上篇 网络安全技术基础 2
第1章 网络安全概述 2
1.1 开放的网络环境及其安全问题 2
1.1.1 开放系统的基本概念 2
1.1.2 开放系统的特征 2
1.1.3 OSI参考模型 3
1.2 TCP/IP 8
1.2.1 TCP/IP参考模型 8
1.2.2 TCP/IP的安全问题 10
1.3 网络信息安全 12
1.3.1 网络信息安全保护的对象 12
1.3.2 信息安全的基本目标 13
1.3.3 信息安全的基本内容 14
1.3.4 信息安全的基础保障 15
1.3.5 网络安全服务 16
1.4 安全威胁 20
1.4.1 黑客及恶意攻击者的攻击 20
1.4.2 对网络系统的攻击 21
1.4.3 利用扫描工具发现安全弱点并制定攻击策略 21
1.4.4 利用明文传输和电磁泄漏直接获取所需信息资源 21
1.4.5 来自内部的恶意攻击以及内外勾结进行的网络攻击 21
1.4.6 病毒 21
第2章 网络安全标准、需求定义及配置 23
2.1 安全标准 23
2.1.1 可信任计算机标准评估准则 23
2.1.2 我国的计算机信息安全标准 23
2.2 intranet安全性 24
2.2.1 intranet安全的趋势及问题 25
2.2.2 设计和实现intranet的安全策略 25
2.2.3 intranet安全标准 26
2.3 局部安全问题 27
2.3.1 安全策略 27
2.3.2 口令控制 28
2.4 安全需求定义 30
2.4.1 家庭办公室 30
2.4.2 小商业公司 31
2.4.3 专业公司 31
2.4.4 制造商 31
2.4.7 因特网服务供应商 32
2.4.6 大学 32
2.4.5 政府机关 32
2.4.8 在线商务公司 33
2.4.9 金融机构 33
2.4.10 医院 34
2.4.11 军事部门 34
2.4.12 情报机关 34
2.5 配置规则 35
2.5.1 注意级(awareness) 35
2.5.2 关注级(concern) 35
2.5.3 警惕级(caution) 38
2.5.4 严格级(strictness) 40
2.5.5 超常级(transcendency) 41
3.1.2 访问控制产品 42
3.1.1 鉴别和认证产品 42
3.1 安全防御类 42
第3章 信息安全产品分类 42
3.1.3 加密产品 43
3.2 安全管理类 43
3.2.1 入侵检测产品 43
3.2.2 安全性扫描产品 45
3.2.3 信息审计系统 47
3.2.4 防病毒产品 47
第4章 防火墙技术 48
4.1 防火墙基本知识 48
4.2.4 IP过滤 49
4.2.3 双宿主网关 49
4.2.2 堡垒主机 49
4.2.1 屏蔽过滤路由器 49
4.2 防火墙的常见配置 49
4.2.5 代理 50
4.3 防火墙技术 50
4.3.1 包过滤 50
4.3.2 代理 60
4.3.3 网络地址转换 73
第5章 密码技术基础 86
5.1 对称密码体制 86
5.2 非对称密码体制 87
5.3 散列算法(hash) 89
5.4 数字签名 90
5.5 数字证书 91
5.6.1 密钥分配 93
5.6 密钥协商 93
5.6.2 密钥共识 94
下篇 计算机犯罪勘查技术学 98
第6章 计算机犯罪勘查概述 98
6.1 计算机犯罪的概念、范畴及类型 99
6.1.1 计算机犯罪的概念 99
6.1.2 计算机犯罪的范畴 99
6.1.3 计算机犯罪的类型 101
6.2 计算机犯罪现场的特征及勘查对策 104
6.2.1 计算机犯罪现场的特征 104
6.2.2 计算机犯罪现场的勘查对策 107
6.3.1 审计跟踪概述 111
6.3.2 UNIX系统的审计跟踪 111
6.3 计算机犯罪现场勘查的重点 111
6.3.3 Windows NT的审计跟踪 115
第7章 计算机犯罪现场勘查 117
7.1 预先评估现场 117
7.2 建立调查队 118
7.2.1 调查总监 118
7.2.2 讯问小组 118
7.2.3 素描及影像小组 118
7.2.4 物理搜查小组 118
7.2.5 安全及逮捕小组 119
7.2.6 技术证据没收及笔录小组 119
7.3 建立一个攻击计划 119
7.3.1 位置 119
7.5 执行搜查 120
7.3.5 通信 120
7.4 准备搜查令 120
7.3.4 进入和撤退的路径 120
7.3.3 执行 120
7.3.2 任务 120
7.5.1 敲门并通知 121
7.5.2 逐字写出通知 121
7.5.3 保护现场 121
7.5.4 调查队成员各司其职 121
7.6 完成搜查 122
第8章 勘查工具箱 123
8.1 硬件 123
8.1.1 常用的五金工具 123
8.1.2 用于备份的硬件 123
8.1.3 桌面电脑 123
8.1.4 便携式电脑 125
8.1.5 其他有用的工具 126
8.2 软件程序 128
8.2.1 计算机搜查程序 128
8.2.2 XTreePro Gold 128
8.2.3 Laplink 129
8.2.4 McAfee,Norton等查毒杀毒软件 129
8.2.5 AnaDisk/Viewdisk 129
8.2.6 类磁盘驱动程序 129
8.2.7 Fried和Mares应用程序 129
8.2.8 PC-Tools 130
8.2.9 Lantastic 130
8.2.10 disk copy fast 130
8.2.11 压缩程序 130
8.2.12 启动盘 131
9.1.3 主机、键盘和显示器 135
9.1.2 计算机部件 135
第9章 计算机证据 135
9.1 计算机证据类型 135
9.1.1 书证 135
9.1.4 磁盘 136
9.1.5 磁带存储单元和媒介 136
9.1.6 主板及元件 136
9.1.7 调制解调器 136
9.1.8 打印机和其他硬拷贝硬件设施 136
9.1.9 PCMCIA卡 137
9.1.10 软件及使用手册 137
9.2 发现计算机相关证据 137
9.4 检查证据 138
9.5 收集证据 138
9.3 查找计算机证据 138
9.5.1 大型计算机 139
9.5.2 小型计算机 139
9.5.3 专用计算机 139
9.5.4 UNIX工作站 139
9.5.5 黑客系统 140
9.6 证据保存 140
9.7 警告及注意事项 141
9.8 证据评估和分析 143
9.8.1 证据表格 143
9.8.2 证据分析工具 144
9.8.3 证据分析 146
10.1.3 给计算机拍照 152
10.1.2 评估计算机状况 152
10.1 一般步骤 152
10.1.1 制作案件进展工作单 152
第10章 勘查计算机及软盘 152
10.1.4 从软盘启动计算机 153
10.1.5 标记所有的线缆和硬件 153
10.1.6 准备把计算机运走 153
10.1.7 获取软盘和其他可移动介质 154
10.2 注意事项 154
10.2.1 小心搜索 154
10.2.2 小心地把这些东西放到货车上 154
10.2.3 磁性设备 154
10.3 勘查软盘 154
第11章 勘查网络的基础知识 157
11.1 网络利弊 157
11.2 网络的组成 158
11.3 网络类型 160
11.4 网络的物理连接 161
11.5 网络操作系统 163
第12章 勘查电子公告牌 166
12.1 从哪里开始 167
12.2 开始勘查 172
12.2.1 如何避免陷阱、圈套和错误 172
12.2.2 工具及方法 174
12.3 鉴别嫌疑人 177
12.3.1 使用监视 177
12.3.2 通常的信息来源 177
12.3.3 在逮捕和搜查期间鉴别嫌疑人 178
12.4 需要注意的方面 178
12.6 建议保护调查人员的步骤 179
12.5 调查人员易暴露的方面 179
第13章 计算机犯罪勘查取证系统技术实现 180
13.1 国内外研究现状与趋势 180
13.2 关键技术 183
13.3 系统模型的建立及框架结构和功能定义 183
13.3.1 勘查取证系统模型 184
13.3.2 勘查取证系统框架结构 186
13.3.3 勘查取证系统功能定义 187
13.4 系统结构设计 189
13.4.1 系统流程 189
13.4.2 软件体系结构 190
13.4.3 软件结构 190
13.5 典型算法设计 199
13.5.1 网络拓扑搜索基础 199
13.5.2 网络拓扑搜索算法 202
13.5.3 构造网络拓扑图 206
13.5.4 评价网络拓扑逻辑 208
13.5.5 在监听管理中使用的几种多模式匹配算法 211
13.6 安全保密设计 212
13.7 运行结果分析 213
附录A 计算机运行环境勘查取证系统数据结构 219
A1 数据结构描述 219
A1.1 通用的定义 219
A1.2 基本数据结构 219
A2 数据库设计列表 222
附录B 系统出错处理设计 226
附录C 通用文件后缀 227
参考文献 228