《网络安全与管理(第二版)/21世纪高等院校计算机网络工程专业规划教材》是主教材《大学计算机基础(Windows 7+Office 2010)》的配套实验指导教材,是根据教育部高等学校计算机基础课程教学指导委员会最新提出的大学计算机基础课程实践教学要求编写的,同时也覆盖了全国计算机等级考试以及全国高等学校(安徽考区)计算机水平考试计算机应用基础考核大纲的内容。
本书与主教材内容紧密配合,共分7章,包含16个实验。第1~5章中的12个实验以Windows 7和Office 2010为平台,配合上机操作,使读者达到清晰理解并熟练使用Windows 7和Office 2010办公自动化软件工具的目的。第6章中包含的3个实验体现了计算机网络应用方面的实践,可使初学者快速掌握有关计算机网络的主要服务。第7章的实验可使读者对程序设计环境及程序的编辑运行有一个初步的了解。
本书内容深入浅出,图文并茂,便于读者学习和掌握。本书可作为高等学校非计算机专业计算机基础课程的教材,也可作为计算机等级考试一级培训的实验教材,还可作为不同层次从事计算机应用的人员的参考书。
21世纪是互联网时代,网络安全的内涵发生了根本性的变化。网络安全在信息领域中的地位从一般性的防卫手段变成了非常重要的安全防御措施;网络安全技术从之前只有少部分人研究的专门领域变成了生活中无处不在的应用。当人类步入21世纪这一信息社会的时候,网络安全问题成为了互联网的焦点,我们每个人都时刻关注着与自身密不可分的网络系统的安全,从应用和管理的角度建立起一套完整的网络安全体系,无论对于单位还是个人都显得尤为重要。提高网络安全意识,掌握网络安全管理工具的使用逐步提到日程 上来。
“网络安全与管理”是计算机、网络、软件、信息管理等专业的主要专业课,学生应从以下4个方面掌握网络安全的基本概念、应用技术、管理工具的使用及解决方案的设计。
(1)网络安全的基本概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。本书从网络安全的各个方面进行基本介绍,主要包括各种技术的概念、分类、原理、特点等知识,对于复杂而枯燥的算法和理论研究没有详细介绍,通过对这些知识的学习来理解网络安全体系中各部分之间的联系。
(2)网络安全应用技术
网络安全应用技术是指致力于解决诸如如何有效进行访问控制,以及如何保证数据传输的安全性的技术手段,主要包括网络监控技术、密码技术、病毒防御技术、防火墙技术、入侵检测技术、VPN技术、无线网络安全技术、电子商务安全技术,以及其他的安全服务和安全机制策略。单一的网络安全技术和网络安全产品无法解决网络安全的全部问题,应根据应用需求和安全策略,综合运用各种网络安全技术以达到全面保护网络的要求。本书对于这些技术分章节地进行详细介绍。
(3)网络安全管理工具
如果想对网络安全进行综合处理,就要使用多种网络安全管理工具。同时将管理工具和系统工具配合使用,才会起到事半功倍的作用。本书的实验部分对常用的网络安全管理工具进行了相应的练习,通过学习使用这些常用的工具来理解网络安全方案的具体解决 方法。
(4)网络安全解决方案设计
网络安全建设是一个系统工程,网络安全解决方案的设计直接影响工程的质量。一个完善的解决方案应该包含哪些部分、应该提供哪些服务、如何评估方案的质量都是学生需要学习并理解的。
在本书的附录A中给出了一个网络安全知识手册,通过这个知识手册使学生能够快速了解目前常见的网络安全问题及其解答。
本书是一本以了解网络安全知识为目的,网络安全工具使用为重点,理论讲述为基础的系统性、应用性较强的网络安全教材。本教材摒弃了传统网络安全教材中理论过多、过难、实用性不强、理论和实践不配套、管理工具不通用等问题,旨在培养学生掌握基本网络安全理论知识和网络安全管理相结合为目的的教材。教材从应用的角度,系统地讲述了网络安全所涉及的理论及技术。以网络安全管理工具的使用能力为培养目的,通过实验演练,使学生能够综合运用书中所讲授的技术进行网络信息安全方面的实践。
本书分为理论部分10章和实验部分6章。理论部分是对网络安全基本理论和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识。实验部分选择了目前常用的几种网络安全工具,通过对工具的使用与操作,把理论和实践联系起来,达到理解运用的目的。
本书至少需要56学时进行学习,其中理论授课32学时,实验24学时,在每章的后面都有习题供学生总结和复习所学的知识。
本书第1、第2、第5、第7、第8、第10~第12和第16章由石磊编写,第3章、第4章、实验3和实验4由赵慧然编写,第6章和实验5由肖建良编写,第9章由敖磊编写。由于作者水平有限,不当之处在所难免,敬请读者提出宝贵意见。
本书在编写过程中,计算机工程学院李彤院长和张坤副院长、网络工程系主任肖建良给予作者深切的关怀与鼓励,对于本书的编写提供了帮助与指导,在此表示衷心的感谢。
编 者
2015年3月
第1章 网络安全概述1
1.1 互联网介绍1
1.1.1 互联网的影响1
1.1.2 互联网的意义2
1.1.3 我国互联网规模与使用2
1.2 网络安全介绍4
1.2.1 网络安全概念4
1.2.2 网络安全的重要性4
1.2.3 网络安全的种类5
1.3 威胁网络安全的因素6
1.3.1 黑客6
1.3.2 黑客会做什么8
1.3.3 黑客攻击9
1.3.4 史上最危险的计算机黑客9
1.3.5 网络攻击分类11
1.3.6 常见网络攻击形式11
1.4 国内网络安全的基本现状14
1.4.1 中国网民信息安全总体现状15
1.4.2 中国网民计算机上网安全状况15
1.4.3 中国网民手机信息安全状况17
1.4.4 中国网民信息安全环境17
1.5 个人数据信息面临的网络威胁18
1.5.1 Cookie的使用18
1.5.2 利用木马程序侵入计算机19
1.5.3 钓鱼网站20
1.5.4 监视网络通信记录20
1.5.5 手机厂商侵犯隐私21
1.6 常用网络安全技术简介22
1.7 常用网络密码安全保护技巧23
1.8 网络安全的目标25
1.8.1 第38届世界电信日主题25
1.8.2 我国网络安全的战略目标25
1.8.3 网络安全的主要目标25
课后习题26
第2章 网络监控原理31
2.1 网络监控介绍31
2.1.1 为什么要使用网络监控31
2.1.2 网络监控的主要目标31
2.1.3 网络监控的分类32
2.2 Sniffer工具35
2.2.1 Sniffer介绍35
2.2.2 Sniffer原理35
2.2.3 Sniffer的工作环境36
2.2.4 Sniffer攻击36
2.2.5 如何防御Sniffer攻击37
2.2.6 Sniffer的应用38
2.3 Sniffer Pro软件介绍39
2.3.1 Sniffer Pro软件简介39
2.3.2 Sniffer Pro软件使用39
2.4 网路岗软件介绍40
2.4.1 网路岗的基本功能40
2.4.2 网路岗对上网的监控程度40
2.4.3 网路岗安装方式41
课后习题42
第3章 操作系统安全44
3.1 国际安全评价标准的发展及其联系44
3.1.1 计算机安全评价标准45
3.1.2 欧洲的安全评价标准46
3.1.3 加拿大的评价标准46
3.1.4 美国联邦准则46
3.1.5 国际通用准则47
3.2 我国安全标准简介47
3.2.1 用户自主保护级47
3.2.2 系统审计保护级48
3.2.3 安全标记保护级48
3.2.4 结构化保护级49
3.2.5 访问验证保护级49
3.3 安全操作系统的基本特征49
3.3.1 最小特权原则49
3.3.2 访问控制50
3.3.3 安全审计功能51
3.3.4 安全域隔离功能52
3.4 Windows操作系统安全52
3.4.1 远程攻击Windows系统的途径52
3.4.2 取得合法身份后的攻击手段53
3.4.3 Windows安全功能54
3.4.4 Windows认证机制56
3.4.5 Windows文件系统安全57
3.4.6 Windows的加密机制58
3.4.7 Windows备份与还原59
3.5 Android操作系统安全60
3.5.1 Android安全体系结构60
3.5.2 Linux安全性61
3.5.3 文件系统许可/加密61
3.5.4 Android应用安全61
课后习题62
第4章 密码技术66
4.1 密码学的发展历史66
4.1.1 古典密码67
4.1.2 隐写术71
4.1.3 转轮密码机75
4.1.4 现代密码(计算机阶段)79
4.1.5 密码学在网络信息安全中的作用80
4.2 密码学基础81
4.2.1 密码学相关概念81
4.2.2 密码系统83
4.2.3 密码学的基本功能84
4.3 密码体制85
4.3.1 对称密码体制85
4.3.2 常用的对称密钥算法86
4.3.3 非对称密码体制87
4.3.4 常用公开密钥算法89
4.4 哈希算法92
4.5 MD5简介93
4.6 PGP加密软件95
4.6.1 PGP的技术原理96
4.6.2 PGP的密钥管理96
4.7 软件与硬件加密技术97
4.7.1 软件加密97
4.7.2 硬件加密97
4.8 数字签名与数字证书98
4.8.1 数字签名98
4.8.2 数字证书99
4.9 PKI基础知识101
4.9.1 PKI的基本组成101
4.9.2 PKI的安全服务功能101
4.10 认证机构103
4.10.1 CA认证机构的功能104
4.10. 2 CA系统的组成104
4.10.3 国内CA现状105
课后习题107
第5章 病毒技术114
5.1 病毒的基本概念114
5.1.1 计算机病毒的定义114
5.1.2 计算机病毒的特点114
5.1.3 计算机病毒分类115
5.1.4 计算机病毒的发展史117
5.1.5 其他的破坏行为118
5.1.6 计算机病毒的危害性119
5.1.7 知名计算机病毒简介121
5.2 网络病毒124
5.2.1 木马病毒的概念125
5.2.2 木马的种类127
5.2.3 木马病毒案例129
5.2.4 木马病毒的防治130
5.2.5 蠕虫病毒的概念133
5.2.6 蠕虫病毒案例134
5.2.7 蠕虫病毒的防治140
5.2.8 病毒、木马、蠕虫比较142
5.2.9 网络病毒的发展趋势143
5.2.10 计算机防毒杀毒的常见误区144
5.3 流氓软件145
5.3.1 流氓软件定义145
5.3.2 流氓软件的分类146
5.3.3 流氓软件的防治147
5.4 计算机病毒发展趋势148
5.5 病毒检测技术150
5.5.1 传统的病毒检测技术150
5.6.2 基于网络的病毒检测技术151
课后习题152
第6章 防火墙技术156
6.1 防火墙概述156
6.1.1 防火墙的功能156
6.1.2 防火墙的基本特性157
6.1.3 防火墙的主要缺点159
6.2 DMZ简介160
6.2.1 DMZ的概念160
6.2.2 DMZ网络访问控制策略161
6.2.3 DMZ服务配置162
6.3 防火墙的技术发展历程163
6.3.1 第一代防火墙:基于路由器的防火墙163
6.3.2 第二代防火墙:用户化的防火墙163
6.3.3 第三代防火墙:建立在通用操作系统上的防火墙164
6.3.4 第四代防火墙:具有安全操作系统的防火墙164
6.4 防火墙的分类164
6.4.1 软件防火墙165
6.4.2 包过滤防火墙165
6.4.3 状态检测防火墙168
6.4.4 应用网关(代理)防火墙170
6.5 防火墙硬件平台的发展171
6.5.1 x86平台171
6.5.2 ASIC平台172
6.5.3 NP平台173
6.6 防火墙关键技术174
6.6.1 访问控制174
6.6.2 NAT174
6.6.3 VPN175
6.7 个人防火墙176
课后习题178
第7章 无线网络安全182
7.1 无线网络安全概述182
7.1.1 无线网络的分类182
7.1.2 WLAN技术182
7.1.3 无线网络存在的安全隐患185
7.1.4 无线网络安全的关键技术186
7.2 WLAN安全187
7.2.1 WLAN的访问控制技术187
7.2.2 WLAN的数据加密技术188
7.2.3 WAPI与WiFi的竞争190
7.3 无线网络安全的防范措施191
7.3.1 公共WiFi上网安全注意事项191
7.3.2 提高无线网络安全的方法193
课后习题195
第8章 VPN技术197
8.1 VPN概述197
8.1.1 什么是VPN197
8.1.2 VPN的发展历程198
8.1.3 VPN的基本功能198
8.1.4 VPN特性199
8.2 常用VPN技术199
8.2.1 IPSec VPN199
8.2.2 SSL VPN204
8.2.3 MPLS VPN208
8.2.4 SSL VPN、IPSec VPN、MPLS VPN比较209
8.3 VPN采用的安全技术210
8.3.1 隧道技术210
8.3.2 加密技术212
8.3.3 密钥管理技术213
8.3.4 使用者与设备身份认证技术213
8.4 VPN的分类214
8.5 VPN技术应用215
8.5.1 大学校园网VPN技术要求215
8.5.2 某理工大学校园网VPN使用指南216
课后习题218
第9章 电子商务安全221
9.1 互联网安全概述221
9.1.1 风险管理221
9.1.2 电子商务安全分类221
9.1.3 安全策略和综合安全222
9.2 客户端的安全222
9.2.1 Cookies222
9.2.2 Java小程序224
9.2.3 JavaScript225
9.2.4 ActiveX控件225
9.2.5 图形文件与插件226
9.2.6 数字证书227
9.2.7 信息隐蔽228
9.3 通信的安全229
9.3.1 对保密性的安全威胁229
9.3.2 对完整性的安全威胁230
9.3.3 对即需性的安全威胁231
9.3.4 对互联网通信信道物理安全的威胁231
9.3.5 对无线网的威胁231
9.3.6 加密232
9.3.7 用散列函数保证交易的完整性234
9.3.8 用数字签名保证交易的完整性234
9.3.9 保证交易传输235
9.4 服务器的安全235
9.4.1 对WWW服务器的安全威胁235
9.4.2 对数据库的安全威胁236
9.4.3 对其他程序的安全威胁236
9.4.4 对WWW服务器物理安全的威胁237
9.4.5 访问控制和认证237
9.5 电子商务安全实例238
课后习题239
第10章 校园网网络安全解决方案设计241
10.1 校园网现状分析241
10.1.1 校园网网络安全现状分析242
10.1.2 校园网威胁成因分析243
10.1.3 校园网安全需求243
10.2 校园网网络安全方案设计244
10.2.1 校园网网络安全方案设计的原则244
10.2.2 安全设计遵循的标准246
10.2.3 各层次的校园网络安全防范系统设计246
10.3 校园网出口安全设计249
10.4 统一身份认证系统的设计249
课后习题251
第11章 实验1 Sniffer软件的使用252
11.1 实验目的及要求252
11.1.1 实验目的252
11.1.2 实验要求252
11.1.3 实验设备及软件252
11.1.4 实验拓扑252
11.1.5 交换机端口镜像配置252
11.2 Sniffer软件概述253
11.2.1 功能简介253
11.2.2 报文捕获解析254
11.2.3 设置捕获条件256
11.2.4 网络监视功能257
11.3 数据报文解码详解258
11.3.1 数据报文分层258
11.3.2 以太网帧结构259
11.3.3 IP协议260
11.4 使用Sniffer Pro监控网络流量261
11.4.1 设置地址簿261
11.4.2 查看网关流量262
11.4.3 找到网关的IP地址262
11.4.4 基于IP层流量263
11.5 使用Sniffer Pro监控“广播风暴”265
11.5.1 设置广播过滤器265
11.5.2 选择广播过滤器265
11.5.3 网络正常时的广播数据266
11.5.4 出现广播风暴时仪表盘变化267
11.5.5 通过Sniffer Pro提供的警告日志系统查看“广播风暴”267
11.5.6 警告日志系统修改267
11.6 使用Sniffer Pro获取FTP的账号和密码268
实验思考题270
第12章 实验2 网路岗软件的应用271
12.1 实验目的及要求271
12.1.1 实验目的271
12.1.2 实验要求271
12.1.3 实验设备及软件271
12.1.4 实验拓扑271
12.2 软件的安装272
12.2.1 系统要求272
12.2.2 重要子目录272
12.2.3 绑定网卡272
12.3 选择网络监控模式273
12.3.1 启动监控服务273
12.3.2 检查授权状态273
12.3.3 检查目标机器的监控状态274
12.3.4 检查被监控的机器上网情况274
12.3.5 封锁目标机器上网274
12.4 各种网络监控模式275
12.4.1 基于网卡的网络监控模式275
12.4.2 基于IP的网络监控模式276
12.5 常见系统配置277
12.5.1 网络定义277
12.5.2 监控项目278
12.5.3 监控时间279
12.5.4 端口配置279
12.5.5 空闲IP279
12.5.6 深层拦截过滤279
12.6 上网规则280
12.6.1 上网时间280
12.6.2 网页过滤280
12.6.3 过滤库281
12.6.4 上网反馈281
12.6.5 邮件过滤282
12.6.6 IP过滤282
12.6.7 封堵端口282
12.6.8 外发尺寸283
12.6.9 限制流量283
12.6.10 绑定IP283
12.6.11 监控项目284
12.7 日志查阅及日志报表284
12.7.1 查阅网络活动日志284
12.7.2 查阅外发资料日志286
12.7.3 日志报表287
12.8 代理服务器软件CCProxy的配置287
12.8.1 CCProxy的基本设置288
12.8.2 客户端的设置288
实验思考题289
第13章 实验3 Windows操作系统的安全设置290
13.1 实验目的及要求290
13.1.1 实验目的290
13.1.2 实验要求290
13.1.3 实验设备及软件290
13.2 禁止默认共享290
13.3 服务策略292
13.4 关闭端口293
13.5 使用IP安全策略关闭端口296
13.6 本地安全策略设置301
13.6.1 账户策略301
13.6.2 账户锁定策略302
13.6.3 审核策略302
13.6.4 安全选项303
13.6.5 用户权利指派策略303
13.7 用户策略304
13.8 安全模板设置305
13.8.1 启用安全模板305
13.8.2 新建安全模板306
13.9 组策略设置306
13.9.1 关闭自动运行功能307
13.9.2 禁止运行指定程序307
13.9.3 防止菜单泄漏隐私308
13.10 文件加密系统309
13.10.1 加密文件或文件夹309
13.10.2 备份加密用户的证书309
13.11 文件和数据的备份311
13.11.1 安排进行每周普通备份311
13.11.2 安排进行每周差异备份313
13.11.3 从备份恢复数据314
实验思考题315
第14章 实验4 PGP软件的安装与使用316
14.1 实验目的及要求316
14.1.1 实验目的316
14.1.2 实验要求316
14.1.3 实验设备及软件316
14.2 PGP简介与基本功能316
14.2.1 安装316
14.2.2 创建和设置初始用户317
14.2.3 导出并分发公钥318
14.2.4 导入并设置其他人的公钥319
14.2.5 使用公钥加密文件320
14.2.6 文件、邮件解密321
14.3 PGPmail的使用321
14.3.1 PGPmail简介321
14.3.2 分发PGP公钥并发送PGP加密邮件322
14.3.3 收取PGP加密邮件325
14.3.4 创建自解密文档327
14.4 PGPdisk的使用328
14.4.1 PGPdisk简介328
14.4.2 创建PGPdisk328
14.4.3 装配使用PGPdisk330
14.4.4 PGP选项332
实验思考题334
第15章 实验5 防火墙的安装与使用335
15.1 实验目的及要求335
15.1.1 实验目的335
15.1.2 实验要求335
15.1.3 实验设备及软件335
15.2 登录防火墙Web界面335
15.2.1 管理员证书335
15.2.2 管理员配置管理337
15.2.3 管理员首次登录337
15.2.4 登录Web界面337
15.3 防火墙实现带宽控制339
15.3.1 背景描述339
15.3.2 实验拓扑339
15.3.3 实验原理339
15.3.4 实验步骤339
15.3.5 验证测试341
15.4 防火墙实现地址绑定341
15.4.1 背景描述341
15.4.2 实验拓扑341
15.4.3 实验原理342
15.4.4 实验步骤342
15.4.5 验证测试342
15.5 防火墙实现访问控制343
15.5.1 背景描述343
15.5.2 实验拓扑343
15.5.3 实验原理343
15.5.4 实验步骤343
15.5.5 验证测试345
15.6 防火墙实现服务保护346
15.6.1 背景描述346
15.6.2 实验拓扑346
15.6.3 实验原理346
15.6.4 实验步骤346
15.6.5 验证测试347
15.7 防火墙实现抗攻击348
15.7.1 背景描述348
15.7.2 实验拓扑348
15.7.3 实验原理348
15.7.4 实验步骤348
15.7.5 验证测试350
15.8 防火墙实现链路负载350
15.8.1 背景描述350
15.8.2 实验拓扑350
15.8.3 实验原理350
15.8.4 实验步骤350
实验思考题352
第16章 实验6 VPN服务的配置与使用353
16.1 实验目的及要求353
16.1.1 实验目的353
16.1.2 实验要求353
16.1.3 实验设备及软件353
16.1.4 实验拓扑353
16.2 实验内容及步骤353
16.2.1 应用情景353
16.2.2 PPTP协议实现VPN服务354
16.2.3 L2TP/IPSec VPN在PPTP VPN的基础上配置370
实验思考题375
附录A 网络安全知识手册376
A1 计算机安全篇376
A2 上网安全篇377
A3 移动终端安全382
A4 个人信息安全385
A5 网络安全中用到的法律知识387
附录B 习题答案393
第1章393
第2章393
第3章394
第4章394
第5章395
第6章396
第7章396
第8章397
第9章397
第10章398
参考文献399