本書在介紹網(wǎng)絡(luò)安全理論及其基礎(chǔ)知識的同時,突出計算機(jī)網(wǎng)絡(luò)安全方面的管理、配置及維護(hù)的實際操作方法,并盡量跟蹤網(wǎng)絡(luò)安全技術(shù)的最新成果與發(fā)展方向。全書共分12章,分別講述網(wǎng)絡(luò)安全的基本概念、數(shù)據(jù)加密和認(rèn)證、常見網(wǎng)絡(luò)攻擊方法與防護(hù)、病毒分析與防御、防火墻技術(shù)、入侵檢測技術(shù)、操作系統(tǒng)安全、因特網(wǎng)安全技術(shù)、無線網(wǎng)絡(luò)安全、網(wǎng)絡(luò)安全管理、安全審計與風(fēng)險分析和實訓(xùn)方案等。各方面知識內(nèi)容所占比例為:網(wǎng)絡(luò)安全理論知識占40%,操作系統(tǒng)安全知識占10%,網(wǎng)絡(luò)安全配置管理、操作維護(hù)方面的知識占50%。
本書內(nèi)容涵蓋了網(wǎng)絡(luò)安全的基礎(chǔ)知識及其管理和維護(hù)的基本技能。本書既可以作為高職院校網(wǎng)絡(luò)安全、信息安全等相關(guān)專業(yè)的課程教材,也可作為各種培訓(xùn)班的培訓(xùn)教材。
隨著信息社會的到來以及Internet的迅猛發(fā)展,網(wǎng)絡(luò)已經(jīng)影響到社會生活的各個領(lǐng)域,給人類的生活方式帶來了巨大的變革。人們在利用網(wǎng)絡(luò)實現(xiàn)資源共享、進(jìn)行電子商務(wù)等社會活動,享受網(wǎng)絡(luò)給我們帶來便利的同時,安全問題也變得日益突出。黑客入侵,網(wǎng)絡(luò)病毒肆虐,網(wǎng)絡(luò)系統(tǒng)損壞或癱瘓,重要數(shù)據(jù)被竊取或毀壞等,給政府、企業(yè)以及個人帶來了巨大的經(jīng)濟(jì)損失,也為網(wǎng)絡(luò)的健康發(fā)展造成了巨大的障礙。網(wǎng)絡(luò)信息安全問題已成為網(wǎng)絡(luò)技術(shù)領(lǐng)域的重要研究課題,它已經(jīng)成為一個組織生死存亡或貿(mào)易盈虧成敗的決定性因素之一,因此信息安全逐漸成為人們關(guān)注的焦點。世界范圍內(nèi)的各個國家、機(jī)構(gòu)、組織、個人都在探尋如何保障信息安全的問題,各相關(guān)部門和研究機(jī)構(gòu)也紛紛投入相當(dāng)多的人力、物力和資金來試圖解決信息安全問題。
作為高等職業(yè)教育的教材,本書在介紹網(wǎng)絡(luò)安全理論及其基礎(chǔ)知識的同時,突出計算機(jī)網(wǎng)絡(luò)安全方面的管理、配置及維護(hù)的實際操作方法,并盡量跟蹤網(wǎng)絡(luò)安全技術(shù)的最新成果與發(fā)展方向。全書網(wǎng)絡(luò)安全理論知識占40%、操作系統(tǒng)安全知識占10%、網(wǎng)絡(luò)安全配置管理、操作維護(hù)方面的知識占50%。本書的教學(xué)內(nèi)容大約需要48課時,實訓(xùn)需32課時。部分內(nèi)容可由各校教師酌情確定是否講授。
本書特點主要體現(xiàn)在以下三個方面。首先是通俗易懂,計算機(jī)網(wǎng)絡(luò)的技術(shù)性很強,網(wǎng)絡(luò)安全技術(shù)本身也比較晦澀難懂,本書力求以通俗的語言和清晰的敘述方式,向讀者介紹計算機(jī)網(wǎng)絡(luò)安全的基本理論、基本知識和實用技術(shù)。其次是突出實用,通過閱讀本書,讀者可掌握計算機(jī)網(wǎng)絡(luò)安全的基礎(chǔ)知識,并了解設(shè)計和維護(hù)網(wǎng)絡(luò)及其應(yīng)用系統(tǒng)安全的基本手段和方法。本書在編寫形式上突出了應(yīng)用的需求,每一章的理論內(nèi)容都力求結(jié)合實際案例進(jìn)行教學(xué),第12章還設(shè)計了與前述章節(jié)內(nèi)容配套的實訓(xùn)方案,從而為教學(xué)和自主學(xué)習(xí)提供了方便。第三是選材新穎,計算機(jī)應(yīng)用技術(shù)和網(wǎng)絡(luò)技術(shù)的發(fā)展是非常迅速的,本書在內(nèi)容組織上力圖靠近新知識、新技術(shù)的前沿,以使本書能較好地反映新理論和新技術(shù)。
參加本書編寫的教師都長期工作在教學(xué)的第一線,具有豐富的教學(xué)經(jīng)驗。其中第1章和第10章由付忠勇執(zhí)筆,第2章和第6章由喬明秋執(zhí)筆,第3章由李星華執(zhí)筆,第4章和第7章由趙振洲執(zhí)筆,第5章和第8章由胡守國執(zhí)筆,第9章和第11章由鄭寶昆執(zhí)筆,第12章由上述6位老師共同完成。付忠勇、趙振洲負(fù)責(zé)內(nèi)容的組織、統(tǒng)稿和審定。
由于水平所限,疏漏與謬誤之處在所難免,懇請專家、同仁及廣大讀者批評指教。
編 者
第1章 網(wǎng)絡(luò)安全概述1
1.1 網(wǎng)絡(luò)安全現(xiàn)狀1
1.1.1 網(wǎng)絡(luò)的發(fā)展1
1.1.2 網(wǎng)絡(luò)安全概念2
1.1.3 網(wǎng)絡(luò)安全現(xiàn)狀2
1.2 網(wǎng)絡(luò)安全威脅5
1.3 網(wǎng)絡(luò)攻擊6
1.3.1 潛在的對手6
1.3.2 攻擊的種類7
1.4 網(wǎng)絡(luò)安全特點及屬性8
1.4.1 網(wǎng)絡(luò)安全特點8
1.4.2 安全屬性10
1.4.3 如何實現(xiàn)網(wǎng)絡(luò)安全10
1.5 網(wǎng)絡(luò)安全技術(shù)12
1.5.1 網(wǎng)絡(luò)安全基本要素12
1.5.2 信息安全技術(shù)13
第2章 數(shù)字加密與認(rèn)證14
2.1 密碼學(xué)基礎(chǔ)14
2.1.1 加密的起源14
2.1.2 密碼學(xué)的基本概念17
2.1.3 對稱密鑰算法19
2.1.4 公開密鑰算法24
2.1.5 密鑰管理26
2.1.6 密碼分析28
2.2 數(shù)字簽名與數(shù)字證書30
2.2.1 電子簽名30
2.2.2 認(rèn)證機(jī)構(gòu)(CA)32
2.2.3 數(shù)字簽名32
2.2.4 公鑰基礎(chǔ)設(shè)施(PKI)35
2.2.5 數(shù)字證書36
2.2.6 數(shù)字時間戳技術(shù)38
2.3 認(rèn)證技術(shù)38
2.3.1 身份認(rèn)證的重要性39
2.3.2 身份認(rèn)證的方式39
2.3.3 消息認(rèn)證41
2.3.4 認(rèn)證技術(shù)的實際應(yīng)用43
2.4 應(yīng)用實例44
2.4.1 加密應(yīng)用44
2.4.2 數(shù)字證書應(yīng)用48
第3章 常見的網(wǎng)絡(luò)攻擊方法與防護(hù)50
3.1 網(wǎng)絡(luò)攻擊概述50
3.1.1 網(wǎng)絡(luò)攻擊分類50
3.1.2 網(wǎng)絡(luò)攻擊步驟50
3.2 口令攻擊53
3.2.1 原理53
3.2.2 口令攻擊的類型55
3.2.3 方法(或工具)55
3.2.4 防護(hù)57
3.3 IP欺騙58
3.3.1 原理58
3.3.2 方法(或工具)59
3.3.3 防護(hù)60
3.4 端口掃描61
3.4.1 原理61
3.4.2 方法(或工具)62
3.4.3 檢測和防護(hù)66
3.5 網(wǎng)絡(luò)監(jiān)聽67
3.5.1 原理67
3.5.2 方法(或工具)68
3.5.3 檢測和防護(hù)73
3.6 緩沖區(qū)溢出73
3.6.1 原理73
3.6.2 攻擊方式74
3.6.3 檢測和防護(hù)74
3.7 拒絕服務(wù)攻擊75
3.7.1 原理75
3.7.2 方法(或工具)75
3.7.3 檢測和防護(hù)76
第4章 病毒分析與防御78
4.1 認(rèn)識計算機(jī)病毒78
4.1.1 計算機(jī)病毒的概念78
4.1.2 計算機(jī)病毒的分類78
4.1.3 計算機(jī)病毒的發(fā)展趨勢80
4.2 典型病毒84
4.2.1 蠕蟲病毒84
4.2.2 網(wǎng)頁腳本病毒88
4.2.3 即時通訊病毒94
4.2.4 木馬病毒96
4.3 反病毒產(chǎn)品及解決方案98
4.3.1 主流反病毒產(chǎn)品特點介紹98
4.3.2 反病毒安全體系的建立102
第5章 防火墻技術(shù)103
5.1 防火墻的基本概念與分類103
5.1.1 防火墻的基本概念103
5.1.2 防火墻的作用103
5.1.3 防火墻的優(yōu)缺點104
5.1.4 防火墻的分類106
5.2 防火墻技術(shù)107
5.2.1 包過濾技術(shù)107
5.2.2 應(yīng)用代理技術(shù)109
5.2.3 狀態(tài)檢測技術(shù)109
5.2.4 技術(shù)展望110
5.3 防火墻的體系結(jié)構(gòu)112
5.3.1 雙重宿主主機(jī)結(jié)構(gòu)112
5.3.2 屏蔽主機(jī)結(jié)構(gòu)112
5.3.3 屏蔽子網(wǎng)結(jié)構(gòu)113
5.3.4 防火墻的組合結(jié)構(gòu)115
5.4 如何選擇防火墻115
5.4.1 選擇防火墻的基本原則116
5.4.2 選擇防火墻的注意事項117
5.4.3 常用防火墻產(chǎn)品介紹118
第6章 入侵檢測系統(tǒng)120
6.1 入侵檢測概述120
6.1.1 入侵檢測概念120
6.1.2 入侵檢測系統(tǒng)組成123
6.1.3 入侵檢測功能124
6.1.4 入侵檢測系統(tǒng)分類125
6.2 入侵檢測技術(shù)126
6.2.1 誤用檢測技術(shù)127
6.2.2 異常檢測技術(shù)128
6.2.3 高級檢測技術(shù)130
6.2.4 入侵誘騙技術(shù)132
6.2.5 入侵響應(yīng)技術(shù)133
6.3 入侵檢測分析135
6.3.1 入侵檢測特點分析136
6.3.2 入侵檢測與防火墻136
6.3.3 入侵檢測系統(tǒng)的缺陷137
6.4 常用入侵檢測產(chǎn)品介紹138
6.4.1 CA Session Wall138
6.4.2 Snort140
第7章 操作系統(tǒng)安全145
7.1 操作系統(tǒng)安全概述145
7.1.1 操作系統(tǒng)安全的概念145
7.1.2 操作系統(tǒng)安全的評估146
7.2 Windows 安全技術(shù)149
7.2.1 身份驗證與訪問控制149
7.2.2 文件系統(tǒng)安全161
7.2.3 注冊表安全166
7.2.4 審核與日志173
7.3 Linux安全技術(shù)176
7.3.1 帳號安全176
7.3.2 文件系統(tǒng)安全179
7.3.3 Linux日志系統(tǒng)182
第8章 因特網(wǎng)安全技術(shù)188
8.1 因特網(wǎng)安全概述188
8.1.1 因特網(wǎng)上的安全隱患188
8.1.2 因特網(wǎng)的脆弱性及根源189
8.2 IP安全技術(shù)190
8.2.1 IP安全概述190
8.2.2 IP安全體系結(jié)構(gòu)190
8.2.3 Windows 2000的IPSec技術(shù)193
8.3 Web安全技術(shù)201
8.3.1 Web安全分析201
8.3.2 Web安全防護(hù)技術(shù)202
8.3.3 安全套接層協(xié)議203
8.3.4 安全電子交易協(xié)議209
8.3.5 主頁防修改技術(shù)210
8.4 虛擬專業(yè)網(wǎng)絡(luò)(VPN)技術(shù)212
8.4.1 VPN概述212
8.4.2 VPN的關(guān)鍵安全技術(shù)215
8.4.3 VPN產(chǎn)品及解決方案218
第9章 無線網(wǎng)絡(luò)安全222
9.1 無線網(wǎng)絡(luò)概述222
9.1.1 概念及分類222
9.1.2 設(shè)備223
9.1.3 無線網(wǎng)絡(luò)安全威脅223
9.2 無線攻擊225
9.2.1 方法與過程225
9.2.2 空中傳播的病毒227
9.3 防御227
9.3.1 基于訪問點的安全措施228
9.3.2 第三方安全方法230
第10章 網(wǎng)絡(luò)安全管理232
10.1 網(wǎng)絡(luò)安全管理的意義232
10.2 風(fēng)險分析與安全需求232
10.2.1 系統(tǒng)風(fēng)險分析234
10.2.2 網(wǎng)絡(luò)的安全需求235
10.3 安全管理策略235
10.3.1 制定安全策略的原則236
10.3.2 安全策略內(nèi)容238
10.4 建立網(wǎng)絡(luò)安全體系240
10.4.1 物理安全241
10.4.2 網(wǎng)絡(luò)安全241
10.4.3 系統(tǒng)、信息和應(yīng)用安全242
10.5 安全管理實施242
10.5.1 安全管理的原則243
10.5.2 安全管理的實現(xiàn)243
10.6 安全性測試及評估244
10.6.1 網(wǎng)絡(luò)安全測試244
10.6.2 網(wǎng)絡(luò)安全的評估244
10.7 信息安全管理標(biāo)準(zhǔn)244
10.7.1 國際信息安全管理標(biāo)準(zhǔn)244
10.7.2 如何實施ISMS246
10.7.3 國內(nèi)信息安全管理標(biāo)準(zhǔn)247
第11章 安全審核與風(fēng)險分析249
11.1 安全審核入門249
11.1.1 審核人員的職責(zé)249
11.1.2 風(fēng)險評估249
11.1.3 安全審核注意事項251
11.2 審核過程252
11.2.1 檢查安全策略252
11.2.2 劃分資產(chǎn)等級253
11.2.3 系統(tǒng)資源偵查254
11.2.4 審核服務(wù)器滲透和攻擊
技術(shù)257
11.2.5 控制階段的安全審核259
11.3 審核和日志分析260
11.3.1 日志分析260
11.3.2 建立基線260
11.3.3 防火墻和路由器日志260
11.3.4 操作系統(tǒng)日志261
11.3.5 其他類型日志262
11.3.6 日志的存儲262
11.4 審核結(jié)果262
11.4.1 建立初步審核報告262
11.4.2 收集客戶意見263
11.4.3 制定詳細(xì)審核報告263
11.4.4 推薦審核方案263
11.4.5 排除安全隱患263
11.5 早期預(yù)警與事件響應(yīng)264
11.5.1 為不可避免的情況做準(zhǔn)備264
11.5.2 蜜網(wǎng)264
11.5.3 做好響應(yīng)計劃266
11.5.4 建立響應(yīng)策略266
11.5.5 實施響應(yīng)計劃267
11.5.6 容災(zāi)備份計劃及技術(shù)267
第12章 實際技能訓(xùn)練269
12.1 數(shù)字證書與數(shù)字簽名實訓(xùn)269
12.1.1 使用OpenSSL生成證書269
12.1.2 用CA證書簽名、加密,
發(fā)送安全電子郵件275
12.2 Win2000 PKI應(yīng)用實訓(xùn)280
12.2.1 安裝證書服務(wù)器280
12.2.2 安裝客戶端證書284
12.3 端口掃描與網(wǎng)絡(luò)監(jiān)聽實訓(xùn)286
12.3.1 使用SuperScan進(jìn)行端口
掃描286
12.3.2 使用Sniffer工具進(jìn)行
網(wǎng)絡(luò)監(jiān)聽288
12.4 ARP欺騙攻擊實訓(xùn)294
12.5 緩沖區(qū)溢出攻擊實訓(xùn)295
12.6 拒絕服務(wù)攻擊實訓(xùn)296
12.7 蠕蟲病毒分析實訓(xùn)298
12.8 網(wǎng)頁腳本病毒分析實訓(xùn)300
12.9 木馬的防殺與種植實訓(xùn)302
12.10 WinRoute的安裝與配置實訓(xùn)304
12.11 使用Ipchains構(gòu)建Linux下的
防火墻實訓(xùn)310
12.12 CA Session Wall的安裝與
配置實訓(xùn)314
12.12.1 CA Session Wall的實時
檢測實訓(xùn)314
12.12.2 在Session Wall-3中創(chuàng)建、
設(shè)置審計規(guī)則實訓(xùn)316
12.13 Windows文件系統(tǒng)安全實訓(xùn)321
12.14 Windows系統(tǒng)VPN的實現(xiàn)
實訓(xùn)326
12.15 日志分析與安全審核實訓(xùn)332
參考文獻(xiàn)336