《網(wǎng)絡安全技術及應用 第4版》特色:“十三五”國家重點出版物出版規(guī)劃項目暨上海市普通高校精品課程特色教材,體現(xiàn)“教、學、練、做、用一體化和立體化”,突出“實用、特色、新穎、操作性”。
《網(wǎng)絡安全技術及應用 第4版》主要內容包括:網(wǎng)絡安全基礎、網(wǎng)絡安全技術基礎、網(wǎng)絡安全體系及管理、黑客攻防與檢測防御、密碼與加密技術、身份認證與訪問控制、計算機及手機病毒防范、防火墻常用技術、操作系統(tǒng)安全、數(shù)據(jù)庫及數(shù)據(jù)安全、電子商務安全、網(wǎng)絡安全新技術及解決方案等,涉及“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估) ”等多方面的基本理論和實用技術,并配有同步實驗。
《網(wǎng)絡安全技術及應用 第4版》由在線課程網(wǎng)站提供課程的微課視頻、多媒體課件、教學大綱及教案、同步實驗和課程設計指導及習題集、試題庫等資源。
《網(wǎng)絡安全技術及應用 第4版》可作為高等院校網(wǎng)絡空間安全、信息安全、計算機類、信息類、電子商務類、工程和管理類等相關專業(yè)網(wǎng)絡安全相關課程的教材,也可作為培訓及參考用書。高職院校可對“ *”內容選用。
前言
第 1章網(wǎng)絡安全基礎 · 1
1.1 網(wǎng)絡空間安全威脅及態(tài)勢 1
1.1.1 網(wǎng)絡空間安全威脅及現(xiàn)狀分析 · 1
1.1.2 網(wǎng)絡安全威脅的種類及途徑 2
1.1.3 網(wǎng)絡安全的威脅及風險分析 · 4
1.1.4 網(wǎng)絡空間安全威脅的發(fā)展態(tài)勢 · 5
1.2 網(wǎng)絡安全的概念、特點和內容 6
1.2.1 網(wǎng)絡安全的概念、目標和特點 · 6
1.2.2 網(wǎng)絡安全的主要內容及側重點 · 7
1.3 網(wǎng)絡安全主要常用技術 9
1.3.1 網(wǎng)絡安全技術相關概念 9
1.3.2 常用的網(wǎng)絡安全技術 9
1.3.3 網(wǎng)絡安全常用模型 11
1.4 網(wǎng)絡安全建設發(fā)展狀況及趨勢13
1.4.1 國外網(wǎng)絡安全建設發(fā)展狀況 13
1.4.2 我國網(wǎng)絡安全建設發(fā)展現(xiàn)狀 13
1.4.3 網(wǎng)絡安全技術的發(fā)展態(tài)勢 14
*1.5 實體安全與隔離技術 15
1.5.1 實體安全的概念及內容 15
1.5.2 媒體安全與物理隔離技術 16
1.6 本章小結17
1.7 實驗 1 構建虛擬局域網(wǎng) 17
1.7.1 選做 1 VMware虛擬局域網(wǎng)的構建17
1.7.2 選做 2 虛擬局域網(wǎng) VLAN的設置和應用 20
1.8 練習與實踐 1 25第 2章網(wǎng)絡安全技術基礎27
2.1 網(wǎng)絡協(xié)議安全概述27
2.1.1 網(wǎng)絡協(xié)議的安全風險27
2.1.2 TCP/IP層次安全性·28
2.1.3 IPv6的安全性概述 30
2.2 虛擬專用網(wǎng) VPN技術 33
2.2.1 VPN的概念和結構·33
2.2.2 VPN的技術特點 34
2.2.3 VPN的實現(xiàn)技術 34
2.2.4 VPN技術的實際應用 ·36
2.3 無線網(wǎng)絡安全技術基礎37
2.3.1 無線網(wǎng)絡的安全風險和隱患 37
2.3.2 無線網(wǎng)絡 AP及路由安全 38
2.3.3 IEEE 802.1x身份認證 39
2.3.4 無線網(wǎng)絡安全技術應用 40
* 2.3.5 WiFi的安全性和措施 41
2.4 常用網(wǎng)絡安全管理工具43
2.4.1 網(wǎng)絡連通性及端口掃描 43
2.4.2 顯示網(wǎng)絡配置信息及設置 44
2.4.3 顯示連接監(jiān)聽端口命令 44
2.4.4 查詢刪改用戶信息命令 45
2.4.5 創(chuàng)建計劃任務命令 46
2.5 本章小結47
2.6 實驗 2 無線網(wǎng)絡安全設置 47
2.6.1 實驗目的 48
2.6.2 實驗要求 48
2.6.3 實驗內容及步驟 ·48
2.7 練習與實踐 2 50第 3章網(wǎng)絡安全體系及管理52
3.1 網(wǎng)絡安全的體系結構52
3.1.1 網(wǎng)絡空間安全學科知識體系 52
3.1.2 OSI、TCP/IP及攻防體系結構 54
3.1.3 網(wǎng)絡安全保障體系 56
3.1.4 可信計算網(wǎng)絡安全防護體系 58
3.2 網(wǎng)絡安全相關法律法規(guī)59
3.2.1國外網(wǎng)絡安全相關的法律法規(guī) 59
3.2.2國內網(wǎng)絡安全相關的法律法規(guī) 60
3.3 網(wǎng)絡安全評估準則和方法61
3.3.1 國外網(wǎng)絡安全評估標準 61
3.3.2 國內網(wǎng)絡安全評估準則 63
3.3.3 網(wǎng)絡安全常用測評方法 64
*3.4 網(wǎng)絡安全管理過程、策略和規(guī)劃 68
3.4.1 網(wǎng)絡安全管理對象及過程 68
3.4.2 網(wǎng)絡安全策略概述 ·69
*3.4.3 網(wǎng)絡安全規(guī)劃的內容及原則 71
*3.5 網(wǎng)絡安全管理原則和制度 72
3.5.1 網(wǎng)絡安全管理的基本原則 72
3.5.2 網(wǎng)絡安全管理機構和制度 73
3.6 本章小結75
3.7 實驗 3 統(tǒng)一威脅管理 UTM應用 76
3.7.1 實驗目的 76
3.7.2 實驗要求及方法 ·76
3.7.3 實驗內容及步驟 ·76
3.8 練習與實踐 3 79第 4章黑客攻防與檢測防御81
4.1 黑客概念及攻擊途徑81
4.1.1 黑客的概念及形成 81
4.1.2 黑客攻擊的主要途徑82
4.2 黑客攻擊的目的及過程84
4.2.1 黑客攻擊的目的及種類 84
4.2.2 黑客攻擊的過程 85
4.3 常用的黑客攻防技術87
4.3.1 端口掃描的攻防 87
4.3.2 網(wǎng)絡監(jiān)聽的攻防 90
4.3.3 密碼破解的攻防 91
4.3.4 特洛伊木馬的攻防 ·92
4.3.5 緩沖區(qū)溢出的攻防 ·93
4.3.6 拒絕服務的攻防 94
4.3.7 其他攻防技術 96
4.4 網(wǎng)絡攻擊的防范措施97
4.4.1 網(wǎng)絡攻擊的防范策略98
4.4.2 網(wǎng)絡攻擊的防范措施與步驟 98
4.5 入侵檢測與防御系統(tǒng)概述99
4.5.1 入侵檢測系統(tǒng)的概念 99
4.5.2 入侵檢測系統(tǒng)的功能及分類 100
4.5.3 常用的入侵檢測方法 101
4.5.4 入侵檢測系統(tǒng)與防御系統(tǒng) 102
4.5.5 入侵檢測及防御技術的發(fā)展態(tài)勢 106
4.6 本章小結 · 107
4.7 實驗 4 Sniffer網(wǎng)絡安全檢測 · 108
4.7.1 實驗目的 108
4.7.2 實驗要求及方法 108
4.7.3 實驗內容及步驟 108
4.8 練習與實踐 4 110第 5章密碼與加密技術 112
5.1 密碼技術概述 · 112
5.1.1 密碼學的發(fā)展歷程 112
5.1.2 密碼學相關概念 114
5.1.3 數(shù)據(jù)及網(wǎng)絡加密方式 · 116
5.2 密碼破譯與密鑰管理 · 118
5.2.1 密碼破譯方法 118
5.2.2 密鑰管理 120
5.3 實用密碼技術概述 · 121
5.3.1 對稱密碼體制 121
5.3.2 非對稱加密體制 127
5.3.3 數(shù)字簽名應用 128
5.4 本章小結 · 128
5.5 實驗 5 數(shù)字簽名應用實驗 · 129
5.5.1 實驗目的與要求 129
5.5.2 實驗環(huán)境及學時 129
5.5.3 實驗步驟 129
5.5.4 實驗程序源代碼 131
VIII
5.6 練習與實踐 5 132第 6章身份認證與訪問控制 134
6.1 身份認證技術基礎 · 134
6.1.1 身份認證的概念和作用 · 134
6.1.2 常用網(wǎng)絡身份認證方式 · 135
6.2 認證系統(tǒng)與數(shù)字簽名 · 137
6.2.1 身份認證系統(tǒng) 137
6.2.2 身份認證常用機制 138
6.2.3 數(shù)字簽名 140
6.3 訪問控制技術 · 144
6.3.1 訪問控制概述 144
6.3.2 訪問控制的模型和分類 · 145
6.3.3 訪問控制的安全策略 · 149
6.3.4 認證服務與訪問控制系統(tǒng) 150
6.3.5 準入控制技術 152
6.4 安全審計與電子證據(jù) · 153
6.4.1 安全審計概述 153
6.4.2 系統(tǒng)日志審計 154
6.4.3 審計跟蹤與實施 156
6.4.4 電子證據(jù)概述 158
6.4.5 電子數(shù)據(jù)取證技術 159
6.5 本章小結 · 161
6.6 實驗 6 數(shù)字簽名與訪問控制應用 · 161
6.6.1 實驗目的 161
6.6.2 實驗要求 161
6.6.3 實驗內容及步驟 161
6.7 練習與實踐 6 165第 7章計算機及手機病毒防范 167
7.1 計算機及手機病毒基礎 · 167
7.1.1 病毒的概念、發(fā)展及命名 167
7.1.2 計算機及手機病毒的特點 169
7.1.3 計算機及手機病毒的種類 170
7.2 病毒表現(xiàn)現(xiàn)象及危害 · 171
7.2.1 計算機及手機病毒的表現(xiàn)現(xiàn)象 171
7.2.2 計算機病毒的主要危害 · 174
7.3 計算機病毒的構成與傳播 · 175
7.3.1 計算機病毒的構成 175
7.3.2 計算機病毒的傳播 175
7.3.3 病毒的觸發(fā)與生存 177
7.4 計算機病毒的檢測清除與防范 · 177
7.4.1 計算機病毒的檢測 177
7.4.2 常見病毒的清除方法 · 178
7.4.3 普通病毒的防范方法 · 179
7.4.4 木馬和蠕蟲病毒的檢測與防范 179
7.4.5 病毒和防病毒技術的發(fā)展趨勢 181
7.5 本章小結 · 184
7.6 實驗 7 360安全衛(wèi)士及殺毒軟件的應用 184
7.6.1 實驗目的 184
7.6.2 實驗內容 185
7.6.3 實驗步驟 186
7.7 練習與實踐 7 187第 8章防火墻常用技術 189
8.1 防火墻概述 · 189
8.1.1 防火墻的概念和功能 · 189
8.1.2 防火墻的主要特性 ·191
8.1.3 防火墻的主要缺陷 191
8.2 防火墻的類型 · 192
8.2.1 以防火墻的軟硬件形式分類 192
8.2.2 以防火墻技術分類 193
8.2.3 以防火墻體系結構分類 · 196
8.2.4 以性能等級分類 197
8.3 防火墻的主要應用 · 197
8.3.1 企業(yè)網(wǎng)絡體系結構 197
8.3.2 內部防火墻系統(tǒng)應用 · 198
8.3.3 外圍防火墻系統(tǒng)設計 · 201
8.3.4 用防火墻阻止 SYN Flood攻擊 204
8.4 本章小結 · 206
8.5 實驗 8 華為防火墻配置 AAA認證 207
8.5.1 實驗目的與要求 207
8.5.2 實驗環(huán)境 207
8.5.3 實驗內容和步驟 207
8.6 練習與實踐 8 208第 9章操作系統(tǒng)安全 210
9.1 Windows操作系統(tǒng)的安全性及配置 210
9.1.1 Windows系統(tǒng)的安全性 210
9.1.2 Windows系統(tǒng)安全配置 213
9.2 UNIX操作系統(tǒng)的安全性及配置 · 215
9.2.1 UNIX系統(tǒng)的安全性 · 216
9.2.2 UNIX系統(tǒng)安全配置 219
9.3 Linux操作系統(tǒng)的安全性及配置 221
9.3.1 Linux系統(tǒng)的安全性 221
9.3.2 Linux系統(tǒng)安全配置 222
9.4 系統(tǒng)的加固和恢復 · 224
9.4.1 系統(tǒng)加固常用方法 224
9.4.2 系統(tǒng)恢復常用方法及過程 231
9.5 本章小結 · 236
9.6 實驗 6 Windows Server 2019安全配置 · 236
9.6.1 實驗目的 236
9.6.2 實驗要求 236
9.6.3 實驗內容及步驟 237
9.7 練習與實踐 9 239第 10章數(shù)據(jù)庫及數(shù)據(jù)安全 241
10.1 數(shù)據(jù)庫系統(tǒng)安全基礎 241
10.1.1 數(shù)據(jù)庫安全的概念和目標 241
10.1.2 數(shù)據(jù)庫系統(tǒng)的安全隱患·242
10.2 數(shù)據(jù)庫安全體系及防護 244
10.2.1 數(shù)據(jù)庫的安全體系 244
10.2.2 數(shù)據(jù)庫的安全防護 246
10.3 數(shù)據(jù)庫的安全特性和措施 248
10.3.1 數(shù)據(jù)庫的安全性及措施 249
10.3.2 數(shù)據(jù)庫及數(shù)據(jù)的完整性 251
10.3.3 數(shù)據(jù)庫的并發(fā)控制·252
10.4 數(shù)據(jù)庫的安全策略、管理和機制 254
10.4.1 數(shù)據(jù)庫的安全策略 254
10.4.2 數(shù)據(jù)庫的安全管理和機制 255
10.4.3 SQL Server安全性及合規(guī)管理 · 256
10.5 數(shù)據(jù)庫的備份與恢復 257
10.5.1 數(shù)據(jù)庫的備份 · 257
10.5.2 數(shù)據(jù)庫的恢復 · 259
*10.6 數(shù)據(jù)庫安全解決方案 · 260
10.6.1 數(shù)據(jù)庫安全策略·260
10.6.2 數(shù)據(jù)常用加密技術 261
10.6.3 數(shù)據(jù)庫安全審計·262
10.6.4 銀行數(shù)據(jù)庫安全解決方案 263
10.7 本章小結 266
10.8 實驗 10 SQL Server 2019用戶安全管理 · 266
10.8.1 實驗目的 ·266
10.8.2 實驗要求 ·266
10.8.3 實驗內容及步驟 266
10.9 練習與實踐 10 270
*第 11章電子商務安全 272
11.1電子商務安全基礎 272
11.1.1 電子商務及安全風險 ·272
11.1.2 電子商務安全的概念和內容 · 273
11.1.3 電子商務的安全要素 ·274
11.1.4 電子商務的安全體系 275
11.2電子商務的安全技術和交易 276
11.2.1 電子商務的安全技術 276
11.2.2 網(wǎng)上交易安全協(xié)議 ·276
11.2.3 網(wǎng)絡安全電子交易 ·277
11.3構建基于 SSL的 Web安全站點 · 282
11.3.1 基于 Web安全通道的構建 282
11.3.2 數(shù)字證書服務的安裝與管理 · 283
11.4電子商務安全解決方案 285
11.4.1 數(shù)字證書解決方案 285
11.4.2 USBKey技術在安全網(wǎng)絡支付中的應用 286
11.5 AI技術在電子商務中的安全應用 · 288
11.5.1 AI在防范網(wǎng)絡攻擊中的應用 288
11.5.2 防范利用 AI及面向 AI的安全攻擊 289
11.5.3 緩解 AI威脅的建議 · 291
11.6電子商務中物聯(lián)網(wǎng)設備的安全問題與防范 292
11.6.1 物聯(lián)網(wǎng)的發(fā)展狀況 292
11.6.2 IoT設備面臨安全風險的種類和特征 293
11.6.3 確保 IoT設備安全的對策 · 294
*11.7 實驗 11應用工具軟件分析網(wǎng)站日志 294
11.7.1 實驗目的 ·294
11.7.2 實驗要求及注意事項 294
11.7.3 實驗內容及步驟 295
11.8本章小結 296
11.9練習與實踐 11 296
*第 12章網(wǎng)絡安全新技術及解決方案 298
12.1 網(wǎng)絡安全新技術概述 298
12.1.1 可信計算及應用·298
12.1.2 大數(shù)據(jù)的安全防范 301
12.1.3 云安全技術及應用 301
12.1.4 網(wǎng)格安全關鍵技術 304
12.2 網(wǎng)絡安全解決方案概述 306
12.2.1 網(wǎng)絡安全解決方案的概念和特點 306
12.2.2 網(wǎng)絡安全解決方案制定原則 · 308
12.2.3 網(wǎng)絡安全解決方案的制定·309
12.3 網(wǎng)絡安全的需求分析 311
12.3.1 網(wǎng)絡安全需求分析內容及要求 · 311
12.3.2 網(wǎng)絡安全需求分析的任務 313
12.4 網(wǎng)絡安全解決方案設計和標準 314
12.4.1 網(wǎng)絡安全解決方案設計目標及原則 314
12.4.2 網(wǎng)絡安全解決方案的評價標準 · 315
12.5 網(wǎng)絡安全解決方案應用實例 316
12.5.1 銀行網(wǎng)絡安全解決方案 316
12.5.2 電子政務網(wǎng)絡安全解決方案 · 322
12.5.3 電力網(wǎng)絡安全解決方案 326
12.6 本章小結 331
12.7 練習與實踐 12 331
附錄 333
附錄 A 練習與實踐部分習題答案
333附錄 B 常用網(wǎng)絡安全資源網(wǎng)站
338參考文獻 339