現代網絡安全技術

-
【作 者】李興無
【I S B N 】978-7-5084-7611-7
【責任編輯】楊元泓
【適用讀者群】本科
【出版時間】2010-08-01
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第1版第1次印刷
【頁 數】272
【千字數】415
【印 張】17
【定 價】¥28
【叢 書】21世紀高等院校規劃教材
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
本書立足于現代網絡安全技術,內容幾乎覆蓋了目前涉及的各個網絡和各種安全技術,并且付之詳細的論述和介紹,以期讀者能夠在本書中了解到現代網絡安全的全貌,使讀者快速掌握網絡安全的本質。
較之以往的同類圖書,本書特點是內容新,覆蓋面廣,內容不僅包含了無線網絡安全、云安全等以往概論性參考書不曾重點關注的內容,并且提供了網絡安全系統、電子郵件系統等的設計思想與方案,同時為方便教與學,講授典型實例,提供實踐指導,以安全系統等的設計思想與方案為代表,加強實踐環節的培養;同時提供電子課件和疑難問題解析,以方便學習。
本書講解循序漸進、內容完整、實用性強,以教材方式組織內容,可作為高等院校計算機網絡類、信息安全類等相關專業的教材和參考書,也可以作為各單位網絡管理者以及其他各行各業需要保護網絡信息安全人員的參考用書。
自互聯網誕生以來,信息化、網絡化與網絡安全已成為現代社會的一個重要特征。隨著全球信息化的基礎設施和各個國家的信息基礎逐漸完善,信息資源共享、人文交流正向著快捷、方便、商業化等方向發展。網絡已給人們帶來了很多好處,如信息交流的快速和普及、客戶端軟件多媒體化、協同計算、資源共享、遠程管理化等便利,以及電子商務、金融信息化等。但是,網絡化也給社會帶來諸多問題,如黑客攻擊網站、用戶信息失竊、計算機病毒泛濫等。基于計算機網絡中的各種犯罪活動已經嚴重危害著個人的隱私、企業的利益、社會的發展以及國家的安全,同時,也給人們帶來了許多新的課題。因此,提高和維護網絡與信息安全的重要性、緊迫性也就不言而喻。大量事實證明,只要網絡存在,網絡安全問題就會作為一個極其重要和極具威脅性的問題存在。確保網絡與信息安全已經是一件刻不容緩的事實,否則會有難以想象的后果。有人預計,未來網絡安全問題比核威脅還要嚴重。因此,解決網絡安全課題將具有十分重要的理論意義和現實背景。相信本書的出版會有助人們深入了解網絡安全所涉及的內容,引起讀者對網絡安全的重視以及幫助讀者掌握解決網絡安全問題的有效途徑。
本書的內容編排和目錄組織較科學,使讀者可快速掌握網絡安全的本質。本書中的每個知識點都是以簡短的篇幅介紹其中最基本、最常用的內容。另外,加入了實例介紹和疑難問題解析,通過精心選取的案例和問題,介紹保護網絡安全的基本方法,避免枯燥和空洞,激發讀者學習網絡安全相關知識的興趣。
本書分為四大部分,第一部分為計算機網絡管理概述,包含第1章和第2章;第二部分為網絡安全技術介紹,包含第3章、第4章、第5章、第6章、第7章以及第9章;第三部分為常用的網絡安全工具介紹,包含第8章;第四部分為實踐指導,提供了幾種安全系統的設計思想與方案,包含第10章和第11章。
本書由李興無擔任主編,韓秋明、李華鋒、朱榕擔任副主編。全書內容與結構由韓秋明組織、策劃并統稿,并編寫第1章、第2章、第4章和第11章;朱榕編寫第6章、第7章及第10章;李華鋒編寫第3章、第5章、第8章及第9章。
本書在編寫過程中參考了很多國內外的研究成果,也得到了四川大學公共管理學院情報學專業的老師和同學以及河北省電子信息技術研究院同仁們的無私幫助和支持。此外,黑龍江中醫藥大學的李佩,河北省電子信息技術研究院的閆浩、朱承彥、王治波、杜立崗、洪宇、史茜等,河北銀行的宋瑞鵬,河北省公安廳的韓玨,北京神州泰岳軟件股份有限公司的李忠浩、安建華,北京中科軟科技股份有限公司的趙晴,成都紡織高等專科學校的申靜芳、王偉、張高劍等,也為本書的出版做出了努力和貢獻,在此一并表示感謝。參與本書編寫工作的人員還有:王治國、馮強、曾德惠、許慶華、程亮、周聰、黃志平、胡松、邢永峰、邵軍、邊海龍、劉達因、趙婷、馬鴻娟、侯桐、趙光明、李勝、李輝、侯杰、王紅研、王磊、閆守紅、康涌泉、蔣杼倩、王小東、張森、張正亮、宋利梅、何群芬、程瑤,在此一并表示感謝。
由于參考文獻的積累性,書中列舉的參考文獻難免有疏漏,因此,還要向給予我們啟示的同行們表達深深的謝意和歉意。
為方便教師教學,本書提供電子課件供教學使用,用戶可在http://www.hzxbc.cn上下載;同時,書中配有疑難問題解析,供讀者學習參考使用。由于作者水平所限,加之網絡技術發展迅速,書中錯誤和不妥之處在所難免,懇請廣大讀者批評指正。為充分展現本書的特色,幫助讀者深刻理解本書編寫意圖與內涵,進一步提高本書的教學使用率,歡迎讀者將發現的問題或建議告訴我們,聯系郵箱:[email protected]。
編 者
2010年8月
前言
第1章 計算機網絡概述 1
1.1 互聯網的產生和發展 1
1.1.1 互聯網的概念和發展歷程 1
1.1.2 互聯網的特征 2
1.1.3 網絡的分類 3
1.2 網絡模型與網絡協議 6
1.2.1 網絡結構演變 6
1.2.2 OSI參考模型 9
1.2.3 TCP/IP參考模型 11
1.2.4 網絡協議 12
1.3 互聯網服務 16
1.3.1 電子郵件 16
1.3.2 電子商務 16
1.3.3 文件傳輸 17
1.3.4 網絡游戲 18
1.3.5 BBS論壇 18
1.3.6 其他常見服務 18
1.4 網絡信息傳輸 19
1.4.1 計算機通信系統結構 19
1.4.2 數據多路復用技術 21
1.4.3 傳輸介質 23
1.4.4 差錯控制和檢驗 25
1.5 網絡故障的防范與排查 26
1.5.1 網絡故障的預防 26
1.5.2 網絡故障的排查 27
1.6 疑難問題解析 28
1.7 本章小結 29
第2章 網絡安全管理 30
2.1 網絡安全基礎 30
2.1.1 網絡安全的概念 30
2.1.2 網絡安全的發展和特征 32
2.1.3 網絡安全框架 33
2.1.4 網絡安全風險與威脅 34
2.2 網絡管理 36
2.2.1 配置管理 37
2.2.2 性能管理 38
2.2.3 故障管理 39
2.2.4 計費管理 40
2.2.5 安全管理 40
2.2.6 網絡管理方式 40
2.3 網絡管理協議 43
2.3.1 SNMP 43
2.3.2 CMIS/CMIP 49
2.3.3 IPSec 50
2.3.4 RMON 55
2.4 網絡安全管理體系 56
2.4.1 網絡安全管理體系框架 56
2.4.2 安全策略 57
2.5 美國國防部安全準則介紹 58
2.6 網絡安全管理案例——常用網絡管理
軟件 58
2.6.1 網絡崗 59
2.6.2 AnyView 網絡警 61
2.7 疑難問題解析 62
2.8 本章小結 63
第3章 密碼技術 64
3.1 密碼學概述 64
3.1.1 密碼的概念 64
3.1.2 密碼的分類 64
3.2 密碼體制 65
3.2.1 置換密碼和移位密碼 65
3.2.2 對稱密碼和非對稱密碼 66
3.2.3 分組密碼和序列密碼 67
3.3 常用加密技術 69
3.3.1 DES 69
3.3.2 IDEA 71
3.3.3 RSA 71
3.3.4 數字簽名 72
3.3.5 數字水印 73
3.4 密鑰分配與管理 77
3.4.1 密鑰分配技術 77
3.4.2 PKI 78
3.4.3 密鑰托管技術 79
3.5 密碼案例——密碼的破解與保護 79
3.5.1 常見破解方法 79
3.5.2 常見防護措施——設置安全的密碼 80
3.5.3 Alasend——優秀的密碼保護工具 81
3.6 疑難問題解析 84
3.7 本章小結 84
第4章 計算機病毒與防范技術 85
4.1 計算機病毒概述 85
4.1.1 計算機病毒的概念 85
4.1.2 計算機病毒的結構 85
4.1.3 計算機病毒的特點 87
4.2 計算機病毒的分類 88
4.2.1 按照傳染方式分類 88
4.2.2 按照操作系統分類 89
4.2.3 按照技術特征分類 89
4.2.4 其他分類 90
4.3 常見計算機病毒分析 90
4.3.1 宏病毒 90
4.3.2 特洛伊木馬 90
4.3.3 蠕蟲 96
4.3.4 僵尸網絡 103
4.4 計算機病毒的防治 105
4.4.1 蜜罐技術 105
4.4.2 網絡病毒檢測技術 110
4.4.3 防火墻技術 111
4.4.4 殺毒軟件 111
4.4.5 安全測評技術 113
4.5 云安全 113
4.5.1 云計算的概念 113
4.5.2 云計算的分類與特點 114
4.5.3 云計算的發展趨勢 114
4.5.4 云安全 115
4.6 疑難問題解析 118
4.7 本章小結 119
第5章 防火墻技術 120
5.1 防火墻概述 120
5.1.1 防火墻的概念 120
5.1.2 防火墻的功能 121
5.1.3 防火墻的工作原理 121
5.1.4 防火墻的類型 122
5.2 防火墻技術 123
5.2.1 包過濾技術 123
5.2.2 代理技術 124
5.2.3 狀態檢測 125
5.3 防火墻的體系結構 126
5.3.1 屏蔽路由器體系機構 127
5.3.2 屏蔽主機防火墻體系機構 127
5.3.3 雙宿主主機防火墻體系結構 128
5.3.4 屏蔽子網防火墻體系結構 129
5.4 防火墻的攻擊 129
5.4.1 IP地址欺騙 130
5.4.2 TCP序號攻擊 130
5.4.3 IP分段攻擊 130
5.4.4 基于PostScript的攻擊 130
5.4.5 基于堡壘主機Web服務器的攻擊 130
5.4.6 IP隧道攻擊 131
5.4.7 計算機病毒攻擊 131
5.4.8 特洛伊木馬攻擊 131
5.4.9 其他攻擊方法 131
5.5 防火墻產品與選型 131
5.5.1 防火墻設備的分類 132
5.5.2 防火墻設備的選型原則 132
5.6 應用實例——天網防火墻 133
5.6.1 天網防火墻的安裝 134
5.6.2 天網防火墻的規則設置 135
5.7 疑難問題解析 138
5.8 本章小結 138
第6章 電子商務安全與電子郵件安全 139
6.1 電子商務概述 139
6.2 電子商務安全 140
6.2.1 電子商務安全體系結構 140
6.2.2 電子商務安全要素 142
6.3 電子商務協議 143
6.3.1 SSL協議 143
6.3.2 SET協議 145
6.4 電子郵件概述 146
6.5 電子郵件安全分析 147
6.5.1 電子郵件面臨的攻擊 147
6.5.2 主要協議 147
6.5.3 電子郵件安全策略 150
6.6 Outlook Express設置SSL郵件加密
功能 151
6.7 電子支付軟件——支付寶 155
6.7.1 支付寶 155
6.7.2 支付寶的應用 155
6.7.3 支付寶交易 156
6.8 疑難問題解析 161
6.9 本章小結 162
第7章 無線網絡安全 163
7.1 無線網絡概述 163
7.1.1 無線局域網 163
7.1.2 組網方式 164
7.1.3 無線局域網技術 165
7.1.4 網絡面臨的網絡安全威脅 166
7.1.5 無線網絡采用的安全技術 167
7.1.6 無線網絡采取的安全措施 168
7.2 無線網絡模型 168
7.2.1 802.lx認證加密機制 168
7.2.2 安全網絡的構建 169
7.2.3 從屬型/小型無線局域網絡構建 169
7.2.4 中等規模安全網絡構建 171
7.2.5 大規模安全網絡構建 172
7.3 無線網絡協議 172
7.3.1 WAP 173
7.3.2 WTLS 174
7.4 無線網絡攻擊與防范 176
7.4.1 War Driving 176
7.4.2 拒絕服務器攻擊 176
7.4.3 中間人攻擊 176
7.4.4 暴力攻擊 177
7.4.5 無線網絡攻擊的防范措施 177
7.5 無線網絡案例 178
7.5.1 無線校園網成功案例——上海
財經大學 179
7.5.2 制造業WLAN成功案——某汽
車企業 179
7.5.3 WLAN成功案——杭州西湖天 181
7.6 疑難問題解析 182
7.7 本章小結 183
第8章 網絡安全常用工具 184
8.1 系統掃描工具 184
8.1.1 Nmap 184
8.1.2 其他系統掃描工具 189
8.2 網絡監聽工具 190
8.2.1 Sniffer 191
8.2.2 其他網絡監聽工具 195
8.3 加密工具 195
8.3.1 E-鉆文件夾加密大師 196
8.3.2 其他加密工具 198
8.4 訪問控制工具 199
8.4.1 訪問控制技術 199
8.4.2 訪問控制工具實例——金山網盾 199
8.5 疑難問題解析 202
8.6 本章小結 202
第9章 黑客攻擊與網絡安全檢測 203
9.1 黑客概述 203
9.1.1 黑客的起源 203
9.1.2 歷史上的重大黑客攻擊事件 203
9.2 黑客攻擊常用手段和方法 204
9.2.1 網絡嗅探 204
9.2.2 密碼破譯 206
9.2.3 漏洞掃描 207
9.2.4 緩沖區溢出 208
9.2.5 拒絕服務攻擊 209
9.2.6 數據庫系統的攻擊 210
9.2.7 其他攻擊方式 211
9.3 黑客防備 211
9.4 入侵檢測概述 217
9.4.1 入侵檢測的概念 217
9.4.2 入侵檢測的分類 218
9.4.3 入侵檢測系統 220
9.5 常用入侵檢測方法 220
9.5.1 異常檢測 220
9.5.2 誤用檢測 221
9.5.3 Snort——一種輕量級入侵檢測
工具 222
9.6 黑客攻擊案例——網絡入侵的典型
過程 222
9.7 入侵檢測設備的選型與布局原則 223
9.7.1 入侵檢測設備的選型 224
9.7.2 入侵檢測設備的布局原則 224
9.8 疑難問題解析 225
9.9 本章小結 225
第10章 實踐指導——安全網絡系統的構建 226
10.1 信息系統安全概述 226
10.2 中國網絡安全現狀 226
10.3 網絡攻擊行為技術特點分析及應對 227
10.3.1 拒絕服務DoS 227
10.3.2 惡意軟件 228
10.3.3 利用脆弱性 229
10.3.4 操縱IP包 230
10.3.5 內部攻擊 231
10.3.6 CGI攻擊 231
10.4 網絡安全防御系統實現策略 232
10.4.1 網絡安全 234
10.4.2 數據安全 234
10.4.3 系統安全 235
10.5 企業網絡安全系統整體方案設計 237
10.5.1 背景 237
10.5.2 網絡系統與安全現狀 238
10.5.3 網絡安全威脅分析 238
10.5.4 設計目標與原則 239
10.5.5 方案的設計 239
10.6 疑難問題解析 244
10.7 本章小結 244
第11章 實踐指導——安全電子郵件系統
設計 246
11.1 安全電子郵件系統結構 246
11.1.1 業務流程 246
11.1.2 設計思想 247
11.1.3 整體架構 248
11.2 系統客戶端設計 249
11.2.1 框架結構 249
11.2.2 郵件簽名 249
11.2.3 郵件加密與解密 249
11.2.4 郵件驗證 249
11.2.5 SSL協議的實現 250
11.2.6 實例——雞毛信系統 252
11.3 服務器設計 254
11.3.1 設計目標 254
11.3.2 體系結構 254
11.3.3 郵件客戶端的實現 255
11.4 疑難問題解析 256
11.5 本章小結 256
參考文獻 257
參考網址 260
- 網絡安全原理與應用(第三版) [戚文靜 劉學 李國文 王震]
- 大學生信息檢索與網絡安全教程 [劉軍 楊昌堯 黃榮森]
- 網絡安全運維技術 [主編 唐繼勇 任月輝]
- 遨游數字時代——全球IT高管網絡安全秘籍 [[美] Palo Alto Networks 編]
- 云計算與網絡安全 [主編 肖睿 徐文義]
- 網絡安全技術項目化教程 [主編 段新華 宋風忠]
- 網絡安全技術 [姚奇富]
- 網絡安全系統集成 [魯先志 唐繼勇]
- 網絡安全產品調試與部署 [路亞 李賀華]
- 網絡安全原理與應用(第二版) [戚文靜 劉學]
- 中小型網絡安全管理與維護 [姚奇富 副主編 馬華林]
- 網絡安全技術項目引導教程 [魯立]
- 計算機網絡安全技術 [主 編 劉永華]
- 網絡安全技術 [主編 吳銳]
- 虛擬蜜罐:從僵尸網絡追蹤到入侵檢測 [[美] Niels Provos Thorsten Ho]
- 計算機網絡安全技術(第二版) [蔡立軍 主編]
- 計算機網絡安全實用技術 [葛彥強 汪向征 主編]
- 網絡安全與管理 [戚文靜 主編]
- 網絡安全原理與應用 [戚文靜 劉學 主編]
- 網絡與信息安全教程 [吳煜煌 汪軍 等編著]
- 計算機網絡安全技術(第二版) [蔡立軍 主編]
- 網絡與信息安全實驗指導 [賴小卿 主編]
- 網絡安全與管理(第二版) [戚文靜 主編]