第1章 计算机网络安全概述
1.1 信息安全简介
1.1.1 信息安全的发展历程
1.1.2 信息安全的3个最基本的原则
1.1.3 信息安全的知识体系
1.2 网络安全简介
1.2.1 网络安全的定义
1.2.2 网络安全案例
l.2.3 网络安全所涉及的内容
1.2.4 网络安全的特征
1.3研究网络安全的必要性
1.4 网络安全相关法规
1.4.1 网络安全的相关政策法规
1.4.2 关于保密和网络安全管理的相关法规条例(摘录)
本章小结
练习题
第2章 黑客常用的系统攻击方法
2.1 黑客概述
2.1.1 黑客与骇客
2.1.2 著名黑客
2.1.3 黑客守则
2.1.4 黑客行为的发展趋势
2.2 网络扫描工具原理与使用
2.2.1 ping
2.2.2 X.Scan
2.2.3 nessus
2.2.4 nmap
2.3 网络监听原理与工具
2.3.1 网络监听的原理
2.3.2 网络监听工具
2.3.3 网络监听的防范
2.4 木马
2.4.1 什么是木马
2.4.2 木马的种类
2.4.3 木马系统的组成
2.4.4 木马攻击原理
2.4.5 木马的清除
2.5 拒绝服务攻击
2.5.1 DoS
2.5.2 DDoS
2.5.3 DRDoS
2.6 缓冲区溢出
2.6.1 缓冲区溢出的概念和原理
2.6.2 缓冲区溢出漏洞攻击方式
2.6.3 缓冲区溢出的防患
本章小结
练习题
第3章 网络防病毒
3.1 计算机病毒的基本概念
3.1.1 计算机病毒的由来
3.1.2 计算机病毒的定义
3.2 计算机病毒的特征
3.3 计算机病毒的分类
3.3.1 按照计算机病毒存在的媒体进行分类
3.3.2 按照计算机病毒传染的方法进行分类
3.3.3 按照病毒破坏的能力进行分类
3.3.4 按照病毒特有的算法进行分类
3.3.5 按照病毒名进行分类
3.4 计算机病毒的防治
3.4.1 常用的防御措施
3.4.2 常见的清除病毒的方法
3.5 防病毒软件
3.5.1 奇虎360安全卫士
3.5.2 卡巴斯基反病毒软件
3.6 网络病毒实例
3.6.1 ARP病毒
3.6.2 “熊猫烧香”病毒
3.6.3 机器狗
3.6.4 磁碟机
本章小结
练习题
第4章 数据加密
4.1 概述
4.1.1 密码学的有关概念
4.1.2 传统的加密技术
4.1.3 换位密码技术
4.2 对称加密算法
4.2.1 DES算法及其基本思想
4.2.2 DES算法的安全性分析
4.3 公开密钥算法
4.3.1 RSA算法及其基本思想
4.3.2 RSA算法的安全性分析
4.4 数据加密技术的应用
4.4.1 报文鉴别和MD5算法
4.4.2 数字认证
4.4.3 安全技术协议
4.5 PGP加密解密软件的使用
4.5.1 PGP系统的基本工作原理
4.5.2 PGP软件的安装和使用
本章小结
练习题
第5章 防火墙技术
5.1 防火墙的概述
5.1.1 防火墙的定义
5.1.2 防火墙的功能
5.1.3 防火墙的发展过程
5.2 防火墙实现技术原理
5.2.1 包过滤防火墙技术
5.2.2 代理防火墙技术
5.2.3 动态包过滤防火墙技术
5.2.4 自适应代理防火墙技术
5.3 防火墙体系结构
5.3.1 双重宿主主机体系结构
5.3.2 被屏蔽主机体系结构
5.3.3 被屏蔽子网体系结构
5.4 防火墙的应用
5.4.1 个人版防火墙的应用
5.4.2 代理服务器的应用
5.5 防火墙的性能和选购防火墙的注意事项
5.5.1 防火墙的性能
5.5.2 选购防火墙的注意事项
本章小结
练习题
第6章 入侵检测技术
6.1 入侵检测的概念与作用
6.1.1 入侵检测的相关概念
6.1.2 入侵检测的分类
6.1.3 入侵检测的作用
6.2 入侵检测原理
6.2.1 工作原理
6.2.2 系统模型
6.3 入侵检测的应用
6.3.1 IDS的应用
6.3.2 IDS的分析方式
6.3.3 IDS部署实例
6.3.4 Snort简介
6.3.5 发展趋势
本章小结
练习题
第7章 Windows 2000的安全
第8章 Web的安全性
第9章 VPN技术
第10章 数据库系统安全
第11章 实验指导及综合实训
部分习题参考答案
参考文献