第1章 绪论 1
1.1 计算机网络安全概述 1
1.2 计算机网络安全威胁及原因分析 4
1.3 计算机网络安全的评价标准 7
1.4 计算机网络安全技术的发展趋势 9
第2章 数字加密技术 12
2.1 数字加密概述 12
2.2 传统密码技术 16
2.3 对称密码体制 21
2.4 公钥密码体制 30
2.5 密钥管理 32
第3章 数字签名与认证技术 35
3.1 数字签名技术 35
3.2 消息认证技术 38
3.3 身份认证技术 42
第4章 信息隐藏技术 48
4.1 信息隐藏概述 48
4.2 信息隐写术 50
4.3 数字水印技术 54
4.4 信息隐藏技术的应用 73
第5章 网络攻击技术 75
5.1 黑客攻击概述 75
5.2 端口扫描 80
5.3 网络监听 85
5.4 缓冲区溢出 87
5.5 拒绝服务攻击 90
5.6 IP地址欺骗 95
第6章 计算机病毒及恶意代码 98
6.1 计算机病毒概述 98
6.2 计算机病毒的工作原理 106
6.3 计算机病毒的检测与防治 108
6.4 反病毒技术研究 117
6.5 恶意代码 121
第7章 防火墙技术 128
7.1 防火墙概述 128
7.2 防火墙的体系结构 131
7.3 防火墙技术 136
7.4 防火墙的选购 142
第8章 虚拟专用网(VPN)技术 147
8.1 VPN概述 147
8.2 VPN的隧道协议 153
8.3 VPN的安全机制 159
第9章 入侵检测系统 161
9.1 入侵检测系统概述 161
9.2 入侵检测系统的模型及原理 171
9.3 基于主机的入侵检测系统 177
9.4 基于网络的入侵检测系统 187
9.5 分布式入侵检测系统 195
第10章 网络操作系统安全 202
10.1 操作系统安全概述 202
10.2 Windows 2000操作系统安全 216
10.3 Windows NT操作系统安全 220
10.4 UNIX/Linux操作系统安全 225
10.5 其他操作系统安全 229
第11章 数据库系统安全 232
11.1 数据库安全概述 232
11.2 数据库的安全特性分析 235
11.3 数据库的安全保护策略 242
11.4 数据库的备份与恢复 245
第12章 应用安全技术 248
12.1 Web安全 248
12.2 电子邮件安全 252
12.3 电子商务安全 267
参考文献 282