第1章 网络安全概论 1
1.1 网络安全的概念、特征和内容 1
1.1.1 网络安全的概念及特征 1
1.1.2 网络安全涉及的主要内容及相互关系 3
1.2 网络安全的威胁和风险 4
1.2.1 网络安全的主要威胁 5
1.2.2 网络安全的风险因素 6
1.3 网络安全体系结构及模型 10
1.3.1 网络安全的体系结构 10
1.3.2 常用的网络安全模型 15
1.4 常用网络安全技术概述 16
1.4.1 常用网络安全技术的种类 16
1.4.2 国内外网络安全技术研究现状 17
1.5 实体安全与隔离技术 20
1.5.1 实体安全的概念及内容 20
1.5.2 媒体安全与物理隔离技术 21
1.6 构建虚拟局域网实验 22
1.6.1 实验目的 22
1.6.2 实验要求及方法 23
1.6.3 实验内容及步骤 23
1.7 本章小结 26
1.8 练习与实践 26
第2章 网络安全技术基础 28
2.1 网络协议安全概述 28
2.1.1 网络协议的安全风险 28
2.1.2 TCP/IP层次安全性 29
2.1.3 IPv6的安全性简介 31
2.2 虚拟专用网技术 35
2.2.1 VPN的概念和结构 36
2.2.2 VPN的技术特点 36
2.2.3 VPN的实现技术 37
2.2.4 VPN技术的实际应用 39
2.3 无线网络安全技术概述 40
2.3.1 无线网络的安全风险和隐患 40
2.3.2 无线网络AP及路由安全 42
2.3.3 IEEE 802.1 x身份认证 43
2.3.4 无线网络安全技术应用 44
2.3.5 蓝牙无线网络安全 45
2.4 常用网络安全管理命令 46
2.4.1 网络连通性及端口扫描命令 46
2.4.2 显示网络配置信息及设置命令 47
2.4.3 显示连接监听端口命令 48
2.4.4 查询删改用户信息命令 48
2.4.5 创建任务命令 49
2.5 无线网络安全设置实验 50
2.5.1 实验目的 50
2.5.2 实验要求 50
2.5.3 实验内容及步骤 50
2.6 本章小结 53
2.7 练习与实践 53
第3章 网络安全管理概论 55
3.1 网络安全管理的概念和任务 55
3.1.1 网络安全管理的概念及目标 55
3.1.2 网络安全管理的内容和体系 56
3.1.3 网络安全管理的任务及过程 59
3.2 网络安全法律法规及取证 60
3.2.1 国外网络安全相关的法律法规 60
3.2.2 我国网络安全相关的法律法规 62
3.2.3 电子证据与取证技术 63
3.3 网络安全评估准则及测评 64
3.3.1 国外网络安全评价准则 65
3.3.2 国内网络安全评估准则 67
3.3.3 网络安全的测评 68
3.4 网络安全策略及规划 73
3.4.1 网络安全策略简介 73
3.4.2 网络安全规划基本原则 75
3.5 网络安全管理原则和制度 76
3.5.1 网络安全管理的基本原则 76
3.5.2 网络安全管理机构和制度 77
3.6 Web服务器安全设置实验 79
3.6.1 实验目的 79
3.6.2 实验要求及方法 80
3.6.3 实验内容及步骤 80
3.7 本章小结 82
3.8 练习与实践 82
第4章 黑客攻防与检测防御 85
4.1 黑客概念及攻击途径 85
4.1.1 黑客的概念及形成 85
4.1.2 黑客攻击的主要途径 86
4.2 黑客攻击的目的及过程 88
4.2.1 黑客攻击的目的及种类 88
4.2.2 黑客攻击的过程 89
4.3 常用的黑客攻防技术 90
4.3.1 端口扫描的攻防 90
4.3.2 网络监听的攻防 94
4.3.3 密码破解的攻防 95
4.3.4 特洛伊木马的攻防 96
4.3.5 缓冲区溢出的攻防 97
4.3.6 拒绝服务的攻防 98
4.3.7 其他攻防技术 100
4.4 网络攻击的防范措施 101
4.4.1 网络攻击的防范策略 101
4.4.2 网络攻击的防范措施 101
4.5 入侵检测与防御系统概述 102
4.5.1 入侵检测系统的概念 102
4.5.2 入侵检测系统的功能及分类 104
4.5.3 常用的入侵检测方法 105
4.5.4 入侵检测系统与防御系统 106
4.5.5 入侵检测及防御技术的发展态势 110
4.6 Sniffer网络检测实验 111
4.6.1 实验目的 111
4.6.2 实验要求及方法 112
4.6.3 实验内容及步骤 112
4.7 本章小结 114
4.8 练习与实践 114
第5章 身份认证与访问控制 116
5.1 身份认证技术概述 116
5.1.1 身份认证的概念和方法 116
5.1.2 身份认证系统及认证方式 117
5.2 登录认证与授权管理 120
5.2.1 常用登录认证方式 120
5.2.2 用户单次登录认证 123
5.2.3 银行认证授权管理应用 124
5.3 数字签名技术 126
5.3.1 数字签名的概念及功能 126
5.3.2 数字签名的种类 127
5.3.3 数字签名的过程及实现 128
5.4 访问控制技术 131
5.4.1 访问控制的概念及内容 131
5.4.2 访问控制的模式及管理 132
5.4.3 访问控制的安全策略 134
5.4.4 准入控制与身份认证管理应用 137
5.5 安全审计技术 139
5.5.1 安全审计简介 139
5.5.2 系统日记审计 141
5.5.3 审计跟踪及应用 142
5.5.4 安全审计的实施 143
5.5.5 金融机构审计跟踪的实施应用 144
5.6 访问列表与Telnet访问控制实验 146
5.6.1 实验目的 146
5.6.2 实验要求及方法 146
5.6.3 实验内容及步骤 146
5.7 本章小结 149
5.8 练习与实践 149
第6章 密码及加密技术 151
6.1 密码技术概述 151
6.1.1 密码技术的相关概念 151
6.1.2 密码体制及加密原理 152
6.1.3 数据及网络加密方式 154
6.2 密码破译与密钥管理 156
6.2.1 密码破译方法 156
6.2.2 密钥管理的常用方法 157
6.3 实用加密技术概述 159
6.3.1 对称加密技术及方法 159
6.3.2 非对称加密及单向加密 161
6.3.3 无线网络加密技术 162
6.3.4 实用综合加密方法 165
6.4 银行加密技术应用实例 168
6.4.1 银行加密体系及服务 168
6.4.2 银行密钥及证书管理 170
6.4.3 网络加密方式及管理策略 172
6.5 加密高新技术概述 174
6.5.1 数字信封和数字水印 174
6.5.2 软硬件集成与量子加密技术 176
6.5.3 其他加解密新技术 177
6.6 PGP加密软件应用实验 178
6.6.1 实验目的 179
6.6.2 实验要求及方法 179
6.6.3 实验内容及步骤 179
6.7 本章小结 181
6.8 练习与实践 181
第7章 数据库安全技术 183
7.1 数据库安全概述 183
7.1.1 数据库安全的概念 183
7.1.2 数据库安全的威胁和隐患 184
7.1.3 数据库安全的层次结构和体系结构 185
7.2 数据库的安全特性 187
7.2.1 数据库及数据的安全性 187
7.2.2 数据库及数据的完整性 189
7.2.3 数据库的并发控制 190
7.3 数据库的安全策略和机制 193
7.3.1 SQL Server的安全策略 193
7.3.2 SQL Server的安全管理机制 193
7.3.3 SQL Server安全性及合规管理 195
7.4 数据库安全体系与防护 196
7.4.1 数据库的安全体系 196
7.4.2 数据库的安全防护 198
7.5 数据库的备份与恢复 200
7.5.1 数据库的备份 200
7.5.2 数据库的恢复 201
7.6 数据库安全解决方案 202
7.6.1 数据库安全策略 202
7.6.2 数据加密技术 205
7.6.3 数据库安全审计 205
7.6.4 银行数据库安全解决方案 206
7.7 SQL Server 2012用户安全管理实验 209
7.7.1 实验目的 209
7.7.2 实验要求 209
7.7.3 实验内容及步骤 209
7.8 本章小结 212
7.9 练习与实践 212
第8章 计算机病毒防范 214
8.1 计算机病毒概述 214
8.1.1 计算机病毒的概念及发展 214
8.1.2 计算机病毒的主要特点 217
8.1.3 计算机病毒的分类 218
8.1.4 计算机中毒的异常症状 220
8.2 计算机病毒的构成与传播 222
8.2.1 计算机病毒的组成结构 222
8.2.2 计算机病毒的传播 223
8.2.3 计算机病毒的触发与生存 224
8.2.4 特种及新型病毒实例 226
8.3 计算机病毒的检测、清除与防范 231
8.3.1 计算机病毒的检测 231
8.3.2 常见病毒的清除方法 232
8.3.3 计算机病毒的防范 232
8.3.4 木马的检测、清除与防范 232
8.3.5 病毒和防病毒技术的发展趋势 234
8.4 恶意软件的危害和清除 236
8.4.1 恶意软件简介 236
8.4.2 恶意软件的危害与清除 237
8.5 360安全卫士及杀毒软件应用实验 239
8.5.1 实验目的 239
8.5.2 实验内容 239
8.5.3 实验方法及步骤 240
8.6 本章小结 242
8.7 练习与实践 242
第9章 防火墙应用技术 244
9.1 防火墙概述 244
9.1.1 防火墙的概念和功能 244
9.1.2 防火墙的特性 245
9.1.3 防火墙的主要缺点 246
9.2 防火墙的类型 247
9.2.1 以防火墙的软硬件形式分类 247
9.2.2 以防火墙技术分类 247
9.2.3 以防火墙体系结构分类 251
9.2.4 以性能等级分类 251
9.3 防火墙的主要应用 252
9.3.1 企业网络体系结构 252
9.3.2 内部防火墙系统应用 253
9.3.3 外围防火墙系统设计 256
9.3.4 用防火墙阻止SYN Flood攻击 259
9.4 防火墙安全应用实验 261
9.4.1 实验目的与要求 261
9.4.2 实验环境 261
9.4.3 实验内容和步骤 262
9.5 本章小结 263
9.6 练习与实践 263
第10章 操作系统及站点安全 265
10.1 Windows操作系统的安全 265
10.1.1 Windows系统的安全性 265
10.1.2 Windows安全配置 269
10.2 UNIX操作系统的安全 272
10.2.1 UNIX系统的安全性 272
10.2.2 UNIX系统安全配置 275
10.3 Linux操作系统的安全 277
10.3.1 Linux系统的安全性 277
10.3.2 Linux系统的安全配置 278
10.4 Web站点的安全 280
10.4.1 Web站点安全简介 280
10.4.2 Web站点的安全策略 281
10.5 系统的恢复 282
10.5.1 系统恢复和数据恢复 283
10.5.2 系统恢复的过程 285
10.6 Windows Server 2012安全配置实验 288
10.6.1 实验目的 288
10.6.2 实验要求 288
10.6.3 实验内容及步骤 288
10.7 本章小结 291
10.8 练习与实践 292
第11章 电子商务安全 294
11.1 电子商务安全概述 294
11.1.1 电子商务安全的概念 294
11.1.2 电子商务的安全威胁 295
11.1.3 电子商务的安全要素 297
11.1.4 电子商务的安全体系 299
11.2 电子商务的安全技术和交易 300
11.2.1 电子商务的安全技术 300
11.2.2 网上交易安全协议 301
11.2.3 网络安全电子交易 302
11.3 构建基于SSL的Web安全站点 306
11.3.1 基于Web信息安全通道的构建 307
11.3.2 证书服务的安装与管理 308
11.4 电子商务安全解决方案 309
11.4.1 数字证书解决方案 310
11.4.2 智能卡在WPKI中的应用 311
11.4.3 电子商务安全技术发展趋势 314
11.5 数字证书的获取与管理实验 316
11.5.1 实验目的 316
11.5.2 实验要求及方法 316
11.5.3 实验内容及步骤 317
11.6 本章小结 321
11.7 练习与实践 321
第12章 网络安全解决方案 323
12.1 网络安全解决方案概述 323
12.1.1 网络安全解决方案的概念 323
12.1.2 网络安全解决方案的内容 324
12.2 网络安全解决方案目标及标准 327
12.2.1 网络安全解决方案目标及设计原则 327
12.2.2 网络安全解决方案的质量评价标准 328
12.3 网络安全解决方案的要求及任务 329
12.3.1 网络安全解决方案的要求 329
12.3.2 网络安全解决方案的任务 331
12.4 网络安全解决方案的分析与设计 332
12.4.1 网络安全解决方案分析与设计 332
12.4.2 网络安全解决方案案例 335
12.4.3 网络安全实施方案与技术支持 339
12.4.4 项目检测报告与培训 340
12.5 本章小结 341
12.6 练习与实践 341
附录 343
附录A练习与实践部分习题答案 343
附录B网络安全相关政策法规网址 348
附录C常用网络安全相关网站 349
附录D本书参考资料主要网站 350
参考文献 352