《网络安全技术》较系统地介绍了网络安全的主要理论、技术及应用方面的知识,主要包括密码技术、操作系统安全、数据库安全、防火墙技术、网络入侵与防范、入侵检测技术、计算机病毒与防范、Internet安全、VPN技术、无线局域网安全、计算机网络安全工程等。
《网络安全技术》注重理论结合实践,每一章均配有与理论相关的实例及习题,使读者能够加深对网络安全理论的理解与掌握,增强动手能力,最终具备基本的网络安全管理和设计能力。
《网络安全技术》可作为高职高专院校的计算机专业、通信工程专业和信息安全专业等相关专业的教材,也可作为开设了计算机网络安全和信息安全课程的应用型本科专业的教材,还可作为网络工程技术人员和信息安全管理人员的参考资料。
计算机网络的高速发展和快速普及使信息资源得到了最大程度的共享,与此同时信息和网络的安全问题也日渐突出。计算机网络在设计时的安全缺陷使其容易受到黑客与病毒的入侵与攻击,从而导致信息的泄露或丢失。因此,如何解决网络上的信息安全问题,制止计算机犯罪,建立安全的网络体系已成为全球关注的焦点。
本书采用实例教学方法,结合大量的应用实例分别从理论、技术及应用的角度介绍了包括有线网络和无线网络在内的网络安全技术,使读者能够对网络安全有一个系统、全面的认识,并通过对网络安全工程的介绍使读者能够从总体上把握网络安全的结构和框架,学会灵活利用所学知识在开放的网络环境中保护自己的信息和数据,抵御黑客和病毒的侵害,避免在学习了很多安全技术之后却仍不知如何进行网络安全设计和管理的情况。
全书共12章,各章内容简述如下:
第1章对网络安全所面临的威胁、信息系统安全框架、OSI和TCP/IP参考模型安全、安全评估标准及立法等做一般性的介绍。
第2章介绍密码体制、常用密码算法、报文认证和数字签名的原理,并结合CAP软件和PGP软件应用实例演示密码算法原理和应用。
第3章介绍常用操作系统WindowsServer2003和Linux的安全,并结合具体的需求实现在操作系统中的安全配置。
第4章介绍数据库安全理论知识,并结合实例介绍如何在数据库中实现安全配置。
第5章介绍防火墙的基本概念、体系结构和技术,以及常用的防火墙产品及选购,并结合两款典型的防火墙软件介绍如何配置包过滤和代理防火墙。
第6章介绍网络攻击和防范技术,并结合实例介绍如何实现扫描和网络监听技术与防范、系统服务入侵与防范、木马入侵与防范和系统漏洞入侵与防范。
第7章介绍入侵检测系统的原理和技术,以及相关的产品和选购,并结合Snort系统实例介绍如何实现入侵检测功能配置。
第1章 概论
1.1 计算机网络安全概述
1.1.1 信息安全发展历程
1.1.2 网络安全的定义及特征
1.1.3 主要的网络信息安全威胁
1.1.4 网络安全防护体系层次
1.1.5 网络安全设计原则
1.2 网络信息系统安全架构
1.2.1 安全服务
1.2.2 安全机制
1.3 OSI参考模型安全
1.4 TCP/IP参考模型安全
1.4.1 TCP/IP协议栈
1.4.2 TCP/IP主要协议及安全
1.4.3 端口安全
1.5 安全评估标准及立法
1.5.1 国际安全评估标准
1.5.2 我国安全立法
1.6 安全技术发展趋势
习题
第2章 密码技术
2.1 密码学概述
2.1.1 密码体制
2.1.2 密码分类
2.2 古典密码
2.2.1 替代密码
2.2.2 换位密码
2.3 分组密码
2.3.1 DES
2.3.2 AES
2.4 公钥密码体制
2.4.1 RSA
2.4.2 ElGamal和ECC
2.4.3 公钥密码体制应用
2.5 报文认证与数字签名
2.5.1 Hash函数
2.5.2 报文认证
2.5.3 数字签名
2.6 密钥管理与分发
2.7 密码技术实例
2.7.1 CAP软件应用
2.7.2 PGP软件应用
习题
第3章 操作系统安全
3.1 安全操作系统概述
3.1.1 可信计算机安全评估准则
3.1.2 安全操作系统特征
3.2 操作系统帐户安全
3.2.1 密码安全
3.2.2 帐号管理
3.3 操作系统资源访问安全
3.3.1 Windows系统资源访问控制
3.3.2 Linux文件系统安全
3.4 操作系统安全策略
3.5 我国安全操作系统现状与发展
3.6 操作系统安全实例
3.6.1 WindowsServer2003安全设置
3.6.2 Linux安全设置
习题
第4章 数据库安全
4.1 数据库安全概述
4.1.1 数据库系统面临的安全威胁
4.1.2 数据库的安全
4.2 数据库安全技术
4.2.1 数据库安全访问控制
4.2.2 数据库加密
4.2.3 事务机制
4.3 SQL Server数据库管理系统的安全性
4.3.1 安全管理
4.3.2 备份与恢复
4.3.3 使用视图增强安全性
4.3.4 其他安全策略
习题
第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙的作用与局限性
5.1.2 防火墙的类型
5.1.3 防火墙技术的发展趋势
5.2 防火墙体系结构
5.2.1 传统防火墙系统
5.2.2 分布式防火墙系统
5.2.3 混合型防火墙系统
5.3 防火墙技术
5.3.1 包过滤技术
5.3.2 代理技术
5.3.3 状态检测技术
5.4 防火墙产品及选购
5.4.1 防火墙产品介绍
5.4.2 防火墙选购原则
5.5 防火墙技术实例
5.5.1 包过滤防火墙实例
5.5.2 代理防火墙应用实例
习题
第6章 网络入侵与防范
6.1 入侵与防范技术概述
6.2 扫描和网络监听技术与防范
6.2.1 扫描技术与防范
6.2.2 网络监听技术与防范
6.3 系统服务入侵与防范
6.3.1 IPC$的入侵与防范
6.3.2 Telnet的入侵与防范
6.3.3 远程计算机管理
6.3.4 安全防范
6.4 木马入侵与防范
6.4.1 木马技术概述
6.4.2 木马连接方式
6.4.3 木马入侵过程
6.4.4 木马入侵实例
6.4.5 木马技术防范
6.5 系统漏洞入侵与防范
习题
第7章 入侵检测技术
7.1 入侵检测技术概述
7.2 入侵检测系统分类
7.3 入侵检测产品和选购
7.4 入侵检测系统实例——Snort系统
7.4.1 Snort系统概述
7.4.2 Snort体系结构
7.4.3 Windows平台下Snort的应用
习题
第8章 计算机病毒与防范
8.1 计算机病毒概述
8.1.1 计算机病毒的定义
8.1.2 计算机病毒的分类
8.2 计算机病毒原理
8.2.1 引导型病毒
8.2.2 文件型病毒
8.2.3 宏病毒
8.2.4 蠕虫
8.2.5 木马
8.2.6 脚本病毒
8.2.7 病毒的检测
8.3 网络防病毒技术
8.4 常用防病毒软件产品
8.5 病毒防范实例
习题
第9章 Internet安全
9.1 WWW服务安全
9.2 FTP服务安全
9.3 电子邮件的安全
9.4 SSL协议
9.5 IPSec协议
9.6 Internet安全技术实例
9.6.1 SSL技术应用
9.6.2 IPSec技术应用
习题
第10章 VPN技术
10.1 VPN概述
10.2 VPN隧道协议
10.2.1 PPTP
10.2.2 L2TP
10.2.3 MPLS
10.3 VPN集成
10.4 VPN应用实例
习题
第11章 无线局域网安全
11.1 无线局域网概述
11.2 基本的WLAN安全
11.3 WLAN安全协议
11.3.1 WEP
11.3.2 802.1 x
11.3.3 WPA
11.3.4 802.1li与WAPI
11.4 第三方安全技术
11.5 无线局域网组建实例
习题
第12章 计算机网络安全工程
12.1 网络安全系统设计过程
12.2 区级电子政务网络安全系统设计实例
12.2.1 项目概述
12.2.2 需求分析
12.2.3 策略建设
12.2.4 措施建设
12.2.5 产品选型
第1章 概论
随着信息系统及计算机网络的快速普及,信息资源得到了最大程度的共享,处理信息的多样性与便捷性使计算机正日益成为社会各行各业生产和管理的有效工具。然而,伴随信息和网络发展而来的安全问题也日渐突出。由于计算机网络涉及到政府、军事、金融、文教等诸多领域,担负着处理各种重要及敏感信息的工作,因此难免会遭到各种手段的攻击,如进行信息窃取、数据篡改等。而由于计算机网络在设计之初只考虑了方便性和开放性而忽视了安全性,也使得计算机网络非常脆弱,容易受到黑客与病毒的入侵与攻击,使网络系统遭到破坏,导致信息的泄露或丢失。如何解决网络上的信息安全问题,制止计算机犯罪,建立安全的网络体系已成为全球关注的焦点。
1.1 计算机网络安全概述
1.1.1 信息安全发展历程
在计算机出现之前,信息安全主要指信息保密,靠物理安全和管理政策保护有价值信息的安全性,如将文件锁在柜子中和采用人事审查程序。计算机出现之后,信息安全在其发展过程中经历了如下三个阶段。
……