當前位置:首頁 » 安全設置 » 網路安全匯總目錄
擴展閱讀
網站怎麼優化能排名靠前 2024-11-28 10:28:22

網路安全匯總目錄

發布時間: 2024-05-17 01:42:22

Ⅰ 網路信息安全技術的目錄

第1章 網路安全
1.1 網路安全的基礎知識
1.1.1 網路安全的基本概念
1.1.2 網路安全的特徵
1.1.3 網路安全的目標
1.1.4 網路安全需求與安全機制
1.2 威脅網路安全的因素
1.2.1 網路的安全威脅
1.2.2 網路安全的問題及原因
1.3 網路安全防護體系
1.3.1 網路安全策略
1.3.2 網路安全體系
1.4 網路安全的評估標准
1.4.1 可信任計算機標准評估准則簡介
1.4.2 國際安全標准簡介
1.4.3 我國安全標准簡介
習題
第2章 密碼技術基礎
2.1 密碼技術的基本概念
2.2 古典加密技術
2.2.1 置換密碼
2.2.2 代換密碼
2.3 現代加密技術
習題
第3章 密鑰管理技術
3.1 密鑰的管理內容
3.2 密鑰的分配技術
3.2.1 密鑰分配實現的基本方法
3.2.2 密鑰分配實現的基本工具
3.2.3 密鑰分配系統實現的基本模式
3.2.4 密鑰的驗證
3.3 公鑰密碼
3.3.1 公鑰密碼體制的基本概念
3.3.2 公鑰密碼體制的原理
3.4 RSA演算法
3.4.1 RSA演算法描述
3.4.2 RSA演算法中的計算問題
3.4.3 RSA演算法的安全性
3.4.4 RSA的實用性及數字簽名
3.4.5 RSA演算法和DES演算法
3.5 橢圓曲線密碼體制
3.5.1 橢圓曲線
3.5.2 有限域上的橢圓曲線
3.5.3 橢圓曲線上的密碼
習題
第4章 數字簽名和認證技術
4.1 數字簽名的基本概念
4.1.1 數字簽名概念
4.1.2 數字簽名技術應滿足的要求
4.1.3 直接方式的數字簽名技術
4.1.4 具有仲裁方式的數字簽名技術
4.1.5 利用公鑰實現數字簽名技術原理
4.1.6 其它數字簽名技術
4.2 認證及身份驗證技術
4.2.1 相互認證技術
4.2.2 單向認證技術
4.2.3 身份驗證技術
4.2.4 身份認證系統實例——Kerberos系統
4.3 數字簽名標准及數字簽名演算法
4.3.1 數字簽名演算法DSS
4.3.2 數字簽名演算法DSA
4.3.3 數字簽名演算法HASH
4.3.4 數字簽名演算法RSA
4.4 其它數字簽名體制
4.4.1 基於離散對數問題的數字簽名體制
4.4.2 基於大數分解問題的簽名體制
4.5 數字證明技術
習題
第5章 網路入侵檢測原理與技術
5.1 黑客攻擊與防範技術
5.1.1 網路入侵及其原因
5.1.2 黑客攻擊策略
5.1.3 網路入侵的防範技術
5.2 入侵檢測原理
5.2.1 入侵檢測概念
5.2.2 入侵檢測模型
5.2.3 IDS在網路中的位置
5.3 入侵檢測方法
5.3.1 基於概率統計的檢測
5.3.2 基於神經網路的檢測
5.3.3 基於專家系統
5.3.4 基於模型推理的攻擊檢測技術
5.3.5 基於免疫的檢測
5.3.6 入侵檢測的新技術
5.3.7 其它相關問題
5.4 入侵檢測系統
5.4.1 入侵檢測系統的構成
5.4.2 入侵檢測系統的分類
5.4.3 入侵檢測系統的介紹
5.5 入侵檢測系統的測試評估
5.5.1 測試評估概述
5.5.2 測試評估的內容
5.5.3 測試評估標准
5.5.4 IDS測試評估現狀以及存在的問題
5.6 幾種常見的IDS系統
5.7 入侵檢測技術發展方向
習題
第6章 Internet的基礎設施安全
6.1 Internet安全概述
6.2 DNS的安全性
6.2.1 目前DNS存在的安全威脅
6.2.2 Windows下DNS欺騙
6.2.3 拒絕服務攻擊
6.3 安全協議IPSec
6.3.1 IP協議簡介
6.3.2 下一代IP-IPv6
6.3.3 IP安全協議IPSec的用途
6.3.4 IPSec的結構
6.4 電子郵件的安全性
6.4.1 PGP
6.4.2 S/MIME
6.5 Web的安全性
……
第7章 防火牆技術
第8章 電子商務的安全技術及應用
第9章 包過濾技術原理及應用
第10章 代理服務技術原理及應用
第11章 信息隱藏技術
附錄A 《中華人民共和國計算機信息網路國際聯網管理暫行辦法》 251
附錄B 《中華人民共和國計算機信息網路國際聯網安全保護管理辦法》 253
附錄C 《中華人民共和國計算機信息系統安全保護條例》

Ⅱ 網路安全體系結構的目錄

第1章緒論
1.1網路信息安全基本概念
1.2網路信息面臨的主要威脅
1.3網路信息安全目標
1.4網路信息安全的發展過程
1.5網路信息安全體系結構:
1.6網路信息安全的主要研究內容
1.7小結
思考與練習
第2章密碼學基礎
2.1密碼學基礎知識
2.2對稱密碼體制
2.3公鑰密碼體制
2.4信息認證與數字簽名
2.5小結
思考與練習
第3章網路安全協議
3.1安全協議概述
3.2數據鏈路層安全協議
3.3網路層安全協議
3.4傳輸層安全協議
3.5小結
思考與練習
第4章系統平台加固
4.1平台加固步驟
4.2系統平台加固工具分類
4.3實用平台加固工具介紹
4.4windows系統的安全加固
4.5Linux系統安全加固
4.6小結
思考與練習
第5章網路隔離與防火牆
5.1網路隔離的模型
5.2邏輯隔離
5.3物理隔離
5.4防火牆技術
5.5小結
思考與練習
第6章虛擬專用網(VPN)
6.1VPN原理
6.2VPN的分類
6.3VPN解決方案的選擇和實施
6.4在Windows2000中配置VPN
6.5小結
思考與練習
第7章入侵檢測系統
7.1入侵檢測系統概述
7.2IDS的分類
7.3入侵檢測系統的關鍵技術
7.4入侵檢測系統的測試與評估
7.5標准化工作
7.6IDS產品介紹
7.7小結
思考與練習
第8章公鑰基礎設施PKI
8.1PKI提供的服務
8.2公鑰基礎設施體系結構
8.3PKI的信任模型
8.4.特權管理基礎設施PMI簡介
8.5小結
思考與練習
第9章應用安全
9.1Web安全
9.2電子郵件安全
9.3電子商務安全
9.4小結
思考與練習
第10章安全評估
10.1國際安全標准
lO.2安全評估方案
10.3小結
思考與練習
第11章系統安全審計
11.1安全審計的原理
11.2安全審計應用實例
11.3小結
思考與練習
參考文獻

計算機網路安全基礎的目錄

1.1網路參考模型
1.2網路互連設備
1.3區域網技術
傳輸介質是網路中信息傳輸的媒體,是網路通信的物質基礎之一。傳輸介質的性能特點對傳輸速率、通信的距離、可連接的網路結點數目和數據傳輸的可靠性等均有很大的影響。因此,必須根據不同的通信要求,合理地選擇傳輸介質。目前在區域網中常用的傳輸介質有雙絞線、同軸電纜和光導纖維等。
1.4廣域網技術
廣域網是一種跨地區的數據通訊網路,使用電信運營商提供的設備作為信息傳輸平台。對照OSI參考模型,廣域網技術主要位於底層的3個層次,分別是物理層,數據鏈路層和網路層。下圖列出了一些經常使用的廣域網技術同OSI參考模型之間的對應關系。
點對點鏈路提供的是一條預先建立的從客戶端經過運營商網路到達遠端目標網路的廣域網通信路徑。一條點對點鏈路就是一條租用的專線,可以在數據收發雙方之間建立起永久性的固定連接。網路運營商負責點對點鏈路的維護和管理。點對點鏈路可以提供兩種數據傳送方式。一種是數據報傳送方式,該方式主要是將數據分割成一個個小的數據幀進行傳送,其中每一個數據幀都帶有自己的地址信息,都需要進行地址校驗。另外一種是數據流傳送方式,該方式與數據報傳送方式不同,用數據流取代一個個的數據幀作為數據發送單位,整個流數據具有1個地址信息,只需要進行一次地址驗證即可。下圖所顯示的就是一個典型的跨越廣域網的點對點鏈路。
1.5TCP/IP基礎
1.6網際網路提供的主要服務
1.7小結
習題 2.1UNIX操作系統簡介
UNIX操作系統,是美國AT&T公司於1971年在PDP-11上運行的操作系統。具有多用戶、多任務的特點,支持多種處理器架構,最早由肯·湯普遜(Kenneth Lane Thompson)、丹尼斯·里奇(Dennis MacAlistair Ritchie)和Douglas McIlroy於1969年在AT&T的貝爾實驗室開發。
目前它的商標權由國際開放標准組織(The Open Group)所擁有。
1965年時,貝爾實驗室(Bell Labs)加入一項由通用電氣(General Electric)和麻省理工學院(MIT)合作的計劃;該計劃要建立一套多使用者、多任務、多層次(multi-user、multi-processor、multi-level)的MULTICS操作系統。直到1969年,因MULTICS計劃的工作進度太慢,該計劃被停了下來。當時,Ken Thompson(後被稱為UNIX之父)已經有一個稱為星際旅行的程序在GE-635的機器上跑,但是反應非常慢,正巧被他發現了一部被閑置的PDP-7(Digital的主機),Ken Thompson和Dernis Ritchie就將星際旅行的程序移植到PDP-7上。而這部PDP-7(如圖1-1所示)就此在整個計算機歷史上留下了芳名
2.2Linux操作系統簡介
Linux是一種自由和開放源碼的類Unix操作系統,存在著許多不同的Linux版本,但它們都使用了Linux內核。Linux可安裝在各種計算機硬體設備中,比如手機、平板電腦路由器、視頻游戲控制台、台式計算機、大型機和超級計算機。Linux是一個領先的操作系統,世界上運算最快的10台超級計算機運行的都是Linux操作系統。嚴格來講,Linux這個詞本身只表示Linux內核,但實際上人們已經習慣了用Linux來形容整個基於Linux內核,並且使用GNU 工程各種工具和資料庫的操作系統。Linux得名於天才程序員林納斯·托瓦茲。
Linux操作系統是UNIX操作系統的一種克隆系統,它誕生於1991 年的10 月5 日(這是第一次正式向外公布的時間)。以後藉助於Internet網路,並通過全世界各地計算機愛好者的共同努力,已成為今天世界上使用最多的一種UNIX 類操作系統,並且使用人數還在迅猛增長。
Linux是一套免費使用和自由傳播的類Unix操作系統,是一個基於POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的UNIX工具軟體、應用程序和網路協議。它支持32位和64位硬體。Linux繼承了Unix以網路為核心的設計思想,是一個性能穩定的多用戶網路操作系統。它主要用於基於Intel x86系列CPU的計算機上。這個系統是由全世界各地的成千上萬的程序員設計和實現的。其目的是建立不受任何商品化軟體的版權制約的、全世界都能自由使用的Unix兼容產品。
Linux以它的高效性和靈活性著稱,Linux模塊化的設計結構,使得它既能在價格昂貴的工作站上運行,也能夠在廉價的PC機上實現全部的Unix特性,具有多任務、多用戶的能力。Linux是在GNU公共許可許可權下免費獲得的,是一個符合POSIX標準的操作系統。Linux操作系統軟體包不僅包括完整的Linux操作系統,而且還包括了文本編輯器、高級語言編譯器等應用軟體。它還包括帶有多個窗口管理器的X-Windows圖形用戶界面,如同我們使用Windows NT一樣,允許我們使用窗口、圖標和菜單對系統進行操作。
Linux 操作系統的誕生、發展和成長過程始終依賴著五個重要支柱:UNIX 操作系統、MINIX 操作系統、GNU 計劃、POSIX 標准和Internet 網路。
1981 年IBM公司推出微型計算機IBM PC。
1991年,GNU計劃已經開發出了許多工具軟體,最受期盼的GNU C編譯器已經出現,GNU的操作系統核心HURD一直處於實驗階段,沒有任何可用性,實質上也沒能開發出完整的GNU操作系統,但是GNU奠定了Linux用戶基礎和開發環境。當時的MINIX需要購買才能得到源代碼,局限於校園用作教育使用,閉源專利註定Minix錯失推廣時機,以至於Minix長期處於測試而無人問津。
1991年初,林納斯·托瓦茲開始在一台386sx兼容微機上學習minix操作系統。1991年4月,林納斯·托瓦茲開始醞釀並著手編制自己的操作系統。剛開始,他的目的很簡單,只是為了學習Intel386 體系結構保護模式運行方式下的編程技術。通過學習,他逐漸不能滿足於minix系統的現有性能,並開始醞釀開發一個新的免費操作系統。林納斯·托瓦茲幾乎花了全部時間研究i386-minix系統(hackthe kernel),並且嘗試著移植GNU的軟體到該系統上(GCC、BASH、GDB等)。
1991 年4 月13 日在comp.os.minix 上發布說自己已經成功地將bash 移植到了minix 上,而且已經愛不釋手、不能離開這個shell 軟體了。
1991年7月3日,第一個與Linux有關的消息是在comp.os.minix上發布的(當然此時還不存在Linux這個名稱,當時林納斯·托瓦茲的腦子里想的可能是FREAX,FREAX的英文含義是怪誕的、怪物、異想天開等)。其中透露了他正在進行Linux系統的開發,並且在Linux最初的時候已經想到要實現與POSIX兼容。
1991年的10月5日,林納斯·托瓦茲在comp.os.minix新聞組上發布消息,正式向外宣布Linux內核的誕生(Freeminix-like kernel sources for 386-AT)。
1993年,大約有100餘名程序員參與了Linux內核代碼編寫/修改工作,其中核心組由5人組成,此時Linux 0.99的代碼有大約有十萬行,用戶大約有10萬左右。
1994年3月,Linux1.0發布,代碼量17萬行,當時是按照完全自由免費的協議發布,隨後正式採用GPL協議。
1995年1月,Bob Young創辦了RedHat(小紅帽),以CNULinux為核心,集成了400多個源代碼開放的程序模塊,搞出了一種冠以品牌的Linux,即RedHat Linux,稱為Linux發行版,在市場上出售。這在經營模上是一種創舉。
1996年6月,Linux 2.0內核發布,此內核有大約40萬行代碼,並可以支持多個處理器。此時的Linux 已經進入了實用階段,全球大約有350萬人使用。
1998年2月,以Eric Raymond為首的一批年輕的老牛羚骨幹分子終於認識到CNULinux體系的產業化道路的本質,並非是什麼自由哲學,而是市場競爭的驅動,創辦了Open Source Intiative(開放源代碼促進會)復興的大旗,在互聯網世界裡展開了一場歷史性的Linux產業化運動。
2001年1月,Linux 2.4發布,它進一步地提升了SMP系統的擴展性,同時它也集成了很多用於支持 桌面系統的特性:USB,PC卡(PCMCIA)的支持,內置的即插即用,等等功能。
2003年12月,Linux 2.6版內核發布,相對於2.4版內核2.6在對系統的支持都有很大的變化。
2004年的第1月,SuSE嫁到了Novell,SCO繼續頂著罵名四處強行化緣 , Asianux, MandrakeSoft也在五年中首次宣布季度贏利。3月SGI宣布成功實現了Linux操作系統支持256個Itanium 2處理器。
2.3Windows操作系統簡介
Windows操作系統是一款由美國微軟公司開發的窗口化操作系統。採用了GUI圖形化操作模式,比起從前的指令操作系統如DOS更為人性化。Windows操作系統是目前世界上使用最廣泛的操作系統。最新的版本是Windows 8。Microsoft公司從1983年開始研製Windows系統,最初的研製目標是在MS-DOS的基礎上提供一個多任務的圖形用戶界面。第一個版本的Windows 1.0於1985年問世,它是一個具有圖形用戶界面的系統軟體。1987年推出了Windows 2.0版,最明顯的變化是採用了相互疊蓋的多窗口界面形式。但這一切都沒有引起人們的關注。直到1990年推出Windows 3.0是一個重要的里程碑,它以壓倒性的商業成功確定了Windows系統在PC領域的壟斷地位。現今流行的 Windows 窗口界面的基本形式也是從Windows 3.0開始基本確定的。1992年主要針對Windows 3.0的缺點推出了Windows 3.1,為程序開發提供了功能強大的窗口控制能力,使Windows和在其環境下運行的應用程序具有了風格統一、操縱靈活、使用簡便的用戶界面。Windows3.1 在內存管理上也取得了突破性進展。它使應用程序可以超過常規內存空間限制 ,不僅支持16MB內存定址,而且在80386及以上的硬體配置上通過虛擬存儲方式可以支持幾倍於實際物理存儲器大小的地址空間。Windows 3.1還提供了一定程度的網路支持、多媒體管理 、超文本形式的聯機幫助設施等,對應用程序的開發有很大影響
2.4UNIX網路配置
2.5Windows網路配置
2.6小結
習題 3.1網路安全基礎知識
3.2威脅網路安全的因素
3.3網路安全分類
3.4網路安全解決方案
3.5小結
習題 4.1什麼是計算機安全
4.2安全級別
4.3系統訪問控制
4.4選擇性訪問控制
4.5小結
習題 5.1資料庫安全概述
5.2資料庫安全的威脅
5.3資料庫的數據保護
5.4資料庫備份與恢復
5.5小結
習題 6.1計算機病毒及其分類
6.2計算機病毒的傳播
6.3計算機病毒的特點及破壞行為
6.4宏病毒及網路病毒
6.5病毒的預防、檢測和清除
6.6病毒防治軟體
6.7小結
習題 7.1數據加密概述
7.2傳統密碼技術
7.3對稱密鑰密碼技術
7.4公鑰密碼體制
7.5數字簽名技術
7.6驗證技術
7.7加密軟體PGP
7.8小結
習題 8.1網路安全協議
8.2網路加密技術
8.3防火牆技術
8.4入侵檢測技術
8.5虛擬專用網技術
8.6小結
習題 9.1網際網路的安全
9.2Web站點安全
9.3黑客與網路攻擊
9.4口令安全
9.5網路監聽
9.6掃描器
9.7E-mail的安全
9.8IP電子欺騙
9.9DNS的安全性
9.10小結
習題 10.1數據完整性簡介
10.2容錯與網路冗餘
10.3網路備份系統
10.4小結
習題 11.1網路安全實驗指導書
11.2綜合練習題
附錄
附錄一優秀網路安全站點
附錄二英文縮寫詞
參考文獻
……

Ⅳ 網路安全與維護的目錄

第1章 網路安全的基礎知識
1.1 網路安全簡介
1.2 計算機安全的正式分級
1.3 信息系統安全的脆弱性
習題
第2章 操作系統安全
2.1 漏洞的概念
2.2 Windows 2000
2.3 Windows 2000 Server
2.4 UNIX操作系統
2.5 Solaris
習題
第3章 入侵監測系統
3.1 入侵檢測概念
3.2 入侵檢測原理
3.3 典型網路入侵檢測系統的結構與分析
3.4 Snort入侵檢測系統
3.5 Linux下的入侵檢測系統LIDS
習題
第4章 常見的黑客攻擊與防範
4.1 IP欺騙攻擊與防範
4.2 Sniffer與防範
4.3 埠掃描與防範
4.4 口令破解與防範
4.5 木馬程序及其防範
習題
第5章 防火牆技術
5.1 防火牆的基本概念
5.2 代理防火牆技術
5.3 數據包過濾網關
5.4 防火牆的選擇
習題
參考文獻
……

Ⅳ 網路安全技術的圖書目錄

前言
第1章 緒論
第2章 網路安全體系結構
第3章 網路協議的安全性
第4章 網路系統平台安全
第5章 網路攻擊原理及技術
第6章 網路安全防護技術
第7章 密碼技術應用
第8章 網路安全應用
第9章 網路安全實驗
參考文獻

Ⅵ 計算機網路安全技術的目錄

第1章 計算機網路安全概論
1·1 網路安全概述
1·2 網路安全體系結構
1·3 網路安全體系結構模型分析
習題
第2章 信息加密技術
2·1 加密技術的發展
2·2 現代加密技術的基本原理
2·3 對稱加密演算法
2·4 不對稱加密演算法
2·5 信息摘要演算法
2·6 密鑰管理與交換技術
2·7 密碼分析與攻擊
2·8 網路加密技術
習題
第3章 區域網絡的安全
3·1 區域網的安全性
3·2 教學網路的安全問題分析
3·3 區域網絡的信息安全
習題
第4章 網路操作系統安全技術與應用
4·1 操作系統的安全問題
4·2 自主訪問控制與強制訪問控制
4·3 UNIX/Linux操作系統安全技術
4·4 Windows NT操作系統安全技術
習題
第5章 網路防火牆技術與應用
5·1 網路防火牆概述
5·2 防火牆的類型
5·3 防火牆的設計與實現
5·4 防火牆安全體系結構
5·5 防火牆的管理與維護
5·6 典型的防火牆產品與發展趨勢
習題
第6章 數字簽名與CA認證技術
6·1 數字簽名原理、種類與方法
6·2 鑒別技術與方法
6·3 數字憑證
6·4 產品及應用
習題
第7章 Internet安全技術
7·1 Internet安全概述
7·2 FTP安全
7·3 E-mail安全
7·4 Web安全
7·5 Proxy技術與應用
習題
第8章 計算機病毒與網路安全
8·1 計算機病毒概述
8·2 蠕蟲病毒
8·3 計算機病毒的防範與檢測
8·4 計算機病毒與網路安全
習題
第9章 網路黑客攻防技術
9·1 網路黑客概述
9·2 黑客攻擊技術
9·3 黑客防範技術
9·4 特洛伊木馬的檢測與防範
習題
第10章 計算機網路的安全管理與審計評估
10·1 計算機網路的安全管理
10·2 計算機網路的安全評估
10·3 計算機網路系統的安全審計
習題
主要參考文獻

Ⅶ 計算機網路安全的目錄

第1章概述1
1.1網路面臨的安全問題1
1.1.1網路結構1
1.1.2非法訪問1
1.1.3非法篡改2
1.1.4冒名頂替和重放攻擊2
1.1.5偽造重要網站3
1.1.6抵賴曾經發送或接收過信息3
1.1.7拒絕服務攻擊3
1.2網路攻擊手段舉例3
1.2.1病毒3
1.2.2非法截獲信息3
1.2.3拒絕服務攻擊5
1.3網路安全的功能和目標6
1.3.1網路安全的功能6
1.3.2網路安全的目標7
1.4網路安全機制7
1.4.1加密7
1.4.2身份鑒別8
1.4.3完整性檢測8
1.4.4訪問控制9
1.4.5數字簽名10
1.4.6安全路由10
1.4.7審計與追蹤10
1.4.8災難恢復11
1.5網路安全體系11
1.5.1TCP/IP體系結構11
1.5.2網路安全體系結構11
1.6網路安全的發展過程12
1.6.1病毒檢測軟體13
1.6.2分組過濾和防火牆13
1.6.3IP Sec和VPN13
1.6.4入侵防禦系統14
1.6.5現有安全技術的困境14
1.6.6網路安全的發展趨勢14
1.7網路安全的實施過程15
1.7.1資源評估15
1.7.2網路威脅評估15
1.7.3風險評估15
1.7.4構建網路安全策略16
1.7.5實施網路安全策略16
1.7.6審計和改進16
習題 16
第2章惡意代碼分析與防禦18
2.1惡意代碼定義與分類18
2.1.1惡意代碼定義18
2.1.2惡意代碼分類18
2.2病毒概述20
2.2.1病毒的一般結構20
2.2.2病毒分類22
2.2.3病毒實現技術23
2.3惡意代碼實現機制分析24
2.3.1木馬實現機制分析24
2.3.2蠕蟲病毒實現機制分析25
2.4病毒防禦機制概述27
2.4.1基於主機的病毒防禦機制27
2.4.2基於網路的病毒防禦機制29
2.4.3數字免疫系統31
2.4.4病毒防禦技術的發展趨勢31
習題 32
第3章黑客攻擊機制33
3.1黑客概述33
3.1.1黑客定義33
3.1.2黑客分類33
3.1.3黑客攻擊目標34
3.2黑客攻擊過程34
3.2.1信息收集35
3.2.2掃描35
3.2.3滲透37
3.2.4攻擊37
3.3黑客攻擊過程舉例37
3.3.1截獲私密信息37
3.3.2攻擊Web伺服器39
3.3.3DNS欺騙攻擊40
3.3.4非法接入無線區域網41
3.3.5DDoS43
3.4黑客攻擊的防禦機制44
3.4.1加密和報文摘要44
3.4.2基於主機的防禦機制46
3.4.3基於網路的防禦機制46
3.4.4綜合防禦機制47
習題 48
第4章加密和報文摘要演算法49
4.1加密演算法49
4.1.1對稱密鑰加密演算法50
4.1.2公開密鑰加密演算法64
4.1.3兩種密鑰體制的適用范圍66
4.2報文摘要演算法66
4.2.1報文摘要演算法的主要用途66
4.2.2報文摘要演算法要求67
4.2.3MD568
4.2.4SHA-170
4.2.5HMAC71
習題 72
第5章鑒別協議和數字簽名74
5.1身份鑒別和接入控制74
5.1.1接入控制過程74
5.1.2PPP和Internet接入控制75
5.1.3EAP和802.1X77
5.1.4RADIUS83
5.2Kerberos和訪問控制86
5.2.1訪問控制過程86
5.2.2鑒別伺服器實施統一身份鑒別機制88
5.2.3Kerberos身份鑒別和訪問控制過程89
5.3數字簽名和PKI91
5.3.1數字簽名的實現過程91
5.3.2證書和認證中心92
5.3.3PKI93
5.4TLS96
5.4.1TLS協議結構97
5.4.2握手協議實現身份鑒別和安全參數協商過程98
5.5IP Sec101
5.5.1安全關聯102
5.5.2AH105
5.5.3ESP106
5.5.4ISAKMP107
習題 109
第6章網路安全技術110
6.1網路安全技術概述110
6.1.1網路安全技術定義110
6.1.2網路安全技術實現的安全功能111
6.2乙太網安全技術111
6.2.1乙太網接入控制112
6.2.2防DHCP欺騙和DHCP偵聽信息庫114
6.2.3防ARP欺騙攻擊116
6.2.4防偽造IP地址攻擊116
6.2.5防轉發表溢出攻擊117
6.3安全路由118
6.3.1路由器和路由項鑒別118
6.3.2路由項過濾119
6.3.3單播反向路徑驗證120
6.3.4策略路由121
6.4虛擬網路122
6.4.1虛擬區域網122
6.4.2虛擬路由器124
6.4.3虛擬專用網127
6.5信息流管制128
6.5.1信息流分類129
6.5.2管制演算法129
6.5.3信息流管制抑止拒絕服務攻擊機制130
6.6網路地址轉換132
6.6.1埠地址轉換133
6.6.2動態NAT134
6.6.3靜態NAT135
6.6.4NAT的弱安全性135
6.7容錯網路結構136
6.7.1核心層容錯結構136
6.7.2網狀容錯結構136
6.7.3生成樹協議137
6.7.4冗餘鏈路137
習題 138
第7章無線區域網安全技術141
7.1無線區域網的開放性141
7.1.1頻段的開放性141
7.1.2空間的開放性142
7.1.3開放帶來的安全問題142
7.2WEP加密和鑒別機制143
7.2.1WEP加密機制143
7.2.2WEP幀結構144
7.2.3WEP鑒別機制144
7.2.4基於MAC地址鑒別機制145
7.2.5關聯的接入控制功能145
7.3WEP的安全缺陷146
7.3.1共享密鑰鑒別機制的安全缺陷146
7.3.2一次性密鑰字典147
7.3.3完整性檢測缺陷148
7.3.4靜態密鑰管理缺陷150
7.4802.11i150
7.4.1802.11i增強的安全功能150
7.4.2802.11i加密機制151
7.4.3802.1X鑒別機制157
7.4.4動態密鑰分配機制162
習題 164
第8章虛擬專用網路166
8.1虛擬專用網路概述166
8.1.1專用網路特點166
8.1.2引入虛擬專用網路的原因167
8.1.3虛擬專用網路需要解決的問題167
8.1.4虛擬專用網路應用環境168
8.1.5虛擬專用網路技術分類169
8.2點對點IP隧道174
8.2.1網路結構174
8.2.2IP分組傳輸機制175
8.2.3安全傳輸機制177
8.3基於第2層隧道的遠程接入181
8.3.1網路結構181
8.3.2第2層隧道和第2層隧道協議181
8.3.3遠程接入用戶接入內部網路過程185
8.3.4數據傳輸過程187
8.3.5安全傳輸機制188
8.3.6遠程接入—自願隧道方式189
8.4虛擬專用區域網服務192
8.4.1網路結構192
8.4.2數據傳輸過程194
8.4.3安全傳輸機制196
8.5SSL VPN197
8.5.1網路結構197
8.5.2網關配置198
8.5.3實現機制198
8.5.4安全傳輸機制200
習題 201
第9章防火牆204
9.1防火牆概述204
9.1.1防火牆的定義和分類204
9.1.2防火牆的功能207
9.1.3防火牆的局限性208
9.2分組過濾器208
9.2.1無狀態分組過濾器208
9.2.2反射式分組過濾器210
9.2.3有狀態分組過濾器212
9.3Socks 5和代理伺服器222
9.3.1網路結構222
9.3.2Socks 5工作機制222
9.3.3代理伺服器安全功能224
9.4堡壘主機224
9.4.1網路結構225
9.4.2堡壘主機工作機制226
9.4.3堡壘主機功能特性228
9.4.4三種網路防火牆的比較228
9.5統一訪問控制228
9.5.1系統結構229
9.5.2實現原理230
9.5.3統一訪問控制的功能特性233
習題 236
第10章入侵防禦系統239
10.1入侵防禦系統概述239
10.1.1入侵手段239
10.1.2防火牆與殺毒軟體的局限性239
10.1.3入侵防禦系統的功能240
10.1.4入侵防禦系統分類240
10.1.5入侵防禦系統工作過程242
10.1.6入侵防禦系統不足245
10.1.7入侵防禦系統的發展趨勢245
10.1.8入侵防禦系統的評價指標246
10.2網路入侵防禦系統246
10.2.1系統結構246
10.2.2信息流捕獲機制247
10.2.3入侵檢測機制248
10.2.4安全策略254
10.3主機入侵防禦系統255
10.3.1黑客攻擊主機系統過程255
10.3.2主機入侵防禦系統功能256
10.3.3主機入侵防禦系統工作流程256
10.3.4截獲機制257
10.3.5主機資源258
10.3.6用戶和系統狀態259
10.3.7訪問控制策略260
習題 261
第11章網路管理和監測262
11.1SNMP和網路管理262
11.1.1網路管理功能262
11.1.2網路管理系統結構262
11.1.3網路管理系統的安全問題263
11.1.4基於SNMPv1的網路管理系統264
11.1.5基於SNMPv3的網路管理系統267
11.2網路綜合監測系統272
11.2.1網路綜合監測系統功能273
11.2.2網路綜合監測系統實現機制273
11.2.3網路綜合監測系統應用實例275
習題 277
第12章安全網路設計實例279
12.1安全網路概述279
12.1.1安全網路設計目標279
12.1.2安全網路主要構件279
12.1.3網路資源280
12.1.4安全網路設計步驟280
12.2安全網路設計和分析281
12.2.1功能需求281
12.2.2設計思路282
12.2.3系統結構282
12.2.4網路安全策略283
12.2.5網路安全策略實現機制283
第13章應用層安全協議291
13.1DNS Sec291
13.1.1域名結構291
13.1.2域名解析過程292
13.1.3DNS的安全問題293
13.1.4DNS Sec安全機制294
13.2Web安全協議296
13.2.1Web安全問題296
13.2.2Web安全機制297
13.2.3HTTP over TLS297
13.2.4SET300
13.3電子郵件安全協議310
13.3.1PGP310
13.3.2S/MIME312
習題 316
附錄A部分習題答案317
附錄B英文縮寫詞333
參考文獻336

Ⅷ 計算機網路安全教程的目錄

前言
第1章緒論1
1.1計算機網路面臨的主要威脅1
1.1.1計算機網路實體面臨威脅1
1.1.2計算機網路系統面臨威脅2
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素。
1.1.3惡意程序的威脅2
1.1.4計算機網路威脅的潛在對手和動機3
1.2計算機網路不安全因素4
1.2.1不安全的主要因素4
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項: 大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由的上網,發布和獲取各類信息。
防範間諜軟體之危害的對策
1、公開安裝的間諜軟體
對於那些公開安裝的間諜軟體,你無需費多大工夫去研究他,因為你可以輕而易舉的將之卸載,除此之外,你還可以知道他們的大至功能所在。換句話說,對於這些公開安裝的間諜軟體,你有很多措施保護你的隱私不受侵犯。例如,從不在辦公室計算機里檢查私有的電子郵件。公開安裝的間諜軟體一般都是合法的,他們有特定的使用人群和用途。
公司和學院:他們也許使用間諜軟體監測他們雇員的計算機和網路使用。
父母:他們也許使用間諜軟體監測家庭電腦和網路使用。防止他們的孩子受到有害信息的毒害。許多父母希望間諜軟體可能幫助他們。
政府:他們也許為公開安全或信息戰爭而使用間諜軟體監測網路。
2、秘密侵入的間諜軟體
真正的危險來自那些秘密侵入到你計算機里的間諜軟體,因為你不知道他究竟想做什麼。所有間諜軟體的安裝都利用了兩種弱點。一種是PC機的應用軟體,另一種是你自己。
由於現代計算機軟體是極端復雜的,現有的很多應用軟體和操作系統都存在各種各樣的漏洞。間諜軟體可以利用這些漏洞侵入到你的計算機。理論上你不可能防止這種侵入,當你沖浪網頁,一張小圖片可能給你帶來可怕的間諜軟體。除給你的操作系統打上必要的補丁,盡可能不去不安全或不熟悉的站點是減少這種侵入的有效方法。
很顯然,這種利用應用軟體漏洞的侵入方式需要較高的技術水平。而絕大多數間諜軟體的侵入是採用簡單的欺詐方式。例如,他們免費給你提供一個可以清除間諜軟體的軟體,而他們真正的目的是將你計算機里原有的間諜軟體去除,用他們的取而代之。
如果你習慣在網上下載免費軟體,你的計算機里可能有一大堆間諜軟體。
所以我們有兩種方法對付這些秘密侵入的間諜軟體:盡量不去不熟悉或不安全的站點,盡量不從網上下載免費軟體。
這種秘密的侵入也有他特定的用戶群和用途。論防範間諜軟體之危害
1.2.2不安全的主要原因6
1.3計算機網路安全的概念7
計算機網路安全是指利用網路管理控制和技術措施,保證在一個網路環境里,數據的保密性、完整性及可使用性受到保護。計算機網路安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
1.3.1計算機網路安全的定義8
1.3.2計算機網路安全的目標8
1.3.3計算機網路安全的層次10
1.3.4計算機網路安全所涉及的內容10
1.4計算機網路安全體系結構11
1.4.1網路安全模型11
1.4.2OSI安全體系結構11
1.4.3P2DR模型14
1.4.4網路安全技術16
網路安全技術指致力於解決諸如如何有效進行介入控制,以及何如保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化.它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在.當人類步入21世紀這一信息社會,網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台.我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會各方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程.為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發.安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
網路安全產品的自身安全的防護技術網路安全設備安全防護的關鍵,一個自身不安全的設備不僅不能保護被保護的網路而且一旦被入侵,反而會變為入侵者進一步入侵的平台。
信息安全是國家發展所面臨的一個重要問題.對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上,產業上,政策上來發展它.政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化,信息化的發展將起到非常重要的作用。
1.5計算機網路安全管理18
1.5.1網路安全管理的法律法規18
1.5.2計算機網路安全評價標准18
1.5.3網路安全管理措施18
1.6計算機網路安全技術發展趨勢18
1.6.1網路安全威脅發展趨勢19
1.6.2網路安全主要實用技術的發展19
1.7小結20
1.8習題21
第2章物理安全22
2.1機房安全技術和標准22
2.1.1機房安全技術22
2.1.2機房安全技術標准29
2.2通信線路安全30
2.3設備安全31
2.3.1硬體設備的維護和管理31
2.3.2電磁兼容和電磁輻射的防護31
2.3.3信息存儲媒體的安全管理33
2.4電源系統安全33
2.5小結36
2.6習題36
第3章信息加密與PKI38
3.1密碼學概述38
3.1.1密碼學的發展38
密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
進行明密變換的法則,稱為密碼的體制。指示這種變換的參數,稱為密鑰。它們是密碼編制的重要組成部分。密碼體制的基本類型可以分為四種:錯亂--按照規定的圖形和線路,改變明文字母或數碼等的位置成為密文;代替--用一個或多個代替表將明文字母或數碼等代替為密文;密本--用預先編定的字母或數字密碼組,代替一定的片語單詞等變明文為密文;加亂--用有限元素組成的一串序列作為亂數,按規定的演算法,同明文序列相結合變成密文。以上四種密碼體制,既可單獨使用,也可混合使用 ,以編制出各種復雜度很高的實用密碼。
20世紀70年代以來,一些學者提出了公開密鑰體制,即運用單向函數的數學原理,以實現加、脫密密鑰的分離。加密密鑰是公開的,脫密密鑰是保密的。這種新的密碼體制,引起了密碼學界的廣泛注意和探討。
利用文字和密碼的規律,在一定條件下,採取各種技術手段,通過對截取密文的分析,以求得明文,還原密碼編制,即破譯密碼。破譯不同強度的密碼,對條件的要求也不相同,甚至很不相同。
3.1.2密碼學基本概念40
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。
密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學。總稱密碼學。
密碼學(在西歐語文中,源於希臘語kryptós「隱藏的」,和gráphein「書寫」)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」,自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換。
3.1.3加密體制分類40
3.2加密演算法43
3.2.1古典密碼演算法43
3.2.2單鑰加密演算法44
3.2.3雙鑰加密演算法51
3.3信息加密技術應用53
3.3.1鏈路加密54
3.3.2節點加密54
3.3.3端到端加密55
3.4認證技術56
3.4.1認證技術的分層模型56
3.4.2認證體制的要求與模型56
3.4.3數字簽名技術57
3.4.4身份認證技術57
3.4.5消息認證技術59
3.4.6數字簽名與消息認證61
3.5公開密鑰基礎設施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI認證技術的組成63
3.5.3PKI的特點70
3.6常用加密軟體介紹70
3.6.1PGP70
3.6.2GnuPG74
3.7小結77
3.8習題78
第4章防火牆技術79
4.1概述79
4.1.1防火牆的概念79
4.1.2防火牆的功能79
4.1.3防火牆的局限性81
4.2防火牆體系結構82
4.2.1雙重宿主主機體系結構82
4.2.2屏蔽主機體系結構83
4.2.3屏蔽子網體系結構84
4.2.4防火牆體系結構的組合形式86
4.3防火牆技術86
4.3.1包過濾技術86
4.3.2代理服務技術92
4.3.3狀態檢測技術96
4.3.4NAT技術97
4.4防火牆的安全防護技術99
4.4.1防止防火牆標識被獲取99
4.4.2防止穿透防火牆進行掃描101
4.4.3克服分組過濾脆的弱點103
4.4.4克服應用代理的脆弱點104
4.5防火牆應用示例105
4.5.1網路衛士防火牆3000系統組成105
4.5.2網路衛士防火牆3000典型應用拓撲圖105
4.5.3典型應用配置示例106
4.6個人防火牆111
4.6.1個人防火牆概述111
4.6.2個人防火牆的主要功能112
4.6.3個人防火牆的特點113
4.6.4主流個人防火牆簡介113
4.7防火牆發展動態和趨勢118
4.8小結120
4.9習題121
第5章入侵檢測技術122
5.1入侵檢測概述122
5.1.1入侵檢測原理123
5.1.2系統結構123
5.1.3系統分類124
5.2入侵檢測的技術實現127
5.2.1入侵檢測分析模型127
5.2.2誤用檢測128
5.2.3異常檢測131
5.2.4其他檢測技術135
5.3分布式入侵檢測138
5.3.1分布式入侵檢測的優勢138
5.3.2分布式入侵檢測的技術難點139
5.3.3分布式入侵檢測現狀140
5.4入侵檢測系統的標准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵檢測系統示例145
5.5.1Snort簡介146
5.5.2Snort的體系結構146
5.5.2Snort的安裝與使用148
5.5.2Snort的安全防護151
5.6小結152
5.7習題153
第6章操作系統與資料庫安全技術154
6.1訪問控制技術154
6.1.1認證、審計與訪問控制154
6.1.2傳統訪問控制技術156
6.1.3新型訪問控制技術158
6.1.4訪問控制的實現技術160
6.1.5安全訪問規則(授權)的管理162
6.2操作系統安全技術163
6.2.1操作系統安全准則163
6.2.2操作系統安全防護的一般方法165
6.2.3操作系統資源防護技術166
6.2.4操作系統的安全模型168
6.3UNIX/Linux系統安全技術171
6.3.1UNIX/Linux安全基礎171
6.3.2UNIX/Linux安全機制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系統安全技術175
6.4.1Windows2000/XP安全基礎175
6.4.2Windows2000/XP安全機制177
6.4.3Windows2000/XP安全措施179
6.5資料庫安全概述186
6.5.1資料庫安全的基本概念186
6.5.2資料庫管理系統簡介187
6.5.3資料庫系統的缺陷與威脅188
6.6資料庫安全機制189
6.6.1資料庫安全的層次分布189
6.6.2安全DBMS體系結構189
6.6.3資料庫安全機制191
6.6.4Oracle的安全機制196
6.7資料庫安全技術197
6.8小結198
6.9習題198
第7章網路安全檢測與評估技術200
7.1網路安全漏洞200
7.1.1網路安全漏洞威脅200
7.1.2網路安全漏洞的分類201
7.2網路安全漏洞檢測技術203
7.2.1埠掃描技術203
7.2.2操作系統探測技術204
7.2.3安全漏洞探測技術205
7.3網路安全評估標准206
7.3.1網路安全評估標準的發展歷程206
7.3.2TCSEC、ITSEC和CC的基本構成209
7.4網路安全評估方法213
7.4.1基於通用評估方法(CEM)的網路安全評估模型213
7.4.2基於指標分析的網路安全綜合評估模型215
7.4.3基於模糊評價的網路安全狀況評估模型220
7.5網路安全檢測評估系統簡介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小結231
7.7習題231
第8章計算機病毒與惡意代碼防範技術232
8.1計算機病毒概述232
8.1.1計算機病毒的定義232
8.1.2計算機病毒簡史233
8.1.3計算機病毒的特徵234
8.1.4計算機病毒的危害235
8.2計算機病毒的工作原理和分類237
8.2.1計算機病毒的工作原理237
8.2.2計算機病毒的分類241
8.2.3病毒實例分析244
8.3計算機病毒的檢測與防範248
8.3.1計算機病毒的檢測248
8.3.2計算機病毒的防範251
8.3.3計算機病毒的發展方向和趨勢253
8.4惡意代碼255
8.4.1惡意代碼的特徵與分類255
8.4.2惡意代碼的關鍵技術256
8.4.3網路蠕蟲258
8.4.4Rootkit技術259
8.4.5惡意代碼的防範261
8.5小結262
8.6習題263
第9章數據備份技術264
9.1數據備份概述264
9.1.1產生數據失效的主要原因264
9.1.2備份及其相關概念266
9.1.3備份的誤區267
9.1.4選擇理想的備份介質267
9.1.5備份技術和備份方法268
9.2數據備份方案269
9.2.1磁碟備份269
9.2.2雙機備份276
9.2.3網路備份280
9.3數據備份與數據恢復策略283
9.3.1數據備份策略283
9.3.2災難恢復策略286
9.4備份軟體簡介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小結290
9.6習題291
第10章網路安全解決方案292
10.1網路安全體系結構292
10.1.1網路信息安全的基本問題292
10.1.2網路安全設計的基本原則294
10.2網路安全解決方案295
10.2.1網路安全解決方案的基本概念295
10.2.2網路安全解決方案的層次劃分296
10.2.3網路安全解決方案的框架297
10.3網路安全解決方案設計299
10.3.1網路系統狀況299
10.3.2安全需求分析299
10.3.3網路安全解決方案302
10.4單機用戶網路安全解決方案304
10.4.1單機用戶面臨的安全威脅304
10.4.2單機用戶網路安全解決方案305
10.5內部網路安全管理制度306
10.6小結308
10.7習題308
附錄309
附錄A彩虹系列309
附錄B安全風險分析一覽表310
參考文獻316
……