第一部分 概述 3
第一章 计算机系统安全简介 3
1.1 计算机安全常识 3
1.1.1 计算机安全的重要性 3
1.1.2 计算机安全的脆弱性 4
1.1.3 计算机安全的定义 6
1.2 计算机犯罪 6
1.2.1 计算机犯罪的含义 6
1.2.2 计算机侵袭者 7
1.2.3 计算机犯罪的危害 8
第二章 计算机系统安全分析 10
2.1 计算机病毒 10
2.1.1 计算机病毒的危害 10
2.1.2 病毒的初步识别与预防 11
2.2 Internet安全问题 12
2.2.1 Internet上的安全风险 12
2.2.2 Internet风险分析 14
第二部分 计算机反病毒技术 21
第三章 计算机病毒概述 21
3.1 什么是计算机病毒 21
3.1.1 病毒的概念 21
3.1.2 计算机病毒的定义 21
3.1.3 计算机病毒的表现 23
3.1.4 病毒程序与一般程序的区别 24
3.2 计算机病毒的起源和影响 25
3.3 计算机病毒的特征和结构 27
3.3.1 计算机病毒的特征 27
3.3.2 计算机病毒的典型结构 29
3.3.3 计算机病毒的攻击特点 30
3.4 计算机病毒的种类 32
3.5 计算机病毒发展新动向 36
第四章 典型病毒剖析 38
4.1 小球病毒 38
4.1.1 小球病毒的特点 38
4.1.2 小球病毒的蔓延 38
4.1.3 小球病毒的组成 40
4.2 大麻病毒 40
4.2.1 大麻病毒的特点 40
4.2.2 大麻病毒的机理 43
4.3 黑色星期五病毒 44
4.3.1 黑色星期五病毒的名称由来 44
4.3.2 黑色星期五病毒的表现形式 44
4.3.3 黑色星期五病毒程序的组成 46
4.3.4 黑色星期五病毒的感染机制 47
4.4 2708病毒 48
4.4.1 2708病毒程序的特点 48
4.4.2 2708病毒程序的引导过程 50
4.4.3 2708病毒程序的传播方式 50
第五章 计算机病毒的防治 51
5.1 计算机病毒的预防 51
5.1.1 通常的保护措施 51
5.1.2 具体措施 51
5.2 识别计算机病毒的方法 52
5.2.1 直接观察法 53
5.2.2 检测计算机内存的方法 53
5.2.3 检测硬盘主引导扇区的方法 56
5.2.4 检测中断向量的方法 57
5.2.5 检测内存数据区的方法 58
5.2.6 检测磁盘坏簇的方法 58
5.2.7 检测文件型病毒的方法 59
5.2.8 查找法 59
5.2.9 用MI内存映象程序检测 61
5.3 清除计算机病毒的步骤和方法 62
5.3.1 清除机病毒前的准备工作 62
5.3.2 传染主引导扇区机病毒的清除方法 63
5.3.3 DOS分区引导型病毒的清除方法 66
5.3.4 引导型病毒排除无效时的方法 67
5.3.5 文件型病毒的清除方法 69
5.3.6 回收被病毒占用的磁盘空间 69
第六章 常用计算机病毒防治软件 71
6.1 动态调试程序DEBUG的使用 71
6.1.1 动态调试程序DEBUG 71
6.1.2 常用DEBUG命令 71
6.1.3 DEBUG的使用方法 72
6.2 检查病毒软件VIRUSSCAN 78
6.2.1 软件的取得和安装 78
6.2.2 检查病毒 80
6.3 超级巡警KV300 84
6.3.1 KV300的使用格式及功能 84
6.3.2 KV300的自我检查与自我修复 89
6.3.3 辅助文件名与功能 89
6.3.4 巧用KV300快速修复硬盘主引导扇区 90
6.3.5 注意事项 91
6.3.6 几种典型病毒的清除 93
6.4 杀病毒软件KILL 97
第三部分 计算机网络安全技术 103
第七章 网络技术简介 103
7.1 国际互联网络Internet 103
7.1.1 Internet发展历史 103
7.1.2 Internet提供的服务 103
7.2 网际互联和TCP/IP协议 104
7.2.1 TCP/IP基本概念 104
7.2.2 网桥、路由器和网关 105
7.2.3 TCP/IP协议的层次和功能概述 106
7.2.4 地址 109
7.2.5 子网与子网屏蔽 111
7.2.6 域名 112
7.3 World Wide Web简介 112
7.3.1 Web的产生与发展 112
7.3.2 Web的工作原理 113
7.4 企业内部网:Intranet 117
7.4.1 Intranet的概念 117
7.4.2 建立一个Intranet 117
第八章 Internet安全分析 119
8.1 Internet中易遭侵袭的薄弱环节 119
8.1.1 网络中潜在的安全隐患 119
8.1.2 Internet不完善的软件设计 119
8.1.3 公司组织机构中的安全风险 120
8.1.4 各类侵袭法的命中率清单 120
8.1.5 对网络客户的威胁 121
8.2 访问控制(认证系统)中的安全风险 121
8.2.1 捕捉口令 121
8.2.2 “soft”口令 123
8.2.3 选择口令 123
8.2.4 保护“Passwd”文件 126
8.2.5 分析协议和过滤口令 127
8.3 通信协议中的安全风险 127
8.3.1 Internet的通信协议 127
8.3.2 Internet协议中的安全问题和袭击 130
8.4 Internet应用风险 138
8.4.1 管理Internet的TCP/IP应用 138
8.4.2 通过远程登录途径入侵 139
8.4.3 DNS服务 141
8.4.4 SMTP的安全风险 142
8.4.5 文件传输的安全风险 145
8.4.6 NFS(网络文件系统) 147
8.4.7 对NIS的侵袭 148
8.4.8 对NTP的侵袭 148
8.4.9 X.1 1/X—Windows系统中存在的安全隐患 149
8.4.10 finger与whois——危险的Internet应用 151
8.4.11 NNTP(网络新闻传输协议) 152
8.4.12 EGP(外部网关协议) 152
8.5 WWW、Gopher及FTP信息服务的安全风险 153
8.5.1 建立信息服务器 153
8.5.2 Gopher服务器的安全风险 154
8.5.3 WWW服务器的安全风险 156
8.5.4 建立安全的WWW服务系统 159
8.5.5 匿名FTP服务器的安全风险 159
第九章 Wed站点的安全 161
9.1 Wed站点安全分析 161
9.1.1 Wed站点安全重要性 161
9.1.2 Wed站点风险类型 163
9.1.3 Wed风险因素 164
9.1.4 Wed站点风险分析 166
9.2 Wed站点安全策略概述 167
9.2.1 制定安全策略的重要性 167
9.2.2 安全等级 168
9.3 安全策略制定原则 170
9.3.1 基本原则 170
9.3.2 服务器记录原则 170
9.3.3 保证信息传输正确 172
9.3.4 Wed服务器与客户机的联接与传输 172
9.4 Wed站点安全配置 173
9.4.1 配置Wed服务器的安全特性 173
9.4.2 排除站点中的安全漏洞 175
9.4.3 监视控制Wed站点出入情况 175
9.4.4 提供优质服务 178
9.5 Wed站点建立中的安全问题 179
9.5.1 硬件环境的选择 179
9.5.2 操作系统的选择 179
9.5.3 Wed服务器软件的选择 181
9.6 Wed服务器产品评述 182
9.6.1 基于Windows NT的Wed服务器产品 182
9.6.2 基于UNIX的Wed服务器产品 184
9.6.3 基于Novell的Wed服务器产品 186
9.6.4 基于Macintosh的Wed服务器产品 186
第十章 防火墙技术 188
10.1 什么是防火墙 188
10.1.1 防火墙的概念 188
10.1.2 防火墙的作用 189
10.1.3 包过滤 189
10.1.4 代理服务器 190
10.2 防火墙的主要设计特征 191
10.2.1 访问控制系统的信息包过滤器 192
10.2.2 访问控制系统的线路中继器 192
10.2.3 访问控制系统的应用网关 193
10.3 防火墙系统的体系结构 193
10.3.1 边界路由器 194
10.3.2 带安全子网的边界路由器 194
10.3.3 双归宿防御性主机 194
10.3.4 防火墙系统的控制与监视 197
10.4 防火墙类型 198
10.4.1 最常见的防火墙类型 198
10.4.2 网络级防火墙 199
10.4.3 应用级防火墙 199
10.4.4 其他种类的防火墙 201
10.4.5 动态防火墙 202
10.5 防火墙配置 203
10.5.1 Web服务器置于防火墙之内 203
10.5.2 Web服务器置于防火墙之外 203
10.5.3 Web服务器置于防火墙之上 204
10.6 防火墙系统的局限性 204
10.7 基于信息包过滤器的防火墙 205
10.7.1 网络桥接器 205
10.7.2 通过路由器连接网络 205
10.7.3 路由器作为信息包过滤器防火墙 205
10.7.4 信息包过滤器的工作原理 206
10.7.5 建立过滤器的策略与模型 209
10.7.6 信息包过滤器防火墙的拓扑结构 212
10.7.7 TCP环绕器和商品端口映射器 214
10.8 线路中继器和应用网关防火墙 215
10.8.1 线路中继器 215
10.8.2 适合于DOS/Windows平台的SOCKS客户 218
10.8.3 UDP中继器 219
10.8.4 IP仿真器 219
10.8.5 应用网关 219
10.8.6 TIS防火墙工具 220
10.9 防火墙未来的发展趋势 221
10.9.1 ATM防火墙 221
10.9.2 智能化的防火墙与侵袭监视系统 221
第十一章 防火墙系统的设计与实现 222
11.1 设计防火墙系统的一般原则 222
11.1.1 确定安全策略 222
11.1.2 防御来自外部和内部的入侵 222
11.1.3 防火墙选择原则 223
11.2 如何建立防火墙系统(实例) 224
11.2.1 需求分析 224
11.2.2 防火墙系统方案分析 224
11.3 系统的安全检查 227
11.3.1 安全检查引导 227
11.3.2 Web站点管理员须知 228
第十二章 与黑客作斗争 231
12.1 黑客概况 231
12.1.1 黑客的信念 231
12.1.2 黑客活动规律 232
12.2 阻止黑客闯入 232
12.2.1 防止IP欺骗(Spoofing) 232
12.2.2 防止黑客利用Web上的机器人闯入 234
12.2.3 口令保护 234
12.3 对付黑客入侵 237
12.3.1 发现黑客 237
12.3.2 应急操作清单 238
12.3.3 抓住入侵者 239
12.3.4 重检安全性 239
12.4 司法问题 240
第十三章 E—mail安全服务 241
13.1 E—mail安全 241
13.1.1 E—mail安全问题 241
13.1.2 E—mail工作原理 242
13.1.3 E—mail安全漏洞 242
13.1.4 匿名转发 243
13.2 E—mail风险 243
13.2.1 E—mail诈骗 243
13.2.2 E—mail欺骗 244
13.2.3 E—mail轰炸 244
13.3 保护E—mail信息 245
13.3.1 E—mail加密 245
13.3.2 数据加密标准(DES) 245
13.3.3 国际数据加密算法(IDEA) 246
13.3.4 信息摘要(MD) 246
13.3.5 E—mail加密算法介绍 246
13.3.6 ASCII盔甲格式 247
13.3.7 增强保密性邮件(PEM) 247
13.3.8 Pretty Good Privacy(PGP) 247
13.3.9 RSA公共和私有密钥数据安全 247
13.3.10 X.5 09的安全和密码学 248
第十四章 其它网络安全策略 249
14.1 协议安全 249
14.1.1 HTTP协议 249
14.1.2 HTTP的安全问题 250
14.1.3 Web安全标准 251
14.1.4 安全超文本传输协议(S—HTTP) 251
14.1.5 SSL协议 252
14.1.6 F—SSH协议 253
14.2 文件传输安全服务 254
14.2.1 FTP安全 254
14.2.2 匿名FTP安全 255
14.2.3 建立FTP服务器 256
14.3 网上新闻传输协议(NNTP) 258
14.3.1 新闻组 258
14.3.2 新闻网关 260
14.3.3 新闻阅读器(Newsreader)的介绍与选择 261
14.3.4 新闻级的安全问题 262
附录A 计算机病毒集 263
附录B 计算机病毒全年活动时间一览表 274
附录C 组织机构 276
附录D 准则、立法 278
附录E Web服务器产品 280
附录F 防火墙产品摘编 287
附录G 内部弱点的扫描工具(可选) 299
附录H 监察和入侵检查工具(可选) 302