本書是結(jié)合多年教學和實踐經(jīng)驗、參考國內(nèi)外有關(guān)著作文獻而編寫的一本關(guān)于網(wǎng)絡安全與密碼技術(shù)的實用教程。本書涵蓋了網(wǎng)絡安全與密碼技術(shù)的基本概念、原理和技術(shù)。目的是使學習者學習本書后,能夠掌握密碼技術(shù)的基本原理、密碼算法的構(gòu)成和加、解密過程,熟悉網(wǎng)絡安全的技術(shù)原理和常用網(wǎng)絡安全軟件的使用方法。全書共分11章,第1章介紹了信息與網(wǎng)絡安全的概念、面臨的威脅、常用的網(wǎng)絡安全管理技術(shù)和我國的信息安全管理標準和措施;第2章對加密技術(shù)主要是加密算法進行了詳細的描述,介紹了一些安全認證和密碼破譯的方法;第3章主要介紹了當前幾種常見的網(wǎng)絡攻擊方式和防范方法;第4章主要介紹了網(wǎng)絡防火墻的概念、作用、技術(shù)和體系結(jié)構(gòu);第5章介紹了入侵檢測系統(tǒng)的類型與技術(shù),以及入侵檢測技術(shù)的實施和發(fā)展方向;第6章講述了計算機病毒的概念、產(chǎn)生和發(fā)展,以及計算機病毒的特征和傳播途徑,簡單介紹了計算機病毒的破壞行為以及如何防御計算機病毒和查殺計算機病毒;第7章介紹了無線網(wǎng)絡安全的基礎知識,以及無線網(wǎng)絡面臨的安全威脅,從無線局域網(wǎng)、無線城域網(wǎng)、無線廣域網(wǎng)三個不同的角度描繪了無線網(wǎng)絡安全的解決方案;第8章介紹了VPN的有關(guān)知識,并詳細的論述了Windows2003下的VPN服務器配置過程和在Win7下登錄VPN的設置過程;第9章針對當前嚴峻的網(wǎng)絡安全形勢,從4個常見網(wǎng)絡行為出發(fā),介紹了相應的安全防范措施;第10章介紹了大數(shù)據(jù)環(huán)境下的云計算安全和移動支付安全;第11章介紹了軟件保護的相關(guān)知識。每個章節(jié)均配有習題,教學PPT放在出版社該書的網(wǎng)頁上。
為了突出理論與實踐相結(jié)合,在本書的附錄部分給出了九個實驗,可以使學習者更好地進行上機實踐。
本書內(nèi)容詳實、重點難點突出,所選案例具有較強的代表性,有助于學習者舉一反三。教程注重理論性和實用性的結(jié)合,特別適合作為大中專院校、各類職業(yè)院校及計算機培訓學校相關(guān)專業(yè)課程的教材,也可作為廣大網(wǎng)絡工程技術(shù)人員的科技參考用書。
目 錄
第1章 信息安全概述 9
1.1 信息與網(wǎng)絡安全概念 9
1.2 信息安全的重要性與所面臨的威脅 9
1.3 常用的網(wǎng)絡安全管理技術(shù) 14
1.4 信息安全研究的主要領域 15
1.5 信息安全管理 16
1.5.1信息安全管理標準 16
1.5.2我國在信息安全管理標準方面采取的措施 17
1.5.3信息安全管理體系的實施 18
1.5.4安全評價標準 19
習題一 20
第2章 信息加密技術(shù) 21
2.1 加密技術(shù)概述 21
2.2 對稱加密算法 23
2.2.1古典加密算法 23
2.2.2 DES算法 24
2.2.3 AES算法 25
2.2.4其他分組非對稱密碼算法 28
2.3 非對稱加密算法 28
2.3.1 非對稱加密算法原理 29
2.3.2 RSA加密算法 29
2.3.3 非對稱加密算法與對稱加密算法的比較 31
2.4 數(shù)字簽名與報文鑒別 31
2.4.1數(shù)字簽名 31
2.4.2 報文鑒別 32
2.5 PGP加密系統(tǒng) 33
2.5.1 PGP軟件概述 33
2.5.2 PGP的用途 34
2.6 基于密鑰的SSH安全認證 35
2.6.1 SSH概述 35
2.6.2在Windows環(huán)境下基于密鑰的SSH安全認證的實現(xiàn) 36
2.6.3在Linux環(huán)境下基于密鑰的SSH認證的實現(xiàn) 37
2.7 密碼破譯方法及預防措施 37
2.7.1密碼破譯的方法 38
2.7.2預防破譯的措施 38
習題二 39
第3章 網(wǎng)絡攻擊與防范 40
3.1 端口掃描 40
3.1.1端口掃描綜述 40
3.1.2 TCP概述 41
3.1.3 TCP掃描 43
3.1.4 端口掃描防范 44
3.2 嗅探攻擊 44
3.2.1 嗅探攻擊概述 44
3.2.2 網(wǎng)絡嗅探的檢測 46
3.2.3 網(wǎng)絡嗅探的防范 47
3.3 拒絕服務攻擊 48
3.3.1 DDoS的概念 48
3.3.2 DDoS攻擊使用的常用工具 50
3.3.3 DDoS的監(jiān)測 50
3.3.4 DDoS攻擊的防御策略 51
3.4 ARP攻防 51
3.4.1 ARP概念 51
3.4.2 常見ARP攻擊類型 52
3.4.3 常用的防護方法 53
3.5 木馬植入與防護 55
3.5.1 木馬概述 55
3.5.2 木馬的攻擊技術(shù) 56
3.5.3 木馬的檢測與防范 58
3.6 DNS攻防 62
3.6.1 DNS的工作原理 62
3.6.2常見的DNS攻擊 63
3.6.3防止DNS被攻擊的若干防范性措施 63
習題三 65
第4章 防火墻技術(shù) 66
4.1 防火墻概述 66
4.1.1 防火墻的基本概念及發(fā)展 66
4.1.2 防火墻的作用及局限性 68
4.1.3 防火墻的分類 68
4.2 防火墻技術(shù) 69
4.2.1 數(shù)據(jù)包過濾(Packet Filtering) 70
4.2.2 應用級網(wǎng)關(guān) 72
4.2.3 電路級網(wǎng)關(guān) 74
4.2.4 其它關(guān)鍵技術(shù) 74
4.3 防火墻的體系結(jié)構(gòu) 76
4.3.1 雙宿主機防火墻 76
4.3.2 屏蔽主機防火墻 77
4.3.3 屏蔽子網(wǎng)防火墻 77
習題四 78
第5章 入侵檢測技術(shù) 80
5.1 入侵檢測系統(tǒng)概述 80
5.2 入侵檢測系統(tǒng)的類型及技術(shù) 81
5.2.1 入侵檢測系統(tǒng)的類型 81
5.2.2 入侵檢測系統(tǒng)的技術(shù) 82
5.2.3 入侵檢測過程 83
5.2.4 數(shù)據(jù)完整性監(jiān)控工具Tripwire的使用 84
5.3 入侵檢測技術(shù)的實施 87
5.3.1 IDS系統(tǒng)放置的位置 87
5.3.2 IDS如何與網(wǎng)絡中的其他安全措施相配合 87
5.4 入侵檢測技術(shù)發(fā)展方向 88
5.4.1 目前IDS存在的主要問題 88
5.4.2 IDS技術(shù)的發(fā)展方向 88
5.4.3 IPS技術(shù) 89
習題五 89
第6章 計算機病毒及其防治 90
6.1 計算機病毒概述 90
6.1.1 計算機病毒的概念 90
6.1.2 計算機病毒的發(fā)展 91
6.2 計算機病毒的特征及傳播途徑 92
6.2.1 計算機病毒的特征 92
6.2.2 計算機病毒的傳播途徑 93
6.3 計算機病毒的分類 94
6.4 計算機病毒的破壞行為及防御 95
6.4.1 計算機病毒的破壞行為 95
6.4.2 計算機病毒的防御 96
6.4.3 如何降低由病毒破壞所引起的損失 97
6.4.4 計算機病毒相關(guān)法律法規(guī) 97
6.5 常見病毒的查殺 99
6.6 企業(yè)版殺毒軟件 103
習題六 103
第7章 無線網(wǎng)絡安全 105
7.1 無線網(wǎng)絡基礎 105
7.1.1 無線網(wǎng)絡的分類 105
7.1.2 無線局域網(wǎng)常用術(shù)語 105
7.1.3 無線局域網(wǎng)常用標準 106
7.2 無線網(wǎng)絡面臨的安全威脅 107
7.2.1 無線網(wǎng)絡面臨的攻擊 107
7.2.2 無線網(wǎng)絡攻擊案例 109
7.3 無線網(wǎng)絡安全解決方案 114
7.3.1 無線局域網(wǎng)的安全性 116
7.3.2 無線局域網(wǎng)的其他安全措施 116
7.3.3 無線城域網(wǎng)的安全性 117
7.3.4 無線廣域網(wǎng)的安全性 118
習題七 119
第8章 VPN技術(shù) 120
8.1 VPN技術(shù) 120
8.1.1 VPN的概念 120
8.1.2 VPN的要求 120
8.1.3 VPN的實現(xiàn)技術(shù) 121
8.1.4 VPN的身份驗證方法 122
8.1.5 VPN的加密技術(shù) 123
8.1.6 VPN建立的步驟 123
8.1.7 VPN帶來的好處 123
8.2 Windows 2003 下VPN服務器配置 124
8.3 WIN7登錄VPN設置 133
習題八 138
第9章 日常上網(wǎng)的安全防范 139
9.1 電子郵件安全防范 139
9.1.1 入侵E-mail信箱 139
9.1.2 E-mail炸彈 141
9.1.3 反垃圾郵件 142
9.2 網(wǎng)絡瀏覽安全防范 145
9.2.1 IE惡意修改和恢復 145
9.2.2 網(wǎng)頁炸彈攻擊與預防 146
9.2.3 網(wǎng)絡釣魚及其防范 146
9.2.4 瀏覽器安全 148
9.3 網(wǎng)絡聊天安全防范 151
9.3.1 網(wǎng)絡通信軟件密碼盜取 151
9.3.2 網(wǎng)絡通信軟件消息炸彈 151
9.3.3 偷竊網(wǎng)絡通信軟件記錄 151
9.4 網(wǎng)絡購物安全防范 152
9.4.1 預防網(wǎng)絡購物詐騙 152
9.4.2 防止Cookie泄露個人信息 152
習題九 153
第10章 大數(shù)據(jù)安全 154
10.1 云數(shù)據(jù)安全 155
10.1.1 云計算 155
10.1.2 云計算的優(yōu)點 155
10.1.3 云計算的安全問題分析 155
10.1.4 云環(huán)境下安全對策的探討 156
10.2 云防御與云加密 156
10.3 Hadoop平臺及其安全機制 158
10.3.1 Hadoop簡介 158
10.3.2 Hadoop的核心架構(gòu) 159
10.3.3 Hadoop和高性能計算、網(wǎng)格計算的區(qū)別 160
10.3.4 Hadoop安全機制 160
10.4 移動支付安全 164
10.4.1 移動支付的方式及安全問題 165
10.4.2 移動支付安全解決方案 166
習題十 167
第11章 軟件保護 168
11.1 軟件保護概述 168
11.1.1 計算機軟件概述 168
11.1.2 計算機軟件的版權(quán)保護 169
11.1.3 計算機軟件的專利權(quán)保護 170
11.1.4 計算機軟件的商業(yè)秘密保護 171
11.1.5 計算機軟件的商標專用權(quán)保護 172
11.1.6 計算機軟件的組合保護 172
11.2 軟件保護原理與技術(shù) 172
11.3 軟件破解原理與技術(shù) 176
11.3.1 軟件加殼與脫殼 176
11.3.2 靜態(tài)分析和動態(tài)分析 177
習題十一 178
附錄A 實驗 179
實驗一 用單臺計算機虛擬一個局域網(wǎng) 179
實驗二 端口掃描實驗 188
實驗三 利用Sniffer Pro進行網(wǎng)絡分析及數(shù)據(jù)捕獲 192
實驗四 ARP攻擊實驗 200
實驗五 網(wǎng)絡安全防火墻的配置實驗 212
實驗六 入侵檢測系統(tǒng)的配置與實施 217
實驗七 基于IIS的WEB服務器的安全配置實驗 227
實驗八 Internet Explorer安全配置實驗 233
實驗九 數(shù)據(jù)備份與數(shù)據(jù)恢復 238
參考文獻 242
鏈路加密是對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的方法。
在鏈路加密方式中,所有消息在被傳輸之前進行加密,包括數(shù)據(jù)報文正文、路由信息、校驗和等所有信息。每一節(jié)點接收到數(shù)據(jù)報文后,必須進行解密以獲得路由信息和校驗和,進行路由選擇、差錯檢測,然后使用下一個鏈路的密鑰對報文進行加密,再進行傳輸。在到達目的地之前,一條消息可能要經(jīng)過多條通信鏈路的傳輸。
由于在每一個中間傳輸節(jié)點消息均被解密后重新進行加密,因此,包括路由信息在內(nèi)的鏈路上的所有數(shù)據(jù)均以密文形式出現(xiàn),鏈路加密可掩蓋被傳輸消息的源點和終點。
鏈路加密僅在通信鏈路上提供安全性,在每一個網(wǎng)絡節(jié)點中,消息以明文形式存在,因此所有節(jié)點在物理上必須是安全的,否則就會泄漏明文內(nèi)容。然而保證每一個節(jié)點的安全性一般需要較高的費用。
在傳統(tǒng)的加密算法中,用于解密消息的密鑰與用于加密的密鑰是相同的,該密鑰必須被秘密保存,并按一定規(guī)則進行變化。這樣,密鑰分配在鏈路加密系統(tǒng)中就成了一個大問題,因為每一個節(jié)點必須存儲與其相鄰的所有鏈路的加密密鑰,這就需要對密鑰進行物理傳送或建立專用網(wǎng)絡設施。網(wǎng)絡節(jié)點地理分布的廣闊性使這一過程變得復雜,同時增加了密鑰連續(xù)分配時的費用。
2)節(jié)點加密
節(jié)點加密是指在信息傳輸路過的節(jié)點處進行解密和加密。盡管節(jié)點加密能給網(wǎng)絡數(shù)據(jù)提供較高的安全性,但它在操作方式上與鏈路加密是類似的:兩者均在通信鏈路上為傳輸?shù)南⑻峁┌踩员U,在中間節(jié)點先對消息進行解密,然后進行加密。因為要對所有傳輸?shù)臄?shù)據(jù)進行加密,所以加密過程對用戶是透明的。然而,與鏈路加密不同的是,節(jié)點加密不允許消息在網(wǎng)絡節(jié)點以明文形式存在,它先把收到的消息進行解密,然后采用加一個不同的密鑰進行加密,這一過程是在節(jié)點上的一個“安全模塊”中進行的。
節(jié)點加密要求報頭和路由信息以明文形式傳輸,以便中間節(jié)點能得到如何處理消息的信息。因此,這種方法對于防止攻擊者分析通信業(yè)務是脆弱的。節(jié)點加密與鏈路加密有共同的缺點:需要網(wǎng)絡提供者修改交換節(jié)點,增加安全模塊或保護裝置。
……