目录 1
第1章计算机网络安全技术概论 1
1.1计算机网络安全简介 1
1.1.1计算机网络安全定义 1
1.1.2计算机网络安全的特征 2
1.1.3网络安全的结构层次 2
1.1.4对待计算机网络安全问题的态度 4
1.2计算机网络安全面临的威胁 4
1.2.1计算机网络安全威胁的来源 4
1.2.2威胁的具体表现形式 5
1.3计算机网络出现安全威胁的原因 7
1.4网络安全机制 9
1.5计算机网络安全的设计和基本原则 11
1.5.1 网络安全设计应考虑的问题 11
1.5.2网络安全系统设计的基本原则 12
1.5.3网络安全设计的关键 15
1.6安全技术评价标准 15
1.7 小结 18
习题与思考题 18
第2章网络通信安全 19
2.1 网络通信的安全性 19
2.1.1网络通信线路的安全性 19
2.1.2网络层次结构的安全性 20
2.2.1 TCP/IP协议概述 22
2.2TCP/IP协议存在的安全威胁 22
2.2.2TCP/IP协议的安全问题 23
2.2.3网络协议的捕获 28
2.3远程访问的安全 29
2.3.1拨号访问安全 30
2.3.2虚拟专用网的安全 31
2.3.3无线网络接入的安全 34
2.4小结 36
操作练习 36
习题与思考题 36
3.1 操作系统安全访问控制和审计机制 37
3.1.1操作系统安全访问控制机制 37
第3章操作系统安全 37
3.1.2操作系统安全审计机制 38
3.2漏洞和后门 38
3.2.1漏洞和后门的概念 38
3.2.2 通用漏洞及防护方法 39
3.2.3后门类型 42
3.3 Windows 9x系统安全 43
3.3.1 Windows 9x安全管理 43
3.3.2 Windows 9x安全问题 48
3.4 Windows 2000系统安全 48
3.4.1 Windows 2000安全管理 48
3.4.2 Windows 2000访问控制 49
3.4.3 Windows 2000安全问题 52
3.5 UNIX系统安全 53
3.5.1 UNIX安全机制 53
3.5.2 UNIX安全管理 55
3.5.3 UNIX安全问题 57
3.6小结 58
习题与思考题 58
第4章 网络服务与应用系统的安全 59
4.1 Web安全 59
4.1.1 Web技术简介 59
4.1.2 Web的安全概述 60
4.1.3 Web应用的安全需要 61
4.1.4 Web站点的安全和漏洞问题 62
4.1.5 Web服务器安全策略 63
4.1.6 Web服务器安全预防措施 66
4.1.7用IIS建立高安全性Web服务器 67
4.1.8 Web浏览器安全 73
4.2域名系统的安全性 77
4.2.1 域名系统简介 77
4.2.2 DNS的安全威胁 78
4.2.3名字欺骗技术 78
4.2.4增强DNS服务的安全性 79
4.3电子邮件的安全性 81
4.3.1 E-mail的安全风险 81
4.3.2邮件服务器的安全与可靠性 82
4.3.3邮件客户端的安全 83
4.3.4 Outlook Express的安全 84
4.4其他网络服务的安全 87
操作练习 88
9.1.4数据加密方式 1 88
4.5小结 88
习题与思考题 89
第5章计算机网络病毒及其防范 90
5.1计算机病毒概述 90
5.1.1计算机病毒的定义 90
5.1.2计算机病毒的发展过程 90
5.1.3计算机病毒的分类 92
5.1.4计算机病毒的特征 94
5.2.1计算机网络病毒的特点 95
5.2计算机网络病毒 95
5.2.2计算机网络病毒的传播方式 95
5.2.3计算机网络病毒的危害性 96
5.2.4计算机网络病毒实例 97
5.3反病毒技术 99
5.3.1计算机病毒的检测 99
5.3.2计算机病毒的防范 102
5.3.3 已感染病毒计算机的修复 103
5.3.4软件防病毒技术 104
5.4计算机网络病毒的防范 105
习题与思考题 108
5.5小结 108
6.1.1黑客与入侵者的区别 109
第6章网络攻击及防范措施 109
6.1网络攻击简介 109
6.2.1攻击的准备阶段 110
6.1.2网络攻击的目的 110
6.2网络攻击的一般步骤 110
6.2.2攻击的实施阶段 112
6.2.3攻击的善后工作 112
6.3网络攻击常用方法及防御措施 113
6.3.1获取口令 113
6.3.2特洛伊木马程序 114
6.3.3网络监听 118
6.3.4缓冲区溢出攻击 120
6.3.5拒绝服务攻击 121
6.4.1入侵检测系统 122
6.4入侵检测 122
6.4.2网络安全扫描技术 123
6.4.3 Windows 2000 Server入侵检测 127
6.4.4端口扫描 129
6.5针对网络攻击的处理策略 132
6.5.1发现入侵者 133
6.5.2发现入侵后的对策 133
习题与思考题 134
6.6小结 134
操作练习 134
7.1.1防火墙的概念 136
第7章防火墙技术 136
7.1防火墙技术概述 136
7.1.2防火墙的目的和功能 137
7.1.3防火墙的局限性 138
7.2防火墙的分类 139
7.2.1按组成结构分类 139
7.2.2按采用的技术分类 140
7.3新一代防火墙的主要技术 145
7.4防火墙体系结构 147
7.5防火墙技术发展动态和趋势 149
7.6防火墙的选购和使用 151
7.6.1防火墙的选购 151
7.6.3设置防火墙的策略 152
7.6.2防火墙的安装方法 152
7.6.4防火墙的维护 153
7.6.5防火墙使用案例 153
7.7防火墙产品介绍 156
7.7.1个人用户防火墙介绍 156
7.7.2典型企业防火墙产品介绍 162
7.8小结 164
操作练习 164
习题与思考题 164
第8章 网络设备安全技术 166
8.1 网络设备面临的安全威胁 166
8.2.1路由器具有的安全特征 168
8.2路由器的安全技术 168
8.2.2路由器口令的安全 169
8.2.3路由器网络服务的安全 171
8.2.4访问控制列表 173
8.2.5配置路由器保护网络安全实例 176
8.2.6保护内部网络IP地址 180
8.2.7使用路由器构建虚拟专用网 181
8.3交换机的安全技术 182
8.4无线局域网接入器的安全技术 183
习题与思考题 185
操作练习 185
8.5小结 185
第9章密码技术 186
9.1密码技术概述 186
9.1.1密码通信系统模型 186
9.1.2密码学 187
9.1.3密码体制 187
9.2加密方法 190
9.3密钥与密码破译方法 191
9.4常用信息加密技术介绍 192
9.4.1 DES算法 192
9.4.3信息认证 197
9.4.2 RSA算法 197
9.5 Outlook Express下的邮件加密实例 202
9.6小结 205
操作练习 206
习题与思考题 206
第10章数据安全 207
10.1数据文件压缩与加密 207
10.1.1数据文件压缩与加密原理 207
10.1.2数据文件压缩和加密方法 209
10.2数据库安全 212
10.2.2数据库安全策略与配置 213
10.2.1数据库安全问题 213
10.2.3数据库加密 216
10.3数据备份与恢复 219
10.3.1数据备份与恢复概述 219
10.3.2数据备份策略 223
10.3.3数据库的备份 224
10.3.4 Windows 2000备份工具的使用 226
10.4小结 229
操作练习 229
习题与思考题 230
附录计算机网络安全网站 231
参考文献 233