第1章 信息安全概论 1
1.1 信息与信息系统 1
1.1.1 信息的概念 1
1.1.2 信息的性质 1
1.1.3 信息的功能 3
1.1.4 信息系统 3
1.2 信息安全面临的威胁 3
1.2.1 信息安全的含义 3
1.2.2 信息安全受到威胁的危害性 4
1.2.3 威胁信息安全的因素 5
1.3 信息安全技术 6
1.3.1 基本的信息安全技术 6
1.3.2 信息安全防护思路 6
1.4 信息安全工程 7
1.4.1 信息安全工程概述 7
1.4.2 信息安全工程的设计原则 8
1.4.3 信息安全工程的设计步骤 9
1.5 信息安全法规 11
1.5.1 信息安全立法的必要性 11
1.5.2 信息安全法规简介 12
习题 13
第2章 实体安全技术 14
2.1 计算机机房安全的环境条件 14
2.1.1 计算机机房场地环境选择 14
2.1.2 计算机机房内环境条件要求 15
2.2 实体的安全防护 18
2.2.1 三防措施(防火、防水、防盗) 18
2.2.2 电磁防护 19
2.2.3 存储媒体的访问控制 22
2.3 计算机硬件的检测与维修 23
2.3.1 计算机硬件故障的分析 23
2.3.2 硬件故障的检测步骤及原则 24
2.3.3 硬件故障的诊断和排除 25
习题 26
第3章 密码技术 27
3.1 密码技术概述 27
3.2 传统的加密方法 28
3.2.1 替换密码 28
3.2.2 变位密码 29
3.2.3 一次性加密 30
3.3 常用加密技术介绍 31
3.3.1 DES算法 31
3.3.2 IDEA算法 35
3.3.3 RSA算法 35
3.4 加密技术的典型应用——数字签名 37
3.4.1 数字签名的概念 37
3.4.2 数字签名的实现方法 38
3.4.3 数字签名的其他问题 39
3.5 加密软件实例——PGP 40
3.5.1 PGP简介 40
3.5.2 PGP的使用 41
3.6 密钥管理 47
习题 48
第4章 数据与数据库安全技术 49
4.1 数据安全概述 49
4.1.1 数据及基本安全问题 49
4.1.2 威胁数据安全的因素 50
4.2 数据安全技术 51
4.2.1 数据完整性 51
4.2.2 数据的备份与恢复 53
4.2.3 数据的压缩 63
4.2.4 数据的容错与冗余 66
4.3 数据库安全概述 68
4.3.1 数据库系统安全概述 68
4.3.2 数据库安全技术 70
4.3.3 数据库系统安全保护实例 73
习题 82
第5章 操作系统安全与策略 83
5.1 Windows系统 83
5.1.1 Windows 7的安全 83
5.1.2 Windows XP的安全 94
5.1.3 Windows Server2003的安全 106
5.2 UNIX系统 115
5.2.1 UNIX系统的安全 115
5.2.2 UNIX系统的安全漏洞及解决方法 119
5.3 Linux系统 120
5.3.1 Linux系统的安全 121
5.3.2 Linux系统的安全漏洞及解决方法 123
习题 124
第6章 计算机病毒及防范 125
6.1 计算机病毒基础知识 125
6.1.1 计算机病毒的定义 125
6.1.2 计算机病毒的发展历史 125
6.1.3 计算机病毒的特性 126
6.1.4 计算机病毒的结构 129
6.1.5 计算机病毒的分类 129
6.1.6 计算机病毒的发展趋势 130
6.2 计算机病毒的工作原理 131
6.2.1 计算机病毒的工作过程 131
6.2.2 计算机病毒的引导机制 131
6.2.3 计算机病毒的触发机制 132
6.2.4 计算机病毒破坏行为 133
6.2.5 计算机病毒的传播 134
6.2.6 计算机病毒与故障、黑客软件的区别 135
6.3 计算机病毒的检测、防范和清除 137
6.3.1 计算机病毒的检测 137
6.3.2 计算机病毒的防范 139
6.3.3 常用反病毒软件 141
6.3.4 计算机染毒以后的危害修复措施 147
6.4 典型的计算机病毒分析 148
6.4.1 宏病毒 148
6.4.2 CIH病毒 150
6.4.3 脚本病毒 150
6.4.4 网络蠕虫 152
6.4.5 恶意代码 154
习题 156
第7章 网络安全技术 157
7.1 防火墙技术 157
7.1.1 防火墙的定义 157
7.1.2 防火墙的作用 157
7.1.3 防火墙的局限性 158
7.1.4 防火墙技术的分类 159
7.1.5 常见的防火墙系统结构 162
7.1.6 防火墙技术的发展趋势 164
7.1.7 防火墙的选购策略 166
7.1.8 防火墙实例 168
7.2 入侵检测系统 169
7.2.1 入侵检测系统的概念 169
7.2.2 入侵检测系统的分类 170
7.2.3 入侵检测的过程 171
7.2.4 入侵检测的发展趋势 171
7.2.5 入侵检测系统实例——Snort 172
7.3 虚拟专用网络 175
7.3.1 虚拟专用网络VPN概述 175
7.3.2 VPN的分类 176
7.3.3 实例——配置VPN服务器 177
习题 180
第8章 无线局域网安全 181
8.1 无线局域网 181
8.1.1 无线局域网概述 181
8.1.2 无线局域网组成设备 182
8.1.3 无线局域网协议标准 183
8.2 无线局域网的安全威胁、技术及防范措施 185
8.2.1 无线局域网的安全威胁 185
8.2.2 无线局域网安全技术 186
8.2.3 无线局域网安全防范措施 188
8.3 无线局域网安全实例——使用EWSA破解WPA 188
习题 192
第9章 移动通信安全 193
9.1 移动通信的发展历程 193
9.2 移动通信的安全问题 197
9.2.1 移动通信面临的安全威胁 197
9.2.2 GSM的安全技术 197
9.2.3 3G的安全技术 199
9.2.4 智能手机安全及防范对策 200
习题 202
第10章 黑客的攻击与防范 203
10.1 初识黑客 203
10.2 黑客攻击的目的及步骤 204
10.3 常见的黑客攻击方法 205
10.4 扫描器 207
10.5 缓冲区溢出攻击 209
10.6 拒绝服务攻击 215
10.7 特洛伊木马 220
10.8 防范黑客攻击 224
习题 226