第1章 概论
1.1 计算机网络安全概述
1.1.1 信息安全发展历程
1.1.2 网络安全的定义及特征
1.1.3 主要的网络信息安全威胁
1.1.4 网络安全防护体系层次
1.1.5 网络安全设计原则
1.2 网络信息系统安全架构
1.2.1 安全服务
1.2.2 安全机制
1.3 OSI参考模型安全
1.4 TCP/IP参考模型安全
1.4.1 TCP/IP协议栈
1.4.2 TCP/IP主要协议及安全
1.4.3 端口安全
1.5 安全评估标准及立法
1.5.1 国际安全评估标准
1.5.2 我国安全立法
1.6 安全技术发展趋势
习题
第2章 密码技术
2.1 密码学概述
2.1.1 密码体制
2.1.2 密码分类
2.2 古典密码
2.2.1 替代密码
2.2.2 换位密码
2.3 分组密码
2.3.1 DES
2.3.2 AES
2.4 公钥密码体制
2.4.1 RSA
2.4.2 ElGamal和ECC
2.4.3 公钥密码体制应用
2.5 报文认证与数字签名
2.5.1 Hash函数
2.5.2 报文认证
2.5.3 数字签名
2.6 密钥管理与分发
2.7 密码技术实例
2.7.1 CAP软件应用
2.7.2 PGP软件应用
习题
第3章 操作系统安全
3.1 安全操作系统概述
3.1.1 可信计算机安全评估准则
3.1.2 安全操作系统特征
3.2 操作系统帐户安全
3.2.1 密码安全
3.2.2 帐号管理
3.3 操作系统资源访问安全
3.3.1 Windows系统资源访问控制
3.3.2 Linux文件系统安全
3.4 操作系统安全策略
3.5 我国安全操作系统现状与发展
3.6 操作系统安全实例
3.6.1 WindowsServer2003安全设置
3.6.2 Linux安全设置
习题
第4章 数据库安全
4.1 数据库安全概述
4.1.1 数据库系统面临的安全威胁
4.1.2 数据库的安全
4.2 数据库安全技术
4.2.1 数据库安全访问控制
4.2.2 数据库加密
4.2.3 事务机制
4.3 SQL Server数据库管理系统的安全性
4.3.1 安全管理
4.3.2 备份与恢复
4.3.3 使用视图增强安全性
4.3.4 其他安全策略
习题
第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙的作用与局限性
5.1.2 防火墙的类型
5.1.3 防火墙技术的发展趋势
5.2 防火墙体系结构
5.2.1 传统防火墙系统
5.2.2 分布式防火墙系统
5.2.3 混合型防火墙系统
5.3 防火墙技术
5.3.1 包过滤技术
5.3.2 代理技术
5.3.3 状态检测技术
5.4 防火墙产品及选购
5.4.1 防火墙产品介绍
5.4.2 防火墙选购原则
5.5 防火墙技术实例
5.5.1 包过滤防火墙实例
5.5.2 代理防火墙应用实例
习题
第6章 网络入侵与防范
6.1 入侵与防范技术概述
6.2 扫描和网络监听技术与防范
6.2.1 扫描技术与防范
6.2.2 网络监听技术与防范
6.3 系统服务入侵与防范
6.3.1 IPC$的入侵与防范
6.3.2 Telnet的入侵与防范
6.3.3 远程计算机管理
6.3.4 安全防范
6.4 木马入侵与防范
6.4.1 木马技术概述
6.4.2 木马连接方式
6.4.3 木马入侵过程
6.4.4 木马入侵实例
6.4.5 木马技术防范
6.5 系统漏洞入侵与防范
习题
第7章 入侵检测技术
7.1 入侵检测技术概述
7.2 入侵检测系统分类
7.3 入侵检测产品和选购
7.4 入侵检测系统实例——Snort系统
7.4.1 Snort系统概述
7.4.2 Snort体系结构
7.4.3 Windows平台下Snort的应用
习题
第8章 计算机病毒与防范
8.1 计算机病毒概述
8.1.1 计算机病毒的定义
8.1.2 计算机病毒的分类
8.2 计算机病毒原理
8.2.1 引导型病毒
8.2.2 文件型病毒
8.2.3 宏病毒
8.2.4 蠕虫
8.2.5 木马
8.2.6 脚本病毒
8.2.7 病毒的检测
8.3 网络防病毒技术
8.4 常用防病毒软件产品
8.5 病毒防范实例
习题
第9章 Internet安全
9.1 WWW服务安全
9.2 FTP服务安全
9.3 电子邮件的安全
9.4 SSL协议
9.5 IPSec协议
9.6 Internet安全技术实例
9.6.1 SSL技术应用
9.6.2 IPSec技术应用
习题
第10章 VPN技术
10.1 VPN概述
10.2 VPN隧道协议
10.2.1 PPTP
10.2.2 L2TP
10.2.3 MPLS
10.3 VPN集成
10.4 VPN应用实例
习题
第11章 无线局域网安全
11.1 无线局域网概述
11.2 基本的WLAN安全
11.3 WLAN安全协议
11.3.1 WEP
11.3.2 802.1 x
11.3.3 WPA
11.3.4 802.1li与WAPI
11.4 第三方安全技术
11.5 无线局域网组建实例
习题
第12章 计算机网络安全工程
12.1 网络安全系统设计过程
12.2 区级电子政务网络安全系统设计实例
12.2.1 项目概述
12.2.2 需求分析
12.2.3 策略建设
12.2.4 措施建设
12.2.5 产品选型
习题
参考文献