《網絡安全技術》較系統地介紹了網絡安全的主要理論、技術及應用方面的知識,主要包括密碼技術、操作系統安全、數據庫安全、防火墻技術、網絡入侵與防范、入侵檢測技術、計算機病毒與防范、Internet安全、VPN技術、無線局域網安全、計算機網絡安全工程等。
《網絡安全技術》注重理論結合實踐,每一章均配有與理論相關的實例及習題,使讀者能夠加深對網絡安全理論的理解與掌握,增強動手能力,最終具備基本的網絡安全管理和設計能力。
《網絡安全技術》可作為高職高專院校的計算機專業、通信工程專業和信息安全專業等相關專業的教材,也可作為開設了計算機網絡安全和信息安全課程的應用型本科專業的教材,還可作為網絡工程技術人員和信息安全管理人員的參考資料。
計算機網絡的高速發展和快速普及使信息資源得到了最大程度的共享,與此同時信息和網絡的安全問題也日漸突出。計算機網絡在設計時的安全缺陷使其容易受到黑客與病毒的入侵與攻擊,從而導致信息的泄露或丟失。因此,如何解決網絡上的信息安全問題,制止計算機犯罪,建立安全的網絡體系已成為全球關注的焦點。
本書采用實例教學方法,結合大量的應用實例分別從理論、技術及應用的角度介紹了包括有線網絡和無線網絡在內的網絡安全技術,使讀者能夠對網絡安全有一個系統、全面的認識,并通過對網絡安全工程的介紹使讀者能夠從總體上把握網絡安全的結構和框架,學會靈活利用所學知識在開放的網絡環境中保護自己的信息和數據,抵御黑客和病毒的侵害,避免在學習了很多安全技術之后卻仍不知如何進行網絡安全設計和管理的情況。
全書共12章,各章內容簡述如下:
第1章對網絡安全所面臨的威脅、信息系統安全框架、OSI和TCP/IP參考模型安全、安全評估標準及立法等做一般性的介紹。
第2章介紹密碼體制、常用密碼算法、報文認證和數字簽名的原理,并結合CAP軟件和PGP軟件應用實例演示密碼算法原理和應用。
第3章介紹常用操作系統WindowsServer2003和Linux的安全,并結合具體的需求實現在操作系統中的安全配置。
第4章介紹數據庫安全理論知識,并結合實例介紹如何在數據庫中實現安全配置。
第5章介紹防火墻的基本概念、體系結構和技術,以及常用的防火墻產品及選購,并結合兩款典型的防火墻軟件介紹如何配置包過濾和代理防火墻。
第6章介紹網絡攻擊和防范技術,并結合實例介紹如何實現掃描和網絡監聽技術與防范、系統服務入侵與防范、木馬入侵與防范和系統漏洞入侵與防范。
第7章介紹入侵檢測系統的原理和技術,以及相關的產品和選購,并結合Snort系統實例介紹如何實現入侵檢測功能配置。
第1章 概論
1.1 計算機網絡安全概述
1.1.1 信息安全發展歷程
1.1.2 網絡安全的定義及特征
1.1.3 主要的網絡信息安全威脅
1.1.4 網絡安全防護體系層次
1.1.5 網絡安全設計原則
1.2 網絡信息系統安全架構
1.2.1 安全服務
1.2.2 安全機制
1.3 OSI參考模型安全
1.4 TCP/IP參考模型安全
1.4.1 TCP/IP協議棧
1.4.2 TCP/IP主要協議及安全
1.4.3 端口安全
1.5 安全評估標準及立法
1.5.1 國際安全評估標準
1.5.2 我國安全立法
1.6 安全技術發展趨勢
習題
第2章 密碼技術
2.1 密碼學概述
2.1.1 密碼體制
2.1.2 密碼分類
2.2 古典密碼
2.2.1 替代密碼
2.2.2 換位密碼
2.3 分組密碼
2.3.1 DES
2.3.2 AES
2.4 公鑰密碼體制
2.4.1 RSA
2.4.2 ElGamal和ECC
2.4.3 公鑰密碼體制應用
2.5 報文認證與數字簽名
2.5.1 Hash函數
2.5.2 報文認證
2.5.3 數字簽名
2.6 密鑰管理與分發
2.7 密碼技術實例
2.7.1 CAP軟件應用
2.7.2 PGP軟件應用
習題
第3章 操作系統安全
3.1 安全操作系統概述
3.1.1 可信計算機安全評估準則
3.1.2 安全操作系統特征
3.2 操作系統帳戶安全
3.2.1 密碼安全
3.2.2 帳號管理
3.3 操作系統資源訪問安全
3.3.1 Windows系統資源訪問控制
3.3.2 Linux文件系統安全
3.4 操作系統安全策略
3.5 我國安全操作系統現狀與發展
3.6 操作系統安全實例
3.6.1 WindowsServer2003安全設置
3.6.2 Linux安全設置
習題
第4章 數據庫安全
4.1 數據庫安全概述
4.1.1 數據庫系統面臨的安全威脅
4.1.2 數據庫的安全
4.2 數據庫安全技術
4.2.1 數據庫安全訪問控制
4.2.2 數據庫加密
4.2.3 事務機制
4.3 SQL Server數據庫管理系統的安全性
4.3.1 安全管理
4.3.2 備份與恢復
4.3.3 使用視圖增強安全性
4.3.4 其他安全策略
習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻的作用與局限性
5.1.2 防火墻的類型
5.1.3 防火墻技術的發展趨勢
5.2 防火墻體系結構
5.2.1 傳統防火墻系統
5.2.2 分布式防火墻系統
5.2.3 混合型防火墻系統
5.3 防火墻技術
5.3.1 包過濾技術
5.3.2 代理技術
5.3.3 狀態檢測技術
5.4 防火墻產品及選購
5.4.1 防火墻產品介紹
5.4.2 防火墻選購原則
5.5 防火墻技術實例
5.5.1 包過濾防火墻實例
5.5.2 代理防火墻應用實例
習題
第6章 網絡入侵與防范
6.1 入侵與防范技術概述
6.2 掃描和網絡監聽技術與防范
6.2.1 掃描技術與防范
6.2.2 網絡監聽技術與防范
6.3 系統服務入侵與防范
6.3.1 IPC$的入侵與防范
6.3.2 Telnet的入侵與防范
6.3.3 遠程計算機管理
6.3.4 安全防范
6.4 木馬入侵與防范
6.4.1 木馬技術概述
6.4.2 木馬連接方式
6.4.3 木馬入侵過程
6.4.4 木馬入侵實例
6.4.5 木馬技術防范
6.5 系統漏洞入侵與防范
習題
第7章 入侵檢測技術
7.1 入侵檢測技術概述
7.2 入侵檢測系統分類
7.3 入侵檢測產品和選購
7.4 入侵檢測系統實例——Snort系統
7.4.1 Snort系統概述
7.4.2 Snort體系結構
7.4.3 Windows平臺下Snort的應用
習題
第8章 計算機病毒與防范
8.1 計算機病毒概述
8.1.1 計算機病毒的定義
8.1.2 計算機病毒的分類
8.2 計算機病毒原理
8.2.1 引導型病毒
8.2.2 文件型病毒
8.2.3 宏病毒
8.2.4 蠕蟲
8.2.5 木馬
8.2.6 腳本病毒
8.2.7 病毒的檢測
8.3 網絡防病毒技術
8.4 常用防病毒軟件產品
8.5 病毒防范實例
習題
第9章 Internet安全
9.1 WWW服務安全
9.2 FTP服務安全
9.3 電子郵件的安全
9.4 SSL協議
9.5 IPSec協議
9.6 Internet安全技術實例
9.6.1 SSL技術應用
9.6.2 IPSec技術應用
習題
第10章 VPN技術
10.1 VPN概述
10.2 VPN隧道協議
10.2.1 PPTP
10.2.2 L2TP
10.2.3 MPLS
10.3 VPN集成
10.4 VPN應用實例
習題
第11章 無線局域網安全
11.1 無線局域網概述
11.2 基本的WLAN安全
11.3 WLAN安全協議
11.3.1 WEP
11.3.2 802.1 x
11.3.3 WPA
11.3.4 802.1li與WAPI
11.4 第三方安全技術
11.5 無線局域網組建實例
習題
第12章 計算機網絡安全工程
12.1 網絡安全系統設計過程
12.2 區級電子政務網絡安全系統設計實例
12.2.1 項目概述
12.2.2 需求分析
12.2.3 策略建設
12.2.4 措施建設
12.2.5 產品選型
第1章 概論
隨著信息系統及計算機網絡的快速普及,信息資源得到了最大程度的共享,處理信息的多樣性與便捷性使計算機正日益成為社會各行各業生產和管理的有效工具。然而,伴隨信息和網絡發展而來的安全問題也日漸突出。由于計算機網絡涉及到政府、軍事、金融、文教等諸多領域,擔負著處理各種重要及敏感信息的工作,因此難免會遭到各種手段的攻擊,如進行信息竊取、數據篡改等。而由于計算機網絡在設計之初只考慮了方便性和開放性而忽視了安全性,也使得計算機網絡非常脆弱,容易受到黑客與病毒的入侵與攻擊,使網絡系統遭到破壞,導致信息的泄露或丟失。如何解決網絡上的信息安全問題,制止計算機犯罪,建立安全的網絡體系已成為全球關注的焦點。
1.1 計算機網絡安全概述
1.1.1 信息安全發展歷程
在計算機出現之前,信息安全主要指信息保密,靠物理安全和管理政策保護有價值信息的安全性,如將文件鎖在柜子中和采用人事審查程序。計算機出現之后,信息安全在其發展過程中經歷了如下三個階段。
……