內容簡介
本書作為全國信息技術人才培養工程信息安全專業技術指定培訓教材,亦可作為信息安全和計算機套用本專科教材,並對從事信息安全管理、信息系統管理以及信息安全諮詢服務的專業技術人員具有參考價值。目錄
1 身份鑑別技術1.1 身份鑑別
1.1.1 鑑別的基本概念
1.1.2 鑑別的方法
1.1.3 人類用戶鑑別
1.1.4鑑別的階段
1.1.5 可信任第3方的參與
1.2 身份鑑別系統Kerberos
1.2.1 Kerberos介紹
1.2.2 Kerberos的目的
1.2.3 Kerberos協定
1.2.4 Kerberos模型
1.2.5 Kerberos工作原理
1.2.6 Kerberos第5版與第4版的區別
1.2.7 Kerberos的安全性
1.3 公開密鑰基礎設施
1.3.1 概述
1.3.2 PKI提供的服務
1.3.3 PKI構成
1.3.4 PKI標準
1.3.5 墓於PKI的信任模型
1.3.6 PKI的運行模型
1.3.7 MSWindows2000公鑰基礎設施
2 防火牆技術
2.1 基本概念
2.2 防火牆的基本類型
2.2.1 包過濾
2.2.2 套用網關
2.2.3 電路網關
2.2.4 混合型防火牆
2.2.5 狀態檢測防火牆
2.3 防火牆的配置形式
2.3.1 包過濾路由器防火牆
2.3.2 雙穴機網關防火牆
2.3.3 主機過濾防火牆
2.3.4 子網過濾防火牆
2.3.5 跨越公共網路的基於VPN的內聯網防火牆系統
2.4 防火牆的局限性
2.5 防火牆的套用示例
2.5.1 主要特性
2.5.2 典型套用配置實例
3 入侵檢測
3.1 入侵檢測系統概述
3.1.1 入侵檢測系統的功能
3.1.2 入侵檢測的發展
3.1.3 入侵檢測系統的分類
3.2 入侵檢測系統的系統結構
3.2.1 cIDf模型
3.2.2 簡單的分散式入侵檢測系統
3.2.3 基於智慧型代理技術的分散式入侵檢測系統
3.3 入侵檢測分析技術
3.3.1 入侵分析概述
3.3.2 異常檢測分析方法
3.3.3 濫用檢測分析方法
3.4 入侵檢測系統的實際套用
3.4.1 IDS的部署
3.4.2 入侵檢測系統存在的問題和發展方向
3.4.3 典型入侵檢測系統簡介
4 VPN與網路安全
4.1 前言
4.2 VPN技術及其套用
4.2.1 VPN概念
4.2.2 VPN技術的發展
4.2.3 VPN的套用領域
4.3 VPN技術及其管理
4.3.1 VPN在TCP/IP協定棧的實現
4.3.2 VPN的管理問題
4.4 VPN與網路安全
4.4.1 網路安全的要素
4.4.2 安全VPN與網路安全
4.5 鏈路層隧道封裝技術
4.5.1 L2F協定
4.5.2 L2TP協定
4.5.3 PPTP協定
4.6 網際網路協定安全
4.6.1 概述
4.6.2 設計Ipsec的目的
4.6.3 Ipsec的體系結構
4.7 SSL和TLS
4.7.1 SSL
4.7.2 TLS
4.7.S SSL的套用
5 網際網路套用安全
5.1 WWW的安全
5.1.1 WWW安全分析
5.1.2 Web安全防護技術
5.1.3 主頁防黑技術
5.2 電子商務的安全
5.3 網際網路信息過濾技術
5.3.1 內容阻塞
5.3.2 內容定級和自我鑑定
5.3.3 RSACi
5.3.4 使用內容定級和自我鑑定的例子
5.3.5 其他一些客戶端封鎖軟體
5.4 電子郵件的安全
5.4.1 概述
5.4.2 PGP
5.4.3 S/MIME
5.4.4 垃圾郵件
5.5 網上資料庫安全
5.5.1 資料庫系統
5.5.2 資料庫基本安全架構
5.5.3 資料庫的安全控制
5.5.4 資料庫加密
5.5.5 Oracle資料庫的安全措施
6 安全審計和報警
6.1 基本概念
6.2 安全審計線索
6.3 開放系統互聯的安全審計和報警通則
6.4 審計事件的時間註冊
6.5 安全審計和報警功能及實現
6.5.1 安全審計和報警準則
6.5.2 安全審計和報警模型的實現
6.5.3 安全審計和報警設施概覽
6.5.4 安全審計的日常管理
6.5.5 安全審計與反制
6.5.6 審計實現和套用時的若干考慮
7 病毒與惡意代碼
7.1 概述
7.1.1 病毒的由來
7.1.2 計算機病毒在中國
7.2 計算機病毒的特點與種類
7.2.1 計算機病毒的特點
7.2.2 關於計算機病毒的分類
7.3 病毒的產生、傳播途徑和寄生軟體
7.3.1 病毒的產生
7.3.2 病毒的傳播途徑
7.3.3 病毒的寄生軟體
7.4 計算機病毒的結構和形式描述
7.4.1 計算機病毒的結構
7.4.2 計算機病毒的形式描述
7.5 病毒的表現行為
7.6 典型病毒簡介
7.7 計算機病毒的動態特性
7.8 反病毒的鬥爭
7.8.1 提高認識
7.8.2 建立、健全法律法規和管理制度,加強教育和宣傳
7.8.3 病毒防範的技術措施
8 黑客、黑客技術及其防範措施
8.1 什麼是黑客
8.1.1 黑客的定義和分類
8.1.2 黑客對網路信息系統的影響
8.1.3 相關法律
8.2 黑客常用的攻擊方法和防範措施
8.2.1 黑客攻擊的一般過程
8.2.2 信息探測
8.2.3 網路嗅探攻擊技術
8.2.4 緩衝區溢出攻擊
8.2.5 SQL注入式攻擊
8.2.6 特洛伊木馬攻擊技術
8.3 黑客技術的可利用性
8.3.1 利用黑客技術對信息系統進行監管
8.3.2 促進對黑客技術的研究和利用
9 信息系統安全方案設計方法
9.1 信息系統基本結構及資源分析
9.1.1 網路結構
9.1.2 資源分析
9.2 安全風險分析
9.2.1 安全事件發生可能性(機率)分析
9.2.2 攻擊者及其目的分析
9.2.3 攻擊地點及其工具分析
9.2.4 脆弱性分析
9.2.5 攻擊結果分析
9.2.6 用戶風險分析
9.2.7 支持系統風險分析
9.2.8 殘餘風險分析
9.3 安全需求分析
9.3.1 按對信息的保護方式進行安全需求分析
9.3.2 按與風險的對抗方式進行安全需求分析
9.4 安全規則與設計原則
9.5 系統安全體系
9.5.1 技術體系
9.5.2 組織體系
9.5.3 管理體系
9.6 安全解決方案
9.6.1 安全方案總成
9,6.2 物理安全和運行安全
9.6.3 網路規劃與子網劃分
9.6.4 網路隔離與訪問控制
9.6.5 作業系統安全增強
9.6.6 套用系統安全
9.6.7 重點主機防護系統
9.6.8 連線與傳輸安全
9.6.9 安全綜合管理與控制
附錄
附錄1 信息安全常用縮略語
附錄2 名詞與術語
參考文獻