第1章 计算机网络安全概述 1
1.1 信息安全简介 2
1.1.1 信息安全的发展历程 2
1.1.2 信息安全的3个最基本的原则 3
1.1.3 信息安全的知识体系 3
1.2 网络安全简介 4
1.2.1 网络安全的定义 4
1.2.2 网络安全案例 5
1.2.3 网络安全所涉及的内容 6
1.2.4 网络安全的特征 6
1.3 研究网络安全的必要性 7
1.4 网络安全相关法规 7
1.4.1 网络安全的相关政策法规 7
1.4.2 关于保密和网络安全管理的相关法规条例(摘录) 8
本章小结 10
练习题 11
第2章 黑客常用的系统攻击方法 12
2.1 黑客概述 13
2.1.1 黑客与骇客 13
2.1.2 著名黑客 14
2.1.3 黑客守则 16
2.1.4 黑客行为的发展趋势 16
2.2 网络扫描工具原理与使用 16
2.2.1 ping 17
2.2.2 X-Scan 18
2.2.3 nessus 20
2.2.4 nmap 21
2.3 网络监听原理与工具 21
2.3.1 网络监听的原理 21
2.3.2 网络监听工具 22
2.3.3 网络监听的防范 27
2.4 木马 28
2.4.1 什么是木马 28
2.4.2 木马的种类 28
2.4.3 木马系统的组成 29
2.4.4 木马攻击原理 29
2.4.5 木马的清除 34
2.5 拒绝服务攻击 35
2.5.1 DoS 35
2.5.2 DDoS 36
2.5.3 DRDoS 38
2.6 缓冲区溢出 39
2.6.1 缓冲区溢出的概念和原理 39
2.6.2 缓冲区溢出漏洞攻击方式 39
2.6.3 缓冲区溢出的防患 40
本章小结 41
练习题 42
第3章 网络防病毒 44
3.1 计算机病毒的基本概念 45
3.1.1 计算机病毒的由来 45
3.1.2 计算机病毒的定义 46
3.2 计算机病毒的特征 46
3.3 计算机病毒的分类 48
3.3.1 按照计算机病毒存在的媒体进行分类 48
3.3.2 按照计算机病毒传染的方法进行分类 48
3.3.3 按照病毒破坏的能力进行分类 49
3.3.4 按照病毒特有的算法进行分类 49
3.3.5 按照病毒名进行分类 50
3.4 计算机病毒的防治 53
3.4.1 常用的防御措施 53
3.4.2 常见的清除病毒的方法 54
3.5 防病毒软件 57
3.5.1 奇虎360安全卫士 57
3.5.2 卡巴斯基反病毒软件 59
3.6 网络病毒实例 65
3.6.1 ARP病毒 65
3.6.2 “熊猫烧香”病毒 68
3.6.3 机器狗 69
3.6.4 磁碟机 70
本章小结 71
练习题 72
第4章 数据加密 74
4.1 概述 75
4.1.1 密码学的有关概念 76
4.1.2 传统的加密技术 76
4.1.3 换位密码技术 78
4.2 对称加密算法 79
4.2.1 DES算法及其基本思想 79
4.2.2 DES算法的安全性分析 88
4.3 公开密钥算法 89
4.3.1 RSA算法及其基本思想 89
4.3.2 RSA算法的安全性分析 90
4.4 数据加密技术的应用 91
4.4.1 报文鉴别和MD5算法 91
4.4.2 数字认证 92
4.4.3 安全技术协议 96
4.5 PGP加密解密软件的使用 99
4.5.1 PGP系统的基本工作原理 99
4.5.2 PGP软件的安装和使用 101
本章小结 104
练习题 105
第5章 防火墙技术 107
5.1 防火墙的概述 109
5.1.1 防火墙的定义 109
5.1.2 防火墙的功能 110
5.1.3 防火墙的发展过程 111
5.2 防火墙实现技术原理 112
5.2.1 包过滤防火墙技术 112
5.2.2 代理防火墙技术 114
5.2.3 动态包过滤防火墙技术 115
5.2.4 自适应代理防火墙技术 116
5.3 防火墙体系结构 116
5.3.1 双重宿主主机体系结构 116
5.3.2 被屏蔽主机体系结构 117
5.3.3 被屏蔽子网体系结构 118
5.4 防火墙的应用 120
5.4.1 个人版防火墙的应用 120
5.4.2 代理服务器的应用 124
5.5 防火墙的性能和选购防火墙的注意事项 127
5.5.1 防火墙的性能 127
5.5.2 选购防火墙的注意事项 130
本章小结 132
练习题 132
第6章 入侵检测技术 135
6.1 入侵检测的概念与作用 136
6.1.1 入侵检测的相关概念 137
6.1.2 入侵检测的分类 138
6.1.3 入侵检测的作用 139
6.2 入侵检测原理 140
6.2.1 工作原理 140
6.2.2 系统模型 142
6.3 入侵检测的应用 143
6.3.1 IDS的应用 143
6.3.2 IDS的分析方式 144
6.3.3 IDS部署实例 144
6.3.4 Snort简介 145
6.3.5 发展趋势 150
本章小结 150
练习题 151
第7章 Windows 2000的安全 152
7.1 Windows 2000的安全特性 153
7.1.1 Windows 2000产品的组成 153
7.1.2 Windows 2000的安全机制 154
7.1.3 Windows 2000的安全体系 155
7.2 Windows 2000的安全配置 158
7.2.1 安全策略配置 158
7.2.2 文件保护 163
7.2.3 其他安全设置 166
7.3 Windows 2000常用的系统进程和服务 169
7.3.1 Windows 2000系统进程 169
7.3.2 Windows 2000常用服务 172
7.4 Windows 2000注册表 174
7.4.1 注册表的管理 174
7.4.2 注册表的键 175
7.4.3 直接修改注册表使系统更加安全的几个应用 177
本章小结 178
练习题 179
第8章 Web的安全性 180
8.1 Web安全性概述 182
8.1.1 Internet安全隐患 182
8.1.2 Web安全问题 183
8.2 Web服务器的安全性 183
8.2.1 Web服务器3层模式 183
8.2.2 Web服务器存在的漏洞 183
8.2.3 Web服务器的安全设置 184
8.3 脚本语言的安全性、SQL注入 187
8.3.1 CGI程序的安全性 187
8.3.2 SQL注入 188
8.4 旁注Web综合检测程序 195
8.5 Web浏览器的安全性 196
8.5.1 浏览器本身的漏洞 196
8.5.2 ActiveX的安全漏洞 198
8.5.3 Cookie的安全性设置 201
本章小结 203
练习题 203
第9章 VPN技术 205
9.1 VPN技术的概述 207
9.1.1 VPN的概念 207
9.1.2 VPN的基本功能 207
9.2 VPN协议 209
9.2.1 VPN安全技术 209
9.2.2 VPN的隧道协议 209
9.2.3 IPSecVPN系统的组成 213
9.3 VPN的类型 215
9.3.1 按VPN的应用方式分类 215
9.3.2 按VPN的应用平台分类 215
9.3.3 按VPN的协议分类 216
9.3.4 按VPN的服务类型分类 216
9.3.5 按VPN的部署模式分类 217
9.4 SSL VPN简介 217
9.4.1 SSL VPN的安全技术 218
9.4.2 SSL VPN的功能与特点 218
9.4.3 SSL VPN的工作原理 219
9.4.4 SSL VPN的应用模式及特点 219
9.5 VPN应用 221
9.5.1 Microsoft的解决方案 221
9.5.2 Windows 2003服务器端配置 221
9.5.3 VPN客户端连接配置 223
本章小结 225
练习题 226
第10章 数据库系统安全 228
10.1 数据库安全概述 230
10.1.1 数据库安全的概念 230
10.1.2 计算机系统安全模型 230
10.2 数据库安全技术 231
10.2.1 用户标识与鉴别 232
10.2.2 存取控制 233
10.2.3 数据加密 236
10.3 并发控制、封锁和可串行化 237
10.3.1 并发控制 237
10.3.2 封锁 238
10.3.3 活锁与死锁 240
10.3.4 可串行性 242
10.4 数据库备份与恢复 243
10.4.1 事务 243
10.4.2 数据库的备份 244
10.4.3 数据库恢复 246
10.5 数据库系统安全保护实例 247
10.5.1 数据库完全备份 247
10.5.2 数据库还原 248
本章小结 250
练习题 251
第11章 实验指导及综合实训 252
11.1 实验指导 253
实验一 使用sniffer分析网络协议 253
实验二 扫描工具的使用及常用的网络命令 254
实验三 木马程序 254
实验四 DoS与DDoS攻击 255
实验五 杀毒软件的安装及使用 255
实验六 上网访问各防病毒网站及“奇虎360安全卫士”的应用 256
实验七 病毒清除的综合应用 256
实验八 RSA及MD5算法应用 257
实验九 PGP软件的应用 257
实验十 天网防火墙的应用 258
实验十一 入侵检测系统 259
实验十二 Windows 2000安全性配置 262
实验十三 Windows 2000服务程序 264
实验十四 Web程序安全性及SQL注入 266
实验十五 VPN网络配置及应用 268
实验十六 数据库安全配置及备份与恢复 268
11.2 综合实训 271
部分习题参考答案 279
参考文献 281