第一章 计算机网络安全概述
1·1概述
1·2网络面临的安全威胁
1·3系统自身的安全缺陷
1·4网络安全服务及机制
1·5安全评价准则
1·6信息安全管理标准
1·7网络安全模型
第二章 常规加密技术
2·1密码技术概述
2·2常规加密概述
2·3现代常规加密技术
2·4其他常规加密算法
第三章 公开密钥密码学
3·1引言
3·2公开密钥密码系统原理
3·3RSA公钥密码
3·4公开密钥管理
3·5Diffie-Hellman密钥交换协议
3·6基于椭圆曲线的公钥密码原理
第四章 散列函数与报文鉴别
4·1鉴别概念
4·2鉴别函数
4·3散列函数
4·4报文鉴别码MAC
4·5散列函数和MAC的安全性
4·6MD5报文摘要算法
4·7安全散列算法SHA
第五章 数字签名与身份鉴别
5·1数字签名
5·2数字签名算法
5·3鉴别技术
5·4Kerberos鉴别服务
5·5X.509证书及鉴别框架
5·6IEEE 802.1x
第六章 虚拟专用网VPN
6·1VPN概述
6·2隧道协议
6·3通用路由封装协议GRE
6·4IP安全协议IPSec
6·5点到点隧道协议PPTP
6·6第二层转发协议L2F
6·7第二层隧道协议L2TP
第七章 Internet安全
7·1Internet的安全要求
7·2SSL/TLS
7·3S-HTTP
7·4SET
7·5电子邮件的安全性
第八章 防火墙
8·1防火墙概念
8·2防火墙体系结构
8·3防火墙配置
8·4防火墙产品介绍
第九章 计算机病毒防治
9·1计算机病毒概述
9·2病毒的结构与作用机理
9·3计算机病毒的防范
9·4几种常见的计算机病毒
第十章 系统平台的安全
10·1Windows 2000系统的安全
10·2UNIX系统的安全
10·3Web平台的安全
10·4系统平台的安全检测
第十一章 常用网络攻击原理与防范
11·1Web欺骗攻击
11·2分布式拒绝服务攻击(DDoS)
11·3缓冲区溢出攻击
11·4IP地址欺骗
11·5网络监听
11·6入侵检测系统介绍
第十二章 构造网络安全体系
12·1网络安全体系的内容
12·2设计网络安全体系
12·3网络安全方案的实施
12·4网络安全管理
参考文献