第1章 绪论 1
1.1 计算机网络面临的主要威胁 1
1.2 计算机网络的不安全因素 4
1.3 计算机网络安全的概念 8
1.4 计算机网络安全体系结构 10
1.5 计算机网络安全技术的发展趋势 16
1.6 小结 18
1.7 习题 18
第2章 物理安全 19
2.1 机房安体技术和标准 19
2.2 通信线路安全 27
2.3 设备安全 28
2.4 电源系统安全 30
2.5 小结 33
2.6 习题 33
第3章 信息加密与PKI 34
3.1 加密技术原理 34
3.2 信息加密技术的应用 48
3.3 认证技术 51
3.4 公开密钥基础设施(PKI) 56
3.5 小结 65
3.6 习题 66
第4章 防火墙技术 67
4.1 概述 67
4.2 防火墙体系结构 70
4.3 包过滤防火墙 74
4.4 应用代理防火墙 80
4.5 防火墙应用示例 84
4.6 防火墙攻防概述 91
4.7 防火墙发展动态和趋势 99
4.8 小结 101
4.9 习题 102
第5章 入侵检测技术 103
5.1 入侵检测概述 103
5.2 入侵检测的技术实现 108
5.3 分布式入侵检测 119
5.4 入侵检测系统的标准 123
5.5 入侵检测系统示例 128
5.6 小结 133
5.7 习题 134
第6章 访问控制技术 135
6.1 访问控制技术 135
6.2 操作系统安全技术 144
6.3 数据库安全技术 158
6.4 小结 167
6.5 习题 168
第7章 网络安全检测与评估技术 169
7.1 网络安全漏洞 169
7.2 网络安全评估标准 173
7.3 网络安全评估方法 180
7.4 网络安全检测评估系统简介 189
7.5 小结 193
7.6 习题 193
第8章 计算机病毒防范技术 195
8.1 概述 195
8.2 计算机病毒的工作原理和分类 200
8.3 计算机病毒的检测与防范 211
8.4 计算机病毒的发展方向和趋势 216
8.5 小结 218
8.6 习题 218
第9章 备份技术 219
9.1 概述 219
9.2 硬盘备份 224
9.3 双机备份 231
9.4 网站镜像技术(网络备份技术) 235
9.5 数据备份 237
9.6 备份软件简介 241
9.7 小结 244
9.8 习题 244
第10章 网络安全解决方案 245
10.1 网络安全体系结构 245
10.2 网络安全解决方案 249
10.3 单机用户网络安全解决方案 258
10.4 内部网络安全管理制度 264
10.5 小结 265
10.6 习题 265
附录 267
附录A 彩虹系列 267
附录B 安全风险分析一览表 268
参考文献 273