第1章 信息安全概要 1
1.1 信息安全定义及特性 2
1.2 信息安全的威胁 3
1.2.1 自然威胁 3
1.2.2 人为威胁 3
1.3 信息安全体系结构与安全机制 6
1.3.1 体系结构 7
1.3.2 安全机制 10
1.3.3 安全标准 14
1.4 信息安全与密码学 16
1.5 信息安全的意义及发展趋势 17
1.6 本章小结 17
1.7 上机练习与习题 17
1.7.1 填空题 17
1.7.3 问答题 18
1.7.2 选择题 18
第2章 网络协议与安全 19
2.1 OSI参考模型 20
2.2 TCP/IP协议简介 23
2.2.1 TCP/IP协议体系结构 23
2.2.2 TCP/IP协议特点 24
2.3 网络协议的安全问题 24
2.3.1 IP协议 25
2.3.2 TCP和UDP协议 26
2.3.3 互联网控制报文协议(ICMP) 29
2.3.4 远程登录协议(Telnet) 31
2.3.5 文件传输协议(FTP) 32
2.3.6 简单邮件传输协议(SMTP) 34
2.3.7 超文本传输协议(HTTP) 35
2.4.1 SSL与TLS 36
2.4 Web安全防护 36
2.3.8 域名系统(DNS) 36
2.4.2 Cookies安全及防护 38
2.4.3 Java Applet与ActiveX安全及防护 42
2.4.4 保护隐私其他方法 44
2.5 本章小结 47
2.6 上机练习与习题 47
2.6.1 填空题 47
2.6.2 选择题 48
2.6.3 问答题 50
第3章 防火墙 51
3.1 防火墙技术基础 52
3.1.1 防火墙技术概述 52
3.1.2 防火墙的功能 53
3.1.3 防火墙应用技术分类 54
3.2.1 防火墙的体系结构 58
3.2 防火墙的体系结构及配置原则 58
3.1.4 防火墙技术的局限 58
3.2.2 防火墙的配置原则 63
3.3 相关术语 64
3.4 数据包过滤 66
3.4.1 理解数据包过滤 66
3.4.2 如何设置特殊的过滤规则 68
3.4.3 包过滤防火墙的优缺点及适用范围 71
3.5 代理服务器和应用级防火墙 72
3.5.1 代理服务器的工作方式 73
3.5.2 代理服务器的目标 74
3.5.3 代理服务软件的安装及注意事项 75
3.6 常用防火墙简介 77
3.6.1 Tcp Wrapper 77
3.6.2 Firewall-1 78
3.6.4 AXENT Raptor 82
3.6.3 Cisco PIX 82
3.6.5 NAI Gauntlet 83
3.7 防火墙配置实例 84
3.8 代理服务器设置实例 92
3.9 本章小结 97
3.10 上机练习与习题 98
3.10.1 填空题 98
3.10.2 选择题 98
3.10.3 问答题 100
第4章 虚拟专用网 101
4.1 VPN简介 102
4.1.1 虚拟专用网的定义 102
4.1.2 虚拟专用网的功能 103
4.1.3 虚拟专用网实现技术 104
4.2 虚拟专用网的设计原则 107
4.3.1 GRE协议 108
4.3 网络隧道技术 108
4.3.2 点到点隧道协议-PPTP 109
4.3.3 第二层隧道协议-L2TP 109
4.3.4 IPsec协议 109
4.3.5 L2TP与IPsec传输方式的集成 110
4.4 应用实例 110
4.4.1 在Windows 2000系统中实现VPN 110
4.4.2 在Red Hat Linux构建VPN Server 115
4.4.3 安装、配置OpenVPN Server 120
4.4.4 Windows XP下实现高效安全的VPN连接 122
4.5 本章小结 130
4.6 上机练习与习题 130
4.6.1 填空题 130
4.6.2 选择题 131
4.6.3 问答题 132
第5章 常见入侵类型及检测 133
5.1 概述 134
5.1.1 入侵检测系统的定义 134
5.1.2 入侵检测系统的特点 136
5.2 网络入侵 137
5.2.1 入侵检测过程 138
5.2.2 入侵方式与手段 138
5.2.3 攻击的过程 142
5.3 入侵检测系统 142
5.4 入侵检测的分类 144
5.4.1 分类 144
5.4.2 入侵检测方法 146
5.4.3 文件完整性检查 149
5.5 入侵检测技术及发展 150
5.5.1 入侵检测技术及方法 150
5.5.2 入侵检测技术发展方向 153
5.6 典型入侵检测系统介绍 155
5.7 入侵检测产品介绍及选择方法 156
5.7.1 常见产品介绍 156
5.7.2 购买IDS注意事项 163
5.8 构建基本的入侵检测系统 164
5.9 应用实例一 167
5.9.1 提高Windows操作系统的入侵保护程度 167
5.9.2 实现木马探测及常规扫描进行监听的简单程序 168
5.10 应用实例二——实现基于内核的入侵检测 169
5.11 本章小结 174
5.12 上机练习与习题 175
5.12.1 填空题 175
5.12.2 选择题 175
5.12.3 问答题 176
第6章 信息加密技术 177
6.1.1 密码学的发展和应用 178
6.1 信息加密技术概述 178
6.1.2 基本概念 179
6.1.3 密码学分类 181
6.1.4 保密系统模型 182
6.2 基本加密算法概述 183
6.3 对称加密技术 184
6.3.1 概述 184
6.3.2 古典加密技术 185
6.3.3 DES和3DES算法 188
6.3.4 其他的对称加密算法 195
6.4 非对称加密技术 196
6.4.1 概述 196
6.4.2 RSA 198
6.4.3 ECC 199
6.5.1 概述 201
6.5 消息摘要 201
6.5.2 MD5 202
6.5.3 其他消息摘要算法 206
6.6 本章小结 207
6.7 上机练习与习题 207
6.7.1 填空题 207
6.7.2 选择题 208
6.7.3 问答题 208
第7章 密码学实践 209
7.1 数字签名 210
7.1.1 数字签名原理 210
7.1.2 RSA数字签名 211
7.1.3 数字签名标准DSS 212
7.1.4 ECDSA体制 213
7.1.5 Windows 2000的文件加密与数字签名 213
7.2.1 身份认证原理 218
7.2 身份认证 218
7.2.2 Schnorr身份认证机制 219
7.2.3 Kerberos认证系统 220
7.2.4 公钥认证体系 221
7.3 PKI 223
7.3.1 PKI原理 223
7.3.2 Windows 2000系列中的PKI技术介绍 224
7.4 实用安全系统与技术 227
7.4.1 X.509 227
7.4.2 PGP 227
7.4.3 SSL协议 230
7.5 本章小结 231
7.6 上机练习与习题 231
7.6.1 填空题 231
7.6.3 问答题 232
7.6.2 选择题 232
第8章 计算机病毒及防范 233
8.1 病毒概述 234
8.1.1 病毒的定义 234
8.1.2 病毒的特性 235
8.1.3 病毒的分类 236
8.1.4 病毒的传播途径 238
8.1.5 病毒的表现形式 238
8.1.6 病毒的主要危害 242
8.2 病毒的机制 243
8.2.1 病毒的引导机制 243
8.2.2 病毒的发生机制 244
8.2.3 病毒的破坏机制 244
8.3 病毒的检测及防范 245
8.3.1 病毒的检测 245
8.3.2 病毒的防范 246
8.4 病毒与网络安全 253
8.5 特洛伊木马的检测与防范 254
8.5.1 定义 254
8.5.2 特洛伊木马的特征 255
8.5.3 特洛伊木马的中毒状况 255
8.5.4 特洛伊木马的检测与防范 256
8.6 病毒实例——QQ尾巴病毒 257
8.6.1 表现形式 257
8.6.2 清除方法 257
8.6.3 注意 258
8.7 病毒发展趋势 258
8.8 本章小结 259
8.9 上机练习与习题 259
8.9.1 填空题 259
8.9.2 选择题 260
8.9.3 问答题 261
第9章 操作系统安全 263
9.1 操作系统安全基础 264
9.1.1 操作系统概述 264
9.1.2 操作系统的形成和发展 265
9.1.3 操作系统安全的研究发展及现状 266
9.2 Windows 2000 Server操作系统安全 268
9.2.1 Windows 2000 Server操作系统简介 268
9.2.2 Windows 2000 Server安全环境与特性 272
9.2.3 Windows 2000 Server账号安全管理 279
9.2.4 Windows 2000 Server磁盘存储安全管理 284
9.2.5 Windows 2000 Server Web和FTP服务器安全管理 291
9.2.6 Windows 2000 Server事件审核及日志管理 301
9.2.7 Windows 2000 Server安全入侵监测 302
9.2.8 Windows 2000 Server IIS5简介 307
9.3 Linux操作系统安全 309
9.3.1 文件系统 309
9.3.3 改进系统内部安全机制 310
9.3.2 备份 310
9.3.4 设置陷阱和蜜罐 311
9.3.5 将入侵消灭在萌芽状态 312
9.3.6 反攻击检测 313
9.3.7 改进登录 313
9.4 本章小结 314
9.5 上机练习与习题 315
9.5.1 问答题 315
9.5.2 上机试验 315
第10章 攻击与取证技术 317
10.1 目标和攻击手段 318
10.1.1 诈骗和欺诈 318
10.1.2 盗窃知识产权 318
10.1.3 盗窃身份 318
10.2.2 计算机犯罪的特点 319
10.2.1 计算机犯罪的定义 319
10.2 计算机犯罪 319
10.2.3 计算机犯罪的手段 321
10.2.4 计算机犯罪的发展趋势 322
10.2.5 计算机犯罪的危害 322
10.3 计算机犯罪相关法规 322
10.4 计算机取证 323
10.4.1 计算机取证定义 323
10.4.2 计算机取证技术 324
10.4.3 计算机取证案例分析 327
10.5 本章小结 327
10.6 上机练习与习题 328
10.6.1 填空题 328
10.6.2 选择题 328
10.6.3 问答题 328
附录A 习题答案 329