第1章网络安全基础知识1
1.1网络安全简介1
1.1.1物理安全2
1.1.2逻辑安全3
1.1.3操作系统安全3
1.1.4联网安全3
1.2网络安全面临的威胁4
1.2.1物理威胁4
1.2.2系统漏洞造成的威胁5
1.2.3身份鉴别威胁6
1.2.4线缆连接威胁6
1.2.5有害程序7
1.3网络出现安全威胁的原因8
1.3.1薄弱的认证环节8
1.3.2系统的易被监视性8
1.3.3易欺骗性8
1.3.4有缺陷的局域网服务和相互信任的主机9
1.3.5复杂的设置和控制9
1.3.6无法估计主机的安全性9
1.4网络安全机制10
1.4.1加密机制10
1.4.2访问控制机制10
1.4.3数据完整性机制10
1.4.4数字签名机制11
1.4.5交换鉴别机制11
1.4.6公证机制11
1.4.7流量填充机制11
1.4.8路由控制机制12
1.5小结12
习题12
第2章物理与环境安全13
2.1物理与环境安全的重要性13
2.2静电的危害与防范13
2.2.1静电对计算机的危害13
2.2.2静电的防范措施14
2.3雷击的危害与防范14
2.3.1雷击的危害14
2.3.2雷击的防范措施14
2.4地震、火灾和水患15
2.4.1地震的危害15
2.4.2火灾及其防范15
2.4.3水患的危害及其防范17
2.5鼠类的危害17
2.5.1鼠类对网络的危害17
2.5.2网络设备防鼠的措施17
2.6对光缆施工的安全要求17
2.7小结19
习题20
[2][2]目录[2]计算机网络安全
第3章操作系统安全21
3.1安全等级标准21
3.1.1美国的可信计算机系统评估准则21
3.1.2中国国家标准《计算机信息安全保护等级划分准则》24
3.2漏洞和后门25
3.2.1漏洞的概念25
3.2.2漏洞的类型25
3.2.3漏洞对网络安全的影响28
3.2.4漏洞与后门的区别29
3.3Windows NT系统安全29
3.3.1Windows NT的安全等级29
3.3.2Windows NT的安全性30
3.3.3Windows NT的安全漏洞32
3.4UNIX系统安全37
3.4.1UNIX系统的安全等级37
3.4.2UNIX系统的安全性37
3.4.3UNIX系统的安全漏洞40
3.5Windows 2000的安全41
3.5.1Windows 2000的安全性41
3.5.2Windows 2000的安全漏洞42
3.6Windows XP的安全44
3.6.1Windows XP的安全性44
3.6.2Windows XP的安全策略45
3.7小结46
习题47
第4章网络通信安全48
4.1网络通信的安全性48
4.1.1线路安全49
4.1.2不同层的安全50
4.2网络通信存在的安全威胁55
4.2.1传输过程中的威胁55
4.2.2TCP/IP协议的脆弱性56
4.3调制解调器的安全59
4.3.1拨号调制解调器访问安全59
4.3.2RAS的安全性概述61
4.4IP安全71
4.4.1有关IP的基础知识71
4.4.2IP安全73
4.4.3安全关联(SA)75
4.4.4安全鉴别76
4.4.5密封保密负载(ESP)76
4.4.6鉴别与保密的综合78
4.4.7保证网络安全准则79
4.5小结80
习题80
第5章Web安全82
5.1Web技术简介82
5.1.1Web服务器83
5.1.2Web浏览器84
5.1.3HTTP协议84
5.1.4HTML语言85
5.1.5CGI公共网关接口85
5.2Web的安全需求86
5.2.1Web的优点与缺点86
5.2.2Web安全风险与体系结构86
5.2.3Web的安全需求87
5.3Web服务器安全策略88
5.3.1Web服务器上的漏洞88
5.3.2定制Web服务器的安全策略和安全机制88
5.3.3认真组织Web服务器89
5.3.4安全管理Web服务器90
5.3.5Web服务器的安全措施90
5.4Web浏览器安全策略92
5.4.1浏览器自动引发的应用93
5.4.2Web页面或者下载文件中内嵌的恶意代码93
5.4.3浏览器本身的漏洞及泄露的敏感信息94
5.4.4Web欺骗94
5.4.5Web浏览器的安全使用95
5.5Web站点安全八要素 96
5.6小结96
习题97
第6章数据安全98
6.1数据加密98
6.1.1数据加密的基本概念98
6.1.2传统数据加密技术100
6.1.3对称加密技术和公钥加密技术103
6.1.4对称加密技术——DES算法105
6.1.5公钥加密技术——RSA算法113
6.2数据压缩120
6.2.1数据压缩的基本概念120
6.2.2常见数据压缩工具介绍123
6.3数据备份127
6.3.1数据备份的必要性127
6.3.2数据备份的常用方法129
6.3.3磁盘复制工具Ghost131
6.3.4磁盘阵列技术(RAID)简介133
6.4小结135
习题135
第7章病毒137
7.1计算机病毒简介137
7.1.1病毒的概念137
7.1.2病毒的发展史138
7.1.3病毒的特点139
7.1.4病毒的分类140
7.1.5病毒的结构142
7.1.6病毒的识别与防治142
7.2网络病毒及其防治144
7.2.1网络病毒的特点144
7.2.2网络病毒的传播145
7.2.3网络病毒的防治146
7.2.4网络反病毒技术的特点148
7.2.5病毒防火墙的反病毒特点149
7.3典型病毒介绍149
7.3.1宏病毒149
7.3.2电子邮件病毒152
7.3.3几个病毒实例154
7.4常用杀毒软件介绍156
7.4.1瑞星杀毒软件156
7.4.2KV2004159
7.4.3KILL安全胄甲160
7.5小结161
习题162
第8章黑客攻击与防范166
8.1黑客攻击介绍166
8.1.1黑客(hacker)与入侵者(cracker)166
8.1.2黑客攻击的目的168
8.1.3黑客攻击的三个阶段169
8.1.4黑客攻击手段172
8.2黑客攻击常用工具174
8.2.1网络监听174
8.2.2扫描器186
8.3黑客攻击常见的形式195
8.3.1缓冲区溢出195
8.3.2拒绝服务203
8.3.3特洛伊木马205
8.4黑客攻击的防范206
8.4.1发现黑客206
8.4.2发现黑客入侵后的对策208
8.5网络入侵检测模型209
8.5.1入侵检测的概念及发展过程209
8.5.2Denning入侵检测模型211
8.5.3入侵检测的常用方法212
8.5.4入侵检测技术发展方向212
8.6小结213
习题214
第9章防火墙技术215
9.1防火墙简介215
9.1.1防火墙的概念215
9.1.2防火墙的功能特点215
9.1.3防火墙的安全性设计217
9.2防火墙的类型217
9.2.1包过滤防火墙217
9.2.2代理服务器防火墙218
9.2.3状态监视器防火墙219
9.3防火墙配置220
9.3.1Web服务器置于防火墙之内220
9.3.2Web服务器置于防火墙之外221
9.3.3Web服务器置于防火墙之上221
9.4防火墙系统221
9.4.1屏蔽主机(Screened Host)防火墙221
9.4.2屏蔽子网(Screened Subnet)防火墙222
9.5防火墙的选购和使用223
9.5.1防火墙的选购策略223
9.5.2防火墙的安装224
9.5.3防火墙的维护225
9.6防火墙产品介绍225
9.6.1Check Point Firewall\|1225
9.6.2AXENT Raptor226
9.6.3CyberGuard Firewall226
9.6.4Cisco PIX Firewall 520226
9.7小结227
习题227
第10章网络安全的法律法规228
10.1计算机安全教育229
10.2与网络有关的法律法规229
10.3网络安全管理的相关法律法规231
10.3.1网络服务机构设立的条件231
10.3.2网络服务业的对口管理232
10.3.3互联网出入口信道管理232
10.3.4计算机网络系统运行管理232
10.3.5安全责任233
10.4网络用户的法律规范233
10.4.1用户接入互联网的管理233
10.4.2用户使用互联网的管理233
10.5互联网信息传播安全管理制度234
10.5.1从事经营性互联网信息服务应具备的条件234
10.5.2从事非经营性互联网信息服务应提交的材料234
10.5.3互联网信息服务提供者的义务234
10.5.4互联网信息服务提供者不得制作、复制、发布、传播的信息235
10.6其他法律规范235
10.6.1有关网络有害信息的法律规范235
10.6.2电子公告服务的法律管制236
10.6.3网上交易的相关法律法规237
10.7案例239
10.7.1中国首例网上拍卖官司239
10.7.2网上侵权官司239
10.7.3关于电子证据效力240
10.8小结241
习题241
附录A参考答案242
附录B第6章案例及实训参考答案244
附录C第8章实训参考答案264
参考文献267