第1章 信息安全概述 1
1.1信息安全基本概念 1
1.1.1信息安全的含义 1
1.1.2对信息安全重要性的认识 1
1.1.3信息安全的作用和地位 2
1.2信息安全环境及现状 3
1.2.1信息安全的威胁 3
1.2.2信息安全的目标 4
1.2.3网络安全技术发展的趋势 6
1.3网络不安全的原因 6
1.4信息安全体系结构 7
1.4.1 OSI安全体系结构 7
1.4.2 TCP/IP安全体系结构 10
1.4.3信息安全保障体系 11
1.4.4网络信息安全系统设计原则 12
本章小结 22
思考题 22
第2章 物理安全体系 23
2.1环境安全 23
2.1.1机房安全设计 23
2.1.2机房环境安全要求 25
2.2设备安全 25
2.2.1硬件设备的维护和管理 25
2.2.2硬件防辐射技术 26
2.2.3通信线路安全技术 27
2.3媒体安全 28
2.3.1数据备份 28
2.3.2备份采用的存储设备 31
2.3.3磁盘阵列(RAID)技术简介 33
本章小结 35
思考题 35
第3章 信息加密技术 36
3.1密码学的发展历程 36
3.2密码学中的基本术语 38
3.3古典密码体制 40
3.3.1替代密码 40
3.3.2置换密码 45
3.4对称密码体制 45
3.4.1序列密码 46
3.4.2分组密码 50
3.4.3数据加密标准(DES) 51
3.5非对称密码体制 58
3.5.1 RSA密码算法 59
3.5.2 Diffie-Hellman密钥交换算法 60
3.5.3 EIGamal加密算法 61
3.6密码学的应用 61
3.6.1密码应用模式 61
3.6.2加密方式 64
本章小结 73
思考题 73
第4章 信息隐藏技术 74
4.1信息隐藏的发展历史 74
4.1.1传统的信息隐藏技术 74
4.1.2数字信息隐藏技术的发展 76
4.2信息隐藏的概念、分类及特性 77
4.2.1信息隐藏的概念 77
4.2.2信息隐藏的分类 78
4.2.3信息隐藏的特性 80
4.3信息隐藏的算法 80
4.4数字水印 83
4.5隐通道技术 86
4.5.1隐通道的概念 86
4.5.2隐通道的分类 86
4.5.3隐通道分析方法 88
4.6匿名通信技术 89
4.6.1匿名通信的概念 89
4.6.2匿名通信技术的分类 90
4.6.3重路由匿名通信系统 91
4.6.4广播式和组播式路由匿名通信 92
本章小结 97
思考题 98
第5章 网络攻击技术 99
5.1网络攻击概述 99
5.1.1网络攻击的目标 99
5.1.2网络攻击的手段 99
5.1.3网络攻击层次 99
5.1.4网络攻击分类 100
5.1.5网络攻击的一般模型 101
5.2信息搜集技术 101
5.2.1网络踩点 102
5.2.2网络扫描 105
5.2.3网络监听 110
5.3网络入侵 110
5.3.1社会工程学攻击 110
5.3.2口令攻击 111
5.3.3漏洞攻击 118
5.3.4欺骗攻击 123
5.3.5拒绝服务攻击 125
5.4网络后门与网络隐身巩固技术 128
5.4.1网络后门 128
5.4.2设置代理跳板 129
5.4.3清除日志 129
本章小结 135
思考题 135
第6章 入侵检测技术 137
6.1入侵检测的概念 137
6.1.1入侵检测系统的功能及工作过程 137
6.1.2入侵检测技术的分类 138
6.1.3入侵检测系统的性能指标 140
6.2网络入侵检测系统产品 141
6.2.1入侵检测系统简介 141
6.2.2入侵检测系统Snort 141
6.3漏洞检测技术和系统漏洞检测工具 150
6.3.1入侵攻击可利用的系统漏洞类型 151
6.3.2漏洞检测技术分类 152
6.3.3系统漏洞检测方法 152
6.3.4常见的系统漏洞及防范 153
6.3.5系统漏洞检测工具 160
本章小结 161
思考题 162
第7章 黑客攻防剖析 163
7.1黑客攻防概述 163
7.1.1黑客与骇客 163
7.1.2黑客的分类及目的 164
7.2黑客攻击的分类 165
7.3黑客攻击的步骤 166
7.4黑客工具软件 167
7.4.1黑客工具软件的分类 167
7.4.2黑客工具软件介绍 169
7.5黑客攻击防范 172
本章小结 180
思考题 180
第8章 网络防御技术 181
8.1网络安全协议 181
8.1.1网络体系结构 181
8.1.2 IPSec协议 182
8.1.3 SSL/TLS协议 187
8.2 VPN技术 191
8.2.1 VPN的含义 191
8.2.2 VPN的分类 192
8.2.3 VPN关键技术 197
8.2.4 VPN的优点 198
8.3防火墙技术 199
8.3.1防火墙的概念 199
8.3.2防火墙的分类 200
8.3.3防火墙的不同形态 201
8.3.4防火墙设备的性能指标 202
8.3.5防火墙系统的结构 203
8.3.6创建防火墙系统的步骤 207
8.4蜜罐主机与欺骗网络 209
8.4.1蜜罐主机 209
8.4.2欺骗网络 210
本章小结 220
思考题 221
第9章 无线网络安全与防御技术 222
9.1无线网络安全概述及无线网络设备 222
9.1.1无线网络安全概述 222
9.1.2无线网络设备 223
9.2无线局域网的标准 225
9.2.1 IEEE的802.11标准系列 225
9.2.2 ETSI的HiperLAN2 229
9.2.3 HomeRF 231
9.3无线局域网安全协议 231
9.3.1 WEP协议 231
9.3.2 IEEE 802.11i安全标准 234
9.3.3 WAPI协议 235
9.4无线网络主要信息安全技术 236
9.4.1服务集标识符(SSID) 236
9.4.2 802.11的认证机制 236
9.4.3无线网卡物理地址(MAC)过滤 238
9.4.4数据加密 239
9.5无线网络的安全缺陷与解决方案 239
9.5.1无线网络的安全缺陷 239
9.5.2无线网络的安全防范措施 241
本章小结 246
思考题 247
第10章 应用层安全技术 248
10.1 Web安全技术 248
10.1.1 Web概述 248
10.1.2 Web安全目标 250
10.1.3 Web安全技术的分类 250
10.2电子邮件安全技术 251
10.2.1电子邮件系统的组成 252
10.2.2电子邮件安全目标 252
10.2.3电子邮件安全技术的分类 252
10.2.4电子邮件安全标准——PGP 253
10.3身份认证技术 254
10.3.1身份认证的含义 254
10.3.2身份认证的方法 254
10.4公钥基础设施技术 258
10.4.1 PKI技术概述 258
10.4.2 PKI的组成 259
10.4.3数字证书 260
10.5电子商务安全技术 263
10.5.1电子商务安全问题 263
10.5.2电子商务安全需求 265
10.5.3电子商务安全协议 266
本章小结 278
思考题 278
第11章 计算机病毒与防范技术 279
11.1计算机病毒概述 279
11.1.1计算机病毒的概念 279
11.1.2计算机病毒的特征 280
11.1.3计算机病毒的分类 282
11.1.4计算机病毒的破坏行为和作用机理 287
11.2计算机蠕虫病毒 288
11.2.1蠕虫病毒的原理与特征 288
11.2.2蠕虫病毒实例分析 289
11.3计算机病毒的检测与防范 293
11.3.1计算机病毒的检测 293
11.3.2计算机病毒的防范 294
11.3.3计算机病毒的清除 295
11.3.4网络病毒的防范措施 296
11.4软件防病毒技术 298
11.4.1计算机杀毒软件的运作机制 298
11.4.2流行杀毒软件概况 299
11.5手机病毒概述 299
11.5.1手机病毒的概念 299
11.5.2手机病毒的危害 300
11.5.3手机病毒的防范 301
本章小结 316
思考题 316
第12章 操作系统安全技术 318
12.1操作系统安全基础 318
12.2操作系统安全的基本概念 319
12.3 Windows系统的访问控制原理 322
12.3.1 Windows系统的基本概念与安全机制 322
12.3.2 Windows系统的访问控制 323
12.4 Windows Server系统安全配置 324
本章小结 332
思考题 332
第13章 信息安全解决方案 333
13.1信息安全体系结构现状 333
13.2网络安全产品 334
13.3信息安全市场发展趋势 335
13.4某大型企业网络安全解决方案实例 336
13.4.1网络安全需求分析 336
13.4.2安全管理策略 339
13.4.3安全解决方案分析 340
13.5电子政务安全平台实施方案 342
13.5.1电子政务平台 342
13.5.2电子政务安全平台解决方案 343
本章小结 349
参考文献 350