第1章計算機信息安全技術概述
1.1計算機信息安全的威脅因素
1.2信息安全的含義
1.3計算機信息安全的研究內容
1.3.1計算機外部安全
1.3.2計算機內部安全
1.3.3計算機網絡安全
1.4信息安全模型
1.4.1通信安全模型
1.4.2信息訪問安全模型
1.4.3動態(tài)安全模型
1.4.4APPDRR模型
1.5OSI信息安全體系
1.5.1OSI的七層結構與TCP/IP模型
1.5.2OSI 的安全服務
1.5.3OSI安全機制
1.6信息安全中的非技術因素
1.6.1人員、組織與管理
1.6.2法規(guī)與道德
1.7信息安全標準化知識
1.7.1技術標準的基本知識
1.7.2標準化組織
1.7.3信息安全相關標準
習題1
第2章密碼技術
2.1密碼學概述
2.1.1密碼體制的模型
2.1.2密碼體制的分類
2.1.3密碼體制的攻擊
2.1.4密碼體制的評價
2.2傳統(tǒng)密碼體制
2.2.1置換密碼
2.2.2代換密碼
2.2.3傳統(tǒng)密碼的分析
2.3現代對稱密碼體制
2.3.1DES
2.3.2AES
2.3.3序列密碼
2.4非對稱密碼體制
2.4.1RSA非對稱密碼體制
2.4.2橢圓曲線非對稱密碼體制
2.4.3DiffieHellman密鑰交換
2.5密碼學新進展
2.5.1可證明安全性
2.5.2基于身份的密碼技術
2.5.3量子密碼學
習題2
第3章信息認證技術
3.1概述
3.2哈希函數
3.2.1哈希函數概述
3.2.2MD5
3.2.3SHA1
3.3消息認證技術
3.3.1概述
3.3.2消息認證方法
3.4數字簽名
3.4.1數字簽名概述
3.4.2數字簽名的實現
3.4.3數字簽名標準
3.5身份認證
3.5.1概述
3.5.2基于口令的身份認證
3.5.3基于對稱密鑰的身份認證
3.5.4基于公鑰的身份認證
習題3
第4章計算機病毒
4.1概述
4.1.1定義
4.1.2計算機病毒的發(fā)展
4.1.3計算機病毒的危害
4.2計算機病毒的特征及分類
4.2.1計算機病毒的特征
4.2.2計算機病毒的分類
4.3常見的病毒類型
4.3.1引導型與文件型病毒
4.3.2網絡蠕蟲與計算機木馬
4.3.3其他病毒介紹
4.4計算機病毒制作與反病毒技術
4.4.1計算機病毒的一般構成
4.4.2計算機病毒制作技術
4.4.3病毒的檢測
4.4.4病毒的預防與清除
習題4
第5章網絡攻擊與防范技術
5.1網絡攻擊概述和分類
5.1.1網絡安全漏洞
5.1.2網絡攻擊的基本概念
5.1.3網絡攻擊的步驟概覽
5.2目標探測
5.2.1目標探測的內容
5.2.2目標探測的方法
5.3掃描的概念和原理
5.3.1主機掃描
5.3.2端口掃描
5.3.3漏洞掃描
5.4網絡監(jiān)聽
5.4.1網絡監(jiān)聽原理
5.4.2網絡監(jiān)聽檢測與防范
5.5緩沖區(qū)溢出攻擊
5.5.1緩沖區(qū)溢出原理
5.5.2緩沖區(qū)溢出攻擊方法
5.5.3防范緩沖區(qū)溢出
5.6注入式攻擊
5.7拒絕服務攻擊
5.7.1IP碎片攻擊
5.7.2UDP洪泛
5.7.3SYN洪泛
5.7.4Smurf攻擊
5.7.5分布式拒絕服務攻擊
5.8欺騙攻擊與防范
5.8.1IP欺騙攻擊與防范
5.8.2ARP欺騙攻擊與防范
習題5
第6章防火墻技術
6.1防火墻概述
6.1.1防火墻的定義
6.1.2防火墻的特性
6.1.3防火墻的功能
6.1.4防火墻的局限性
6.2防火墻的分類
6.2.1防火墻的發(fā)展簡史
6.2.2按防火墻軟硬件形式分類
6.2.3按防火墻技術分類
6.3防火墻技術
6.3.1包過濾技術
6.3.2代理服務技術
6.3.3狀態(tài)檢測技術
6.3.4NAT技術
6.4防火墻的體系結構
6.4.1堡壘主機體系結構
6.4.2雙宿主主機體系結構
6.4.3屏蔽主機體系結構
6.4.4屏蔽子網體系結構
6.4.5防火墻的結構組合策略
6.5防火墻的部署
6.5.1防火墻的設計原則
6.5.2防火墻的選購原則
6.5.3常見防火墻產品
6.6防火墻技術的發(fā)展趨勢
6.6.1防火墻包過濾技術發(fā)展趨勢
6.6.2防火墻的體系結構發(fā)展趨勢
6.6.3防火墻的系統(tǒng)管理發(fā)展趨勢
6.6.4分布式防火墻技術
習題6
第7章入侵檢測技術
7.1入侵檢測概述
7.1.1入侵檢測技術的發(fā)展
7.1.2入侵檢測的定義
7.2入侵檢測系統(tǒng)的特點和分類
7.2.1入侵檢測系統(tǒng)的特點
7.2.2入侵檢測系統(tǒng)的基本結構
7.2.3入侵檢測系統(tǒng)的分類
7.3入侵檢測的技術模型
7.3.1基于異常的入侵檢測
7.3.2基于誤用的入侵檢測
7.4分布式入侵檢測
7.4.1分布式入侵檢測的優(yōu)勢
7.4.2分布式入侵檢測技術的實現
7.5入侵防護系統(tǒng)
7.5.1入侵防護系統(tǒng)的原理
7.5.2IPS關鍵技術
7.5.3IPS系統(tǒng)分類
7.6常用入侵檢測系統(tǒng)介紹
7.7入侵檢測技術存在的問題與發(fā)展趨勢
7.7.1入侵檢測系統(tǒng)目前存在的問題
7.7.2入侵檢測系統(tǒng)的發(fā)展趨勢
習題7
第8章操作系統(tǒng)安全
8.1操作系統(tǒng)安全概述
8.1.1操作系統(tǒng)安全準則
8.1.2操作系統(tǒng)安全防護的一般方法
8.1.3操作系統(tǒng)資源防護技術
8.2UNIX/Linux系統(tǒng)安全
8.2.1Linux系統(tǒng)概述
8.2.2UNIX/Linux系統(tǒng)安全概述
8.2.3UNIX/Linux的安全機制
8.2.4UNIX/Linux安全配置
8.3Windows系統(tǒng)安全
8.3.1Windows系統(tǒng)的發(fā)展
8.3.2Windows的特點
8.3.3Windows 7安全基礎
8.3.4Windows 7系統(tǒng)安全機制
8.3.5Windows 7安全措施
習題8
第9章數據備份與恢復技術
9.1數據備份概述
9.1.1數據備份及其相關概念
9.1.2備份的誤區(qū)
9.1.3數據備份策略
9.1.4日常維護有關問題
9.2系統(tǒng)數據備份
9.2.1系統(tǒng)還原卡
9.2.2克隆大師Ghost
9.2.3其他備份方法
9.3用戶數據備份
9.3.1Second Copy
9.3.2File Genie 2000
9.4網絡數據備份
9.4.1DASBased結構
9.4.2LANBased 結構
9.4.3LANFree 備份方式
9.4.4ServerFree備份方式
9.5數據恢復
9.5.1數據的恢復原理
9.5.2硬盤數據恢復
習題9
第10章軟件保護技術
10.1軟件保護技術概述
10.2靜態(tài)分析技術
10.2.1靜態(tài)分析技術的一般流程
10.2.2文件類型分析
10.2.3W32Dasm簡介
10.2.4可執(zhí)行文件代碼編輯工具
10.3動態(tài)分析技術
10.4常用軟件保護技術
10.4.1序列號保護機制
10.4.2警告窗口
10.4.3功能限制的程序
10.4.4時間限制
10.4.5注冊保護
10.5軟件加殼與脫殼
10.5.1殼的介紹
10.5.2軟件加殼工具簡介
10.5.3軟件脫殼
10.6設計軟件的一般性建議
習題10
第11章虛擬專用網技術
11.1VPN的基本概念
11.1.1VPN的工作原理
11.1.2VPN的分類
11.1.3VPN的特點與功能
11.1.4VPN安全技術
11.2VPN實現技術
11.2.1第二層隧道協(xié)議
11.2.2第三層隧道協(xié)議
11.2.3多協(xié)議標簽交換
11.2.4第四層隧道協(xié)議
11.3VPN的應用方案
11.3.1L2TP應用方案
11.3.2IPSec應用方案
11.3.3SSL VPN應用方案
習題11
第12章電子商務安全
12.1電子商務安全概述
12.2SSL協(xié)議
12.2.1SSL概述
12.2.2SSL協(xié)議規(guī)范
12.2.3SSL安全性
12.3SET協(xié)議
12.3.1SET概述
12.3.2SET的安全技術
12.3.3SET的工作原理
12.3.4SET的優(yōu)缺點
12.4SSL與SET的比較
習題12
第13章網絡安全檢測與評估
13.1網絡安全評估標準
13.1.1網絡安全評估標準的發(fā)展歷程
13.1.2TCSEC、ITSEC和CC的基本構成
13.1.3CC的評估類型
13.2網絡安全評估方法和流程
13.2.1CC評估的流程
13.2.2CC評估的現狀和存在的問題
13.2.3CC評估發(fā)展趨勢
13.3網絡安全檢測評估系統(tǒng)簡介
13.3.1Nessus
13.3.2AppScan
習題13
附錄A實驗
實驗1數據的加密與解密
實驗2Windows口令破解與安全
實驗3網絡嗅探與欺騙
實驗4網絡攻擊與防范
實驗5冰河木馬的攻擊與防范
實驗6個人防火墻配置
實驗7軟件動態(tài)分析
實驗8Windows 2000/XP/2003安全設置
參考文獻