第一章 Internet安全:风险分析 1
1.1 Internet安全风险一信息高速公路上的危险 1
1.2 DP基础设施中的基本风险 1
1.3 Internet存在的风险 2
1.4 Internet风险分析 3
1.5 风险的详细分析 7
第二章 计算机犯罪:窃贼及其窃取的目的 9
2.1 究竟谁是窃贼 9
2.2 来自大专院校的侵袭者 9
2.3 来自内部工作人员的威胁 10
2.4 来自计算机地下组织中的侵袭者 10
2.5 传统式犯罪一毒品走私与Mafia 13
2.6 计算机犯罪一职业窃贼 13
2.7 愈加严重的危险 13
第三章 早期的计算机窃贼与病毒 14
3.1 六七十年代的电话窃用 14
3.2 首批计算机窃贼 15
3.3 地下邮箱(BBS) 16
3.4 90年代职业计算机窃贼 18
第四章Internet中易遭侵袭的薄弱环节 20
4.1 网络中潜在的安全隐患 20
4.2 Internet不完善的软件设计 20
4.3 公司组织机构中的安全风险 21
4.4 名类侵袭法的命中率清单 21
4.5 对网络客户的威胁 22
第五章 访问控制(认证系统)中的安全风险 23
5.1 捕捉口令 23
5.2 “soft 口令 25
5.3 选择口令 25
5.4 保护“passwd 文件 28
5.5 分析协议和过滤口令(嗅探者的袭击) 29
5.6 用TSR程序监视口令 29
5.7 用“Trojan horses”捕获口令 29
5.8 智能卡 30
第六章 通信协议中的安全风险 31
6.1 Internet的通信协议 31
6.2 Internet协议中的安全问题和袭击 34
第七章Internet应用风险 43
7.1 管理Internet的TCP/IP应用 43
7.2 通过远程登录途径入侵 44
7.3 DNS服务 46
7.4 SMTP的安全风险 47
7.5 文件传输的安全风险 51
7.6 NFS(网络文件系统) 53
7.7 对NIS的侵袭 54
7.8 对NTP的侵袭 54
7.9 X.11/X-Windows系统中存在的安全隐患 55
7.10 finger与whois—危险的Internet应用 57
7.11 NNTP(网络新闻传输协议) 58
7.12 EGP(外部网关协议) 59
第八章 WWW、Gopher及FTP信息服务的安全风险 60
8.1 建立信息服务器 60
8.2 Gopher服务器的安全风险 61
8.3 WWW服务器的安全风险 63
8.4 建立安全的WWW服务器系统 66
8.5 匿名FTP服务器的安全风险 67
第九章 程序与网络病毒 69
9.1 病毒分类 69
9.2 病毒制造 71
9.3 反病毒管理 71
9.4 反病毒顾问 72
9.5 反病毒软件 72
9.6 反病毒新闻报道 74
第十章Internet安全的设计与实施 75
10.1 Internet安全的共同准则 75
10.2 Internet安全结构的实施 80
第十一章 防火墙的体系结构与功能 83
11.1 防火墙的定义及其宗旨 83
11.2 防火墙的主要设计特征 84
11.3 防火墙系统的体系结构 86
11.4 防火墙系统的局限性 91
第十二章 基于信息包过滤器的防火墙 92
12.1 网络桥接器 92
12.2 通过路由器连接网络 92
12.3 路由器作为信息包过滤器防火墙 93
12.4 信息包过滤器的工作原理 94
12.5 规划信息包过滤器的配置 97
12.6 建立过滤器的策略与模型 97
12.7 信息包过滤器防火墙的拓扑结构 100
12.8 Internet连接的过滤—TCP环绕器和端口映射器 102
12.9 内部防火墙 103
12.10 Internet目录 103
第十三章 线路中继器和应用网关防火墙 104
13.1 代理服务器 104
13.2 线路中继器 104
13.3 适合于DOS/Windows平台的SOCKS客户 107
13.4 UDP中继器 108
13.5 IP仿真器 108
13.6 应用网关 109
13.6.1 TIS防火墙工具 109
第十四章 保证非安全网安全通信的加密技术 111
14.1 DES(数据加密标准)对称加密过程 111
14.2 共用(非对称型)密钥加密方法 112
14.3 加密系统的专利与出口控制 114
14.4 PEM—Internet电子邮件加密标准 116
14.5 数字签名 117
14.6 保证文件完整性的消息摘要 117
第十五章 侵袭模拟器 118
15.1 侵袭模拟器 118
15.2 系统安全性检查软件 120
15.3 其它监视工具 122
15.4 侵袭检测系统(IDS) 122
第十六章 网络安全的标准与组织 124
16.1 黄皮书(TCSEC) 124
16.2 欧州的ITSEC标准目录 126
16.3 NIST(美国国家标准与技术协会) 127
16.4 NSA(美国国家安全署) 127
第十七章Internet安全的联机信息 128
17.1 有关Internet安全的信息服务器 128
17.2 来自计算机地下组织的信息 129
17.3 新闻报道与邮寄清单 130
17.4 地下刊物 131
17.5 Internet安全的新闻小组 133
第十八章 防火墙—未来的发展趋势 134
18.1 ATM防火墙 134
18.2 智能化的防火墙与侵袭监视系统 134
18.3 防火墙的新纪元 134
附录A 组织机构 135
附录B 报告、文档、邮寄清单、新闻报道 138
B.1 邮寄清单和新闻报道 138
B.2 关于网络安全的文档和信息服务器 139
B.3 反病毒文档 140
B.4 Internet安全新闻小组 141
附录C 准则、立法 142
C.1 ITU(CCITT)安全标准 142
C.2 ANSI安全标准 142
C.3 IEEE 142
C.4 美国国防部 143
C.5 公用密钥加密标准(PKCS) 143
C.6 IT安全标准目录 143
附录D 与网络安全有关的请求说明(RFC)索引 144
附录E Internet手册 147
E.1 互连网络协议代码 147
E.2 确定的端口号(熟知的端口号) 150
E.3 ICMP状态代码 172
附录F 病毒 174
附录G 产品和厂商 185
G.1防火墙 185
附录H 参考文献 190