本書重點闡述網絡空間信息安全的基礎理論和基礎知識,側重論述網絡空間安全技術的選擇策略,安全保密的構建方法和實現技能。本書共13章,主要內容包括:網絡空間信息安全概論、病毒防范技術、遠程控制與黑客入侵、網絡空間信息密碼技術、數字簽名與認證技術、網絡安全協議、無線網絡安全機制、訪問控制與防火墻技術、入侵防御系統、網絡數據庫安全與備份技術、信息隱藏與數字水印技術、網絡安全測試工具及其應用、網絡信息安全實驗及實訓指導等。本書配有免費電子教學課件。本書內容豐富,結構合理,可作為普通高等院校和高等職業技術學校網絡空間信息安全、計算機及相關專業課程的教材,也可供從事網絡空間信息安全方面工作的工程技術人員參考。
提供配套電子課件。重點闡述網絡空間信息安全的基礎理論和基礎知識,側重論述網絡空間安全技術的選擇策略,安全保密的構建方法和實現技能。
前 言
現在人們享受互聯網(Internet)以及互聯網 帶來的便利的同時,也面臨著種種網絡空間安全危機。然而,或許是互聯網以及互聯網知識欠缺,或許是過于信任開發廠商,大多數人只是將互聯網以及互聯網 作為一種學習、娛樂、辦公、社交的便捷方式,而忽略了與互聯網 如影隨形的網絡空間安全風險,使個人隱私與利益面臨著種種威脅。目前,互聯網以及互聯網 逐漸暴露出越來越多的安全問題,各種網絡空間安全現象日益突出,很多研究機構都在針對網絡空間信息安全問題積極展開教研工作。
在計算機系統和互聯網以及互聯網 這個平臺上,許許多多的革新正在不知不覺中上演,人們需要及時更新自己的思維與視角,才能跟上時代的步伐。網絡空間信息安全是一個交叉學科,和眾多學科一樣,在解決問題時有兩個經典思路:其一,碰到一個問題,解決一個問題,即可以自下而上一點兒一點兒拼成系統;其二,構想系統應該是什么樣子的,自上而下宏觀思考構建系統。本書有針對性地介紹了網絡空間信息安全問題的產生,以及網絡安全威脅的攻擊與防范等讀者關心的具體問題,并針對這些問題提出了具體的解決方案。
本書是在2009年出版的《網絡信息安全》的基礎上,針對普通高等院校和高等職業技術學校網絡空間信息安全、計算機及相關專業課程的教學現有特點,將相關理論、專業知識與工程技術相結合編寫而成的。本書力求緊跟國內網絡空間信息安全技術的前沿領域,全面、通俗、系統地反映了網絡空間信息安全的理論和實踐。全書共分13章,主要包括網絡空間信息安全概論、病毒防范技術、遠程控制與黑客入侵、網絡空間信息密碼技術、數字簽名與驗證技術、網絡安全協議、無線網絡安全機制、訪問控制與防火墻技術、入侵防御系統、網絡數據庫安全與備份技術、信息隱藏與數字水印技術、網絡安全測試工具及其應用、網絡信息安全實驗及實訓指導。全書由蔣天發教授統稿,蔣天發和蘇永紅擔任主編。其中,蘇永紅編寫第1、5、9章,柳晶編寫第2、10章,蔣天發編寫第3、4、8、13章,毋世曉編寫第6、7章,牟群剛編寫第11、12章。
本書在出版之際,新加坡南洋理工大學馬懋德(Maode Ma)教授為本書體系結構調整進行了指導;本書主審武漢理工大學(原網絡中心主任、博導)周迪勛教授、中南民族大學計算機科學學院碩士研究生張穎同學對全書進行了整理;電子工業出版社王曉慶(策劃編輯)、中國軟件評測中心蔣巍和張博(新華保險公司)夫婦對本書出版給予了大力支持和幫助,在此表示衷心感謝!
本書配有免費電子教學課件,請登錄華信教育資源網(
http://www.hxedu.com.cn)注冊下載,也可聯系本書編輯(
wangxq@phei.com.cn)索取。
在本書的策劃與編寫過程中,編者參閱了國內外有關的大量文獻和資料(包括網站),從中得到有益啟示;也得到了國家自然科學基金項目(40571128)和武漢華夏理工學院科研項目(16038)與精品共享課程項目(2014105)的全體成員,以及武漢華夏理工學院和中南民族大學的有關領導、同事、朋友及學生的大力支持和幫助,在此表示衷心感謝!
由于網絡空間信息安全的技術發展非常快,本書的選材和編寫還有一些不盡如人意的地方,加上編者學識水平和時間所限,書中難免存在缺點和謬誤,懇請同行專家及讀者指正,以便進一步完善提高。編者聯系方式:
jiangtianfa@163.com。
編 者
蔣天發,男,湖北荊門人,碩士,2002年1月被中南民族大學計算機科學學院聘為教授,碩士研究生導師。國際計算機學會會員,中國計算機學會高級會員,計算機安全專業委員會委員,中國高等學校電子教育學會常務副理事長,專家學術委員會主任委員,并任2016年亞太社會計算與信息技術國際研討會(ISCAM 2016)網絡空間安全論壇的主席。長期從事數據庫與大數據云計算、高性能網絡和信息安全及數字水印技術的研究與教學工作。主持并完成國家自然科學基金項目、國家民委與省部級科研項目16項,并獲得計算機軟件著作權8項,已出版專著與教材16部,已發表學術論文100 多篇,其中有30 多篇被EI收錄。現任武漢華夏理工學院學術委員會委員、信息工程學院副院長、教授。
目 錄
第1章 網絡空間信息安全概論1
1.1 網絡空間信息安全的重要意義1
1.2 網絡空間面臨的安全問題2
1.2.1 Internet安全問題2
1.2.2 電子郵件(E-mail)的安全問題2
1.2.3 域名系統的安全問題4
1.2.4 IP地址的安全問題4
1.2.5 Web站點的安全問題5
1.2.6 文件傳輸的安全問題6
1.2.7 社會工程學的安全問題7
1.3 網絡空間信息安全的主要內容8
1.3.1 病毒防治技術8
1.3.2 遠程控制與黑客入侵10
1.3.3 網絡信息密碼技術12
1.3.4 數字簽名與驗證技術13
1.3.5 網絡安全協議14
1.3.6 無線網絡安全機制16
1.3.7 訪問控制與防火墻技術17
1.3.8 入侵檢測技術18
1.3.9 網絡數據庫安全與備份技術19
1.3.10 信息隱藏與數字水印技術20
1.3.11 網絡安全測試工具及其應用22
1.4 信息安全、網絡安全與網絡空間信息安全的區別23
1.5 網絡空間信息安全的七大趨勢25
本章小結27
習題與思考題27
第2章 病毒防范技術29
2.1 計算機病毒及病毒防范技術概述29
2.1.1 計算機病毒的起源29
2.1.2 計算機病毒的發展30
2.1.3 計算機病毒的特點31
2.1.4 計算機病毒的分類32
2.2 惡意代碼33
2.2.1 常見的惡意代碼33
2.2.2 木馬34
2.2.3 蠕蟲39
2.3 典型計算機病毒的檢測與清除41
2.3.1 常見計算機病毒的系統自檢方法41
2.3.2 U盤病毒與autorun.inf文件分析方法43
2.3.3 熱點聚焦偽成績單病毒的檢測與清除45
2.3.4 殺毒軟件工作原理46
2.4 病毒現象與其他故障的判別47
2.4.1 計算機病毒的現象47
2.4.2 與病毒現象類似的硬件故障48
2.4.3 與病毒現象類似的軟件故障48
本章小結49
習題與思考題49
第3章 遠程控制與黑客入侵50
3.1 遠程控制技術50
3.1.1 遠程控制概述50
3.1.2 遠程控制軟件的原理50
3.1.3 遠程控制技術的應用范疇51
3.1.4 Windows 遠程控制的實現52
3.2 黑客入侵55
3.2.1 網絡空間入侵基本過程55
3.2.2 入侵網絡空間的基本過程57
3.2.3 黑客入侵的層次與種類61
3.3 黑客攻防案例65
3.4 ARP欺騙72
3.5 日常網絡及網站的安全防范措施73
3.5.1 黑客攻擊、數據篡改防范措施74
3.5.2 病毒與木馬軟件防范措施74
3.5.3 網絡設備硬件故障防范措施75
本章小結75
習題與思考題75
第4章 網絡空間信息密碼技術76
4.1 密碼技術概述76
4.1.1 密碼學發展歷史76
4.1.2 密碼技術基本概念78
4.1.3 密碼體制的分類79
4.2 對稱密碼體系80
4.2.1 古典密碼體制80
4.2.2 初等密碼分析破譯法83
4.2.3 單鑰密碼體制84
4.3 非對稱密碼體系89
4.3.1 RSA算法89
4.3.2 其他公鑰密碼體系91
4.3.3 網絡通信中三個層次加密方式92
4.4 密碼管理93
本章小結95
習題與思考題96
第5章 數字簽名與驗證技術97
5.1 數字簽名97
5.1.1 數字簽名的概念97
5.1.2 數字簽名的實現過程98
5.1.3 ElGamal數字簽名算法98
5.1.4 Schnorr數字簽名算法99
5.1.5 數字簽名標準100
5.2 安全散列函數102
5.2.1 安全散列函數的應用102
5.2.2 散列函數的安全性要求104
5.2.3 MD5算法106
5.2.4 SHA-1安全散列算法109
5.3 驗證技術110
5.3.1 用戶驗證原理110
5.3.2 信息驗證技術111
5.3.3 PKI技術113
5.3.4 基于PKI的角色訪問控制模型與實現過程116
本章小結117
習題與思考題118
第6章 網絡安全協議119
6.1 概述119
6.2 網絡安全協議的類型120
6.3 網絡層安全協議IPSec124
6.3.1 安全協議124
6.3.2 安全關聯127
6.3.3 密鑰管理128
6.3.4 面向用戶的IPSec安全隧道構建128
6.4 傳輸層安全協議SSL/TSL129
6.4.1 SSL握手協議129
6.4.2 SSL記錄協議130
6.4.3 TLS協議131
6.5 應用層安全協議134
6.5.1 SET安全協議134
6.5.2 電子郵件安全協議136
6.5.3 安全外殼協議139
6.5.4 安全超文本轉換協議140
6.5.5 網絡驗證協議141
6.6 EPC的密碼機制和安全協議142
6.6.1 EPC工作流程142
6.6.2 EPC信息網絡系統143
6.6.3 保護EPC標簽隱私的安全協議144
本章小結148
習題與思考題148
第7章 無線網絡安全機制150
7.1 無線網絡150
7.1.1 無線網絡的概念及特點150
7.1.2 無線網絡的分類151
7.2 短程無線通信152
7.2.1 藍牙技術152
7.2.2 ZigBee技術156
7.2.3 RFID技術159
7.2.4 Wi-Fi技術161
7.3 無線移動通信技術166
7.3.1 LTE網絡166
7.3.2 LTE 網絡架構167
7.3.3 LTE無線接口協議167
7.3.4 LTE關鍵技術168
7.3.5 LTE架構安全171
7.4 無線網絡結構及實現172
7.5 無線網絡的安全性174
7.5.1 無線網絡的入侵方法175
7.5.2 防范無線網絡入侵的安全措施177
7.5.3 攻擊無線網的工具及防范措施178
7.5.4 無線網的安全級別和加密措施179
本章小結181
習題與思考題182
第8章 訪問控制與防火墻技術183
8.1 訪問控制技術183
8.1.1 訪問控制功能及原理183
8.1.2 訪問控制策略185
8.1.3 訪問控制的實現187
8.1.4 Windows平臺的訪問控制手段188
8.2 防火墻技術189
8.2.1 防火墻的定義與功能189
8.2.2 防火墻發展歷程與分類191
8.2.3 防火墻的體系結構197
8.2.4 個人防火墻技術200
8.3 第四代防火墻技術實現方法與抗攻擊能力分析202
8.3.1 第四代防火墻技術實現方法202
8.3.2 第四代防火墻的抗攻擊能力分析203
8.4 防火墻技術的發展新方向204
8.4.1 透明接入技術204
8.4.2 分布式防火墻技術206
8.4.3 智能型防火墻技術210
本章小結212
習題與思考題212
第9章 入侵防御系統213
9.1 入侵防御系統概述213
9.1.1 入侵手段213
9.1.2 防火墻與殺毒軟件的局限性213
9.1.3 入侵防御系統的功能214
9.1.4 入侵防御系統分類214
9.1.5 入侵防御系統工作過程216
9.1.6 入侵防御系統的不足218
9.1.7 入侵防御系統的發展趨勢219
9.1.8 入侵防御系統的評價指標219
9.2 網絡入侵防御系統220
9.2.1 系統結構220
9.2.2 信息捕獲機制220
9.2.3 入侵檢測機制221
9.2.4 安全策略226
9.3 主機入侵防御系統228
本章小結232
習題與思考題232
第10章 網絡數據庫安全與備份技術233
10.1 網絡數據庫安全技術233
10.1.1 網絡數據庫安全233
10.1.2 網絡數據庫安全需求234
10.1.3 網絡數據庫安全策略234
10.2 網絡數據庫訪問控制模型235
10.2.1 自主訪問控制235
10.2.2 強制訪問控制236
10.2.3 多級安全模型237
10.3 數據庫安全技術238
10.4 數據庫服務器安全240
10.4.1 概述240
10.4.2 數據庫服務器的安全漏洞240
10.5 網絡數據庫安全242
10.5.1 Oracle安全機制242
10.5.2 Oracle用戶管理242
10.5.3 Oracle數據安全特性243
10.5.4 Oracle授權機制244
10.5.5 Oracle審計技術244
10.6 SQL Server安全機制245
10.6.1 SQL Server身份驗證245
10.6.2 SQL Server安全配置246
10.7 網絡數據備份技術247
10.7.1 網絡數據庫備份的類別247
10.7.2 網絡數據物理備份與恢復248
10.7.3 邏輯備份與恢復250
本章小結251
習題與思考題251
第11章 信息隱藏與數字水印技術252
11.1 信息隱藏技術252
11.1.1 信息隱藏的基本概念252
11.1.2 密碼技術和信息隱藏技術的關系253
11.1.3 信息隱藏系統的模型253
11.1.4 信息隱藏技術的分析與應用259
11.2 數字水印技術276
11.2.1 數字水印主要應用的領域276
11.2.2 數字水印技術的分類和基本特征277
11.2.3 數字水印模型及基本原理278
11.2.4 數字水印的典型算法279
11.2.5 基于置亂自適應圖像數字水印方案實例284
11.2.6 數字水印研究狀況與展望287
本章小結287
習題與思考題288
第12章 網絡安全測試工具及其應用289
12.1 網絡掃描測試工具289
12.1.1 網絡掃描技術289
12.1.2 常用的網絡掃描測試工具291
12.2 計算機病毒防范工具299
12.2.1 瑞星殺毒軟件299
12.2.2 江民殺毒軟件301
12.2.3 其他殺毒軟件與病毒防范304
12.3 防火墻305
12.3.1 防火墻概述305
12.3.2 Linux系統下的IPtables防火墻306
12.3.3 天網防火墻309
12.3.4 其他的防火墻產品311
12.4 常用入侵檢測系統與入侵防御系統312
12.4.1 Snort入侵檢測系統312
12.4.2 主機入侵防御系統Malware Defender313
12.4.3 入侵防御系統Comodo314
12.4.4 其他入侵防御系統315
12.5 其他的網絡安全工具317
12.5.1 360安全衛士317
12.5.2 瑞星卡卡上網助手318
本章小結319
習題與思考題319
第13章 網絡信息安全實驗及實訓指導320
13.1 網絡ARP病毒分析與防治320
13.2 網絡蠕蟲病毒及防范323
13.3 網絡空間端口掃描324
13.4 網絡信息加密與解密326
13.5 數字簽名算法331
13.6 Windows平臺中SSL協議的配置方法332
13.7 熟悉SET協議的交易過程334
13.8 安全架設無線網絡335
13.9 天網防火墻的基本配置337
13.10 入侵檢測系統Snort的安裝配置與使用342
13.11 網絡數據庫系統安全性管理347