第1章 網絡安全概述
1.1 網絡安全的重要性
1.2 網絡安全現(xiàn)狀分析
1.3 網絡安全的主要威脅
1.3.1 人為的疏忽
1.3.2 人為的惡意攻擊
1.3.3 網絡軟件的漏洞
1.3.4非授權訪問
1.3.5 信息泄漏或丟失
1.3.6破壞數(shù)據完整性
1.4 小結
1.5 習題
第2章 網絡安全基礎
2.1 網絡安全定義
2.2 網絡安全等級
2.2.1 D1級
2.2.2 C1級
2.2.3 C2級
2.3.4 B1級
2.3.5 B2級
2.3.6 B3級
2.3.7 A級
2.3 網絡安全層次
2.3.1 物理安全
2.3.2 安全控制
2.3.3 安全服務
2.4 網絡安全目標
2.5 網絡安全策略
2.5.1 威嚴的法律
2.5.2 先進的技術
2.5.3 嚴格的管理
2.6 網絡安全業(yè)務
2.7 網絡安全機制
2.8 網絡安全標準
2.9 網絡安全方案
2.10 小結
2.11 習題
第3章TCP/IP基礎
3.1 網絡基礎知識
3.1.1 計算機網絡的體系結構
3.1.2 計算機網絡的拓撲結構
3.1.3 計算機網絡的分類
3.1.4 OSI參考模型
3.2 TCP/IP協(xié)議
3.2.1 TCP/IP概述
3.2.2 TCP/IP的優(yōu)點
3.2.3 TCP/IP的體系結構
3.2.4 網絡接口層
3.2.5互聯(lián)網絡層
3.2.6 傳輸層
3.2.7 應用層
3.3 小結
3.4 習題
第4章 數(shù)據加密技術
4.1 數(shù)據加密概述
4.1.1 數(shù)據加密的原理
4.1.2 傳統(tǒng)數(shù)據加密的模型
4.1.3 加密算法分類
4.2 數(shù)據加密標準
4.2.1 DES基本構架
4.2.2 DES力口密過程
4.2.3 密鑰選擇
4.2.4 DES的主要應用
4.2.5 DES的缺點及改進
4.3 國際數(shù)據加密算法
4.4 單向函數(shù)
4.5 單向Hash函數(shù)
4.6 公開密鑰密碼體制
4.7 RSA算法
4.8 密鑰管理
4.8.1 密鑰生成
4.8.2 非線性密鑰空間
4.8.3 發(fā)送密鑰
4.8.4 驗證密鑰
4.8.5 使用密鑰
4.8.6 更新密鑰
4.8.7 存儲密鑰
4.8.8 公開密鑰的密鑰管理
4.9 通信加密
4.9.1 鏈路加密
4.9.2 節(jié)點密
4.9.3端到端加密
4.10 加密數(shù)據存儲
4.10.1 非關聯(lián)化密鑰
4.10.2 驅動器級與文件級加密
4.10.3 加密驅動器的隨機存取
4.11 硬件加密與加密芯片
4.11.1 硬件加密
4.11.2 加密芯片
4.12 加密技術的應用
4.12.1 數(shù)字簽名
4.12.2 數(shù)字時間戳
4.12.3 數(shù)字證書和認證系統(tǒng)
4。12.4 電子商務
4.13 小結
4.14 習題
第5章 網絡攻擊、檢測與防范技術
5.1 網絡攻擊技術
5.1.1 網絡攻擊的定義
5.1.2 常見的網絡安全問題
5.1.3 網絡攻擊的手段
5.1.4 常用的網絡攻擊工具
5.1.5 網絡攻擊使用的操作系統(tǒng)
5.1.6 網絡攻擊的一般步驟及實例
5.2 網絡攻擊檢測技術
5.2.1 攻擊檢測的過程
5.2.2 攻擊檢測技術
5.2.3 攻擊檢測方法
5.2.4 其他相關問題
5.2.5 幾種典型的攻擊檢測系統(tǒng)
5.3 網絡安全防范技術
5.3.1 網絡安全策略
5.3.2 常用的安全防范技術...
5。3.3 網絡安全防范產品
5.4 黑客攻擊與防范
5.4.1 黑客攻擊的目的
5.4.2 黑客攻擊的手段
5.4.3 黑客攻擊的途徑
5.4.4 黑客攻擊的層次
5.4.5 黑客攻擊的步驟
5.4.6 黑客攻擊的防范
5.5 小結
5.6 習題
第6章 軟件的安全漏洞
6.1 應用軟件中的陷門與防范
6.2 操作系統(tǒng)的安全漏洞與防范
6.2.1 Unix的安全
6.2.2 WindowsNT的安全
6.3 數(shù)據庫的安全漏洞與防范
6.4 TCP/IP協(xié)議的安全漏洞與防范
6.5 網絡軟件與網絡服務的漏洞
6.6 小結
6.7 習題
第7章 計算機病毒與反病毒
7.1 概述
7.1.1 計算機病毒的發(fā)展
7.1.2 計算機病毒產生的原因
7.2 計算機病毒的定義
7.3 計算機病毒的命名
7.4 計算機病毒的特征
7.5 計算機病毒的分類
7.5.1 基于破壞程度分類
7.5.2 基于傳染方式分類
7.5.3 基于算法分類
7.5.4 基于鏈接方式分類
7.5.5 基于傳播的媒體分類
7.5.6 基于攻擊的系統(tǒng)分類
7.5.7 基于激活的時間分類
7.6 計算機病毒的癥狀
7.6.1 病毒發(fā)作前的癥狀
7.6.2 病毒發(fā)作時的癥狀
7.6.3 病毒發(fā)作后的癥狀
7.7 計算機病毒的危害
7.8 計算機病毒發(fā)展的新技術
7.8.1 抗分析病毒技術
7.8.2 隱蔽性病毒技術
7.8.3 多態(tài)性病毒技術
7.8.4 超級病毒技術
7.8.5 插入性病毒技術
7.8.6 破壞性感染病毒技術—
7.8.7 病毒自動生產技術
7.8.8 Tntemet病毒技術
7.9 反病毒技術—
7.9.1 病毒的識別和預防
7.9.2 病毒的檢測
7.9.3 病毒的清除
7.10 反病毒軟件產品
7.10.1 反病毒軟件
7.10,2 網絡反病毒軟件產品發(fā)展的新趨勢
7.10.3 優(yōu)秀的反病毒軟件應具備的條件
7.11 我國反病毒行業(yè)的發(fā)展
7.12 計算機病毒發(fā)展的新趨勢
7.13 小結
7.14 習題
第8章 防火墻技術
8.1 概述
8.1.1 防火墻的基本概念
8.1.2 防火墻的功能
8.1.3 防火墻的優(yōu)缺點
8.2 防火墻的工作方式
8.2.1 硬件方式
8.2.2 軟件方式
8.2.3 混合方式
8.3 防火墻的基本組件
8.4 防火墻的體系結構及組合形式
8.4.1 防火墻的體系結構
8.4.2 組合形式
8.5 防火墻的主要技術
8.5.1 包過濾技術
8.5.2 代理月艮務技術
8.5.3 主動檢測技術
8.6 防火墻的分類
8.7 防火墻的設計
8.8 防火墻的安全標準
8.9 防火墻產品簡介
8.9.1 基于路由器的防火墻
8.9.2 用戶化的防火墻工具套
8.9.3 建立在通用操作系統(tǒng)上的防火墻
8.9.4 具有安全操作系統(tǒng)的防火墻
8.10 防火墻攻擊技術
8.11 小結
8。12 習題
第9章 虛擬專用網技術
9.1 VPN概述
9.1.1 VPN的定義
9.1.2 虛擬專用網的特點
9.1.3 虛擬專用網與幀中繼、ATM的比較
9.1.4 VPN的工作特點
9.2 VPN的分類
9.2.1 基于接人方式劃分
9.2.2 基于隧道層次劃分
9.2.3 基VPN主體劃分
9.2.4 基于VPN業(yè)務類型劃分
9.2.5 基于VPN應用平臺劃分
9.2.6 基于業(yè)務類型劃分
9.2.7 基于VPN模式劃分
9.3 遠程訪問虛擬網
9.4 Intranet VPN
9.5 Extranet VPN
9.6 虛擬撥號專用網技術
9.6.1 VPDN結構
9.6.2 VPDN管理工具
9.7 VPN設計原則
9.7.1 安全性
9.7.2 網絡優(yōu)化
9.7.3 VPN管理
9.8 VPN的基本技術
9。8.1 隧道技術
9.8.2 隧道協(xié)議
9.8.3 隧道類型
9.8.4 加密技術
9.8.5 密鑰管理技術
9.8.6 身份認證技術
9.8.7 QoS技術
9.8.8 網絡管理和運行
9.9 小結
9,10 習題
第10章 Web服務的安全性
10,1 概述
10,2 Web服務的安全威脅
10.2.1 機密信息的安全威脅
10,2,2 主機面臨的威脅
10.3 防御措施
10.3.1 安裝防火墻
10.3.2 加密保護
10.3.3 數(shù)字簽名
10.4 網絡安全協(xié)議
10.4.1 SSL協(xié)議簡介
10.4.2 SET協(xié)議簡介
10.4.3 SET與SSL的比較
10.5 小結
10.6 習題
參考文獻