第1章 網絡安全概論 1
1.1 網絡安全面臨的威脅 1
1.1.1 物理安全威脅 1
1.1.2 操作系統(tǒng)的安全缺陷 3
1.1.3 網絡協(xié)議的安全缺陷 6
1.1.4 應用軟件的實現(xiàn)缺陷 13
1.1.5 用戶使用的缺陷 15
1.1.6 惡意代碼 17
1.2 網絡安全體系結構 20
1.2.1 網絡安全總體框架 20
1.2.2 安全控制 21
1.2.3 安全服務 21
1.2.4 安全需求 25
1.3 PDRR網絡安全模型 26
1.3.1 防護 27
1.3.2 檢測 31
1.3.3 響應 32
1.3.4 恢復 32
1.4 網絡安全基本原則 33
1.4.1 普遍參與 33
1.4.2 縱深防御 33
1.4.3 防御多樣化 34
1.4.4 阻塞點 35
1.4.5 最薄弱鏈接 35
1.4.6 失效保護狀態(tài) 36
1.4.7 最小特權 37
1.4.8 簡單化 38
1.5 本章小結 38
習題 38
第2章 數(shù)據(jù)加密 40
2.1 數(shù)據(jù)加密概述 40
2.1.1 保密通信模型 41
2.1.2 經典加密方法 42
2.1.3 現(xiàn)代密碼體制 46
2.2 對稱密碼體制 47
2.2.1 美國數(shù)據(jù)加密標準(DES) 47
2.2.2 國際數(shù)據(jù)加密算法(IDEA) 52
2.2.3 高級加密標準(AES) 55
2.3 非對稱密碼體制 60
2.3.1 非對稱密碼體制的原理 60
2.3.2 RSA算法 62
2.3.3 LUC算法 64
2.3.4 橢圓曲線算法 67
2.4 密鑰的管理 71
2.4.1 密鑰的管理 71
2.4.2 密鑰的分配 73
2.4.3 公鑰的全局管理體制(PKI) 79
2.5 散列函數(shù)與數(shù)字簽名 81
2.5.1 散列函數(shù) 81
2.5.2 報文摘要 82
2.5.3 安全散列函數(shù)(SHA) 83
2.5.4 數(shù)字簽名算法(DSA) 86
2.6 本章小結 87
習題 89
第3章 計算機病毒及防治 90
3.1 計算機病毒概述 90
3.1.1 計算機病毒的概念和發(fā)展史 90
3.1.2 計算機病毒的特征 93
3.1.3 計算機病毒的種類 94
3.2 計算機病毒的工作機理 96
3.2.1 引導型病毒 97
3.2.2 文件型病毒 98
3.2.3 混合型病毒 99
3.2.4 宏病毒 100
3.2.5 網絡病毒 101
3.3 計算機病毒實例 103
3.3.1 CIH病毒 103
3.3.2 紅色代碼病毒 104
3.3.3 沖擊波病毒 105
3.4 計算機病毒的檢測和清除 106
3.4.1 計算機病毒的檢測 106
3.4.2 計算機病毒的消除 109
3.5 本章小結 110
習題 111
第4章 操作系統(tǒng)的安全 112
4.1 操作系統(tǒng)安全性概述 112
4.1.1 操作系統(tǒng)安全的重要性 112
4.1.2 操作系統(tǒng)的安全服務 114
4.1.3 操作系統(tǒng)安全性的設計原則與一般結構 117
4.1.4 安全操作系統(tǒng)的發(fā)展狀況 118
4.2 Windows NT/2000的安全 121
4.2.1 Windows NT/2000的安全模型 121
4.2.2 Windows NT/2000的登錄控制 123
4.2.3 Windows NT/2000的訪問控制 125
4.2.4 Windows NT/2000的安全管理 127
4.3 UNIX/Linux的安全 131
4.3.1 UNIX用戶賬號與口令安全 131
4.3.2 UNIX的文件訪問控制 134
4.3.3 UNIX安全的管理策略 136
4.3.4 UNIX網絡服務的安全管理 138
4.3.5 UNIX的安全審計 140
4.4 本章小結 141
習題 142
第5章 數(shù)據(jù)庫系統(tǒng)的安全 143
5.1 數(shù)據(jù)庫安全概述 143
5.1.1 簡介 143
5.1.2 數(shù)據(jù)庫系統(tǒng)的特性 144
5.1.3 數(shù)據(jù)庫系統(tǒng)的安全性要求 144
5.1.4 數(shù)據(jù)庫系統(tǒng)安全的含義 146
5.1.5 數(shù)據(jù)庫系統(tǒng)的安全架構 146
5.1.6 數(shù)據(jù)庫安全系統(tǒng)特性 147
5.1.7 多層數(shù)據(jù)庫系統(tǒng)的安全 148
5.2 數(shù)據(jù)庫安全的威脅 149
5.2.1 數(shù)據(jù)篡改 149
5.2.2 數(shù)據(jù)損壞 150
5.2.3 數(shù)據(jù)竊取 150
5.3 數(shù)據(jù)庫的數(shù)據(jù)保護 151
5.3.1 數(shù)據(jù)庫的故障類型 151
5.3.2 數(shù)據(jù)庫的數(shù)據(jù)保護 153
5.4 數(shù)據(jù)庫的備份和恢復 159
5.4.1 數(shù)據(jù)庫的備份 159
5.4.2 系統(tǒng)和網絡完整性 160
5.4.3 數(shù)據(jù)庫的恢復 161
5.5 本章小結 163
習題 163
第6章 黑客入侵技術 164
6.1 端口掃描 164
6.1.1 端口掃描簡介 164
6.1.2 端口掃描的原理 165
6.1.3 端口掃描的工具 166
6.2 網絡監(jiān)聽 169
6.2.1 網絡監(jiān)聽的原理 169
6.2.2 網絡監(jiān)聽的檢測 172
6.3 IP電子欺騙 174
6.3.1 關于盜用IP地址 174
6.3.2 IP電子欺騙的原理 175
6.3.3 IP電子欺騙的實施 176
6.3.4 IP電子欺騙的防范 178
6.4 拒絕服務攻擊 179
6.4.1 概述 179
6.4.2 拒絕服務攻擊的原理 180
6.4.3 分布式拒絕服務攻擊及其防范 184
6.5 特洛伊木馬 187
6.5.1 特洛伊木馬程序簡介 187
6.5.2 特洛伊木馬程序的位置和危險級別 189
6.5.3 特洛伊木馬的類型 189
6.5.4 特洛伊木馬的檢測 190
6.5.5 特洛伊木馬的防范 192
6.6 E-mail炸彈 195
6.6.1 E-mail炸彈的原理 195
6.6.2 郵件炸彈的防范 196
6.7 緩沖區(qū)溢出 198
6.7.1 緩沖區(qū)溢出簡介 198
6.7.2 制造緩沖區(qū)溢出 199
6.7.3 通過緩沖區(qū)溢出獲得用戶shell 200
6.7.4 利用緩沖區(qū)溢出進行的攻擊 202
6.7.5 緩沖區(qū)溢出攻擊的防范 204
6.8 本章小結 205
習題 205
第7章 網站的安全 206
7.1 口令安全 206
7.1.1 口令破解過程 206
7.1.2 安全口令的設置 212
7.2 Web站點的安全 213
7.2.1 構建Web站點的安全特性 215
7.2.2 檢測和排除安全漏洞 218
7.2.3 監(jiān)控Web站點的信息流 225
7.3 DNS的安全 227
7.3.1 DNS的安全問題 227
7.3.2 增強的DNS 232
7.3.3 安全DNS信息的動態(tài)更新 234
7.4 本章小結 237
習題 237
第8章 網絡協(xié)議的安全 238
8.1 IP的安全 238
8.1.1 IPSec協(xié)議簇 238
8.1.2 AH協(xié)議 247
8.1.3 ESP協(xié)議 250
8.1.4 IKE協(xié)議 252
8.2 傳輸協(xié)議的安全 255
8.2.1 SSL協(xié)議 256
8.2.2 TLS協(xié)議 264
8.3 應用協(xié)議的安全 271
8.3.1 FTP的安全 272
8.3.2 Telnet的安全 275
8.3.3 S-HTTP 278
8.3.4 電子商務的安全協(xié)議 279
8.4 本章小結 282
習題 282
第9章 防火墻技術 284
9.1 防火墻概述 284
9.1.1 防火墻的基本概念 284
9.1.2 防火墻的作用與不足 284
9.2 防火墻的設計策略和安全策略 287
9.2.1 防火墻的設計策略 287
9.2.2 防火墻的安全策略 288
9.3 防火墻的體系結構 292
9.3.1 包過濾型防火墻 292
9.3.2 多宿主主機(多宿主網關)防火墻 294
9.3.3 屏蔽主機型防火墻 296
9.3.4 屏蔽子網型防火墻 297
9.3.5 堡壘主機 300
9.4 防火墻的主要技術 301
9.4.1 數(shù)據(jù)包過濾技術 302
9.4.2 代理技術 308
9.4.3 狀態(tài)檢查技術 311
9.4.4 地址翻譯技術 314
9.4.5 內容檢查技術 317
9.4.6 VPN技術 317
9.4.7 其他防火墻技術 323
9.5 本章小結 325
習題 325
第10章 入侵檢測技術 326
10.1 入侵檢測概述 326
10.1.1 網絡安全的目標 326
10.1.2 研究入侵檢測的必要性 327
10.1.3 網絡安全體系結構 329
10.2 入侵檢測原理 330
10.2.1 異常入侵檢測原理 330
10.2.2 誤用入侵檢測原理 331
10.2.3 入侵檢測模型 332
10.3 入侵檢測系統(tǒng)的關鍵技術 339
10.3.1 多用于異常入侵檢測的技術 339
10.3.2 多用于誤用入侵檢測的技術 347
10.3.3 基于Agent的入侵檢測 348
10.3.4 入侵檢測的新技術 353
10.3.5 入侵檢測系統(tǒng)面臨的挑戰(zhàn)和發(fā)展前景 356
10.4 基于數(shù)據(jù)挖掘的智能化入侵檢測系統(tǒng)設計 357
10.4.1 入侵檢測系統(tǒng)體系結構以及模型 358
10.4.2 數(shù)據(jù)預處理 358
10.4.3 基于協(xié)議分析的檢測方法 359
10.4.4 數(shù)據(jù)挖掘規(guī)則生成模塊 360
10.5 本章小結 362
習題 362
第11章 網絡安全評估和安全法規(guī) 363
11.1 安全評估的國際通用準則 363
11.1.1 可信計算機系統(tǒng)安全評估準則 363
11.1.2 信息系統(tǒng)技術安全評估通用準則 365
11.2 安全評估的國內通用準則 366
11.2.1 信息系統(tǒng)安全劃分準則 366
11.2.2 信息系統(tǒng)安全有關的標準 369
11.3 網絡安全的法律和法規(guī) 369
11.3.1 網絡安全相關的法規(guī) 369
11.3.2 網絡安全相關的法律 370
11.3.3 網絡安全管理的有關法律 370
11.3.4 電子公告服務的法律管制 373
11.4 本章小結 374
習題 374
參考文獻 375
【媒體評論】