《網絡安全與管理(第二版)/21世紀高等院校計算機網絡工程專業規劃教材》是主教材《大學計算機基礎(Windows 7+Office 2010)》的配套實驗指導教材,是根據教育部高等學校計算機基礎課程教學指導委員會最新提出的大學計算機基礎課程實踐教學要求編寫的,同時也覆蓋了全國計算機等級考試以及全國高等學校(安徽考區)計算機水平考試計算機應用基礎考核大綱的內容。
本書與主教材內容緊密配合,共分7章,包含16個實驗。第1~5章中的12個實驗以Windows 7和Office 2010為平臺,配合上機操作,使讀者達到清晰理解并熟練使用Windows 7和Office 2010辦公自動化軟件工具的目的。第6章中包含的3個實驗體現了計算機網絡應用方面的實踐,可使初學者快速掌握有關計算機網絡的主要服務。第7章的實驗可使讀者對程序設計環境及程序的編輯運行有一個初步的了解。
本書內容深入淺出,圖文并茂,便于讀者學習和掌握。本書可作為高等學校非計算機專業計算機基礎課程的教材,也可作為計算機等級考試一級培訓的實驗教材,還可作為不同層次從事計算機應用的人員的參考書。
21世紀是互聯網時代,網絡安全的內涵發生了根本性的變化。網絡安全在信息領域中的地位從一般性的防衛手段變成了非常重要的安全防御措施;網絡安全技術從之前只有少部分人研究的專門領域變成了生活中無處不在的應用。當人類步入21世紀這一信息社會的時候,網絡安全問題成為了互聯網的焦點,我們每個人都時刻關注著與自身密不可分的網絡系統的安全,從應用和管理的角度建立起一套完整的網絡安全體系,無論對于單位還是個人都顯得尤為重要。提高網絡安全意識,掌握網絡安全管理工具的使用逐步提到日程 上來。
“網絡安全與管理”是計算機、網絡、軟件、信息管理等專業的主要專業課,學生應從以下4個方面掌握網絡安全的基本概念、應用技術、管理工具的使用及解決方案的設計。
(1)網絡安全的基本概念
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續、可靠、正常地運行,網絡服務不中斷。網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。本書從網絡安全的各個方面進行基本介紹,主要包括各種技術的概念、分類、原理、特點等知識,對于復雜而枯燥的算法和理論研究沒有詳細介紹,通過對這些知識的學習來理解網絡安全體系中各部分之間的聯系。
(2)網絡安全應用技術
網絡安全應用技術是指致力于解決諸如如何有效進行訪問控制,以及如何保證數據傳輸的安全性的技術手段,主要包括網絡監控技術、密碼技術、病毒防御技術、防火墻技術、入侵檢測技術、VPN技術、無線網絡安全技術、電子商務安全技術,以及其他的安全服務和安全機制策略。單一的網絡安全技術和網絡安全產品無法解決網絡安全的全部問題,應根據應用需求和安全策略,綜合運用各種網絡安全技術以達到全面保護網絡的要求。本書對于這些技術分章節地進行詳細介紹。
(3)網絡安全管理工具
如果想對網絡安全進行綜合處理,就要使用多種網絡安全管理工具。同時將管理工具和系統工具配合使用,才會起到事半功倍的作用。本書的實驗部分對常用的網絡安全管理工具進行了相應的練習,通過學習使用這些常用的工具來理解網絡安全方案的具體解決 方法。
(4)網絡安全解決方案設計
網絡安全建設是一個系統工程,網絡安全解決方案的設計直接影響工程的質量。一個完善的解決方案應該包含哪些部分、應該提供哪些服務、如何評估方案的質量都是學生需要學習并理解的。
在本書的附錄A中給出了一個網絡安全知識手冊,通過這個知識手冊使學生能夠快速了解目前常見的網絡安全問題及其解答。
本書是一本以了解網絡安全知識為目的,網絡安全工具使用為重點,理論講述為基礎的系統性、應用性較強的網絡安全教材。本教材摒棄了傳統網絡安全教材中理論過多、過難、實用性不強、理論和實踐不配套、管理工具不通用等問題,旨在培養學生掌握基本網絡安全理論知識和網絡安全管理相結合為目的的教材。教材從應用的角度,系統地講述了網絡安全所涉及的理論及技術。以網絡安全管理工具的使用能力為培養目的,通過實驗演練,使學生能夠綜合運用書中所講授的技術進行網絡信息安全方面的實踐。
本書分為理論部分10章和實驗部分6章。理論部分是對網絡安全基本理論和技術的詳細講解,通過這一部分使學生在理論上有一個清楚的認識。實驗部分選擇了目前常用的幾種網絡安全工具,通過對工具的使用與操作,把理論和實踐聯系起來,達到理解運用的目的。
本書至少需要56學時進行學習,其中理論授課32學時,實驗24學時,在每章的后面都有習題供學生總結和復習所學的知識。
本書第1、第2、第5、第7、第8、第10~第12和第16章由石磊編寫,第3章、第4章、實驗3和實驗4由趙慧然編寫,第6章和實驗5由肖建良編寫,第9章由敖磊編寫。由于作者水平有限,不當之處在所難免,敬請讀者提出寶貴意見。
本書在編寫過程中,計算機工程學院李彤院長和張坤副院長、網絡工程系主任肖建良給予作者深切的關懷與鼓勵,對于本書的編寫提供了幫助與指導,在此表示衷心的感謝。
編 者
2015年3月
第1章 網絡安全概述1
1.1 互聯網介紹1
1.1.1 互聯網的影響1
1.1.2 互聯網的意義2
1.1.3 我國互聯網規模與使用2
1.2 網絡安全介紹4
1.2.1 網絡安全概念4
1.2.2 網絡安全的重要性4
1.2.3 網絡安全的種類5
1.3 威脅網絡安全的因素6
1.3.1 黑客6
1.3.2 黑客會做什么8
1.3.3 黑客攻擊9
1.3.4 史上最危險的計算機黑客9
1.3.5 網絡攻擊分類11
1.3.6 常見網絡攻擊形式11
1.4 國內網絡安全的基本現狀14
1.4.1 中國網民信息安全總體現狀15
1.4.2 中國網民計算機上網安全狀況15
1.4.3 中國網民手機信息安全狀況17
1.4.4 中國網民信息安全環境17
1.5 個人數據信息面臨的網絡威脅18
1.5.1 Cookie的使用18
1.5.2 利用木馬程序侵入計算機19
1.5.3 釣魚網站20
1.5.4 監視網絡通信記錄20
1.5.5 手機廠商侵犯隱私21
1.6 常用網絡安全技術簡介22
1.7 常用網絡密碼安全保護技巧23
1.8 網絡安全的目標25
1.8.1 第38屆世界電信日主題25
1.8.2 我國網絡安全的戰略目標25
1.8.3 網絡安全的主要目標25
課后習題26
第2章 網絡監控原理31
2.1 網絡監控介紹31
2.1.1 為什么要使用網絡監控31
2.1.2 網絡監控的主要目標31
2.1.3 網絡監控的分類32
2.2 Sniffer工具35
2.2.1 Sniffer介紹35
2.2.2 Sniffer原理35
2.2.3 Sniffer的工作環境36
2.2.4 Sniffer攻擊36
2.2.5 如何防御Sniffer攻擊37
2.2.6 Sniffer的應用38
2.3 Sniffer Pro軟件介紹39
2.3.1 Sniffer Pro軟件簡介39
2.3.2 Sniffer Pro軟件使用39
2.4 網路崗軟件介紹40
2.4.1 網路崗的基本功能40
2.4.2 網路崗對上網的監控程度40
2.4.3 網路崗安裝方式41
課后習題42
第3章 操作系統安全44
3.1 國際安全評價標準的發展及其聯系44
3.1.1 計算機安全評價標準45
3.1.2 歐洲的安全評價標準46
3.1.3 加拿大的評價標準46
3.1.4 美國聯邦準則46
3.1.5 國際通用準則47
3.2 我國安全標準簡介47
3.2.1 用戶自主保護級47
3.2.2 系統審計保護級48
3.2.3 安全標記保護級48
3.2.4 結構化保護級49
3.2.5 訪問驗證保護級49
3.3 安全操作系統的基本特征49
3.3.1 最小特權原則49
3.3.2 訪問控制50
3.3.3 安全審計功能51
3.3.4 安全域隔離功能52
3.4 Windows操作系統安全52
3.4.1 遠程攻擊Windows系統的途徑52
3.4.2 取得合法身份后的攻擊手段53
3.4.3 Windows安全功能54
3.4.4 Windows認證機制56
3.4.5 Windows文件系統安全57
3.4.6 Windows的加密機制58
3.4.7 Windows備份與還原59
3.5 Android操作系統安全60
3.5.1 Android安全體系結構60
3.5.2 Linux安全性61
3.5.3 文件系統許可/加密61
3.5.4 Android應用安全61
課后習題62
第4章 密碼技術66
4.1 密碼學的發展歷史66
4.1.1 古典密碼67
4.1.2 隱寫術71
4.1.3 轉輪密碼機75
4.1.4 現代密碼(計算機階段)79
4.1.5 密碼學在網絡信息安全中的作用80
4.2 密碼學基礎81
4.2.1 密碼學相關概念81
4.2.2 密碼系統83
4.2.3 密碼學的基本功能84
4.3 密碼體制85
4.3.1 對稱密碼體制85
4.3.2 常用的對稱密鑰算法86
4.3.3 非對稱密碼體制87
4.3.4 常用公開密鑰算法89
4.4 哈希算法92
4.5 MD5簡介93
4.6 PGP加密軟件95
4.6.1 PGP的技術原理96
4.6.2 PGP的密鑰管理96
4.7 軟件與硬件加密技術97
4.7.1 軟件加密97
4.7.2 硬件加密97
4.8 數字簽名與數字證書98
4.8.1 數字簽名98
4.8.2 數字證書99
4.9 PKI基礎知識101
4.9.1 PKI的基本組成101
4.9.2 PKI的安全服務功能101
4.10 認證機構103
4.10.1 CA認證機構的功能104
4.10. 2 CA系統的組成104
4.10.3 國內CA現狀105
課后習題107
第5章 病毒技術114
5.1 病毒的基本概念114
5.1.1 計算機病毒的定義114
5.1.2 計算機病毒的特點114
5.1.3 計算機病毒分類115
5.1.4 計算機病毒的發展史117
5.1.5 其他的破壞行為118
5.1.6 計算機病毒的危害性119
5.1.7 知名計算機病毒簡介121
5.2 網絡病毒124
5.2.1 木馬病毒的概念125
5.2.2 木馬的種類127
5.2.3 木馬病毒案例129
5.2.4 木馬病毒的防治130
5.2.5 蠕蟲病毒的概念133
5.2.6 蠕蟲病毒案例134
5.2.7 蠕蟲病毒的防治140
5.2.8 病毒、木馬、蠕蟲比較142
5.2.9 網絡病毒的發展趨勢143
5.2.10 計算機防毒殺毒的常見誤區144
5.3 流氓軟件145
5.3.1 流氓軟件定義145
5.3.2 流氓軟件的分類146
5.3.3 流氓軟件的防治147
5.4 計算機病毒發展趨勢148
5.5 病毒檢測技術150
5.5.1 傳統的病毒檢測技術150
5.6.2 基于網絡的病毒檢測技術151
課后習題152
第6章 防火墻技術156
6.1 防火墻概述156
6.1.1 防火墻的功能156
6.1.2 防火墻的基本特性157
6.1.3 防火墻的主要缺點159
6.2 DMZ簡介160
6.2.1 DMZ的概念160
6.2.2 DMZ網絡訪問控制策略161
6.2.3 DMZ服務配置162
6.3 防火墻的技術發展歷程163
6.3.1 第一代防火墻:基于路由器的防火墻163
6.3.2 第二代防火墻:用戶化的防火墻163
6.3.3 第三代防火墻:建立在通用操作系統上的防火墻164
6.3.4 第四代防火墻:具有安全操作系統的防火墻164
6.4 防火墻的分類164
6.4.1 軟件防火墻165
6.4.2 包過濾防火墻165
6.4.3 狀態檢測防火墻168
6.4.4 應用網關(代理)防火墻170
6.5 防火墻硬件平臺的發展171
6.5.1 x86平臺171
6.5.2 ASIC平臺172
6.5.3 NP平臺173
6.6 防火墻關鍵技術174
6.6.1 訪問控制174
6.6.2 NAT174
6.6.3 VPN175
6.7 個人防火墻176
課后習題178
第7章 無線網絡安全182
7.1 無線網絡安全概述182
7.1.1 無線網絡的分類182
7.1.2 WLAN技術182
7.1.3 無線網絡存在的安全隱患185
7.1.4 無線網絡安全的關鍵技術186
7.2 WLAN安全187
7.2.1 WLAN的訪問控制技術187
7.2.2 WLAN的數據加密技術188
7.2.3 WAPI與WiFi的競爭190
7.3 無線網絡安全的防范措施191
7.3.1 公共WiFi上網安全注意事項191
7.3.2 提高無線網絡安全的方法193
課后習題195
第8章 VPN技術197
8.1 VPN概述197
8.1.1 什么是VPN197
8.1.2 VPN的發展歷程198
8.1.3 VPN的基本功能198
8.1.4 VPN特性199
8.2 常用VPN技術199
8.2.1 IPSec VPN199
8.2.2 SSL VPN204
8.2.3 MPLS VPN208
8.2.4 SSL VPN、IPSec VPN、MPLS VPN比較209
8.3 VPN采用的安全技術210
8.3.1 隧道技術210
8.3.2 加密技術212
8.3.3 密鑰管理技術213
8.3.4 使用者與設備身份認證技術213
8.4 VPN的分類214
8.5 VPN技術應用215
8.5.1 大學校園網VPN技術要求215
8.5.2 某理工大學校園網VPN使用指南216
課后習題218
第9章 電子商務安全221
9.1 互聯網安全概述221
9.1.1 風險管理221
9.1.2 電子商務安全分類221
9.1.3 安全策略和綜合安全222
9.2 客戶端的安全222
9.2.1 Cookies222
9.2.2 Java小程序224
9.2.3 JavaScript225
9.2.4 ActiveX控件225
9.2.5 圖形文件與插件226
9.2.6 數字證書227
9.2.7 信息隱蔽228
9.3 通信的安全229
9.3.1 對保密性的安全威脅229
9.3.2 對完整性的安全威脅230
9.3.3 對即需性的安全威脅231
9.3.4 對互聯網通信信道物理安全的威脅231
9.3.5 對無線網的威脅231
9.3.6 加密232
9.3.7 用散列函數保證交易的完整性234
9.3.8 用數字簽名保證交易的完整性234
9.3.9 保證交易傳輸235
9.4 服務器的安全235
9.4.1 對WWW服務器的安全威脅235
9.4.2 對數據庫的安全威脅236
9.4.3 對其他程序的安全威脅236
9.4.4 對WWW服務器物理安全的威脅237
9.4.5 訪問控制和認證237
9.5 電子商務安全實例238
課后習題239
第10章 校園網網絡安全解決方案設計241
10.1 校園網現狀分析241
10.1.1 校園網網絡安全現狀分析242
10.1.2 校園網威脅成因分析243
10.1.3 校園網安全需求243
10.2 校園網網絡安全方案設計244
10.2.1 校園網網絡安全方案設計的原則244
10.2.2 安全設計遵循的標準246
10.2.3 各層次的校園網絡安全防范系統設計246
10.3 校園網出口安全設計249
10.4 統一身份認證系統的設計249
課后習題251
第11章 實驗1 Sniffer軟件的使用252
11.1 實驗目的及要求252
11.1.1 實驗目的252
11.1.2 實驗要求252
11.1.3 實驗設備及軟件252
11.1.4 實驗拓撲252
11.1.5 交換機端口鏡像配置252
11.2 Sniffer軟件概述253
11.2.1 功能簡介253
11.2.2 報文捕獲解析254
11.2.3 設置捕獲條件256
11.2.4 網絡監視功能257
11.3 數據報文解碼詳解258
11.3.1 數據報文分層258
11.3.2 以太網幀結構259
11.3.3 IP協議260
11.4 使用Sniffer Pro監控網絡流量261
11.4.1 設置地址簿261
11.4.2 查看網關流量262
11.4.3 找到網關的IP地址262
11.4.4 基于IP層流量263
11.5 使用Sniffer Pro監控“廣播風暴”265
11.5.1 設置廣播過濾器265
11.5.2 選擇廣播過濾器265
11.5.3 網絡正常時的廣播數據266
11.5.4 出現廣播風暴時儀表盤變化267
11.5.5 通過Sniffer Pro提供的警告日志系統查看“廣播風暴”267
11.5.6 警告日志系統修改267
11.6 使用Sniffer Pro獲取FTP的賬號和密碼268
實驗思考題270
第12章 實驗2 網路崗軟件的應用271
12.1 實驗目的及要求271
12.1.1 實驗目的271
12.1.2 實驗要求271
12.1.3 實驗設備及軟件271
12.1.4 實驗拓撲271
12.2 軟件的安裝272
12.2.1 系統要求272
12.2.2 重要子目錄272
12.2.3 綁定網卡272
12.3 選擇網絡監控模式273
12.3.1 啟動監控服務273
12.3.2 檢查授權狀態273
12.3.3 檢查目標機器的監控狀態274
12.3.4 檢查被監控的機器上網情況274
12.3.5 封鎖目標機器上網274
12.4 各種網絡監控模式275
12.4.1 基于網卡的網絡監控模式275
12.4.2 基于IP的網絡監控模式276
12.5 常見系統配置277
12.5.1 網絡定義277
12.5.2 監控項目278
12.5.3 監控時間279
12.5.4 端口配置279
12.5.5 空閑IP279
12.5.6 深層攔截過濾279
12.6 上網規則280
12.6.1 上網時間280
12.6.2 網頁過濾280
12.6.3 過濾庫281
12.6.4 上網反饋281
12.6.5 郵件過濾282
12.6.6 IP過濾282
12.6.7 封堵端口282
12.6.8 外發尺寸283
12.6.9 限制流量283
12.6.10 綁定IP283
12.6.11 監控項目284
12.7 日志查閱及日志報表284
12.7.1 查閱網絡活動日志284
12.7.2 查閱外發資料日志286
12.7.3 日志報表287
12.8 代理服務器軟件CCProxy的配置287
12.8.1 CCProxy的基本設置288
12.8.2 客戶端的設置288
實驗思考題289
第13章 實驗3 Windows操作系統的安全設置290
13.1 實驗目的及要求290
13.1.1 實驗目的290
13.1.2 實驗要求290
13.1.3 實驗設備及軟件290
13.2 禁止默認共享290
13.3 服務策略292
13.4 關閉端口293
13.5 使用IP安全策略關閉端口296
13.6 本地安全策略設置301
13.6.1 賬戶策略301
13.6.2 賬戶鎖定策略302
13.6.3 審核策略302
13.6.4 安全選項303
13.6.5 用戶權利指派策略303
13.7 用戶策略304
13.8 安全模板設置305
13.8.1 啟用安全模板305
13.8.2 新建安全模板306
13.9 組策略設置306
13.9.1 關閉自動運行功能307
13.9.2 禁止運行指定程序307
13.9.3 防止菜單泄漏隱私308
13.10 文件加密系統309
13.10.1 加密文件或文件夾309
13.10.2 備份加密用戶的證書309
13.11 文件和數據的備份311
13.11.1 安排進行每周普通備份311
13.11.2 安排進行每周差異備份313
13.11.3 從備份恢復數據314
實驗思考題315
第14章 實驗4 PGP軟件的安裝與使用316
14.1 實驗目的及要求316
14.1.1 實驗目的316
14.1.2 實驗要求316
14.1.3 實驗設備及軟件316
14.2 PGP簡介與基本功能316
14.2.1 安裝316
14.2.2 創建和設置初始用戶317
14.2.3 導出并分發公鑰318
14.2.4 導入并設置其他人的公鑰319
14.2.5 使用公鑰加密文件320
14.2.6 文件、郵件解密321
14.3 PGPmail的使用321
14.3.1 PGPmail簡介321
14.3.2 分發PGP公鑰并發送PGP加密郵件322
14.3.3 收取PGP加密郵件325
14.3.4 創建自解密文檔327
14.4 PGPdisk的使用328
14.4.1 PGPdisk簡介328
14.4.2 創建PGPdisk328
14.4.3 裝配使用PGPdisk330
14.4.4 PGP選項332
實驗思考題334
第15章 實驗5 防火墻的安裝與使用335
15.1 實驗目的及要求335
15.1.1 實驗目的335
15.1.2 實驗要求335
15.1.3 實驗設備及軟件335
15.2 登錄防火墻Web界面335
15.2.1 管理員證書335
15.2.2 管理員配置管理337
15.2.3 管理員首次登錄337
15.2.4 登錄Web界面337
15.3 防火墻實現帶寬控制339
15.3.1 背景描述339
15.3.2 實驗拓撲339
15.3.3 實驗原理339
15.3.4 實驗步驟339
15.3.5 驗證測試341
15.4 防火墻實現地址綁定341
15.4.1 背景描述341
15.4.2 實驗拓撲341
15.4.3 實驗原理342
15.4.4 實驗步驟342
15.4.5 驗證測試342
15.5 防火墻實現訪問控制343
15.5.1 背景描述343
15.5.2 實驗拓撲343
15.5.3 實驗原理343
15.5.4 實驗步驟343
15.5.5 驗證測試345
15.6 防火墻實現服務保護346
15.6.1 背景描述346
15.6.2 實驗拓撲346
15.6.3 實驗原理346
15.6.4 實驗步驟346
15.6.5 驗證測試347
15.7 防火墻實現抗攻擊348
15.7.1 背景描述348
15.7.2 實驗拓撲348
15.7.3 實驗原理348
15.7.4 實驗步驟348
15.7.5 驗證測試350
15.8 防火墻實現鏈路負載350
15.8.1 背景描述350
15.8.2 實驗拓撲350
15.8.3 實驗原理350
15.8.4 實驗步驟350
實驗思考題352
第16章 實驗6 VPN服務的配置與使用353
16.1 實驗目的及要求353
16.1.1 實驗目的353
16.1.2 實驗要求353
16.1.3 實驗設備及軟件353
16.1.4 實驗拓撲353
16.2 實驗內容及步驟353
16.2.1 應用情景353
16.2.2 PPTP協議實現VPN服務354
16.2.3 L2TP/IPSec VPN在PPTP VPN的基礎上配置370
實驗思考題375
附錄A 網絡安全知識手冊376
A1 計算機安全篇376
A2 上網安全篇377
A3 移動終端安全382
A4 個人信息安全385
A5 網絡安全中用到的法律知識387
附錄B 習題答案393
第1章393
第2章393
第3章394
第4章394
第5章395
第6章396
第7章396
第8章397
第9章397
第10章398
參考文獻399