本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的最新成果与发展方向。全书共分12章,分别讲述网络安全的基本概念、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、入侵检测技术、操作系统安全、因特网安全技术、无线网络安全、网络安全管理、安全审计与风险分析和实训方案等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理、操作维护方面的知识占50%。
本书内容涵盖了网络安全的基础知识及其管理和维护的基本技能。本书既可以作为高职院校网络安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材。
随着信息社会的到来以及Internet的迅猛发展,网络已经影响到社会生活的各个领域,给人类的生活方式带来了巨大的变革。人们在利用网络实现资源共享、进行电子商务等社会活动,享受网络给我们带来便利的同时,安全问题也变得日益突出。黑客入侵,网络病毒肆虐,网络系统损坏或瘫痪,重要数据被窃取或毁坏等,给政府、企业以及个人带来了巨大的经济损失,也为网络的健康发展造成了巨大的障碍。网络信息安全问题已成为网络技术领域的重要研究课题,它已经成为一个组织生死存亡或贸易盈亏成败的决定性因素之一,因此信息安全逐渐成为人们关注的焦点。世界范围内的各个国家、机构、组织、个人都在探寻如何保障信息安全的问题,各相关部门和研究机构也纷纷投入相当多的人力、物力和资金来试图解决信息安全问题。
作为高等职业教育的教材,本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作方法,并尽量跟踪网络安全技术的最新成果与发展方向。全书网络安全理论知识占40%、操作系统安全知识占10%、网络安全配置管理、操作维护方面的知识占50%。本书的教学内容大约需要48课时,实训需32课时。部分内容可由各校教师酌情确定是否讲授。
本书特点主要体现在以下三个方面。首先是通俗易懂,计算机网络的技术性很强,网络安全技术本身也比较晦涩难懂,本书力求以通俗的语言和清晰的叙述方式,向读者介绍计算机网络安全的基本理论、基本知识和实用技术。其次是突出实用,通过阅读本书,读者可掌握计算机网络安全的基础知识,并了解设计和维护网络及其应用系统安全的基本手段和方法。本书在编写形式上突出了应用的需求,每一章的理论内容都力求结合实际案例进行教学,第12章还设计了与前述章节内容配套的实训方案,从而为教学和自主学习提供了方便。第三是选材新颖,计算机应用技术和网络技术的发展是非常迅速的,本书在内容组织上力图靠近新知识、新技术的前沿,以使本书能较好地反映新理论和新技术。
参加本书编写的教师都长期工作在教学的第一线,具有丰富的教学经验。其中第1章和第10章由付忠勇执笔,第2章和第6章由乔明秋执笔,第3章由李星华执笔,第4章和第7章由赵振洲执笔,第5章和第8章由胡守国执笔,第9章和第11章由郑宝昆执笔,第12章由上述6位老师共同完成。付忠勇、赵振洲负责内容的组织、统稿和审定。
由于水平所限,疏漏与谬误之处在所难免,恳请专家、同仁及广大读者批评指教。
编 者
第1章 网络安全概述1
1.1 网络安全现状1
1.1.1 网络的发展1
1.1.2 网络安全概念2
1.1.3 网络安全现状2
1.2 网络安全威胁5
1.3 网络攻击6
1.3.1 潜在的对手6
1.3.2 攻击的种类7
1.4 网络安全特点及属性8
1.4.1 网络安全特点8
1.4.2 安全属性10
1.4.3 如何实现网络安全10
1.5 网络安全技术12
1.5.1 网络安全基本要素12
1.5.2 信息安全技术13
第2章 数字加密与认证14
2.1 密码学基础14
2.1.1 加密的起源14
2.1.2 密码学的基本概念17
2.1.3 对称密钥算法19
2.1.4 公开密钥算法24
2.1.5 密钥管理26
2.1.6 密码分析28
2.2 数字签名与数字证书30
2.2.1 电子签名30
2.2.2 认证机构(CA)32
2.2.3 数字签名32
2.2.4 公钥基础设施(PKI)35
2.2.5 数字证书36
2.2.6 数字时间戳技术38
2.3 认证技术38
2.3.1 身份认证的重要性39
2.3.2 身份认证的方式39
2.3.3 消息认证41
2.3.4 认证技术的实际应用43
2.4 应用实例44
2.4.1 加密应用44
2.4.2 数字证书应用48
第3章 常见的网络攻击方法与防护50
3.1 网络攻击概述50
3.1.1 网络攻击分类50
3.1.2 网络攻击步骤50
3.2 口令攻击53
3.2.1 原理53
3.2.2 口令攻击的类型55
3.2.3 方法(或工具)55
3.2.4 防护57
3.3 IP欺骗58
3.3.1 原理58
3.3.2 方法(或工具)59
3.3.3 防护60
3.4 端口扫描61
3.4.1 原理61
3.4.2 方法(或工具)62
3.4.3 检测和防护66
3.5 网络监听67
3.5.1 原理67
3.5.2 方法(或工具)68
3.5.3 检测和防护73
3.6 缓冲区溢出73
3.6.1 原理73
3.6.2 攻击方式74
3.6.3 检测和防护74
3.7 拒绝服务攻击75
3.7.1 原理75
3.7.2 方法(或工具)75
3.7.3 检测和防护76
第4章 病毒分析与防御78
4.1 认识计算机病毒78
4.1.1 计算机病毒的概念78
4.1.2 计算机病毒的分类78
4.1.3 计算机病毒的发展趋势80
4.2 典型病毒84
4.2.1 蠕虫病毒84
4.2.2 网页脚本病毒88
4.2.3 即时通讯病毒94
4.2.4 木马病毒96
4.3 反病毒产品及解决方案98
4.3.1 主流反病毒产品特点介绍98
4.3.2 反病毒安全体系的建立102
第5章 防火墙技术103
5.1 防火墙的基本概念与分类103
5.1.1 防火墙的基本概念103
5.1.2 防火墙的作用103
5.1.3 防火墙的优缺点104
5.1.4 防火墙的分类106
5.2 防火墙技术107
5.2.1 包过滤技术107
5.2.2 应用代理技术109
5.2.3 状态检测技术109
5.2.4 技术展望110
5.3 防火墙的体系结构112
5.3.1 双重宿主主机结构112
5.3.2 屏蔽主机结构112
5.3.3 屏蔽子网结构113
5.3.4 防火墙的组合结构115
5.4 如何选择防火墙115
5.4.1 选择防火墙的基本原则116
5.4.2 选择防火墙的注意事项117
5.4.3 常用防火墙产品介绍118
第6章 入侵检测系统120
6.1 入侵检测概述120
6.1.1 入侵检测概念120
6.1.2 入侵检测系统组成123
6.1.3 入侵检测功能124
6.1.4 入侵检测系统分类125
6.2 入侵检测技术126
6.2.1 误用检测技术127
6.2.2 异常检测技术128
6.2.3 高级检测技术130
6.2.4 入侵诱骗技术132
6.2.5 入侵响应技术133
6.3 入侵检测分析135
6.3.1 入侵检测特点分析136
6.3.2 入侵检测与防火墙136
6.3.3 入侵检测系统的缺陷137
6.4 常用入侵检测产品介绍138
6.4.1 CA Session Wall138
6.4.2 Snort140
第7章 操作系统安全145
7.1 操作系统安全概述145
7.1.1 操作系统安全的概念145
7.1.2 操作系统安全的评估146
7.2 Windows 安全技术149
7.2.1 身份验证与访问控制149
7.2.2 文件系统安全161
7.2.3 注册表安全166
7.2.4 审核与日志173
7.3 Linux安全技术176
7.3.1 帐号安全176
7.3.2 文件系统安全179
7.3.3 Linux日志系统182
第8章 因特网安全技术188
8.1 因特网安全概述188
8.1.1 因特网上的安全隐患188
8.1.2 因特网的脆弱性及根源189
8.2 IP安全技术190
8.2.1 IP安全概述190
8.2.2 IP安全体系结构190
8.2.3 Windows 2000的IPSec技术193
8.3 Web安全技术201
8.3.1 Web安全分析201
8.3.2 Web安全防护技术202
8.3.3 安全套接层协议203
8.3.4 安全电子交易协议209
8.3.5 主页防修改技术210
8.4 虚拟专业网络(VPN)技术212
8.4.1 VPN概述212
8.4.2 VPN的关键安全技术215
8.4.3 VPN产品及解决方案218
第9章 无线网络安全222
9.1 无线网络概述222
9.1.1 概念及分类222
9.1.2 设备223
9.1.3 无线网络安全威胁223
9.2 无线攻击225
9.2.1 方法与过程225
9.2.2 空中传播的病毒227
9.3 防御227
9.3.1 基于访问点的安全措施228
9.3.2 第三方安全方法230
第10章 网络安全管理232
10.1 网络安全管理的意义232
10.2 风险分析与安全需求232
10.2.1 系统风险分析234
10.2.2 网络的安全需求235
10.3 安全管理策略235
10.3.1 制定安全策略的原则236
10.3.2 安全策略内容238
10.4 建立网络安全体系240
10.4.1 物理安全241
10.4.2 网络安全241
10.4.3 系统、信息和应用安全242
10.5 安全管理实施242
10.5.1 安全管理的原则243
10.5.2 安全管理的实现243
10.6 安全性测试及评估244
10.6.1 网络安全测试244
10.6.2 网络安全的评估244
10.7 信息安全管理标准244
10.7.1 国际信息安全管理标准244
10.7.2 如何实施ISMS246
10.7.3 国内信息安全管理标准247
第11章 安全审核与风险分析249
11.1 安全审核入门249
11.1.1 审核人员的职责249
11.1.2 风险评估249
11.1.3 安全审核注意事项251
11.2 审核过程252
11.2.1 检查安全策略252
11.2.2 划分资产等级253
11.2.3 系统资源侦查254
11.2.4 审核服务器渗透和攻击
技术257
11.2.5 控制阶段的安全审核259
11.3 审核和日志分析260
11.3.1 日志分析260
11.3.2 建立基线260
11.3.3 防火墙和路由器日志260
11.3.4 操作系统日志261
11.3.5 其他类型日志262
11.3.6 日志的存储262
11.4 审核结果262
11.4.1 建立初步审核报告262
11.4.2 收集客户意见263
11.4.3 制定详细审核报告263
11.4.4 推荐审核方案263
11.4.5 排除安全隐患263
11.5 早期预警与事件响应264
11.5.1 为不可避免的情况做准备264
11.5.2 蜜网264
11.5.3 做好响应计划266
11.5.4 建立响应策略266
11.5.5 实施响应计划267
11.5.6 容灾备份计划及技术267
第12章 实际技能训练269
12.1 数字证书与数字签名实训269
12.1.1 使用OpenSSL生成证书269
12.1.2 用CA证书签名、加密,
发送安全电子邮件275
12.2 Win2000 PKI应用实训280
12.2.1 安装证书服务器280
12.2.2 安装客户端证书284
12.3 端口扫描与网络监听实训286
12.3.1 使用SuperScan进行端口
扫描286
12.3.2 使用Sniffer工具进行
网络监听288
12.4 ARP欺骗攻击实训294
12.5 缓冲区溢出攻击实训295
12.6 拒绝服务攻击实训296
12.7 蠕虫病毒分析实训298
12.8 网页脚本病毒分析实训300
12.9 木马的防杀与种植实训302
12.10 WinRoute的安装与配置实训304
12.11 使用Ipchains构建Linux下的
防火墙实训310
12.12 CA Session Wall的安装与
配置实训314
12.12.1 CA Session Wall的实时
检测实训314
12.12.2 在Session Wall-3中创建、
设置审计规则实训316
12.13 Windows文件系统安全实训321
12.14 Windows系统VPN的实现
实训326
12.15 日志分析与安全审核实训332
参考文献336