第1章 计算机安全技术概述 1
1.1 计算机网络概述 1
1.1.1 网络协议 1
1.1.2 网络的层次结构 2
1.2 网络参考模型 3
1.2.1 ISO/OSI参考模型 4
1.2.2 TCP/IP参考模型 6
1.2.3 ISDN和ATM参考模型 8
1.2.4 X.25网络 9
1.3 网络安全概述 10
1.3.1 网络安全脆弱性分析 10
1.3.2 网络安全体系结构 12
1.3.3 网络安全防护体系层次模型 14
1.4 案例:IP欺骗 16
小结 16
习题 16
第2章 防火墙技术 17
2.1 防火墙概论 17
2.1.1 防火墙的概念 17
2.1.2 防火墙的发展简史 18
2.1.3 防火墙的功能、特点和分类 19
2.1.4 内部防火墙 21
2.1.5 防火墙的局限性 21
2.1.6 防火墙的发展趋势 22
2.2.1 防火墙的技术 23
2.2 防火墙技术 23
2.2.2 防火墙的体系结构 27
2.2.3 常见的防火墙类型 31
2.2.4 体系结构中的几个概念 35
2.3 防火墙产品及选购 37
2.3.1 常见的防火墙产品 37
2.3.2 选购防火墙的基本原则 40
2.4 案例:商业防火墙配置 43
小结 49
习题 49
3.1 虚拟专用网络概述 51
3.1.1 VPN的概念与基本原理 51
第3章 虚拟专用网络 51
3.1.2 VPN的基本要求 52
3.1.3 VPN的安全技术 53
3.1.4 VPN的相关协议 54
3.2 虚拟专用网络的用途 55
3.2.1 VPN技术的优势 55
3.2.2 VPN技术的分类 55
3.2.3 VPN的应用 57
3.3 IPSec虚拟专用网络 57
3.3.1 IPSec的工作原理 58
3.3.2 IPSec实现方式 59
3.4 案例:虚拟专用网络的实现 59
3.4.2 案例分析 60
3.4.1 案例介绍 60
小结 61
习题 61
第4章 信息加密技术 63
4.1 密码学概述 63
4.1.1 密码技术简介 63
4.1.2 消息和加密 64
4.1.3 鉴别、完整性和抗抵赖性 64
4.1.4 算法和密钥 64
4.1.5 对称算法 65
4.2.2 DES算法的安全性 66
4.2.1 DES算法的历史 66
4.2 DES对称加密技术 66
4.1.6 公开密钥算法 66
4.2.3 DES算法的原理 67
4.2.4 DES算法的实现步骤 67
4.2.5 DES算法的应用误区 72
4.2.6 DES算法的程序实现 72
4.3 RSA公钥加密技术 78
4.3.1 RSA算法的安全性 79
4.3.2 RSA算法的速度 79
4.3.3 RSA算法的程序实现 79
4.4 PGP加密技术 83
4.4.1 PGP简介 83
4.4.2 PGP加密软件 84
4.5 案例:使用PGP加密文件 87
4.6 案例:使用PGP加密邮件 89
小结 90
习题 90
第5章 PKI技术 91
5.1 PKI的组成 91
5.1.1 什么是PKI 91
5.1.2 PKI的特点 91
5.1.3 PKI的组成 92
5.2 PKI的功能 94
5.2.1 数字签名 95
5.2.2 身份认证 95
5.2.3 机密性和完整性 95
5.3 PKI的实现 96
5.3.1 公共认证机构服务 96
5.2.4 不可否认 96
5.2.5 安全时间戳 96
5.3.2 企业内认证机构 98
5.3.3 外购企业CA 98
5.3.4 方案选择 99
5.4 Windows 2000中实现安全数据通信 100
5.4.1 安装证书管理软件和服务 101
5.4.2 为WWW服务器申请和安装证书 104
5.4.3 验证并访问安全的Web站点 115
小结 115
习题 115
6.1.1 基本概念 116
6.1.2 入侵检测的发展历史 116
6.1 入侵检测系统概述 116
第6章 入侵检测系统 116
6.1.3 系统模型 118
6.2 入侵检测系统的分类 118
6.2.1 根据原始数据的来源 118
6.2.2 根据检测原理进行分类 120
6.2.3 根据体系结构分类 121
6.3 入侵检测系统的功能和局限 121
6.3.1 入侵检测功能 121
6.3.2 入侵检测系统的局限 122
6.4 入侵检测系统存在的问题 127
6.5 入侵检测系统的发展方向 128
6.6 入侵检测系统的术语 129
6.7 入侵检测系统的产品实例 133
6.7.1 商业产品 133
6.7.2 免费产品 143
小结 148
习题 149
第7章 计算机病毒及其防治 150
7.1 计算机病毒基本知识 150
7.1.1 计算机病毒的定义 150
7.1.2 计算机病毒的发展简史 150
7.1.3 计算机病毒的产生背景 153
7.1.4 计算机病毒的特性 154
7.1.5 计算机病毒的种类 156
7.1.6 计算机病毒的主要危害 158
7.2 计算机病毒的结构及作用机制 159
7.2.1 计算机病毒的结构 160
7.2.2 计算机病毒的作用机制 163
7.3 计算机病毒的防治 167
7.3.1 计算机病毒的传播途径及症状 167
7.3.2 计算机病毒的预防 168
7.3.3 计算机病毒的检测 170
7.3.4 计算机病毒的清除 176
7.4 反病毒软件技术及产品介绍 178
7.4.1 反病毒软件的作用原理 178
7.4.2 常见集成化反病毒软件 181
7.4.3 几种常见的计算机病毒简介 184
小结 187
习题 188
第8章 操作系统安全 189
8.1 安全性概述 189
8.1.1 有关安全的几个概念 189
8.1.2 信息技术安全评价通用准则 190
8.1.3 操作系统安全分类 192
8.1.4 操作系统安全性威胁的因素 192
8.1.5 操作系统安全设计要素 193
8.1.6 安全管理 194
8.2 Windows 2000安全性分析 195
8.2.1 Windows 2000的登录过程 195
8.2.2 Windows 2000的用户安全管理 196
8.2.3 Windows 2000系统的安全配置 197
8.2.4 Windows 2000安全系统组件 198
8.2.5 Windows 2000的文件加密 199
8.2.6 Windows 2000安全审核 199
8.2.7 增强Windows 2000的安全性 200
8.3 UNIX系统的安全性 202
8.3.1 UNIX安全涉及的问题 202
8.3.2 SCO UNIX系统用户口令的管理 203
8.3.3 UNIX访问控制和审查 204
8.3.4 UNIX网络 204
8.3.5 UNIX扮演 204
8.3.6 UNIX中的密码猜测攻击和确认 205
8.3.7 UNIX中的资源耗尽 205
8.3.8 增强UNIX的安全性 205
习题 208
小结 208
第9章 数据库系统安全技术 209
9.1 数据库系统安全概述 209
9.1.1 数据库系统安全简介 209
9.1.2 数据库安全常见问题及原因 211
9.1.3 数据库安全管理基本原则 211
9.2 数据库系统安全技术 212
9.2.1 数据库安全的基本框架 212
9.2.2 数据库的加密、活锁、死锁 213
9.2.3 数据库的备份与恢复 216
9.3 常用数据库管理系统安全技术 218
小结 221
习题 221
10.1.1 安全管理的概念 223
第10章 安全管理 223
10.1 安全管理概述 223
10.1.2 安全管理的重要性 225
10.1.3 我国安全管理现状 226
10.2 安全管理模型 226
10.2.1 静态的信息安全管理模型 226
10.2.2 P2DR信息安全管理模型 228
10.2.3 PDR2信息安全管理模型 228
10.2.4 PDCA信息安全管理模型 229
10.3 安全管理策略 230
10.3.1 什么是信息安全策略 230
10.3.2 常用信息安全策略 231
10.4 动态的安全管理过程 231
10.4.1 安全需求分析 232
10.4.2 安全设计与实施 235
10.4.3 安全评估 239
10.4.4 安全监控与响应 241
10.4.5 灾难恢复 246
10.5 信息安全管理国内外标准 248
10.5.1 信息安全国际标准 249
10.5.2 我国的有关信息安全标准 250
10.5.3 信息安全管理标准BS7799概述 251
10.6 BS7799案例分析 257
小结 260
习题 260
参考文献 261