测与清除 147
7.5.5 特洛伊木马防范 150
7.6 缓冲区溢出 150
7.6.1 缓冲区溢出概述 150
7.6.2 缓冲区溢出的攻击方式 151
7.6.3 缓冲区溢出的防范 153
7.7 拒绝服务攻击 154
7.7.1 拒绝服务攻击概述及原理 154
7.7.2 DoS的攻击方法与防范措施 155
7.7.3 分布式拒绝服务概念及原理 158
7.7.4 DDoS攻击方法、检测与防范 159
7.8 ARP欺骗 162
7.8.1 ARP欺骗概述 162
7.8.2 ARP欺骗攻击原理 162
7.8.3 ARP攻击防护 163
本章小结 163
习题七 164
第8章 网络服务的安全 165
学习目标 165
8.1 网络服务概述 165
8.1.1 网络服务的类型 165
8.1.2 网络服务的安全隐患 166
8.2 Web服务的安全 167
8.2.1 Web面临的威胁 167
8.2.2 Web攻击手段 168
8.2.3 Web安全体系 173
8.3 E-mail服务的安全 175
8.3.1 E-mail服务的工作原理 176
8.3.2 E-mail服务攻击方法 176
8.3.3 E-mail服务安全设置 178
8.4 FTP服务的安全 178
8.4.1 FTP服务的工作原理 179
8.4.2 FTP服务的安全威胁 179
8.4.3 FTP服务的安全防护 180
8.5 DNS服务的安全 181
8.5.1 DNS服务的工作原理 181
8.5.2 DNS服务的安全威胁 182
8.5.3 DNS服务的安全防护 183
本章小结 184
习题八 184
第9章 操作系统的安全 186
学习目标 186
9.1 操作系统安全概述 186
9.1.1 操作系统安全的重要性 186
9.1.2 操作系统的安全等级 188
9.1.3 操作系统安全的设计原则 189
9.1.4 操作系统的安全机制 190
9.2 Windows 7系统的安全 193
9.2.1 Windows 7的登录控制 193
9.2.2 Windows 7用户账号控制(UAC) 196
9.2.3 家长控制 202
9.2.4 Windows Defender恶意软件防护 203
9.2.5 AppLocker应用程序控制策略 206
9.3 UNIX系统的安全 209
9.3.1 UNIX的用户账号与口令安全 209
9.3.2 UNIX的文件访问控制 213
9.3.3 UNIX的安全管理 215
9.3.4 UNIX的安全审计 216
本章小结 217
习题九 217
第10章 数据库系统的安全 219
学习目标 219
10.1 数据库安全概述 219
10.1.1 数据库系统简介 219
10.1.2 数据库系统安全的含义 220
10.1.3 数据库的安全威胁 221
10.1.4 数据库系统的安全性 222
10.2 数据库系统的安全技术 223
10.2.1 用户标识与鉴别 223
10.2.2 存取控制 224
10.2.3 数据库加密 225
10.2.4 数据库的并发控制 228
10.2.5 数据库的安全审计 231
10.3 数据备份和恢复 231
10.3.1 数据备份 232
10.3.2 数据恢复 235
本章小结 238
习题十 238
第11章 电子商务安全 239
学习目标 239
11.1 电子商务安全概述 239
11.1.1 电子商务简介 239
11.1.2 电子商务系统的结构 240
11.1.3 电子商务的安全需求 240
11.1.4 电子商务的安全体系统构 242
11.2 电子商务中的安全机制 242
11.2.1 加密技术 242
11.2.2 认证技术 242
11.2.3 网络安全技术 245
11.2.4 电子商务的安全交易标准 245
11.3 电子商务中的支付系统 245
11.3.1 电子支付系统简介 245
11.3.2 电子信用卡 246
11.3.3 电子现金 248
11.3.4 电子支票 249
11.3.5 移动支付 250
11.4 电子商务安全协议 256
11.4.1 安全套接层协议 257
11.4.2 安全电子交易协议 260
本章小结 266
习题十一 267
第12章 无线网络安全技术 268
学习目标 268
12.1 无线网络概述 268
12.1.1 无线网络的概念 268
12.1.2 无线网络的分类 268
12.1.3 无线网络的安全特点 269
12.1.4 无线网络的安全隐患和配置要点 269
12.2 无线局域网的安全 271
12.2.1 访问点安全 271
12.2.2 无线局域网安全技术 272
12.3 无线广域网的安全 275
12.3.1 无线广域网技术 275
12.3.2 无线设备与数据安全 276
12.3.3 无线蜂窝网络技术 277
12.3.4 无线蜂窝网络的安全 279
12.4 无线Ad Hoc网络的安全 285
12.4.1 无线Ad Hoc网络概述 285
12.4.2 无线Ad Hoc网络的安全威胁 285
12.4.3 无线Ad Hoc网络的安全机制 286
12.5 传感器网络的安全 290
12.5.1 传感器网络概述 290
12.5.2 传感器网络的安全威胁 290
12.5.3 传感器网络的安全机制 291
本章小结 293
习题十二 293
参考文献 295