第1章 网络操作系统和TCP/IP安全机制的缺陷
1.1 网络操作系统的缺陷
1.1.1 UNIX操作系统的缺陷
1.1.2 Windows NT的缺陷
1.2 TCP/IP的安全机制
1.2.1 TCP/IP的发展
1.2.2 TCP/IP协议簇简介
1.2.3 TCP/IP协议的数据传输原理
1.2.4 TCP/IP协议的层次结构
1.2.5 TCP/IP的包头结构
1.2.6 TCP/IP协议簇的缺陷
1.3 小结
第2章 密码技术
2.1 密码技术概念
2.2 对称密码体制
2.2.1 对称密码系统工作原理
2.2.2 对称密码的优缺点
2.3 非对称密码
2.3.1 非对称密码钥系统工作原理
2.3.2 非对称密码钥系统的优缺点
2.4 对称密码系统的算法
2.4.1 DES加密算法
2.4.2 IDEA加密算法
2.4.3 RCx加密算法
2.4.4 EES加密算法
2.5 非对称密钥系统
2.5.1 RAS算法
2.5.2 Hash函数
2.6 加密技术的发展
2.6.1 使用较长的有效密钥
2.6.2 对称密钥与非对称密钥的结合使用
2.6.3 在工程应用中利用公开密钥实现双重加密的原理
2.7 我国对密码技术的研究
2.8 小结
第3章 认证技术
3.1 数字签名概念
3.1.1 利用公开密钥实现数字签名的原理
3.1.2 几种常用数字签名算法
3.1.3 说明
3.2 身份验证(Identification and Authentication)技术
3.2.1 身份验证的概念
3.2.2 单机状态下的身份认证
3.2.3 网络环境下的身份认证
3.2.4 Kerberos系统
3.3 公开密钥证明
3.4 新成果
3.5 小结
第4章 分布计算环境
4.1 DCE介绍
4.2 DCE的体系结构及服务
4.2.1 DCE的体系结构
4.2.2 DCE目前提供的服务
4.3 DCE的发展
4.4 小结
第5章 操作系统的安全性
5.1 UNIX操作系统的安全性
5.2 Windows NT操作系统
5.2.1 Windows NT的主要特点
5.2.2 Windows NT的安全性
5.2.3 安全服务
5.2.4 多种安全协议
5.3 小结
第6章 数据库系统安全技术
6.1 数据库安全系统概述
6.2 数据库安全的一般问题
6.3 数据库系统基本安全框架
6.3.1 用户分类
6.3.2 数据分类
6.3.3 审计功能
6.4 数据库系统安全评估准则
6.5 数据库加密
6.5.1 数据库加密系统的基本流程
6.5.2 数据库加密的特点
6.5.3 数据库加密的范围
6.6 数据的备份与恢复
6.7 小结
第7章 Web安全技术
7.1 SHTTP/HTTP
7.2 SSL(0安全套层)
7.3 Web服务器的安全性
7.3.1 常用的Web服务器的安全性分析
7.3.2 CGI安全问题
7.3.3 Web服务器以及CGI的安全设置
7.3.4 Web服务器的管理
7.4 基于Web管理的安全
7.4.1 WBM(Web-Based Management)技术的特点
7.4.2 实现WBM的两种策略
7.4.3 WBM标准
7.4.4 基于Web管理的安全
7.5 小结
第8章 ActiveX及Java的安全性
8.1 ActiveX的安全性
8.2 Java的安全特性
8.2.1 Java介绍
8.2.2 Java安全模型
8.2.3 Java应用的安全性
8.2.4 Java安全机制有特完善
8.3 小结
第9章 防火墙技术
9.1 防火墙的概念
9.2 防火墙的原理以及实现方法
9.2.1 在边界路由器上实现
9.2.2 在一台双端口主机(Dual-homed Host)上实现
9.2.3 在子网上实现
9.3 防火墙构成
9.4 防火墙的控制机制
9.5 防火墙采用的技术及作用
9.5.1 防火墙的技术
9.5.2 防火墙的作用
9.6 防火墙的安全策略
9.7 防火墙的类型
9.7.1 基本型防火墙
9.7.2 复合型(Hybird)防火墙
9.8 防火墙的网络结构
9.8.1 简单的防火墙结构
9.8.2 单网段防火墙结构
9.8.3 增强型单网段防火墙的结构
9.8.4 含“停火区”的防火墙结构
9.8.5 含“双停火区”的防火墙结构
9.9 小结
第10章 反病毒技术
10.1 计算机病毒的概念
10.2 计算机病毒的分类
10.3 计算机病毒的特性
10.4 计算机病毒的基本结构
10.5 病毒的传播途径
10.6 网络反病毒技术及实现
10.7 对计算机病毒的预防
10.8 Word病毒分析
10.9 防病毒防火墙
10.10 小结
第11章 安全管理技术
11.1 研究分析中国国情
11.2 建立网络法规
11.2.1 加强立法
11.2.2 加强执法力度
11.3 加强网络安全意识教育
11.4 完善网络管理功能
11.5 加强系统管理
11.5.1 加强对用户帐号和口令的管理
11.5.2 加强对网络系统的管理
11.6 密钥管理
11.7 网络安全总体设计
11.8 网络安全方案设计的原则
11.9 网络安全总体设计评估
11.10 建立安全队伍
11.11 实施“安全过程”
11.12 小结
第12章 安全体系结构
12.1 安全体系结构
12.1.1 安全以及安全性
12.1.2 ISO标准安全机制及实现
12.1.3 ISO标准安全服务功能
12.1.4 ISO安全协议、协议扩展以及应用标准
12.1.5 ISO标准的安全管理
12.1.6 安全策略
12.2 分布计算环境下的安全体系结构
12.3 网络系统的安全性设计
12.3.1 分析影响互联网络安全性的问题
12.3.2 着手计算机网络系统的安全性设计及安全性建设的工作
12.4 衡量网络系统安全性指标
12.4.1 可用性
12.4.2 完整性
12.4.3 保密性
12.5 小结
第13章 安全产品及工具介绍
13.1 Solstice Fire Wall-1
13.1.1 Solstice Fire Wal-1介绍
13.1.2 Fire Wal-1运行环境
13.1.3 Fire Wal-1的体系结构及作用
13.1.4 Fire Wal-1系统运行前的定义工作
13.1.5 Fire Wal-1功能
13.2 Secured Network Gateway(SNG)
13.3 Borderware Firewall Server
13.4 Gauntlet Internet Firewall
13.5 Turnstyle Firewall System
13.6 Firewall Serviced
13.7 NetRoad
13.8 Guardian 2.2
13.9 Interlock
13.10 保密增强邮件
13.11 PGP加密系统
13.12 代理服务器软件(WinGate 2.0)
13.13 WebST
13.13.1 WebST概述
13.13.2 WebST的客户机和服务器型
13.14 WWW服务器访问统计工具
13.15 小结
第14章 实施网络安全性建设案例
14.1 需求
14.2 景扬公司Intranet系统的安全目标及手段
14.3 安全性设计的总体思想(基本原则)
14.4 景扬公司Intranet系统上的安全通信模型
14.5 景扬公司Intanet系统的安全设计及实施
14.5.1 利用操作系统实施安全控制
14.5.2 利用数据库管理系统(Oracle)实施存取控制
14.5.3 加密
14.5.4 路由器防火墙安全策略的实现
14.5.5 独立运行的防火墙产品——Solstice Fire Wall -1
14.6 利用WebST产品建立安全的信息平台
14.7 开发应用层审计软件
14.8 加强管理
14.9 小结
参考文献