第1章 概述 1
1.1 计算机网络安全系统的脆弱性 1
1.2 安全模型 3
1.2.1 P2DR安全模型 3
1.2.2 PDRR网络安全模型 5
1.3 网络安全体系结构 5
1.3.1 开放式系统互连参考模型(OSI/RM) 6
1.3.2 Internet网络体系层次结构 6
1.3.3 网络安全体系结构框架 8
1.4.1 安全服务的基本类型 9
1.4 安全服务与安全机制 9
1.4.2 支持安全服务的基本机制 11
1.4.3 安全服务与安全机制的关系 11
1.4.4 安全服务与网络层次的关系 12
1.5 计算机网络安全的三个层次 15
1.5.1 安全立法 15
1.5.2 安全技术 17
1.5.3 安全管理 20
1.6 安全技术评估标准 20
1.6.1 可信计算机系统评估标准 20
1.6.2 信息系统评估通用准则 23
1.6.3 安全评估的国内通用准则 24
习题1 27
2.1 物理安全技术概述 28
第2章 物理安全技术 28
2.2 计算机房场地环境的安全防护 29
2.2.1 计算机机房房场地的安全要求 29
2.2.2 设备防盗措施 30
2.2.3 机房的三度要求 30
2.2.4 防静电措施 31
2.2.5 电源 31
2.2.6 接地与防雷 33
2.2.7 计算机机房场地的防火、防水措施 36
2.3.1 电磁干扰 37
2.3 电磁防护 37
2.3.2 电磁防护的措施 41
2.4 物理隔离技术 46
2.4.1 物理隔离的安全要求 46
2.4.2 物理隔离技术的发展历程 46
2.4.3 物理隔离的性能要求 49
习题2 50
第3章 攻击检测与系统恢复技术 51
3.1 网络攻击技术 51
3.1.1 网络攻击概述 51
3.1.2 网络攻击的原理 53
3.1.3 网络攻击的步骤 57
3.1.4 黑客攻击实例 62
3.1.5 网络攻击的防范措施及处理对策 64
3.1.6 网络攻击技术的发展趋势 66
3.2 入侵检测系统 68
3.2.1 入侵检测系统概述 68
3.2.2 入侵检测系统的数学模型 70
3.2.3 入侵检测的过程 72
3.2.4 入侵检测系统的分类 74
3.3 系统恢复技术 80
3.3.1 系统恢复和信息恢复 80
3.3.2 系统恢复的过程 80
习题3 85
第4章 访问控制技术 87
4.1 访问控制概述 87
4.1.1 访问控制的定义 87
4.1.2 访问控制矩阵 89
4.1.3 访问控制的内容 89
4.2 访问控制模型 90
4.2.1 自主访问控制模型 90
4.2.2 强制访问控制模型 91
4.2.3 基于角色的访问控制模型 92
4.2.4 其他访问控制模型 94
4.3.2 安全级别 95
4.3 访问控制的安全策略与安全级别 95
4.3.1 安全策略 95
4.4 安全审计 96
4.4.1 安全审计概述 97
4.4.2 日志的审计 98
4.4.3 安全审计的实施 100
4.5 Windows NT中的访问控制技术 102
4.5.1 Windows NT中的访问控制 102
4.5.2 Windows NT中的安全审计 103
习题4 105
5.1.1 防火墙的定义 106
5.1 防火墙技术概述 106
第5章 防火墙技术 106
5.1.2 防火墙的发展简史 107
5.1.3 设置防火墙的目的和功能 107
5.1.4 防火墙的局限性 109
5.1.5 防火墙技术发展动态和趋势 109
5.2 防火墙技术 111
5.2.1 防火墙的技术分类 111
5.2.2 防火墙的主要技术及实现方式 117
5.2.3 防火墙的常见体系结构 122
5.3 防火墙的主要性能指标 124
5.4.1 分布式防火墙的体系结构 126
5.4 分布式防火墙 126
5.4.2 分布式防火墙的特点 127
5.5 Windows 2000环境下防火墙及NAT的实现 129
习题5 133
第6章 病毒防治技术 134
6.1 计算机病毒概述 134
6.1.1 计算机病毒的定义 134
6.1.2 病毒的发展历史 134
6.1.3 病毒的分类 136
6.1.4 病毒的特点和特征 137
6.1.5 病毒的运行机制 140
6.2.1 网络计算机病毒的特点 143
6.2 网络计算机病毒 143
6.2.2 网络对病毒的敏感性 144
6.3 反病毒技术 146
6.3.1 反病毒涉及的主要技术 146
6.3.2 病毒的检测 146
6.3.3 病毒的防治 148
6.4 防病毒软件技术 153
6.4.1 防病毒软件的选择 153
6.4.2 防病毒软件工作原理 155
6.4.3 构筑防病毒体系的基本原则 157
6.4.4 金山毒霸网络版——中小企业网络防病毒解决方案 158
习题6 160
第7章 数据库安全技术 161
7.1 数据库系统安全概述 161
7.1.1 数据库系统的组成 161
7.1.2 数据库系统安全的含义 162
7.1.3 数据库系统的安全性要求 162
7.1.4 数据库系统的安全框架 164
7.1.5 数据库系统的安全特性 166
7.2 数据库的保护 168
7.2.1 数据库的安全性 168
7.2.2 数据库中数据的完整性 172
7.2.3 数据库的并发控制 173
7.3 数据库的死锁、活锁和可串行化 175
7.3.1 死锁与活锁 175
7.3.2 可串行化 175
7.3.3 时标技术 176
7.4 攻击数据库的常用方法 177
7.5 数据库的备份技术 179
7.5.1 数据库备份技术概述 179
7.5.2 日常备份制度设计 184
7.5.3 基于CA ARC Serve的典型备份案例 186
7.6 数据库的恢复技术 186
习题7 189
第8章 密码体制与加密技术 190
8.1 密码技术概述 190
8.1.1 密码通信系统的模型 190
8.1.2 密码学与密码体制 191
8.1.3 加密方式和加密的实现方法 193
8.2 加密方法 196
8.2.1 加密系统的组成 196
8.2.2 4种传统加密方法 196
8.3 密钥与密码破译方法 199
8.4.1 DES算法概述 201
8.4 数据加密标准DES算法 201
8.4.2 DES算法加密原理 202
8.5 RSA公开密钥密码算法 209
习题8 213
第9章 认证技术 215
9.1 身份认证 215
9.1.1 身份认证概述 215
9.1.2 物理认证 217
9.1.3 身份认证协议 220
9.1.4 零知识身份认证 223
9.2 消息认证 224
9.2.1 消息认证方案 224
9.2.2 散列函数 225
9.2.3 MD5算法 227
9.3 数字签名 230
9.3.1 数字签名原理 230
9.3.2 数字签名标准DSS 233
习题9 234
第10章 网络安全管理技术 235
10.1 网络管理概述 235
10.2 网络管理的主要功能 236
10.3 网络管理结构模型 240
10.3.1 网络管理系统的逻辑结构 240
10.3.2 网络管理信息模型 243
10.4 网络管理协议 248
10.4.1 简单网络管理协议 249
10.4.2 公共管理信息协议 251
10.4.3 网络管理新技术 253
10.5 安全管理 254
10.5.1 安全管理的隐患 254
10.5.2 安全管理的原则与工作规范 255
10.5.3 安全管理的内容 256
10.5.4 健全管理机构和规章制度 258
习题10 262
参考文献 263