图书目录

第1章计算机网络安全概述

1.1计算机网络安全的基本概念

1.1.1网络安全的定义

1.1.2网络安全的基本特征

1.2计算机网络面临的安全威胁

1.2.1影响网络安全的因素

1.2.2网络攻击类型

1.2.3网络安全威胁的发展趋势

1.3计算机网络安全模型与体系结构

1.3.1网络安全模型

1.3.2ISO/OSI安全体系结构

1.4网络安全等级

思考题

参考文献

第2章网络协议的安全

2.1TCP/IP协议与网络安全

2.1.1TCP/IP协议简介

2.1.2TCP/IP协议的安全性

2.2针对网络协议的攻击

2.2.1网络监听

2.2.2拒绝服务攻击

2.2.3TCP会话劫持

2.2.4网络扫描

2.2.5重放攻击

2.2.6数据修改

2.2.7伪装

2.3网络层的安全

2.3.1IPSec的安全特性

2.3.2IPSec的体系结构

2.3.3AH协议

2.3.4ESP协议

2.3.5IKE协议

2.4传输协议的安全

2.4.1SSL协议

2.4.2TLS协议

2.5应用协议的安全

2.5.1SET

2.5.2HTTP

2.5.3Telnet

思考题

参考文献

第3章信息加密与认证技术

3.1密码学技术概述

3.1.1密码系统的组成

3.1.2密码学的分类

3.2古典密码技术

3.2.1代替密码

3.2.2置换密码

3.3对称密钥密码技术

3.3.1流密码技术

3.3.2分组密码技术

3.3.3对称密钥密码的分析方法

3.4非对称密钥密码技术

3.4.1基本概念

3.4.2RSA算法

3.4.3ElGamal算法

3.4.4椭圆曲线算法

3.4.5混合加密算法

3.5信息认证技术概述

3.6Hash函数与消息认证

3.6.1基本概念

3.6.2常见的单向Hash函数

3.6.3常见的消息认证码算法

3.6.4分组加密与消息认证码

3.7数字签名技术

3.7.1基本概念

3.7.2常用的数字签名体制

3.7.3盲签名和群签名

3.8身份认证技术

3.8.1基本概念

3.8.2常用身份认证技术

思考题

参考文献

第4章访问控制与VPN技术

4.1访问控制技术

4.1.1访问控制技术的基本概念

4.1.2访问控制模型

4.1.3访问控制组件的分布

4.1.4访问控制活动

4.1.5访问控制与其他安全措施的关系

4.1.6访问控制颗粒和容度

4.1.7多级安全与访问控制

4.2访问控制的分类

4.2.1强制访问控制(MAC)

4.2.2自主访问控制(DAC)

4.2.3基于角色的访问控制(RBAC)

4.2.4基于任务的访问控制(TBAC)

4.2.5其他访问控制方式

4.3AAA技术

4.3.1AAA技术概述

4.3.2AAA协议

4.4VPN概述

4.4.1VPN的基本概念

4.4.2VPN的技术要求

4.4.3VPN的类型

4.4.4VPN的安全技术

4.5VPN隧道协议

4.5.1第二层隧道协议

4.5.2第三层隧道协议

4.5.3各种隧道协议比较

4.6VPN的应用和发展趋势

4.6.1VPN应用发展趋势

4.6.2VPN技术发展趋势

思考题

参考文献

第5章防火墙与入侵检测技术

5.1防火墙技术

5.1.1防火墙的概念

5.1.2防火墙的种类

5.1.3防火墙的体系结构

5.1.4防火墙的功能

5.1.5分布式防火墙的实现及应用

5.2入侵检测技术

5.2.1入侵和入侵检测

5.2.2入侵检测的分类

5.2.3入侵检测系统及其分类

5.2.4入侵检测系统的局限性及发展趋势

思考题

参考文献

第6章数据备份与恢复技术

6.1数据备份与恢复概述

6.1.1数据安全的主要威胁

6.1.2数据备份概述

6.1.3数据恢复概述

6.2数据备份

6.2.1数据备份模式

6.2.2数据存储方式

6.2.3数据备份结构

6.2.4数据备份策略

6.2.5数据备份技术

6.2.6数据备份软件

6.3数据恢复的基础知识

6.3.1硬盘的基础知识

6.3.2文件的存储原理

6.3.3操作系统的启动流程

6.4硬盘数据恢复技术

6.4.1主引导区的恢复

6.4.2分区表的恢复

6.4.3DBR的恢复

6.4.4FAT表的恢复

6.4.5文件误删除的恢复

6.4.6磁盘坏道的处理

思考题

参考文献

第7章操作系统的安全

7.1操作系统安全性的基本概念

7.1.1操作系统的原理知识

7.1.2安全操作系统评价标准

7.1.3常见的系统安全保护方法

7.2单点登录的访问管理

7.3主流操作系统的安全性

7.3.1UNIX/Linux的安全

7.3.2Windows 2000/XP的安全

思考题

参考文献

第8章Web站点的安全

8.1Web的基本概念

8.1.1Internet

8.1.2World Wide Web简介

8.1.3Web的特点

8.2Web面临的安全威胁

8.3针对Web应用程序漏洞的攻击

8.4Web应用程序的安全漏洞检测

8.4.1认证机制漏洞检测

8.4.2授权机制漏洞检测

8.4.3输入验证漏洞检测

8.5IIS和ASP技术构造Web站点

8.5.1IIS自身的安全防护

8.5.2ASP的安全编程

8.6防火墙技术应用于Web站点的安全

8.6.1防火墙的功能

8.6.2代理服务器

8.6.3Internet和防火墙的关系

思考题

参考文献

第9章电子邮件安全

9.1电子邮件概述

9.1.1电子邮件的基本概念

9.1.2电子邮件的工作原理

9.1.3常见的电子邮件协议

9.1.4电子邮件的特点

9.2电子邮件安全概述

9.3几种电子邮件安全技术

9.3.1PGP

9.3.2S/MIME

9.3.3PEM

9.4PKI

9.4.1加密

9.4.2数字签名

9.4.3数字信封

9.4.4数字摘要

9.5电子邮件安全的防范措施

思考题

参考文献

第10章无线网络安全

10.1无线网络安全的基本概念

10.1.1无线网络技术概述

10.1.2无线网络分类

10.1.3无线网络协议

10.1.4无线网络设备

10.1.5无线网络的应用模式

10.2无线网络安全技术

10.3无线网络安全问题

10.3.1无线网络安全性的影响因素

10.3.2无线网络常见攻击

10.3.3无线网络安全技术措施

10.3.4无线网络安全的管理机制

10.4IEEE 802.11的安全性

10.4.1IEEE 802.11概述

10.4.2IEEE 802.11的认证服务

10.4.3IEEE 802.11的保密机制

10.4.4IEEE 802.11b安全机制的缺点

10.5蓝牙安全

10.5.1蓝牙技术概述

10.5.2蓝牙技术特点

10.5.3蓝牙系统安全性参数

10.5.4蓝牙采用的安全技术

10.5.5蓝牙安全技术存在的问题

思考题

参考文献

第11章恶意软件攻击与防治

11.1恶意软件的基本概念

11.1.1什么是恶意软件

11.1.2恶意软件的分类

11.2特洛伊木马

11.2.1特洛伊木马介绍

11.2.2特洛伊木马运行方式

11.2.3木马的隐藏性

11.2.4常见特洛伊木马介绍

11.2.5防范木马的安全建议

11.3计算机病毒

11.3.1什么是计算机病毒

11.3.2计算机病毒的特征

11.3.3计算机病毒的分类

11.3.4几种典型计算机病毒的分析

11.3.5计算机病毒的预防与清除

11.4蠕虫病毒

11.4.1什么是蠕虫病毒

11.4.2蠕虫病毒的传播及特点

11.4.3常见蠕虫病毒介绍及防治方法

11.4.4防范蠕虫病毒的安全建议

11.5恶意软件的危害

11.6恶意软件防范与清除

11.6.1恶意软件防范

11.6.2恶意软件清除

11.7恶意软件的发展趋势

思考题

参考文献

第12章网络入侵与取证

12.1网络的概念

12.1.1网络

12.1.2网络的特征

12.1.3网络的类型

12.2网络面临的威胁

12.2.1导致网络脆弱的因素

12.2.2搜集网络漏洞信息的常用方法

12.2.3网络入侵的常用方法及防范措施

12.3入侵检测技术

12.3.1入侵检测系统的概念

12.3.2入侵检测系统的功能

12.3.3入侵检测系统的原理、结构和流程

12.3.4入侵检测技术分类与检测模型

12.3.5入侵检测系统的设置

12.3.6入侵检测技术的未来发展

12.4取证技术

12.4.1计算机取证的基本概念

12.4.2计算机取证方法分类

12.4.3计算机取证的原则、一般步骤和取证模型

12.4.4计算机取证的法律问题

思考题

参考文献