描述
开 本: 16开纸 张: 胶版纸包 装: 平装国际标准书号ISBN: 9787121279706丛书名: 基于岗位职业能力培养的高职网络技术专业系列教材建设
内容简介
本书主要讲述网络信息安全的基本知识,网络攻击与防范的基本方法和步骤。书中总结了国内外网络安全的发展现状和趋势,详细介绍了计算机及网络系统面临的各种威胁和攻击手段。作者通过大量的实例和实验来描述和验证原理,使读者理论联系实际,尽可能用简单和直观的方式向读者讲解技术原理,演绎攻击防御过程。
目 录
第1章 网络安全概论………………………………………………………………… 1
1.1 网络安全概述 …………………………………………………………………………… 1
1.1.1 “网络安全”的由来 …………………………………………………………… 2
1.1.2 网络安全的定义 ………………………………………………………………… 2
1.1.3 网络安全的基本要素 …………………………………………………………… 3
1.2 网络安全威胁的根源 …………………………………………………………………… 3
1.2.1 物理安全问题 …………………………………………………………………… 3
1.2.2 方案设计缺陷 …………………………………………………………………… 3
1.2.3 系统安全漏洞 …………………………………………………………………… 4
1.2.4 TCP/IP 协议的安全问题 ………………………………………………………… 4
1.2.5 人的因素 ………………………………………………………………………… 5
1.2.6 管理上的因素 …………………………………………………………………… 5
1.3 网络安全的防范 ………………………………………………………………………… 6
1.3.1 加强与完善安全管理 …………………………………………………………… 6
1.3.2 采用访问控制 …………………………………………………………………… 6
1.3.3 数据加密措施 …………………………………………………………………… 6
1.3.4 数据备份与恢复 ………………………………………………………………… 7
1.4 网络安全相关标准 ……………………………………………………………………… 7
1.4.1 国际信息安全标准与政策现状 ………………………………………………… 7
1.4.2 国内安全标准、政策制定和实施情况 ………………………………………… 8
1.4.3 遵照国标标准建设安全的网络 ………………………………………………… 9
1.5 网络安全与法律法规 ……………………………………………………………………10
1.5.1 网络立法的内容 ………………………………………………………………… 11
1.5.2 网络法律法规的必要性 ………………………………………………………… 11
1.5.3 我国的网络立法情况 ………………………………………………………… 12
1.6 黑客概述 …………………………………………………………………………………13
1.6.1 黑客(Hacker)与骇客(Cracker) …………………………………………… 13
1.6.2 著名的黑客 ……………………………………………………………………… 14
1.6.3 黑客精神和守则 ………………………………………………………………… 15
本章小结 ………………………………………………………………………………………16
本章习题 ………………………………………………………………………………………17
第2章 协议层安全………………………………………………………………… 18
2.1 TCP/IP参考模型 …………………………………………………………………………18
2.1.1 TCP/IP 概述 ……………………………………………………………………… 18
2.1.2 TCP/IP 参考模型 ………………………………………………………………… 19
2.1.3 TCP/IP 协议的安全隐患 ………………………………………………………… 20
2.1.4 TCP/IP 各层安全性技术 ………………………………………………………… 21
2.2 网络接口层的监听 ………………………………………………………………………23
2.2.1 网络监听技术概述 ……………………………………………………………… 23
2.2.2 网络监听实现原理 ……………………………………………………………… 24
2.2.3 网络监听的工具 ……………………………………………………………… 25
2.2.4 网络监听的防范方法 …………………………………………………………… 26
2.2.5 交换式网络监听技术 …………………………………………………………… 28
2.3 网络层安全 ………………………………………………………………………………34
2.3.1 IP 协议 …………………………………………………………………………… 34
2.3.2 ARP 协议 ………………………………………………………………………… 35
2.3.3 网络层安全威胁 ………………………………………………………………… 37
2.4 传输层安全 ………………………………………………………………………………37
2.4.1 TCP 协议及工作原理 …………………………………………………………… 38
2.4.2 传输层安全威胁 ………………………………………………………………… 44
2.5 应用层安全 ………………………………………………………………………………44
2.5.1 应用层服务安全威胁 …………………………………………………………… 45
2.5.2 常用的应用服务端口 …………………………………………………………… 46
2.6 常用的网络命令 …………………………………………………………………………47
2.6.1 ping 命令 ………………………………………………………………………… 47
2.6.2 ipconfig 命令 ……………………………………………………………… 49
2.6.3 netstat 命令 ……………………………………………………………………50
2.6.4 net 命令 …………………………………………………………………………… 51
本章小结 ………………………………………………………………………………………58
本章习题 ………………………………………………………………………………………58
第3章 密码技术…………………………………………………………………… 60
3.1 密码学概述 ………………………………………………………………………………60
3.1.1 密码学的发展历史 ……………………………………………………………… 60
3.1.2 古典密码 ………………………………………………………………………… 61
3.2 密码学简介 ………………………………………………………………………………63
3.2.1 密码学基本概念 ………………………………………………………………… 63
3.2.2 密码体制分类 …………………………………………………………………… 64
3.3 对称加密算法 ……………………………………………………………………………65
3.3.1 DES 算法 ………………………………………………………………………… 65
3.3.2 三重DES(Triple-DES) ………………………………………………………… 66
3.3.3 AES ……………………………………………………………………………… 67
3.4 非对称加密算法 …………………………………………………………………………68
3.4.1 RSA 算法 ………………………………………………………………………… 68
3.4.2 椭圆曲线密码体制 ……………………………………………………………… 70
3.5 数字签名技术 ……………………………………………………………………………70
3.5.1 数字签名的基本原理 …………………………………………………………… 70
3.5.2 消息摘要与散列函数 …………………………………………………………… 72
3.5.3 数字信封 ………………………………………………………………………… 73
3.5.4 常用的散列函数 ………………………………………………………………… 74
3.6 数字证书 …………………………………………………………………………………75
3.6.1 公钥证书 ………………………………………………………………………… 75
3.6.2 X.509 证书 ……………………………………………………………………… 76
3.7 公钥基础设施PKI ………………………………………………………………………77
3.7.1 PKI 概述 ………………………………………………………………………… 77
3.7.2 PKI 功能组成结构 ……………………………………………………………… 78
3.8 Kerberos认证协议 ………………………………………………………………………79
本章小结 ………………………………………………………………………………………95
本章习题 ………………………………………………………………………………………95
第4章 系统安全…………………………………………………………………… 97
4.1 系统安全是安全基础 ……………………………………………………………………97
4.2 UNIX系统安全 …………………………………………………………………………98
4.2.1 口令与账户安全 ………………………………………………………………… 98
4.3 Windows系统安全 …………………………………………………………………… 105
4.3.1 安全账户管理器SAM ………………………………………………………… 105
4.3.2 文件系统安全 ………………………………………………………………… 105
4.4 国内外操作系统发展历史与现状 …………………………………………………… 120
4.4.1 国外安全操作系统发展 ……………………………………………………… 120
4.4.2 国内安全操作系统发展历史与现状 ………………………………………… 121
4.4.3 智能终端操作系统现状 ……………………………………………………… 123
4.5 系统安全标准发展概况 ……………………………………………………………… 124
4.5.1 系统安全评测准则 …………………………………………………………… 124
4.5.2 TCSEC 准则 …………………………………………………………………… 126
1.1 网络安全概述 …………………………………………………………………………… 1
1.1.1 “网络安全”的由来 …………………………………………………………… 2
1.1.2 网络安全的定义 ………………………………………………………………… 2
1.1.3 网络安全的基本要素 …………………………………………………………… 3
1.2 网络安全威胁的根源 …………………………………………………………………… 3
1.2.1 物理安全问题 …………………………………………………………………… 3
1.2.2 方案设计缺陷 …………………………………………………………………… 3
1.2.3 系统安全漏洞 …………………………………………………………………… 4
1.2.4 TCP/IP 协议的安全问题 ………………………………………………………… 4
1.2.5 人的因素 ………………………………………………………………………… 5
1.2.6 管理上的因素 …………………………………………………………………… 5
1.3 网络安全的防范 ………………………………………………………………………… 6
1.3.1 加强与完善安全管理 …………………………………………………………… 6
1.3.2 采用访问控制 …………………………………………………………………… 6
1.3.3 数据加密措施 …………………………………………………………………… 6
1.3.4 数据备份与恢复 ………………………………………………………………… 7
1.4 网络安全相关标准 ……………………………………………………………………… 7
1.4.1 国际信息安全标准与政策现状 ………………………………………………… 7
1.4.2 国内安全标准、政策制定和实施情况 ………………………………………… 8
1.4.3 遵照国标标准建设安全的网络 ………………………………………………… 9
1.5 网络安全与法律法规 ……………………………………………………………………10
1.5.1 网络立法的内容 ………………………………………………………………… 11
1.5.2 网络法律法规的必要性 ………………………………………………………… 11
1.5.3 我国的网络立法情况 ………………………………………………………… 12
1.6 黑客概述 …………………………………………………………………………………13
1.6.1 黑客(Hacker)与骇客(Cracker) …………………………………………… 13
1.6.2 著名的黑客 ……………………………………………………………………… 14
1.6.3 黑客精神和守则 ………………………………………………………………… 15
本章小结 ………………………………………………………………………………………16
本章习题 ………………………………………………………………………………………17
第2章 协议层安全………………………………………………………………… 18
2.1 TCP/IP参考模型 …………………………………………………………………………18
2.1.1 TCP/IP 概述 ……………………………………………………………………… 18
2.1.2 TCP/IP 参考模型 ………………………………………………………………… 19
2.1.3 TCP/IP 协议的安全隐患 ………………………………………………………… 20
2.1.4 TCP/IP 各层安全性技术 ………………………………………………………… 21
2.2 网络接口层的监听 ………………………………………………………………………23
2.2.1 网络监听技术概述 ……………………………………………………………… 23
2.2.2 网络监听实现原理 ……………………………………………………………… 24
2.2.3 网络监听的工具 ……………………………………………………………… 25
2.2.4 网络监听的防范方法 …………………………………………………………… 26
2.2.5 交换式网络监听技术 …………………………………………………………… 28
2.3 网络层安全 ………………………………………………………………………………34
2.3.1 IP 协议 …………………………………………………………………………… 34
2.3.2 ARP 协议 ………………………………………………………………………… 35
2.3.3 网络层安全威胁 ………………………………………………………………… 37
2.4 传输层安全 ………………………………………………………………………………37
2.4.1 TCP 协议及工作原理 …………………………………………………………… 38
2.4.2 传输层安全威胁 ………………………………………………………………… 44
2.5 应用层安全 ………………………………………………………………………………44
2.5.1 应用层服务安全威胁 …………………………………………………………… 45
2.5.2 常用的应用服务端口 …………………………………………………………… 46
2.6 常用的网络命令 …………………………………………………………………………47
2.6.1 ping 命令 ………………………………………………………………………… 47
2.6.2 ipconfig 命令 ……………………………………………………………… 49
2.6.3 netstat 命令 ……………………………………………………………………50
2.6.4 net 命令 …………………………………………………………………………… 51
本章小结 ………………………………………………………………………………………58
本章习题 ………………………………………………………………………………………58
第3章 密码技术…………………………………………………………………… 60
3.1 密码学概述 ………………………………………………………………………………60
3.1.1 密码学的发展历史 ……………………………………………………………… 60
3.1.2 古典密码 ………………………………………………………………………… 61
3.2 密码学简介 ………………………………………………………………………………63
3.2.1 密码学基本概念 ………………………………………………………………… 63
3.2.2 密码体制分类 …………………………………………………………………… 64
3.3 对称加密算法 ……………………………………………………………………………65
3.3.1 DES 算法 ………………………………………………………………………… 65
3.3.2 三重DES(Triple-DES) ………………………………………………………… 66
3.3.3 AES ……………………………………………………………………………… 67
3.4 非对称加密算法 …………………………………………………………………………68
3.4.1 RSA 算法 ………………………………………………………………………… 68
3.4.2 椭圆曲线密码体制 ……………………………………………………………… 70
3.5 数字签名技术 ……………………………………………………………………………70
3.5.1 数字签名的基本原理 …………………………………………………………… 70
3.5.2 消息摘要与散列函数 …………………………………………………………… 72
3.5.3 数字信封 ………………………………………………………………………… 73
3.5.4 常用的散列函数 ………………………………………………………………… 74
3.6 数字证书 …………………………………………………………………………………75
3.6.1 公钥证书 ………………………………………………………………………… 75
3.6.2 X.509 证书 ……………………………………………………………………… 76
3.7 公钥基础设施PKI ………………………………………………………………………77
3.7.1 PKI 概述 ………………………………………………………………………… 77
3.7.2 PKI 功能组成结构 ……………………………………………………………… 78
3.8 Kerberos认证协议 ………………………………………………………………………79
本章小结 ………………………………………………………………………………………95
本章习题 ………………………………………………………………………………………95
第4章 系统安全…………………………………………………………………… 97
4.1 系统安全是安全基础 ……………………………………………………………………97
4.2 UNIX系统安全 …………………………………………………………………………98
4.2.1 口令与账户安全 ………………………………………………………………… 98
4.3 Windows系统安全 …………………………………………………………………… 105
4.3.1 安全账户管理器SAM ………………………………………………………… 105
4.3.2 文件系统安全 ………………………………………………………………… 105
4.4 国内外操作系统发展历史与现状 …………………………………………………… 120
4.4.1 国外安全操作系统发展 ……………………………………………………… 120
4.4.2 国内安全操作系统发展历史与现状 ………………………………………… 121
4.4.3 智能终端操作系统现状 ……………………………………………………… 123
4.5 系统安全标准发展概况 ……………………………………………………………… 124
4.5.1 系统安全评测准则 …………………………………………………………… 124
4.5.2 TCSEC 准则 …………………………………………………………………… 126
前 言
前言
及国家的政府、军事等诸多领域。存储、传输和处理的许多信息是政府的宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,其中很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为的攻击。例如,信息泄露、信息窃取、数据篡改、数据增删、计算机病毒等。由此可见,网络安全是一个关乎国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快凸显,因此网络安全的学习及安全人才的培养越来越重要。
本书以网络安全技术基础知识为理论主线,同时结合大量实训作为学生的实践基础。全书共分为10 章,前4 章是网络安全的基本知识和技术的介绍,包含网络安全的基本概念,OSI 和TCP/IP 参考模型中协议层的安全问题、密码技术,以及操作系统的安全与管理。第5 章,通过讲述常用的网络攻击技术(这一章篇幅较多,也是读者感兴趣的一章),通过黑客攻击的一般流程——踩点、扫描、攻击、种植后门、网络隐身,让读者掌握网络攻防的基本原理与方法。第6 章,介绍当今流行的恶意代码的概念与类型,包括计算机木马病毒的原理与组成。第7 章,重点讲解了网络安全的重要防御组件——防火墙和入侵检测系统,该部分可以使读者在网络安全体系构建中更好地运用防御技术保障网络的安全。第8 章IP 与Web 安全,介绍了IPSec 协议基本工作原理,以及Web 安全领域中的SSL/TLS 技术和VPN 技术。第9章,通过一个实际的校园网安全案例,向读者展示了一个相对完整的网络安全方案的设计过程,从需求分析到方案实施,网络安全的技术得到了实际的应用与体现。后在第10 章中,对网络安全的发展和趋势进行了展望。
附录的5 个教学实训项目,有难度并富有挑战性,更全面地考查学生的分析、解决问题的能力,教师可以根据学生的学习程度自行选择安排。
本书源于作者多年网络安全技术课程教学经验,以及对网络安全技术领域的探索,其主要特色包括如下几个方面:
z 知识点简洁、实用。
z 实验实训丰富,实验过程详细。
z 案例真实性和实用性较强。
z 习题资源丰富,知识面广,有针对性和扩展性。
z 附录给出了5 个富有挑战性的实训项目。
z 为了帮助教师教学,我们提供了如下材料。
? 习题答案。
? PPT幻灯片。
? 实验图表文件:本书的所有实验图和表的图片文件。
本书由广东轻工职业技术学院计算机系网络教研室李丹老师任主编,广东农工商职业技术学院计算机系副教授罗剑高老师、广东外语外贸大学信息学院副教授钟瑞琼老师、广东轻工职业技术学院网络中心董兆殷老师任副主编,也参与了编写工作。本书教学资源可以和出版社联系索取,或者发邮件,联系李丹老师索取。
后,感谢广东轻工职业技术学院计算机系石硕教授对本书技术方面的支持与帮助,感谢广东轻工职业技术学院网络中心的董兆殷老师提供的全面的校园网安全案例资源,感谢电子工业出版社束传政主任对于本书的编排给予的中肯、有价值的宝贵建议。
作 者
2015 年9 月
及国家的政府、军事等诸多领域。存储、传输和处理的许多信息是政府的宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,其中很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为的攻击。例如,信息泄露、信息窃取、数据篡改、数据增删、计算机病毒等。由此可见,网络安全是一个关乎国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快凸显,因此网络安全的学习及安全人才的培养越来越重要。
本书以网络安全技术基础知识为理论主线,同时结合大量实训作为学生的实践基础。全书共分为10 章,前4 章是网络安全的基本知识和技术的介绍,包含网络安全的基本概念,OSI 和TCP/IP 参考模型中协议层的安全问题、密码技术,以及操作系统的安全与管理。第5 章,通过讲述常用的网络攻击技术(这一章篇幅较多,也是读者感兴趣的一章),通过黑客攻击的一般流程——踩点、扫描、攻击、种植后门、网络隐身,让读者掌握网络攻防的基本原理与方法。第6 章,介绍当今流行的恶意代码的概念与类型,包括计算机木马病毒的原理与组成。第7 章,重点讲解了网络安全的重要防御组件——防火墙和入侵检测系统,该部分可以使读者在网络安全体系构建中更好地运用防御技术保障网络的安全。第8 章IP 与Web 安全,介绍了IPSec 协议基本工作原理,以及Web 安全领域中的SSL/TLS 技术和VPN 技术。第9章,通过一个实际的校园网安全案例,向读者展示了一个相对完整的网络安全方案的设计过程,从需求分析到方案实施,网络安全的技术得到了实际的应用与体现。后在第10 章中,对网络安全的发展和趋势进行了展望。
附录的5 个教学实训项目,有难度并富有挑战性,更全面地考查学生的分析、解决问题的能力,教师可以根据学生的学习程度自行选择安排。
本书源于作者多年网络安全技术课程教学经验,以及对网络安全技术领域的探索,其主要特色包括如下几个方面:
z 知识点简洁、实用。
z 实验实训丰富,实验过程详细。
z 案例真实性和实用性较强。
z 习题资源丰富,知识面广,有针对性和扩展性。
z 附录给出了5 个富有挑战性的实训项目。
z 为了帮助教师教学,我们提供了如下材料。
? 习题答案。
? PPT幻灯片。
? 实验图表文件:本书的所有实验图和表的图片文件。
本书由广东轻工职业技术学院计算机系网络教研室李丹老师任主编,广东农工商职业技术学院计算机系副教授罗剑高老师、广东外语外贸大学信息学院副教授钟瑞琼老师、广东轻工职业技术学院网络中心董兆殷老师任副主编,也参与了编写工作。本书教学资源可以和出版社联系索取,或者发邮件,联系李丹老师索取。
后,感谢广东轻工职业技术学院计算机系石硕教授对本书技术方面的支持与帮助,感谢广东轻工职业技术学院网络中心的董兆殷老师提供的全面的校园网安全案例资源,感谢电子工业出版社束传政主任对于本书的编排给予的中肯、有价值的宝贵建议。
作 者
2015 年9 月
评论
还没有评论。