第1章 绪论 1
1.1 网络安全基础知识 1
1.1.1 计算机及网络所面临的安全威胁 1
1.1.2 网络安全的基本概念 4
1.1.3 网络安全体系结构 6
1.1.4 常见的网络安全技术 12
1.2 网络安全的规划与管理 13
1.2.1 网络安全的规划与服务机制 13
1.2.2 网络安全管理及规范 14
1.3 网络安全策略与风险 16
1.3.1 网络安全目标与策略 16
1.3.2 网络安全风险与分析 19
1.4 网络安全标准与法律法规 21
1.4.1 网络安全标准 21
1.4.2 网络安全法律法规 23
第2章 认证技术 25
2.1 概述 25
2.1.1 认证及认证模型 25
2.1.2 认证协议 26
2.2v口令认证技术 28
2.2.1 安全口令 28
2.2.2 静态口令认证技术 30
2.2.3 动态口令认证技术 30
2.3 消息认证技术 33
2.3.1 采用MAC的消息认证技术 33
2.3.2 采用Hash函数的消息认证技术 36
2.4 实体认证技术 39
2.4.1 身份认证系统 39
2.4.2 通行字认证技术 41
2.4.3 IC卡认证技术 42
2.4.4 个人特征识别技术 47
2.4.5 Kerberos身份认证技术 48
2.5 X.509认证技术 53
2.5.1 数字证书 53
2.5.2 X.509认证过程 54
2.5.3 PKI技术 55
2.5.4 PMI技术 63
第3章 数据安全技术 65
3.1 数据安全技术简介 65
3.1.1 数据完整性 65
3.1.2 数据备份 67
3.1.3 数据压缩 69
3.1.4 数据容错技术 73
3.1.5 数据的保密与鉴别 78
3.2 数据通信安全技术 82
3.2.1 互联网模型应用保密和鉴别技术 82
3.2.2 端对端保密和鉴别通信技术 86
3.2.3 应用层上加数据保密和鉴别模块技术 88
第4章 软件安全技术 90
4.1 概述 90
4.1.1 软件安全的内涵 90
4.1.2 软件安全面临的威胁 92
4.2 软件安全 93
4.2.1 软件加密技术 93
4.2.2 防止非法复制技术 93
4.2.3 防止软件跟踪技术 97
4.2.4 法律/法规保护 105
4.3 软件质量保证 108
4.3.1 概述 108
4.3.2 软件质量基本故障及分类 109
4.3.3 软件质量控制和评估 111
4.3.4 软件测试 113
第5章 Web安全技术 115
5.1 概述 115
5.2 Web的安全体系结构 116
5.2.1 Web浏览器软件的安全需求 117
5.2.2 主机系统的安全需求 117
5.2.3 Web服务器的安全需求 117
5.2.4 Web服务器上相关软件的安全需求 118
5.3 Web安全协议 119
5.3.1 SSL(安全套接层)协议 119
5.3.2 TLS(传输层安全)协议 125
5.3.3 SSL和TLS的区别 126
5.3.4 IPSec协议 128
5.4 Web服务器安全 129
5.4.1 Web服务器的安全策略 129
5.4.2 Web服务器的安全服务 130
5.5 Web浏览器安全 131
5.5.1 Web浏览器面临的威胁 131
5.5.2 Web浏览器的安全策略 133
5.5.3 Web浏览器的安全通信 135
第6章 网络互联安全技术 138
6.1 概述 138
6.1.1 网络互联的概念 138
6.1.2 网络互联的实现方法 139
6.2 局域网间的互联 141
6.2.1 物理层间的互联 141
6.2.2 链路层间的互联 143
6.2.3 网络层间的互联 143
6.2.4 应用层间的互联 145
6.3 局域网与广域网间的互联 146
6.3.1 概述 146
6.3.2 局域网与广域网间互联的标准与交互操作性 148
6.4 远程拨入局域网间的互联 148
6.4.1 拨号接入技术 148
6.4.2 ADSL技术 151
6.4.3 VPDN技术 151
第7章 系统漏洞修复与扫描技术 155
7.1 概述 155
7.2 系统漏洞及防范 156
7.2.1 IPC$默认共享漏洞 156
7.2.2 Unicode与二次解码漏洞 157
7.2.3 IDQ溢出漏洞 158
7.2.4 Webdav溢出漏洞 159
7.2.5 SQL空密码漏洞 161
7.3 系统漏洞扫描与补丁更新技术 162
7.3.1 利用系统本身及时更新系统补丁 162
7.3.2 扫描并修复系统漏洞的工具软件简介 164
7.4 基于MBSA的系统漏洞扫描与修复技术 166
7.4.1 MBSA简介 166
7.4.2 MBSA在系统漏洞扫描与修复的应用 169
第8章 虚拟网络应用技术 171
8.1 虚拟专用网络(VPN)技术 171
8.1.1 VPN技术简介 171
8.1.2 VPN的关键安全技术 174
8.1.3 VPN的配置示例 176
8.2 虚拟局域网(VLAN)技术 185
8.2.1 VLAN技术简介 185
8.2.2 VLAN配置示例 187
8.3 专用虚拟局域网(PVLAN)技术 196
8.3.1 PVLAN技术简介 196
8.3.2 PVLAN的配置 198
第9章 文件加密和数字签名技术 202
9.1 概述 202
9.2 EFS文件加密技术 202
9.2.1 EFS概述 202
9.2.2 EFS加密技术的应用 203
9.3 加密数据的恢复 204
9.3.1 数据恢复的基本思路 204
9.3.2 配置EFS故障恢复代理模板 205
9.3.3 申请EFS故障恢复代理证书 207
9.3.4 添加域的故障恢复代理 209
9.3.5 创建默认的独立计算机上的数据恢复代理 211
9.4 密钥的存档与恢复 213
9.4.1 密钥存档与恢复概述 213
9.4.2 创建密钥恢复代理账户 213
9.4.3 获取密钥恢复代理证书 215
9.4.4 配置密钥存档与恢复属性 215
9.4.5 创建新的可以进行密钥存档的证书模板 217
9.4.6 获取具有存档密钥的用户证书 218
9.4.7 执行密钥恢复示例 220
9.4.8 导入已恢复的私钥 222
9.5 PGP动态文件加密和数字签名 223
9.5.1 PGP密钥的生成 224
9.5.2 PGP密钥的发布 225
9.5.3 用PGP加密文件 226
9.5.4 用PGP进行邮件数字签名 228
9.6 电子签章 230
9.6.1 iSignature签章系统简介 230
9.6.2 iSignature主要功能 231
9.6.3 个人数字证书申请 231
9.6.4 iSignature签章系统使用 232
9.6.5 天威诚信安证通简介 234
第10章 PKI技术 238
10.1 PKI概述 238
10.2 证书基础 238
10.2.1 证书服务概述 238
10.2.2 证书服务的安装 238
10.3 证书申请 240
10.3.1 使用证书申请向导申请证书 241
10.3.2 使用Windows Server2003证书服务网页 245
10.4 证书的自动注册 249
10.4.1 规划自动注册部署 249
10.4.2 “用户”模板复制 251
10.4.3 配置企业证书颁发机构 252
10.4.4 建立自动注册域用户的策略 253
10.5 证书的导入/导出 254
10.5.1 概述 254
10.5.2 导入证书 255
10.5.3 导出证书 256
10.5.4 导出带私钥的证书 257
10.6 吊销证书和发布CRL 257
10.6.1 吊销证书 258
10.6.2 安排证书吊销列表(CRL)的发布 260
10.6.3 手动发布证书吊销列表 261
10.7 PKI在文件传输加密与数字签名方面的应用 262
10.7.1 配置密钥用法 262
10.7.2 文件传输加密 263
10.7.3 数字签名 265
10.7.4 加密密钥对的获取 266
10.7.5 邮件中的文件加密和数字签名 268
第11章 系统灾难恢复技术 270
11.1 概述 270
11.2 Active Directory数据库备份与恢复技术 271
11.2.1 备份Active Directory数据库 271
11.2.2 还原Active Directory数据库 273
11.3 SQL Server 2000数据库备份与恢复技术 276
11.3.1 数据库维护计划创建备份 277
11.3.2 数据库的恢复 280
11.4 操作系统灾难恢复技术 282
11.4.1 Acronis True Image Server 282
11.4.2 Veritas灾难恢复系统 289
第12章 企业服务器安全配置技术 294
12.1 概述 294
12.2 基于Windows系统的服务器安全配置 294
12.2.1 系统安全加固 294
12.2.2 基于Windows系统的Web服务器安全配置 296
12.2.3 基于Windows系统的FTP服务器安全配置 300
12.3 基于Unix/Linux系统的服务器安全配置 301
12.3.1 基于Unix/Linux系统的Web服务器安全配置 301
12.3.2 基于Unix/Linux系统的FTP服务器安全配置 308
参考文献 312