目 录
第1章 计算机安全绪论
1.1 Internet上的传说
1.2 网络安全概述
1.2.1 计算机安全和网络安全的含义
1.2.2 安全网络的特征
1.2.3 网络化的安全威胁
1.3 网络安全的主要领域和关键技术
1.3.1 物理安全
1.3.2 安全控制
1.3.3 安全服务
1.3.4 网络安全的关键技术
1.3.5 实现网络安全的策略
1.4 可信计算机评估标准
1.4.1 D级
1.4.2 C1级
1.4.3 C2级
1.4.4 B1级
1.4.5 B2级
1.4.6 B3级
1.4.7 A级
第2章 网络威胁与安全策略
2.1 网络中常见的攻击手段
2.1.1 信息收集
2.1.2 口令攻击
2.1.3 常见的对路由器的攻击手段
2.1.4 利用TCP/IP协议的安全问题进行攻击
2.1.5 利用系统接收IP数据包漏洞进行攻击
2.1.6 网络窃听
2.1.7 电子邮件攻击
2.1.8 特洛伊木马(Trojan Horses)程序
2.1.9 常见的其他攻击方法
2.2 常用网络服务所面临的安全威胁
2.2.1 FTP文件传输的安全问题
2.2.2 Telnet的安全问题
2.2.3 WWW服务的安全问题
2.2.4 电子邮件的安全问题
2.2.5 Usenet新闻
2.2.6 DNS服务
2.2.7 网络管理服务
2.2.8 网络文件系统
2.3 网络安全防范策略
2.3.1 安全策略的制定
2.3.2 系统的日常维护
2.3.3 网络服务器的安全控制
2.3.4 常规安全防范建议
2.3.5 网络的安全防范建议
第3章 网络体系结构与网络安全
3.1 网络结构
3.1.1 计算机网络的组成
3.1.2 常见网拓扑结构
3.1.3 局域网的安全性分析
3.2 网络分层模型与安全
3.2.1 OSI分层模型
3.2.2 TCP/IP分层和OSI模型的比较
3.2.3 TCP/IP各层的安全性
3.3 网络安全体系结构模型
3.3.1 安全服务
3.3.2 安全机制
3.3.3 安全服务的层配置
3.4 异种网的安全问题
第4章 UNIX操作系统的安全
4.1 UNIX系统的访问控制
4.1.1 登录到计算机上
4.1.2 UNIX系统的口令安全
4.1.3 UNIX系统文件访问控制
4.2 UNIX操作系统的安全管理
4.2.1 UNIX系统用户安全
4.2.2 UNIX系统管理员的安全
4.3 UNIX的一些服务的安全性
4.3.1 远程过程调用和NFS的安全性
4.3.2 X Windows的安全性
4.4 UNIX的安全审计
4.5 对UNIX操作系统安全的一些建议
第5章 Windows NT操作系统的安全
5.1 Windows NT的访问控制
5.1.1 Windows NT的系统登录
5.1.2 账户锁定
5.1.3 Windows NT安全性标识符(SID)
5.1.4 Windows NT的账户口令管理
5.2 文件和资源的访问控制
5.2.1 Windows NT的资源访问控制
5.2.2 Windows NT的NTFS文件系统
5.3 Windows NT 的安全管理
5.3.1 Windows NT 的用户安全管理
5.3.2 Windows NT的域管理
5.3.3 Windows NT的组管理
5.3.4 Windows NT系统的安全审计
5.4 Windows NT的RAS 访问的安全性
第6章 数据库安全
6.1 数据库的安全问题
6.1.1 数据篡改
6.1.2 数据损坏
6.1.3 窃取
6.2 数据库的安全需求
6.2.1 数据库的组成
6.2.2 数据库的安全需求
6.2.3 数据库的保密性
6.2.4 数据库的加密
6.2.5 多层数据库系统的安全
6.3 数据库的安全隐患
6.4 SQL Server数据库系统的安全性分析
6.4.1 SQL Server的运行安全模式
6.4.2 使用和管理用户账号
6.4.3 使用视图增强安全性
6.4.4 SQL Server的数据加密
第7章 密码技术
7.1 数据加密技术
7.1.1 数据加密的作用
7.1.2 密码学基本概念
7.1.3 密码通信模型
7.1.4 公钥密码体制
7.2 网络加密方式
7.2.1 链路加密方式
7.2.2 节点对节点加密方式
7.2.3 端对端加密方式
7.3 密码算法介绍
7.3.1 数据加密标准(DES)
7.3.2 RSA公钥密码算法
7.3.3 消息摘要算法(Hash算法)
7.4 密钥的管理和分发
7.4.1 密钥管理
7.4.2 保密密钥的分发
7.5 密码技术的应用
7.5.1 电子商务(E-business)
7.5.2 虚拟专用网(Virtual Private Network)
7.6 PGP(Pretty Good Privacy)——非常好的隐私性
第8章 计算机病毒
8.1 计算机病毒的起源
8.1.1 最早的计算机病毒:磁芯大战
8.1.2 计算机病毒的历史
8.1.3 计算机病毒的发展
8.2 计算机病毒简介
8.2.1 病毒的定义
8.2.2 病毒的结构
8.2.3 病毒的特点
8.3 计算机病毒的种类
8.3.1 按病毒存在的媒体分类
8.3.2 按病毒传染的方法分类
8.3.3 按病毒破坏的能力分类
8.3.4 按病毒特有的算法分类
8.3.5 按病毒的链接方式分类
8.4 计算机病毒的工作机理
8.4.1 引导扇区病毒
8.4.2 文件型病毒
8.4.3 混合型病毒
8.5 计算机病毒与一般故障的区别
8.5.1 计算机病毒的现象
8.5.2 与病毒现象类似的硬件故障
8.6 几种常见病毒
8.6.1 CIH病毒
8.6.2 宏病毒
8.6.3 Remote Explorer —— 一种NT病毒
8.7 计算机病毒的预防
8.8 计算机病毒的检测
8.8.1 比较法
8.8.2 搜索法
8.8.3 特征字的识别法
8.8.4 分析法
8.9 病毒的清除
8.9.1 文件型病毒的清除
8.9.2 引导型病毒的清除
8.9.3 内存杀毒
8.9.4 未知病毒的检测
8.9.5 压缩文件病毒的检测+
8.9.6 网络病毒防治
第9章 Web与电子商务安全
9.1 WWW安全问题
9.1.1 Web服务器的安全
9.1.2 一些脚本程序的安全性
9.2 电子商务的安全问题
9.2.1 电子商务概述
9.2.2 电子商务的安全要求
9.2.3 安全电子商务的体系结构
9.2.4 电子商务安全模型
9.2.5 电子商务中使用的核心安全技术
9.2.6 电子商务中主要安全协议
附录A Internet上的安全信息资源
A.1 Web站点
A.1.1 普度大学的COAST主页和计算机安全文档
A.1.2 CIAC的计算机安全WWW站点
A.1.3 AUSCERT 信息主页
A.1.4 8lgm: 安全咨询组织
A.1.5 NIST Computer Security Resource Clearinghouse
A.1.6 University of California at Davis Computer Security Research Lab
A.1.7 WWW的安全问题
A.2 FTP站点
附录B Moris关于安全的论述
附录C 缩略语参考对照表