本書在介紹網(wǎng)絡安全理論及其基礎知識的同時,突出計算機網(wǎng)絡安全方面的管理、配置及維護的實際操作方法,并盡量跟蹤網(wǎng)絡安全技術的最新成果與發(fā)展方向。全書共分12章,分別講述網(wǎng)絡安全的基本概念、數(shù)據(jù)加密和認證、常見網(wǎng)絡攻擊方法與防護、病毒分析與防御、防火墻技術、入侵檢測技術、操作系統(tǒng)安全、因特網(wǎng)安全技術、無線網(wǎng)絡安全、網(wǎng)絡安全管理、安全審計與風險分析和實訓方案等。各方面知識內(nèi)容所占比例為:網(wǎng)絡安全理論知識占40%,操作系統(tǒng)安全知識占10%,網(wǎng)絡安全配置管理、操作維護方面的知識占50%。
本書內(nèi)容涵蓋了網(wǎng)絡安全的基礎知識及其管理和維護的基本技能。本書既可以作為高職院校網(wǎng)絡安全、信息安全等相關專業(yè)的課程教材,也可作為各種培訓班的培訓教材。
隨著信息社會的到來以及Internet的迅猛發(fā)展,網(wǎng)絡已經(jīng)影響到社會生活的各個領域,給人類的生活方式帶來了巨大的變革。人們在利用網(wǎng)絡實現(xiàn)資源共享、進行電子商務等社會活動,享受網(wǎng)絡給我們帶來便利的同時,安全問題也變得日益突出。黑客入侵,網(wǎng)絡病毒肆虐,網(wǎng)絡系統(tǒng)損壞或癱瘓,重要數(shù)據(jù)被竊取或毀壞等,給政府、企業(yè)以及個人帶來了巨大的經(jīng)濟損失,也為網(wǎng)絡的健康發(fā)展造成了巨大的障礙。網(wǎng)絡信息安全問題已成為網(wǎng)絡技術領域的重要研究課題,它已經(jīng)成為一個組織生死存亡或貿(mào)易盈虧成敗的決定性因素之一,因此信息安全逐漸成為人們關注的焦點。世界范圍內(nèi)的各個國家、機構、組織、個人都在探尋如何保障信息安全的問題,各相關部門和研究機構也紛紛投入相當多的人力、物力和資金來試圖解決信息安全問題。
作為高等職業(yè)教育的教材,本書在介紹網(wǎng)絡安全理論及其基礎知識的同時,突出計算機網(wǎng)絡安全方面的管理、配置及維護的實際操作方法,并盡量跟蹤網(wǎng)絡安全技術的最新成果與發(fā)展方向。全書網(wǎng)絡安全理論知識占40%、操作系統(tǒng)安全知識占10%、網(wǎng)絡安全配置管理、操作維護方面的知識占50%。本書的教學內(nèi)容大約需要48課時,實訓需32課時。部分內(nèi)容可由各校教師酌情確定是否講授。
本書特點主要體現(xiàn)在以下三個方面。首先是通俗易懂,計算機網(wǎng)絡的技術性很強,網(wǎng)絡安全技術本身也比較晦澀難懂,本書力求以通俗的語言和清晰的敘述方式,向讀者介紹計算機網(wǎng)絡安全的基本理論、基本知識和實用技術。其次是突出實用,通過閱讀本書,讀者可掌握計算機網(wǎng)絡安全的基礎知識,并了解設計和維護網(wǎng)絡及其應用系統(tǒng)安全的基本手段和方法。本書在編寫形式上突出了應用的需求,每一章的理論內(nèi)容都力求結合實際案例進行教學,第12章還設計了與前述章節(jié)內(nèi)容配套的實訓方案,從而為教學和自主學習提供了方便。第三是選材新穎,計算機應用技術和網(wǎng)絡技術的發(fā)展是非常迅速的,本書在內(nèi)容組織上力圖靠近新知識、新技術的前沿,以使本書能較好地反映新理論和新技術。
參加本書編寫的教師都長期工作在教學的第一線,具有豐富的教學經(jīng)驗。其中第1章和第10章由付忠勇執(zhí)筆,第2章和第6章由喬明秋執(zhí)筆,第3章由李星華執(zhí)筆,第4章和第7章由趙振洲執(zhí)筆,第5章和第8章由胡守國執(zhí)筆,第9章和第11章由鄭寶昆執(zhí)筆,第12章由上述6位老師共同完成。付忠勇、趙振洲負責內(nèi)容的組織、統(tǒng)稿和審定。
由于水平所限,疏漏與謬誤之處在所難免,懇請專家、同仁及廣大讀者批評指教。
編 者
第1章 網(wǎng)絡安全概述1
1.1 網(wǎng)絡安全現(xiàn)狀1
1.1.1 網(wǎng)絡的發(fā)展1
1.1.2 網(wǎng)絡安全概念2
1.1.3 網(wǎng)絡安全現(xiàn)狀2
1.2 網(wǎng)絡安全威脅5
1.3 網(wǎng)絡攻擊6
1.3.1 潛在的對手6
1.3.2 攻擊的種類7
1.4 網(wǎng)絡安全特點及屬性8
1.4.1 網(wǎng)絡安全特點8
1.4.2 安全屬性10
1.4.3 如何實現(xiàn)網(wǎng)絡安全10
1.5 網(wǎng)絡安全技術12
1.5.1 網(wǎng)絡安全基本要素12
1.5.2 信息安全技術13
第2章 數(shù)字加密與認證14
2.1 密碼學基礎14
2.1.1 加密的起源14
2.1.2 密碼學的基本概念17
2.1.3 對稱密鑰算法19
2.1.4 公開密鑰算法24
2.1.5 密鑰管理26
2.1.6 密碼分析28
2.2 數(shù)字簽名與數(shù)字證書30
2.2.1 電子簽名30
2.2.2 認證機構(CA)32
2.2.3 數(shù)字簽名32
2.2.4 公鑰基礎設施(PKI)35
2.2.5 數(shù)字證書36
2.2.6 數(shù)字時間戳技術38
2.3 認證技術38
2.3.1 身份認證的重要性39
2.3.2 身份認證的方式39
2.3.3 消息認證41
2.3.4 認證技術的實際應用43
2.4 應用實例44
2.4.1 加密應用44
2.4.2 數(shù)字證書應用48
第3章 常見的網(wǎng)絡攻擊方法與防護50
3.1 網(wǎng)絡攻擊概述50
3.1.1 網(wǎng)絡攻擊分類50
3.1.2 網(wǎng)絡攻擊步驟50
3.2 口令攻擊53
3.2.1 原理53
3.2.2 口令攻擊的類型55
3.2.3 方法(或工具)55
3.2.4 防護57
3.3 IP欺騙58
3.3.1 原理58
3.3.2 方法(或工具)59
3.3.3 防護60
3.4 端口掃描61
3.4.1 原理61
3.4.2 方法(或工具)62
3.4.3 檢測和防護66
3.5 網(wǎng)絡監(jiān)聽67
3.5.1 原理67
3.5.2 方法(或工具)68
3.5.3 檢測和防護73
3.6 緩沖區(qū)溢出73
3.6.1 原理73
3.6.2 攻擊方式74
3.6.3 檢測和防護74
3.7 拒絕服務攻擊75
3.7.1 原理75
3.7.2 方法(或工具)75
3.7.3 檢測和防護76
第4章 病毒分析與防御78
4.1 認識計算機病毒78
4.1.1 計算機病毒的概念78
4.1.2 計算機病毒的分類78
4.1.3 計算機病毒的發(fā)展趨勢80
4.2 典型病毒84
4.2.1 蠕蟲病毒84
4.2.2 網(wǎng)頁腳本病毒88
4.2.3 即時通訊病毒94
4.2.4 木馬病毒96
4.3 反病毒產(chǎn)品及解決方案98
4.3.1 主流反病毒產(chǎn)品特點介紹98
4.3.2 反病毒安全體系的建立102
第5章 防火墻技術103
5.1 防火墻的基本概念與分類103
5.1.1 防火墻的基本概念103
5.1.2 防火墻的作用103
5.1.3 防火墻的優(yōu)缺點104
5.1.4 防火墻的分類106
5.2 防火墻技術107
5.2.1 包過濾技術107
5.2.2 應用代理技術109
5.2.3 狀態(tài)檢測技術109
5.2.4 技術展望110
5.3 防火墻的體系結構112
5.3.1 雙重宿主主機結構112
5.3.2 屏蔽主機結構112
5.3.3 屏蔽子網(wǎng)結構113
5.3.4 防火墻的組合結構115
5.4 如何選擇防火墻115
5.4.1 選擇防火墻的基本原則116
5.4.2 選擇防火墻的注意事項117
5.4.3 常用防火墻產(chǎn)品介紹118
第6章 入侵檢測系統(tǒng)120
6.1 入侵檢測概述120
6.1.1 入侵檢測概念120
6.1.2 入侵檢測系統(tǒng)組成123
6.1.3 入侵檢測功能124
6.1.4 入侵檢測系統(tǒng)分類125
6.2 入侵檢測技術126
6.2.1 誤用檢測技術127
6.2.2 異常檢測技術128
6.2.3 高級檢測技術130
6.2.4 入侵誘騙技術132
6.2.5 入侵響應技術133
6.3 入侵檢測分析135
6.3.1 入侵檢測特點分析136
6.3.2 入侵檢測與防火墻136
6.3.3 入侵檢測系統(tǒng)的缺陷137
6.4 常用入侵檢測產(chǎn)品介紹138
6.4.1 CA Session Wall138
6.4.2 Snort140
第7章 操作系統(tǒng)安全145
7.1 操作系統(tǒng)安全概述145
7.1.1 操作系統(tǒng)安全的概念145
7.1.2 操作系統(tǒng)安全的評估146
7.2 Windows 安全技術149
7.2.1 身份驗證與訪問控制149
7.2.2 文件系統(tǒng)安全161
7.2.3 注冊表安全166
7.2.4 審核與日志173
7.3 Linux安全技術176
7.3.1 帳號安全176
7.3.2 文件系統(tǒng)安全179
7.3.3 Linux日志系統(tǒng)182
第8章 因特網(wǎng)安全技術188
8.1 因特網(wǎng)安全概述188
8.1.1 因特網(wǎng)上的安全隱患188
8.1.2 因特網(wǎng)的脆弱性及根源189
8.2 IP安全技術190
8.2.1 IP安全概述190
8.2.2 IP安全體系結構190
8.2.3 Windows 2000的IPSec技術193
8.3 Web安全技術201
8.3.1 Web安全分析201
8.3.2 Web安全防護技術202
8.3.3 安全套接層協(xié)議203
8.3.4 安全電子交易協(xié)議209
8.3.5 主頁防修改技術210
8.4 虛擬專業(yè)網(wǎng)絡(VPN)技術212
8.4.1 VPN概述212
8.4.2 VPN的關鍵安全技術215
8.4.3 VPN產(chǎn)品及解決方案218
第9章 無線網(wǎng)絡安全222
9.1 無線網(wǎng)絡概述222
9.1.1 概念及分類222
9.1.2 設備223
9.1.3 無線網(wǎng)絡安全威脅223
9.2 無線攻擊225
9.2.1 方法與過程225
9.2.2 空中傳播的病毒227
9.3 防御227
9.3.1 基于訪問點的安全措施228
9.3.2 第三方安全方法230
第10章 網(wǎng)絡安全管理232
10.1 網(wǎng)絡安全管理的意義232
10.2 風險分析與安全需求232
10.2.1 系統(tǒng)風險分析234
10.2.2 網(wǎng)絡的安全需求235
10.3 安全管理策略235
10.3.1 制定安全策略的原則236
10.3.2 安全策略內(nèi)容238
10.4 建立網(wǎng)絡安全體系240
10.4.1 物理安全241
10.4.2 網(wǎng)絡安全241
10.4.3 系統(tǒng)、信息和應用安全242
10.5 安全管理實施242
10.5.1 安全管理的原則243
10.5.2 安全管理的實現(xiàn)243
10.6 安全性測試及評估244
10.6.1 網(wǎng)絡安全測試244
10.6.2 網(wǎng)絡安全的評估244
10.7 信息安全管理標準244
10.7.1 國際信息安全管理標準244
10.7.2 如何實施ISMS246
10.7.3 國內(nèi)信息安全管理標準247
第11章 安全審核與風險分析249
11.1 安全審核入門249
11.1.1 審核人員的職責249
11.1.2 風險評估249
11.1.3 安全審核注意事項251
11.2 審核過程252
11.2.1 檢查安全策略252
11.2.2 劃分資產(chǎn)等級253
11.2.3 系統(tǒng)資源偵查254
11.2.4 審核服務器滲透和攻擊
技術257
11.2.5 控制階段的安全審核259
11.3 審核和日志分析260
11.3.1 日志分析260
11.3.2 建立基線260
11.3.3 防火墻和路由器日志260
11.3.4 操作系統(tǒng)日志261
11.3.5 其他類型日志262
11.3.6 日志的存儲262
11.4 審核結果262
11.4.1 建立初步審核報告262
11.4.2 收集客戶意見263
11.4.3 制定詳細審核報告263
11.4.4 推薦審核方案263
11.4.5 排除安全隱患263
11.5 早期預警與事件響應264
11.5.1 為不可避免的情況做準備264
11.5.2 蜜網(wǎng)264
11.5.3 做好響應計劃266
11.5.4 建立響應策略266
11.5.5 實施響應計劃267
11.5.6 容災備份計劃及技術267
第12章 實際技能訓練269
12.1 數(shù)字證書與數(shù)字簽名實訓269
12.1.1 使用OpenSSL生成證書269
12.1.2 用CA證書簽名、加密,
發(fā)送安全電子郵件275
12.2 Win2000 PKI應用實訓280
12.2.1 安裝證書服務器280
12.2.2 安裝客戶端證書284
12.3 端口掃描與網(wǎng)絡監(jiān)聽實訓286
12.3.1 使用SuperScan進行端口
掃描286
12.3.2 使用Sniffer工具進行
網(wǎng)絡監(jiān)聽288
12.4 ARP欺騙攻擊實訓294
12.5 緩沖區(qū)溢出攻擊實訓295
12.6 拒絕服務攻擊實訓296
12.7 蠕蟲病毒分析實訓298
12.8 網(wǎng)頁腳本病毒分析實訓300
12.9 木馬的防殺與種植實訓302
12.10 WinRoute的安裝與配置實訓304
12.11 使用Ipchains構建Linux下的
防火墻實訓310
12.12 CA Session Wall的安裝與
配置實訓314
12.12.1 CA Session Wall的實時
檢測實訓314
12.12.2 在Session Wall-3中創(chuàng)建、
設置審計規(guī)則實訓316
12.13 Windows文件系統(tǒng)安全實訓321
12.14 Windows系統(tǒng)VPN的實現(xiàn)
實訓326
12.15 日志分析與安全審核實訓332
參考文獻336