第1章 网络安全概述 1
1.1为什么要重视网络安全 1
网络安全的现状 1
加强青少年的网络安全意识 2
1.2什么是攻击 2
收集信息的主要方式 2
攻击的主要手段 3
入侵的常用策略 5
攻击对象排名 6
1.3入侵层次分析 6
1.4设置安全的网络环境 8
关于口令安全性 8
局域网安全 9
广域网安全 10
制订安全策略 11
1.5安全操作系统简介 11
1.6网络管理员的素质要求 12
1.7校园网络的安全 13
校园网安全特点 13
校园网安全的隐患 14
校园网安全重点在于管理 15
习题 16
第2章 网络安全与信息加密技术浅析 17
2.1加密技术概述 17
加密技术的起源 17
加密的理由 18
数据安全的组成 19
信息安全的体系结构 19
密码的分类 19
2.2数据加密 20
数据加密技术 21
数据加密算法 23
2.3加密技术的发展 27
密码专用芯片集成 27
量子加密技术的研究 27
2.4加密技术的应用 28
加密技术在电子商务方面的应用 28
加密技术在VPN中的应用 28
2.5基于双钥技术的现代加密方法 29
双钥技术工作原理分析 29
公共密钥加密系统的优点 30
习题 30
第3章 数字签名和认证技术 31
3.1数字证书简介 31
证书介绍 31
Windows证书存储 34
证书用途 35
Authenticode技术 40
3.2 SSL的工作原理 40
3.3 SSL基本结构的集中管理 41
SSL的实施 41
Web服务器组的局限性 42
将SSL和BIG-IP进行整合 43
3.4用SSL安全协议实现Web服务器的安全性 44
3.5 SSL的安全漏洞及解决方案 45
SSL易受到的攻击 46
SSL针对攻击的对策 47
习题 49
第4章 信息隐藏技术 50
4.1信息隐藏技术概述 50
信息隐藏技术的发展 50
信息隐藏模型 51
信息隐藏的特点 52
4.2数字水印技术 52
4.3信息隐藏技术的应用 54
数字内容保护 54
隐蔽通信 55
安全监测 56
4.4隐秘通信技术 57
基本原理 57
隐秘通信研究现状 59
基于网络协议的隐秘通信 61
基于阈下信道的隐秘通信 64
常用音频视频隐写技术 65
4.5信息隐藏应用软件 72
JSteg软件 72
JPHide&Seek 74
S-Tools 75
Steganos Security Suite 2006 78
习题 82
第5章 计算机病毒及防范技术 83
5.1病毒的起源和发展 83
5.2病毒的定义及分类 86
病毒的定义 86
病毒的分类 86
5.3 VBS病毒的起源与发展及其危害 88
VBS的运行基础 88
VBS病毒的发展和危害 88
VBS病毒的原理及其传播方式 89
5.4共享蠕虫的原理及用VB编程的实现方法 92
了解蠕虫病毒 92
编写一个蠕虫病毒 96
5.5缓冲区溢出与病毒攻击的原理 98
缓冲区溢出 98
缓冲区溢出的根源在于编程错误 99
缓冲区溢出导致“黑客”病毒横行 99
5.6木马程序 99
木马程序的发展历程 100
木马程序的隐藏技术 100
木马程序的自加载运行技术 101
通过查看开放端口判断木马或其他黑客程序的方法 103
5.7计算机日常使用的安全建议 106
习题 106
第6章 远程访问技术 107
6.1常见远程连接的方法 107
利用拨号技术来实现远程连接 107
利用VPN实现远程连接 108
无线远程连接 110
6.2远程访问技术和支持遇到的问题 111
6.3使用Windows 2000操作系统实现远程访问服务 111
Windows 2003服务器端设置 112
客户端设置 115
6.4 Windows 2000远程控制的三种安全解决方法 118
Windows 2000终端服务结合Zebedee软件的使用 118
在SSH上使用VNC软件 120
VPN技术应用在Windows 2000远程控制 120
6.5 Windows XP系统中的远程控制 121
Windows XP远程协助的应用 121
Windows XP“远程桌面”的应用 122
远程桌面与终端服务的区别和联系 127
6.6 Windows XP远程控制的安全机制 127
6.7 SSL VPN将成为远程访问技术的主流 131
习题 131
第7章 数据库安全技术 132
7.1数据库安全简介 132
数据库的安全问题 132
容易忽略的数据库安全 133
7.2 SQL数据库的安全规划 135
SQL数据库简介 135
SQL数据库的安全规划 136
7.3管理SQL Server的安全性 138
SQL Server标准登录模式 139
SQL Server集成登录模式 140
使用Enterprise Manager建立登录账号 140
管理SQL Server用户 141
管理SQL Server角色 142
管理SQL Server许可 146
7.4针对SQL Server的攻击与防护 148
7.5 SQL数据库的备份 151
7.6 SQL数据库的还原 152
习题 155
第8章 ASP和ASP.NET的安全技术 156
8.1 ASP和ASP.NET技术概述 156
ASP工作原理 156
ASP的安全特点 157
IIS6.0与早期版本的区别 158
8.2 对IIS Web Server进行DoS攻击 161
8.3 MS ODBC数据库连接溢出导致NT/9x拒绝服务攻击 163
8.4 ASP安全建议 164
以Windows NT的安全机制为基础 164
利用IIS安全机制 168
8.5 提高IIS 5.0的执行效率 174
启用HTTP的持续作用 174
不启用日志 175
设定非独立的处理程序 175
调整缓存数量 175
不使用CGI程序 176
增加IIS 5.0服务器的CPU数量 176
不启用ASP检错功能 176
静态网页采用HTTP压缩 177
8.6 自定义IIS安全策略 177
防止数据库注入攻击 177
主页自动恢复程序 178
定时打开或关闭 IIS服务器目录 179
习题 181
第9章 电子邮件的安全技术 182
9.1 邮件服务器软件的现状 182
邮件安全成为重中之重 182
邮件的组件与协作 183
邮件的存档 183
9.2 邮件服务器的发展趋势 183
Web邮件技术 184
多域邮件服务 184
Linux邮件服务器 184
安全防护 184
多语言 184
远程监控和性能调整 184
无限可扩展能力 184
9.3电子邮件服务器的安全性分析 185
邮件服务器的工作原理 185
邮件服务器安全性分析 185
邮件服务器安全解决方案 187
9.4反垃圾邮件技术解析 190
什么是垃圾邮件 190
安全问题 191
反垃圾邮件技术 191
9.5邮件服务器的比较 199
Postfix的特点 199
Qmail的特点 200
Sendmail与Qmail的比较 200
Exchange Server 202
习题 204
第10章 入侵检测系统技术 205
10.1入侵检测系统简介 205
入侵检测系统的发展 205
IDS的定义 206
入侵检测系统模型 207
IDS监测位置 208
入侵检测技术 209
信息收集 210
IDS信号分析 211
10.2 IDS的分类 212
根据检测原理分类 212
根据体系结构分类 215
根据输入数据特征分类 216
10.3 IDS的体系结构 216
数据收集机制 216
数据分析机制 217
缩短数据收集与数据分析的距离 218
10.4入侵检测系统面临的三大挑战 218
如何提高系统的检测速度 218
如何减少系统的漏报和误报 218
如何提高系统的互动性能 218
10.5 IDS的误报、误警与安全管理 219
IDS误报的典型情况 219
解决误报和误警问题的对策 219
10.6入侵检测系统的弱点和局限 220
网络局限 220
检测方法的局限性 222
资源及处理能力局限 224
NIDS相关系统的脆弱性 225
HIDS的弱点和局限 225
NIDS和HIDS的比较 226
10.7 IDS展望 227
10.8基于免疫学的IDS 228
习题 228
第11章 网络协议的缺陷和安全技术 230
11.1 TCP/IP概述 230
TCP/IP的特点 230
OSI数据通信模型 231
TCP/IP协议结构 231
11.2数据传输概述 236
寻址、路由选择和多路复用 236
IP地址 237
子网 238
Internet的路由结构 239
路由器 239
路由表 239
地址转换 240
协议、端口和套接字接口 241
11.3 ARP协议的缺陷及其在操作系统中的表现 242
网络设备的通信过程及ARP协议的工作原理 242
ARP协议的缺陷及其在常见操作系统中的表现 243
11.4 DoS攻击原理以及常见方法介绍 244
深入了解TCP协议 244
服务器的缓冲区队列 245
“拒绝服务”如何实现攻击 246
DDoS攻击 247
11.5 DoS攻击软件介绍 248
死亡之ping 248
Smurf 248
Fraggle攻击 249
OOB Nuke 250
Land攻击 250
Teardrop攻击 250
UDP Flood 251
分布式反射拒绝服务 252
习题 252
第12章 网络隔离技术 253
12.1防火墙概述 253
什么是防火墙 253
防火墙的发展 254
防火墙能做什么 254
防火墙的种类 255
12.2分布式防火墙 258
分布式防火墙的结构 258
分布式防火墙的特点 259
分布式防火墙的优势 260
分布式防火墙的分类 261
12.3物理隔离技术 262
物理隔离技术的发展 262
国内网络现状及物理隔离要求 262
物理隔离卡的类型及比较 263
12.4网闸在网络安全中的应用 264
网闸概述 264
网闸的概念 264
网闸工作原理 265
网闸的应用定位 266
网闸的应用领域 266
12.5防水墙技术 267
防水墙的体系结构 267
防水墙系统设计理念 267
12.6 UTM技术发展和现状 268
UTM的起源和概述 268
UTM的技术特点和优势 269
用户的使用现状 269
UTM发展趋势 269
12.7 2003年全球网络安全设备市场现状与特点 271
市场现状 271
市场特点 271
重点国家和地区网络安全设备市场发展概述 271
12.8 2003年中国网络安全设备市场规模与结构 272
市场规模与增长 272
产品结构 273
市场结构 274
市场特征 279
习题 280
第13章 虚拟专用网络技术 281
13.1 VPN技术简介 281
VPN基本连接方式 282
VPN的基本要求 283
13.2实现VPN的隧道技术 284
隧道技术列举 284
隧道技术的实现方式 285
隧道协议和基本隧道要求 285
13.3 VPN隧道协议及技术对比 286
点对点协议 286
点对点隧道协议 288
L2F协议 289
L2TP协议 289
IPSec隧道技术 290
SSL虚拟专网的新发展 293
IPSec VPN和MPLS VPN之比较 294
13.4实现VPN的安全技术 296
认证技术 296
加密技术 296
密钥交换和管理 296
13.5 VPN组网方式 297
Access VPN:客户端到网关 297
Intranet VPN:网关到网关 297
Extranet VPN:与合作伙伴企业网构成外联网 298
13.6 VPN技术的优缺点 299
13.7 VPN面临的安全问题 300
IKE协议并不十分安全 300
部署VPN时的安全问题 300
13.8实现VPN的QoS技术 301
13.9在路由器上配置VPN 302
13.10软件VPN与硬件VPN的比较 303
13.11 Sinfor DLAN产品简介 303
网络环境准备 305
安装环境准备 306
13.12 VPN网络自建还是外包 306
大型企业自建VPN 307
中小型企业外包VPN 307
13.13 VPN的发展趋势 307
习题 308
第14章 无线网络的安全技术 309
14.1无线网络概述 309
无线网络的发展 309
无线局域网的优点 310
无线局域网技术 310
无线通信技术比较 313
14.2无线网络的分类 321
根据网络解决方案分类 322
根据连接方式分类 322
14.3无线网络的安全 323
无线局域网的安全威胁 323
无线局域网的安全技术 323
无线局域网的安全策略 334
习题 335
附录A 与计算机网络安全相关的法律条文 336
附录B 习题答案 338
参考文献 346