《网络安全技术及应用》突出“实用、新颖、有特色、操作性强”的特点。全书共分12章,主要包括网络安全技术基础知识、网络安全管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙应用技术、操作系统与站点安全技术、数据库系统安全技术、电子商务安全技术及应用等内容。
《网络安全技术及应用》提供配套的电子教案,并配有辅助教材《网络安全技术及应用实践教程》,内容包括学习指导、实验教学、练习测试和课程设计等。
《网络安全技术及应用》可作为应用型本科院校计算机类、信息类、电子商务类和管理类专业的信息安全相关课程的教材,也可作为培训及参考用书,还可作为高职院校相关专业师生的选修教材。
随着计算机网络技术的快速发展,我国在网络化建设方面取得了令人瞩目的成就。电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各个领域,遍布现代信息化社会工作和生活的各个层面,“数字化经济”和全球电子交易一体化正在形成。计算机网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及国家政治、军事和经济各个方面,而且影响国家的安全和主权。随着计算机网络的广泛应用和网络之间数据传输量的急剧增大,网络安全的重要性尤为突出。因此,网络技术中最关键也最容易被忽视的安全问题,正在危及网络的发展和应用,而且已经成为各国关注的焦点,也成为研究热点和人才需求的新领域。
随着信息技术的发展与应用,网络安全的内涵在不断地延伸。从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络安全是一个综合、交叉学科领域,要综合利用数学、物理、通信和计算机等诸多学科的长期知识积累和最新发展成果,不断发展和完善。为满足高校应用型人才培养的需要,我们编写了本书。本书的主要作者20多年来,在高校从事计算机网络与安全等领域的教学、科研和学科专业管理工作,特别是在公安院校多次主持过计算机网络安全方面的科研项目研究,积累了大量宝贵的实践经验。
全书共分12章,重点介绍了计算机网络安全的基本知识、原理及应用技术,主要内容包括:计算机网络安全概述和基本安全问题;网络安全技术的基本概念、内容和方法;网络协议安全、安全体系结构、网络安全管理技术、安全服务与安全机制、无线网安全技术及应用;入侵检测技术、黑客的攻击与防范技术;身份认证与访问控制技术;网络安全中的密码与加密技术;病毒及恶意软件的防护技术;防火墙技术及应用;操作系统与站点安全技术、数据与数据库安全技术;电子商务安全技术及应用等。书中给出了很多实例,以及作者经过多年的实践总结出来的案例及研究成果。书中带“*”部分为选学内容。
本书重点介绍了最新成果、防范技术、处理技术、方法和实际应用。其特点如下:
(1)内容先进,结构新颖。书中吸收了国内外大量的新知识、新技术、新方法和国际通用准则,注重科学性、先进性、操作性。
(2)注重实用性和特色。坚持“实用、特色、规范”原则,突出实用及素质能力培养,在内容安排上,通过大量案例将理论知识与实际应用有机结合。
(3)资源配套,便于教学。为了方便教学,在本书配套的辅助教材《网络安全技术及应用实践教程》中提供了同步实验、学习指导、练习测试等内容,供师生选用。
本书由贾铁军主编、统稿并编写第1-6、11、12章,沈学东任副主编并编写第10章,王小刚编写第7章,王坚编写第8章并完成部分习题解答和课件制作,苏庆刚编写第9章。
叶春明对全书进行了审阅,于淼参加了本书大纲的讨论、审校等工作,邹佳芹对全书的文字、图表进行了校对编排并完成了资料查阅等工作,在此一并表示感谢。同时,感谢对本书编著给予大力支持和帮助的上海电机学院有关领导和同仁。
因作者水平有限,书中难免存在不妥之处,欢迎提出宝贵意见和建议。
第1章 网络安全概论
1.1 网络安全概述
1.1.1 网络安全的概念及技术特征
1.1.2 网络安全的研究目标及内容
1.1.3 网络安全的威胁
1.2 网络安全风险分析
1.2.1 网络系统安全分析
1.2.2 操作系统安全分析
1.2.3 数据库的安全问题
1.2.4 防火墙的局限性
1.2.5 管理及其他问题
1.3 网络安全模型及保障体系
1.3.1 网络安全模型
1.3.2 网络信息安全保障体系
1.3.3 网络安全关键技术
1.3.4 国内外网络安全技术对比
1.4 网络安全的法律法规
1.4.1 国外的法律法规
1.4.2 我国有关的法律法规
1.5 安全技术评估标准
1.5.1 国外网络安全评估标准
1.5.2 国内安全评估通用准则
1.6 小结
1.7 练习与实践
第2章 网络安全技术基础
2.1 网络协议安全概述
2.1.1 网络协议安全分析
2.1.2 网络安全层次结构及安全协议
2.2 网络安全体系结构
2.2.1 开放系统互连参考模型
2.2.2 Internet网络体系层次结构
2.2.3 网络安全层次特征体系
2.2.4 IPv6的安全性
2.3 安全服务与安全机制
2.3.1 安全服务的基本类型
2.3.2 支持安全服务的基本机制
2.3.3 安全服务和安全机制的关系
2.3.4 安全服务与网络层次的关系
2.4 虚拟专用网(VPN)技术
2.4.1 VPN的组成及特点
2.4.2 VPN的主要安全技术
2.4.3 IPSec概述
2.4.4 VPN技术的实际应用
2.5 无线局域网安全
2.5.1 无线网络安全概述
2.5.2 无线VPN安全解决方案
2.5.3 无线网络安全技术应用
2.6 常用的网络命令
2.6.1 ping命令
2.6.2 ipconfig命令
2.6.3 netstat命令
2.6.4 net命令
2.6.5 at命令
2.7 小结
2.8 练习与实践
第3章 网络安全管理技术
3.1 网络安全管理概述
3.1.1 安全管理的概念和内容
3.1.2 安全管理的步骤及功能
3.1.3 安全管理防护体系
3.1.4 网络信息安全政策体系
3.2 网络安全管理技术概述
3.2.1 网络安全管理技术及结构模型
3.2.2 网络管理协议
3.2.3 网络安全策略及主机网络防护
3.2.4 网络安全管理解决方案
3.3 实体安全防护技术
3.3.1 实体安全概述
3.3.2 主机环境安全要求
3.3.3 设备安全管理
3.3.4 其他防护措施
3.4 小结
3.5 练习与实践
第4章 黑客攻防与入侵检测
4.1 网络黑客概述
4.2 黑客攻击的动机及步骤
4.2.1 黑客攻击的动机和分类
4.2.2 黑客攻击的过程
4.3 常用的黑客攻防技术
4.3.1 端口扫描攻防
4.3.2 网络监听攻防
4.3.3 密码破解攻防
4.3.4 特洛伊木马攻防
4.3.5 缓冲区溢出攻防
4.3.6 拒绝服务攻击与防范
4.3.7 其他攻防技术
4.4 防范攻击的措施
4.5 入侵检测系统概述
4.5.1 入侵检测系统功能及特点
4.5.2 入侵检测系统分类及检测过程
4.5.3 常用入侵检测技术
4.5.4 不同入侵检测系统的比较
4.5.5 入侵检测系统的抗攻击技术
4.5.6 入侵检测技术的发展趋势
4.6 小结
4.7 练习与实践
第5章 身份认证与访问控制
5.1 身份认证技术概述
5.1.1 身份认证的概念
5.1.2 身份认证技术方法
5.2 登录认证与授权管理
5.2.1 双因素安全令牌及认证系统
5.2.2 用户登录认证
5.2.3 认证授权管理案例
5.3 数字签名技术
5.3.1 数字签名的概念及功能
5.3.2 数字签名的种类
5.3.3 数字签名的技术实现方法
5.4 访问控制技术
5.4.1 访问控制概述
5.4.2 访问控制的模式及管理
5.4.3 访问控制的安全策略
5.4.4 认证服务与访问控制系统
5.4.5 准入控制与身份认证管理案例
5.5 安全审计技术
5.5.1 安全审计概述
5.5.2 系统日志审计
5.5.3 审计跟踪
5.5.4 安全审计的实施
5.6 WindowsNT中的访问控制与安全审计
5.6.1 WindowsNT中的访问控制
5.6.2 WindowsNT中的安全审计
5.7 小结
5.8 练习与实践
第6章 密码与加密技术
6.1 密码技术概述
6.1.1 密码技术的相关概念
6.1.2 密码学与密码体制
6.1.3 数据及网络加密方式
6.2 密码破译与密钥管理
6.2.1 密码破译方法
6.2.2 密钥管理
6.3 实用加密技术概述
6.3.1 对称加密技术
6.3.2 非对称加密及单向加密
6.3.3 无线网络加密技术
6.3.4 实用综合加密方法
6.3.5 加密高新技术及发展
6.4 数字信封和数字水印
6.4.1 数字信封
6.4.2 数字水印
6.5 小结
6.6 练习与实践
第7章 数据库系统安全技术
7.1 数据库系统安全概述
7.1.1 数据库系统的组成
7.1.2 数据库系统安全的含义
7.1.3 数据库系统的安全性要求
7.1.4 数据库系统的安全框架与特性
7.2 数据库的数据保护
7.2.1 数据库的安全性
7.2.2 数据库的完整性
7.2.3 数据库并发控制
7.3 数据备份与恢复
7.3.1 数据备份
7.3.2 数据恢复
7.4 小结
7.5 练习与实践
第8章 病毒及恶意软件的防护
8.1 计算机病毒概述
8.1.1 计算机病毒的概念及发展
8.1.2 计算机病毒的分类
8.1.3 计算机病毒的特点
8.1.4 计算机中毒的异常表现
8.2 病毒的组成结构与传播
8.2.1 计算机病毒的组成结构
8.2.2 计算机病毒的传播
8.2.3 计算机病毒的触发与生存
8.2.4 特种及新型病毒实例分析
8.3 病毒的检测、清除与防范
8.3.1 计算机病毒的检测
8.3.2 计算机病毒的清除
8.3.3 计算机病毒的防范
8.3.4 木马的检测、清除与防范
8.3.5 病毒和反病毒的发展趋势
8.4 恶意软件的查杀和防护
8.4.1 恶意软件概述
8.4.2 恶意软件的清除
8.5 金山毒霸2008概述
8.6 小结
8.7 练习与实践
第9章 防火墙应用技术
9.1 防火墙概述
9.1.1 防火墙的功能
9.1.2 防火墙的特性
9.1.3 防火墙的主要缺点
9.2 防火墙的类型
9.2.1 以防火墙的软硬件形式分类
9.2.2 以防火墙技术分类
9.2.3 以防火墙体系结构分类
9.2.4 防火墙在性能等级上的分类
9.3 防火墙的主要应用
9.3.1 企业网络体系结构
9.3.2 内部防火墙系统应用
9.3.3 外围防火墙系统设计
9.3.4 用防火墙阻止SYNFlood攻击
9.4 小结
9.5 习题与实践
第10章 操作系统与站点安全
10.1 WindowsVista操作系统的安全
10.1.1 WindowsVista系统的安全性
10.1.2 WindowsVista系统的安全配置
10.2 UNIX操作系统的安全
10.2.1 UNIX系统的安全性
10.2.2 UNIX系统的安全配置
10.3 Linux操作系统的安全
10.3.1 Linux系统的安全性
10.3.2 Linux系统的安全配置
10.4 Web站点的安全
10.4.1 Web站点安全概述
10.4.2 Web站点的安全策略
10.5 系统的恢复技术
10.5.1 系统恢复和信息恢复
10.5.2 系统恢复的过程
10.6 小结
10.7 练习与实践
第11章 电子商务安全
11.1 电子商务安全概述
11.1.1 电子商务概述
11.1.2 电子商务安全的概念
11.1.3 电子商务的安全问题
11.1.4 电子商务的安全要素
11.1.5 电子商务的安全体系
11.2 电子商务的安全技术和标准
11.2.1 电子商务的安全技术
11.2.2 网上交易安全协议
11.2.3 安全电子交易
11.3 构建基于SSL的Web安全站点
11.3.1 基于Web信息安全通道的构建
11.3.2 证书服务的安装与管理
11.3.3 web服务器数字证书的获取
11.3.4 Web服务器的SSL设置
11.3.5 浏览器的SSL设置及访问
11.4 电子商务安全解决方案
11.4.1 数字证书解决方案
11.4.2 电子商务安全技术发展趋势
11.5 小结
11.6 练习与实践
第12章 网络安全解决方案
12.1 网络安全方案概述
12.1.1 网络安全方案的概念
12.1.2 网络安全方案的内容
12.2 网络安全方案目标及标准
12.2.1 安全方案目标及设计原则
12.2.2 评价方案的质量标准
12.3 安全方案的要求及任务
12.3.1 安全方案要求
12.3.2 安全方案的主要任务
12.4 安全方案的分析与设计
12.4.1 安全方案分析与设计概述
12.4.2 安全解决方案案例
12.4.3 实施方案与技术支持
12.4.4 检测报告与培训
12.5 小结
12.6 练习与实践
附录
附录A 练习与实践部分习题参考答案
附录B 网络安全相关政策法规网址
附录C 常用网络安全相关网站
附录D 常用网络安全工具网址
参考文献
第1章 网络安全概论
1.2 网络安全风险分析
信息网络安全的脆弱性是体制性、多层次、多范畴的,从而导致了网络安全机制和功能的复杂性。为了确保网络系统的运行安全,必须对系统进行风险分析。
使用TCP/IP协议的网络所提供的电子邮件、聊天对话、远程登录、文件传输等网络服务都包含许多不安全的因素,存在着许多漏洞和隐患:同时,计算机网络的普及与广泛应用致使信息资源共享扩大了众多的新领域,网络信息被暴露的机会大大增多。Internet就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾,这些都给网络安全带来了威胁和隐患。
在计算机网络产生时就一直伴随着网络安全的脆弱性,这是计算机网络与生俱来的致命弱点。在信息化网络建设中,网络特性决定了不可能无条件、无限制地提高其安全性能。要使网络快捷方便,又要保证安全,往往成为“两难选择”。任何一个计算机网络都不是绝对安全的。
1.2.1 网络系统安全分析
1.网络系统特征安全分析
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代的互联网已经成为面向全球所有国家开放的网络,任何团体或个人都可以在网上便捷地传送和获取各种信息资源,具有开放性、国际性和自由性的特征,也对网络安全提出了挑战。
网络不安全性因素的主要因由及表现有以下6个方面。
(1)网络的共享性
计算机网络资源共享是建立各种网络的最基本目的之一,同时也为系统安全带来了隐患,也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络快速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难及时有效地解决出现的各种问题。
……