第1章 網絡操作系統和TCP/IP安全機制的缺陷
1.1 網絡操作系統的缺陷
1.1.1 UNIX操作系統的缺陷
1.1.2 Windows NT的缺陷
1.2 TCP/IP的安全機制
1.2.1 TCP/IP的發(fā)展
1.2.2 TCP/IP協議簇簡介
1.2.3 TCP/IP協議的數據傳輸原理
1.2.4 TCP/IP協議的層次結構
1.2.5 TCP/IP的包頭結構
1.2.6 TCP/IP協議簇的缺陷
1.3 小結
第2章 密碼技術
2.1 密碼技術概念
2.2 對稱密碼體制
2.2.1 對稱密碼系統工作原理
2.2.2 對稱密碼的優(yōu)缺點
2.3 非對稱密碼
2.3.1 非對稱密碼鑰系統工作原理
2.3.2 非對稱密碼鑰系統的優(yōu)缺點
2.4 對稱密碼系統的算法
2.4.1 DES加密算法
2.4.2 IDEA加密算法
2.4.3 RCx加密算法
2.4.4 EES加密算法
2.5 非對稱密鑰系統
2.5.1 RAS算法
2.5.2 Hash函數
2.6 加密技術的發(fā)展
2.6.1 使用較長的有效密鑰
2.6.2 對稱密鑰與非對稱密鑰的結合使用
2.6.3 在工程應用中利用公開密鑰實現雙重加密的原理
2.7 我國對密碼技術的研究
2.8 小結
第3章 認證技術
3.1 數字簽名概念
3.1.1 利用公開密鑰實現數字簽名的原理
3.1.2 幾種常用數字簽名算法
3.1.3 說明
3.2 身份驗證(Identification and Authentication)技術
3.2.1 身份驗證的概念
3.2.2 單機狀態(tài)下的身份認證
3.2.3 網絡環(huán)境下的身份認證
3.2.4 Kerberos系統
3.3 公開密鑰證明
3.4 新成果
3.5 小結
第4章 分布計算環(huán)境
4.1 DCE介紹
4.2 DCE的體系結構及服務
4.2.1 DCE的體系結構
4.2.2 DCE目前提供的服務
4.3 DCE的發(fā)展
4.4 小結
第5章 操作系統的安全性
5.1 UNIX操作系統的安全性
5.2 Windows NT操作系統
5.2.1 Windows NT的主要特點
5.2.2 Windows NT的安全性
5.2.3 安全服務
5.2.4 多種安全協議
5.3 小結
第6章 數據庫系統安全技術
6.1 數據庫安全系統概述
6.2 數據庫安全的一般問題
6.3 數據庫系統基本安全框架
6.3.1 用戶分類
6.3.2 數據分類
6.3.3 審計功能
6.4 數據庫系統安全評估準則
6.5 數據庫加密
6.5.1 數據庫加密系統的基本流程
6.5.2 數據庫加密的特點
6.5.3 數據庫加密的范圍
6.6 數據的備份與恢復
6.7 小結
第7章 Web安全技術
7.1 SHTTP/HTTP
7.2 SSL(0安全套層)
7.3 Web服務器的安全性
7.3.1 常用的Web服務器的安全性分析
7.3.2 CGI安全問題
7.3.3 Web服務器以及CGI的安全設置
7.3.4 Web服務器的管理
7.4 基于Web管理的安全
7.4.1 WBM(Web-Based Management)技術的特點
7.4.2 實現WBM的兩種策略
7.4.3 WBM標準
7.4.4 基于Web管理的安全
7.5 小結
第8章 ActiveX及Java的安全性
8.1 ActiveX的安全性
8.2 Java的安全特性
8.2.1 Java介紹
8.2.2 Java安全模型
8.2.3 Java應用的安全性
8.2.4 Java安全機制有特完善
8.3 小結
第9章 防火墻技術
9.1 防火墻的概念
9.2 防火墻的原理以及實現方法
9.2.1 在邊界路由器上實現
9.2.2 在一臺雙端口主機(Dual-homed Host)上實現
9.2.3 在子網上實現
9.3 防火墻構成
9.4 防火墻的控制機制
9.5 防火墻采用的技術及作用
9.5.1 防火墻的技術
9.5.2 防火墻的作用
9.6 防火墻的安全策略
9.7 防火墻的類型
9.7.1 基本型防火墻
9.7.2 復合型(Hybird)防火墻
9.8 防火墻的網絡結構
9.8.1 簡單的防火墻結構
9.8.2 單網段防火墻結構
9.8.3 增強型單網段防火墻的結構
9.8.4 含“?;饏^(qū)”的防火墻結構
9.8.5 含“雙停火區(qū)”的防火墻結構
9.9 小結
第10章 反病毒技術
10.1 計算機病毒的概念
10.2 計算機病毒的分類
10.3 計算機病毒的特性
10.4 計算機病毒的基本結構
10.5 病毒的傳播途徑
10.6 網絡反病毒技術及實現
10.7 對計算機病毒的預防
10.8 Word病毒分析
10.9 防病毒防火墻
10.10 小結
第11章 安全管理技術
11.1 研究分析中國國情
11.2 建立網絡法規(guī)
11.2.1 加強立法
11.2.2 加強執(zhí)法力度
11.3 加強網絡安全意識教育
11.4 完善網絡管理功能
11.5 加強系統管理
11.5.1 加強對用戶帳號和口令的管理
11.5.2 加強對網絡系統的管理
11.6 密鑰管理
11.7 網絡安全總體設計
11.8 網絡安全方案設計的原則
11.9 網絡安全總體設計評估
11.10 建立安全隊伍
11.11 實施“安全過程”
11.12 小結
第12章 安全體系結構
12.1 安全體系結構
12.1.1 安全以及安全性
12.1.2 ISO標準安全機制及實現
12.1.3 ISO標準安全服務功能
12.1.4 ISO安全協議、協議擴展以及應用標準
12.1.5 ISO標準的安全管理
12.1.6 安全策略
12.2 分布計算環(huán)境下的安全體系結構
12.3 網絡系統的安全性設計
12.3.1 分析影響互聯網絡安全性的問題
12.3.2 著手計算機網絡系統的安全性設計及安全性建設的工作
12.4 衡量網絡系統安全性指標
12.4.1 可用性
12.4.2 完整性
12.4.3 保密性
12.5 小結
第13章 安全產品及工具介紹
13.1 Solstice Fire Wall-1
13.1.1 Solstice Fire Wal-1介紹
13.1.2 Fire Wal-1運行環(huán)境
13.1.3 Fire Wal-1的體系結構及作用
13.1.4 Fire Wal-1系統運行前的定義工作
13.1.5 Fire Wal-1功能
13.2 Secured Network Gateway(SNG)
13.3 Borderware Firewall Server
13.4 Gauntlet Internet Firewall
13.5 Turnstyle Firewall System
13.6 Firewall Serviced
13.7 NetRoad
13.8 Guardian 2.2
13.9 Interlock
13.10 保密增強郵件
13.11 PGP加密系統
13.12 代理服務器軟件(WinGate 2.0)
13.13 WebST
13.13.1 WebST概述
13.13.2 WebST的客戶機和服務器型
13.14 WWW服務器訪問統計工具
13.15 小結
第14章 實施網絡安全性建設案例
14.1 需求
14.2 景揚公司Intranet系統的安全目標及手段
14.3 安全性設計的總體思想(基本原則)
14.4 景揚公司Intranet系統上的安全通信模型
14.5 景揚公司Intanet系統的安全設計及實施
14.5.1 利用操作系統實施安全控制
14.5.2 利用數據庫管理系統(Oracle)實施存取控制
14.5.3 加密
14.5.4 路由器防火墻安全策略的實現
14.5.5 獨立運行的防火墻產品——Solstice Fire Wall -1
14.6 利用WebST產品建立安全的信息平臺
14.7 開發(fā)應用層審計軟件
14.8 加強管理
14.9 小結
參考文獻