本書全面地介紹了計算機(jī)網(wǎng)絡(luò)安全與信息安全技術(shù)。全書共10章,內(nèi)容包括:網(wǎng)絡(luò)安全概述、操作系統(tǒng)安全配置、密碼學(xué)技術(shù)基礎(chǔ)、VPN技術(shù)、防火墻技術(shù)、惡意代碼分析與防范、網(wǎng)絡(luò)攻擊與防范、入侵檢測技術(shù)、應(yīng)用服務(wù)安全和數(shù)據(jù)庫安全等內(nèi)容。每章都配有習(xí)題、詳細(xì)的實訓(xùn)項目及思考題,從而有針對性地幫助讀者理解本書的內(nèi)容。
第1章 網(wǎng)絡(luò)安全概述 1
1.1 信息安全概述 2
1.1.1 信息安全概述 2
1.1.2 信息安全的基本要求 3
1.1.3 信息安全的發(fā)展 4
1.2 網(wǎng)絡(luò)安全概述 5
1.2.1 網(wǎng)絡(luò)安全模型 6
1.2.2 網(wǎng)絡(luò)安全的防護(hù)體系 7
1.2.3 網(wǎng)絡(luò)安全的社會意義 9
1.3 網(wǎng)絡(luò)安全的評價標(biāo)準(zhǔn) 9
1.3.1 國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與政策
現(xiàn)狀 10
1.3.2 ISO7498-2安全標(biāo)準(zhǔn) 12
1.3.3 BS7799標(biāo)準(zhǔn) 13
1.3.4 國內(nèi)安全標(biāo)準(zhǔn)、政策制定和 第1章 網(wǎng)絡(luò)安全概述 1
1.1 信息安全概述 2
1.1.1 信息安全概述 2
1.1.2 信息安全的基本要求 3
1.1.3 信息安全的發(fā)展 4
1.2 網(wǎng)絡(luò)安全概述 5
1.2.1 網(wǎng)絡(luò)安全模型 6
1.2.2 網(wǎng)絡(luò)安全的防護(hù)體系 7
1.2.3 網(wǎng)絡(luò)安全的社會意義 9
1.3 網(wǎng)絡(luò)安全的評價標(biāo)準(zhǔn) 9
1.3.1 國外網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與政策
現(xiàn)狀 10
1.3.2 ISO7498-2安全標(biāo)準(zhǔn) 12
1.3.3 BS7799標(biāo)準(zhǔn) 13
1.3.4 國內(nèi)安全標(biāo)準(zhǔn)、政策制定和
實施情況 15
1.4 網(wǎng)絡(luò)安全的法律法規(guī) 16
1.4.1 網(wǎng)絡(luò)安全立法 16
1.4.2 網(wǎng)絡(luò)安全的相關(guān)法規(guī) 17
本章小結(jié) 18
本章習(xí)題 19
實訓(xùn)1 VMWare虛擬機(jī)配置及
安全法律法規(guī)調(diào)查 19
第2章 操作系統(tǒng)安全配置 29
2.1 操作系統(tǒng)安全基礎(chǔ) 30
2.1.1 安全管理目標(biāo) 30
2.1.2 安全管理措施 31
2.2 Windows Server 2008賬號安全 32
2.2.1 賬號種類 32
2.2.2 賬號與密碼約定 33
2.2.3 賬戶和密碼安全設(shè)置 34
2.3 Windows Server 2008文件系統(tǒng)
安全 38
2.3.1 NTFS權(quán)限及使用原則 38
2.3.2 NTFS權(quán)限的繼承性 42
2.3.3 共享文件夾權(quán)限管理 43
2.3.4 文件的加密與解密 44
2.4 Windows Server 2008主機(jī)安全 46
2.4.1 使用安全策略 46
2.4.2 設(shè)置系統(tǒng)資源審核 52
本章小結(jié) 56
本章習(xí)題 56
實訓(xùn)2 Windows Server 2008操作
系統(tǒng)的安全配置 57
第3章 密碼學(xué)技術(shù)基礎(chǔ) 60
3.1 密碼學(xué)基礎(chǔ) 61
3.1.1 密碼學(xué)術(shù)語 61
3.1.2 置換加密和替代加密算法 63
3.2 對稱密碼算法 66
3.2.1 對稱密碼概述 66
3.2.2 DES算法 67
3.2.3 DES算法的實現(xiàn) 67
3.3 非對稱密碼算法 69
3.3.1 非對稱密碼算法概述 69
3.3.2 RSA算法 70
3.3.3 RSA算法的實現(xiàn) 71
3.4 數(shù)字簽名技術(shù) 71
3.4.1 數(shù)字簽名概述 71
3.4.2 數(shù)字簽名的實現(xiàn)方法 72
3.4.3 其他數(shù)字簽名技術(shù) 73
3.5 密鑰管理 74
3.5.1 單鑰加密體制的密鑰分配 75
3.5.2 公鑰加密體制的密鑰分配 76
3.5.3 用公鑰加密分配單鑰體制的
會話密鑰 78
3.6 認(rèn)證 78
3.6.1 身份認(rèn)證 79
3.6.2 Kerberos認(rèn)證 80
3.6.3 基于PKI的身份認(rèn)證 82
本章小結(jié) 83
本章習(xí)題 83
實訓(xùn)3 SSH安全認(rèn)證 83
第4章 VPN技術(shù) 88
4.1 VPN技術(shù)概述 89
4.1.1 VPN的概念 89
4.1.2 VPN的基本功能 90
4.2 VPN協(xié)議 91
4.2.1 VPN安全技術(shù) 91
4.2.2 VPN的隧道協(xié)議 92
4.2.3 IPSec VPN系統(tǒng)的組成 97
4.3 VPN的類型 98
4.4 SSL VPN簡介 101
4.4.1 SSL VPN的安全技術(shù) 101
4.4.2 SSL VPN的功能與特點 102
4.4.3 SSL VPN的工作原理 102
4.4.4 SSL VPN的應(yīng)用模式及
特點 103
本章小結(jié) 104
本章習(xí)題 104
實訓(xùn)4 Windows Server 2008 VPN
服務(wù)的配置 105
第5章 防火墻技術(shù) 117
5.1 防火墻概述 118
5.1.1 防火墻的定義 118
5.1.2 防火墻的發(fā)展 119
5.2 防火墻的功能 121
5.2.1 防火墻的訪問控制功能 121
5.2.2 防火墻的防止外部攻擊
功能 121
5.2.3 防火墻的地址轉(zhuǎn)換功能 122
5.2.4 防火墻的日志與報警功能 122
5.2.5 防火墻的身份認(rèn)證功能 123
5.3 防火墻技術(shù) 123
5.3.1 防火墻的包過濾技術(shù) 123
5.3.2 防火墻的應(yīng)用代理技術(shù) 126
5.3.3 防火墻的狀態(tài)檢測技術(shù) 128
5.3.4 防火墻系統(tǒng)體系結(jié)構(gòu) 129
5.3.5 防火墻的主要技術(shù)指標(biāo) 132
5.4 防火墻的不足 133
5.5 防火墻產(chǎn)品介紹 135
5.5.1 Cisco防火墻概述 135
5.5.2 NetST防火墻概述 137
5.6 防火墻應(yīng)用典型案例 138
5.6.1 背景描述 138
5.6.2 系統(tǒng)規(guī)劃 139
5.6.3 功能配置 139
本章小結(jié) 141
本章習(xí)題 141
實訓(xùn)5 Cisco PIX防火墻配置 141
第6章 惡意代碼分析與防范 145
6.1 惡意代碼概述 145
6.1.1 惡意代碼的發(fā)展簡介 146
6.1.2 惡意代碼的運(yùn)行機(jī)制 147
6.2 計算機(jī)病毒 149
6.2.1 計算機(jī)病毒的特性 150
6.2.2 計算機(jī)病毒的傳播途徑 152
6.2.3 計算機(jī)病毒的分類 153
6.2.4 計算機(jī)病毒的破壞行為及
防范 155
6.3 蠕蟲病毒 158
6.3.1 蠕蟲病毒概述 158
6.3.2 蠕蟲病毒案例 160
6.4 特洛伊木馬攻防 164
6.4.1 木馬的概念及其危害 164
6.4.2 特洛伊木馬攻擊原理 165
6.4.3 特洛伊木馬案例 168
6.4.4 特洛伊木馬的檢測和防范 170
本章小結(jié) 172
本章習(xí)題 172
實訓(xùn)6 Symantec企業(yè)防病毒軟件的
安裝與配置 173
第7章 網(wǎng)絡(luò)攻擊與防范 184
7.1 網(wǎng)絡(luò)攻防概述 185
7.1.1 網(wǎng)絡(luò)攻擊的一般目標(biāo) 186
7.1.2 網(wǎng)絡(luò)攻擊的原理及手法 187
7.1.3 網(wǎng)絡(luò)攻擊的步驟及過程
分析 188
7.1.4 網(wǎng)絡(luò)攻擊的防范策略 189
7.2 網(wǎng)絡(luò)掃描 190
7.2.1 網(wǎng)絡(luò)掃描概述 190
7.2.2 網(wǎng)絡(luò)掃描的步驟及防范
策略 191
7.2.3 網(wǎng)絡(luò)掃描的常用工具及
方法 193
7.3 網(wǎng)絡(luò)嗅探器 199
7.3.1 嗅探器的工作原理 199
7.3.2 嗅探器攻擊的檢測 202
7.3.3 網(wǎng)絡(luò)嗅探的防范對策 202
7.4 口令破解 203
7.4.1 口令破解方式 203
7.4.2 口令破解的常用工具及
方法 205
7.4.3 密碼攻防對策 206
7.5 緩沖區(qū)溢出漏洞攻擊 207
7.5.1 緩沖區(qū)溢出的原理 207
7.5.2 緩沖區(qū)溢出攻擊示例 208
7.5.3 緩沖區(qū)溢出攻擊的防范
方法 210
7.6 拒絕服務(wù)攻擊與防范 211
7.6.1 拒絕服務(wù)攻擊的概念和
分類 211
7.6.2 分布式拒絕服務(wù)攻擊 212
本章小結(jié) 215
本章習(xí)題 215
實訓(xùn)7 使用L0phtCrack 6.0破解
Windows密碼 216
第8章 入侵檢測技術(shù) 222
8.1 入侵檢測系統(tǒng)概述 223
8.1.1 入侵檢測系統(tǒng)概述 223
8.1.2 入侵檢測技術(shù)分類 229
8.2 入侵檢測系統(tǒng)產(chǎn)品選型原則與
產(chǎn)品介紹 231
8.2.1 IDS產(chǎn)品選型概述 231
8.2.2 IDS產(chǎn)品性能指標(biāo) 235
8.3 入侵檢測系統(tǒng)介紹 236
8.3.1 ISS RealSecure介紹 236
8.3.2 Snort入侵檢測系統(tǒng)介紹 239
本章小結(jié) 245
本章習(xí)題 245
實訓(xùn)8 入侵檢測系統(tǒng)Snort的
安裝與使用 246
第9章 應(yīng)用服務(wù)安全 261
9.1 Web服務(wù)的安全 262
9.1.1 Web服務(wù)安全性概述 262
9.1.2 IIS Web服務(wù)器安全 264
9.1.3 瀏覽器的安全性 268
9.1.4 Web欺騙 272
9.2 FTP服務(wù)的安全 275
9.2.1 FTP的工作原理 275
9.2.2 FTP的安全漏洞機(jī)器防范
措施 276
9.2.3 IIS FTP安全設(shè)置 277
9.2.4 用戶驗證控制 278
9.2.5 IP地址限制訪問 278
9.2.6 其他安全措施 279
9.3 電子郵件服務(wù)的安全 279
9.3.1 E-mail工作原理及安全
漏洞 280
9.3.2 安全風(fēng)險 282
9.3.3 安全措施 283
9.3.4 電子郵件安全協(xié)議 284
9.3.5 IIS SMTP服務(wù)安全 286
本章小結(jié) 290
本章習(xí)題 290
實訓(xùn)9 Symantec Encryption Desktop
加密及簽名實驗 291
第10章 數(shù)據(jù)庫安全 300
10.1 數(shù)據(jù)庫系統(tǒng)安全概述 301
10.1.1 數(shù)據(jù)庫系統(tǒng)的安全威脅和
隱患 301
10.1.2 數(shù)據(jù)庫系統(tǒng)的常見攻擊
手段 303
10.1.3 SQL注入攻擊及防范 303
10.1.4 數(shù)據(jù)庫系統(tǒng)安全的常用
技術(shù) 306
10.2 Microsoft SQL Server 2008安全
概述 307
10.2.1 Microsoft SQL Server 2008
安全管理新特性 307
10.2.2 Microsoft SQL Server 2008
安全性機(jī)制 308
10.2.3 Microsoft SQL Server 2008
安全主體 309
10.3 Microsoft SQL Server 2008安全
管理 310
10.3.1 Microsoft SQL Server 2008
服務(wù)器安全管理 310
10.3.2 Microsoft SQL Server 2008
角色安全管理 318
10.3.3 Microsoft SQL Server 2008
構(gòu)架安全管理 327
10.3.4 Microsoft SQL Server 2008
權(quán)限安全管理 332
本章小結(jié) 336
本章習(xí)題 336
實訓(xùn)10 SQL注入攻擊的實現(xiàn) 336
參考文獻(xiàn) 343
隨著互聯(lián)網(wǎng)的飛速發(fā)展,尤其是這幾年來移動互聯(lián)網(wǎng)、社交網(wǎng)絡(luò)及大數(shù)據(jù)應(yīng)用的逐漸普及,計算機(jī)網(wǎng)絡(luò)已經(jīng)滲透到人們?nèi)粘I畹姆椒矫婷妫藗兊墓ぷ髋c生活已經(jīng)離不開網(wǎng)絡(luò)了。在享受網(wǎng)絡(luò)帶來的便利的同時,網(wǎng)絡(luò)的安全問題也日漸突出。例如,非法侵入計算機(jī)系統(tǒng)竊取機(jī)密信息、篡改和破壞數(shù)據(jù)、病毒、蠕蟲、垃圾郵件、僵尸網(wǎng)絡(luò)等。網(wǎng)絡(luò)安全已關(guān)系到國家安全和社會穩(wěn)定等重大問題。
本書是面向網(wǎng)絡(luò)的安全教材,充分考慮了高職高專院校學(xué)生的特點。在編寫本書時,作者注重貫穿能力和技能培養(yǎng),針對網(wǎng)絡(luò)信息安全的理論知識和工作原理介紹得較少一些,側(cè)重理論聯(lián)系實際與工程實踐技能的培養(yǎng),加大了網(wǎng)絡(luò)安全技術(shù)的應(yīng)用和相關(guān)操作技能方面的知識。
本書作者經(jīng)過多年教學(xué)、產(chǎn)學(xué)研的實踐,并融合了作者多年本門課程教學(xué)改革的成果,在編寫中,通過引例引出該章實際待解決的問題,每章的內(nèi)容力求反映最新的網(wǎng)絡(luò)安全技術(shù)的現(xiàn)狀及發(fā)展趨勢。在每章后還增加了詳細(xì)的實訓(xùn)內(nèi)容,包括實訓(xùn)目的、實訓(xùn)要求、實訓(xùn)環(huán)境和詳細(xì)的實訓(xùn)步驟等內(nèi)容,使學(xué)生通過實訓(xùn)項目進(jìn)一步引導(dǎo)對理論的學(xué)習(xí)。
為了加深對知識的理解和便于教學(xué),在每章課后還安排了各種類型的習(xí)題以及實訓(xùn)思考題,使學(xué)生不僅能及時了解自己對相關(guān)理論知識的掌握程度,也能進(jìn)一步熟悉和掌握相關(guān)網(wǎng)絡(luò)安全技術(shù)的應(yīng)用,及時消化吸收所學(xué)的知識。
本書由華南師范大學(xué)軟件學(xué)院的唐華任主編,湖南安全技術(shù)職業(yè)學(xué)院的夏旭任副主編,其中唐華編寫第4章和第6章至第9章,并對全書進(jìn)行了統(tǒng)稿和審校;夏旭編寫了第1章、第2章和第10章,并參與了其他部分章節(jié)的修改。湖南安全技術(shù)職業(yè)學(xué)院的羅危立和王磊老師分別編寫了第3章和第5章。本書編委會成員有:杜瑛、許爍娜、胡緒英、易明珠、鄧虹、楊桂芝、舒綱旭、梁艷、陳俊、吳干華、張倩華、冼廣銘、楊洋、吳銳珍、楊濱、皺競輝、鄧惠、王路露、劉青玲、丁美榮。
為便于教學(xué),本書提供PPT課件、習(xí)題解答及本書所涉及的相關(guān)軟件。這些資源可在電子工業(yè)出版社的網(wǎng)站下載,也可聯(lián)系作者。作者的電子郵箱是karma2001@163.com,歡迎大家交流。
由于作者水平有限,加之網(wǎng)絡(luò)安全技術(shù)發(fā)展變化快,書中不足之處在所難免,懇請讀者提出寶貴意見,以幫助我們將此教材進(jìn)一步完善。
編 者
2013年8月