本書根據高職院棱的教學特點和培養目標,全面介紹計算機網絡安全的基本框架、基本理論,以及計算機網絡安全方面的管理、配置和維護。全書共8章,主要內容包括計算機網絡安全概述、黑客常用的系統攻擊方法、計算機病毒、數據加密技術、防火墻技術、Windows Server 2003的安全、Web的安全性以及網絡安全工程。本書注重實用,以實驗為依托,將實驗內容融合在課程內容中,使理論緊密聯系實際。
本書可作為高職高專計算機及相關專業的教材,也可作為相關技術人員的參考書或培訓教材。
結合國際認證的先進課程體系;以工作過程為導向的學習過程;注重培養學生的實際應用能力。
“計算機網絡安全技術”是深圳職業技術學院2008年省級精品課程,該課程的主講教師根據多年來的教學實踐和教學改革情況,精心編寫了本書。
基于“采取以工作過程為導向的學習過程”的教學思想,本書的內容編排與實際工作過程一致,先講解黑客攻擊技術的原理,然后講解各種網絡防護技術。本書同時設計了來源于實際工作的實訓項目,采取層層遞進的方式,著重培養學生的實際動手能力。全書最后的課程設計可以激發學生的創新精神和靈感,培養學生對后續課程的學習興趣。
本書以實際應用為目的,針對高職教育的特點,詳細地介紹了計算機網絡安全與管理中的基本理論和實際操作技能,包括計算機網絡安全概述、黑客常用的系統攻擊方法、計算機病毒、數據加密技術、防火墻技術、Windows Server 2003的安全、Web的安全性以及網絡安全工程等內容。
本書可作為高職院!坝嬎銠C網絡安全技術”課程的教材,也可作為其他相關專業的的實訓選修教材,還可作為各類計算機網絡安全與管理技能方面的培訓教材。
目前,高職高專教育已經成為我國普通高等教育的重要組成部分。在高職高專教育如火如荼的發展形勢下,高職高專教材也百花齊放。根據教育部發布的《關于全面提高高等職業教育教學質量的若干意見》(簡稱16號文)的文件精神,本著為進一步提高高等教育的教學質量服務的根本目的,同時針對高職高專院校計算機教學思路和方法的不斷改革與創新,人民郵電出版社精心策劃了這套高質量、實用型的系列教材——“高等職業院校計算機教育規劃教材”。
本套教材中的絕大多數品種是我社多年來高職計算機精品教材的積淀,經過了廣泛的市場檢驗,贏得了廣大師生的認可。為了適應新的教學要求,緊跟新的技術發展,我社再一次進行了廣泛深入的調研,組織上百名教師、專家對原有教材做了認真的分析和研討,在此基礎上重新修訂出版。
本套教材中雖然還有一部分品種是首次出版,但其原稿作為講義也經過教學實踐的檢驗。因此,本套教材集中反映了高職院校近幾年來的教學改革成果,是教師們多年來教學經驗的總結。本套教材中的每一部作品都特色鮮明,集高質量與實用性為一體。
本套教材的作者都具有豐富的教學和寫作經驗,思路清晰,文筆流暢;教材內容充分體現了高職高專教學的特點,深入淺出,言簡意賅;理論知識以“夠用”為度,突出工作過程導向,突出實際技能的培養。
為方便教師授課,本套教材將提供完善的教學服務。讀者可通過訪問人民郵電教學服務與資源網下載相關資料。
歡迎廣大讀者對本套教材的不足之處提出批評和建議!
目錄
第1章 計算機網絡安全概述
1.1 網絡安全簡介
1.1 網絡安全的重要性
1.1.2 網絡脆弱性的原因
1.1.3 網絡安全的定義
1.1.4 網絡安全的基本要素
1.1.5 典型的網絡安全事件
1.2 信息安全的發展歷程
1.2.1 通信保密階段
1.2.2 計算機安全階段
1.2.3 信息技術安全階段
1.2.4 信息保障階段
1.3 網絡安全所涉及的內容
1.4 網絡安全防護體系
1.4.1 網絡安全的威脅
1.4.2 網絡安全的防護體系
1.4.3 數據保密
1.4.4 訪問控制技術
1.4.5 網絡監控
1.4.6 病毒防護
練習題
第2章 黑客常用的系統攻擊方法
2.1 黑客概述
2.1.1 黑客的由來
2.1.2 黑客攻擊的動機
2.1.3 黑客入侵攻擊的一般過程
2.2 目標系統的探測方法
2.2.1 常用的網絡探測方法
2.2.2 掃描器概述
2.2.3 端口掃描器演示實驗
2.2.4 綜合掃描器演示實驗
2.2.5 專項掃描器
2.3 口令破解
2.3.1 口令破解概述
2.3.2 口令破解演示實驗
2.4 網絡監聽
2.4.1 網絡監聽概述
2.4.2 Sniffer演示實驗
2.5 木馬
2.5.1 木馬的工作原理
2.5.2 木馬的分類
2.5.3 木馬的工作過程
2.5.4 傳統木馬演示實驗
2.5.5 反彈端口木馬演示實驗
2.5.6 木馬的隱藏與偽裝方式
2.5.7 木馬的啟動方式
2.5.8 木馬的檢測
2.5.9 木馬的防御與清除
2.6 拒絕服務攻擊
2.6.1 拒絕服務攻擊概述
2.6.2 拒絕服務攻擊原理
2.6.3 拒絕服務攻擊演示實驗
2.6.4 分布式拒絕服務攻擊原理
2.6.5 分布式拒絕服務攻擊演示實驗
2.7 緩沖區溢出
2.7.1 緩沖區溢出攻擊概述
2.7.2 緩沖區溢出原理
2.7.3 緩沖區溢出演示實驗
2.7.4 緩沖區溢出的預防
練習題
第3章 計算機病毒
3.1 計算機病毒概述
3.1.1 計算機病毒的基本概念
3.1.2 計算機病毒發展簡史
3.1.3 計算機病毒的發展歷程
3.2 計算機病毒的特征
3.3 計算機病毒的分類
3.3.1 按照計算機病毒依附的操作系統分類
3.3.2 按照計算機病毒的傳播媒介分類
3.3.3 按照計算機病毒的宿主分類
3.3.4 蠕蟲病毒
3.4 計算機病毒的原理與實例
3.4.1 計算機病毒的結構
3.4.2 文件型病毒的實例——CIH病毒
3.4.3 宏病毒
3.4.4 蠕蟲病毒的實例——“熊貓燒香”病毒
3.4.5 2008年新病毒的實例——“磁碟機”病毒
3.5 計算機病毒的防治
3.5.1 計算機病毒引起的異,F象
3.5.2 計算機防病毒技術
3.6 防病毒應具有的基礎知識
3.6.1 常用的單機殺毒軟件
3.6.2 網絡防病毒方案
3.6.3 Symantec校園網防病毒案例
3.6.4 選擇防病毒軟件的標準
練習題
第4章 數據加密技術
4.1 概述
4.1.1 密碼學的有關概念
4.1.2 密碼學發展的3個階段
4.1.3 密碼學與信息安全的關系
4.2 古典加密技術
4.2.1 替換密碼技術
4.2.2 換位密碼技術
4.3 對稱加密算法及其應用
4.3.1 DES算法及其基本思想
4.3.2 DES算法的安全性分析
4.3.3 其他常用的對稱加密算法
4.3.4 對稱加密算法在網絡安全中的應用
4.4 公開密鑰算法及其應用
4.4.1 RSA算法及其基本思想
4.4.2 RSA算法的安全性分析
4.4.3 其他常用的公開密鑰算法
4.4.4 公開密鑰算法在網絡安全中的應用
4.5 數據加密技術的應用
4.5.1 報文鑒別
4.5.2 PGP加密系統演示實驗
4.5.3 SSL協議和SET協議
練習題
第5章 防火墻技術
35.1 防火墻概述
5.1.1 防火墻的基礎知識
5.1.2 防火墻的功能
5.1.3 防火墻的局限性
5.2 防火墻分類
5.2.1 軟件防火墻和硬件防火墻
5.2.2 單機防火墻和網絡防火墻
5.2.3 防火墻的體系結構
5.2.4 防火墻技術分類
5.2.5 防火墻CPU架構分類
5.3 防火墻實現技術原理
5.3.1 包過濾防火墻
5.3.2 代理防火墻
5.3.3 狀態檢測防火墻
5.3.4 復合型防火墻
5.4 防火墻的應用
5.4.1 瑞星個人防火墻的應用
5.4.2 代理服務器的應用
5.5 防火墻產品
5.5.1 防火墻的主要參數
5.5.2 選購防火墻的注意點
練習題
第6章 Windows Server 2003的安全
6.1 Windows Server 2003概述
6.1.1 Windows Server 2003的新特性
6.1.2 Windows Server 2003的模型
6.1.3 Windows Server 2003的內存管理
6.2 Windows Server 2003的安全模型
6.2.1 Windows Server 2003的安全元素
6.2.2 Windows Server 2003的登錄過程
6.2.3 Windows Server 2003的安全認證子系統
6.2.4 Windows Server 2003的安全標識符
6.3 Windows Server 2003的賬戶管理
6.3.1 Windows Server 2003的安全賬號管理器
6.3.2 SYSKEY雙重加密賬戶保護
6.3.3 使用L0phtCrack5審計Windows Server 2003本地賬戶實驗
6.3.4 賬戶安全防護
6.3.5 賬戶安全策略
6.4 Windows Server 2003注冊表
6.4.1 注冊表的由來
6.4.2 注冊表的基本知識
6.4.3 根鍵
6.4.4 注冊表的備份與恢復
6.4.5 注冊表的操作
6.4.6 注冊表的應用
6.4.7 注冊表的權限
6.4.8 注冊表的維護工具
6.5 Windows Server 2003常用的系統進程和服務
6.5.1 進程
6.5.2 Windows Server 2003常用的系統進程
6.5.3 進程管理實驗
6.5.4 Windows Server 2003的系統服務
6.5.5 Windows Server 2003的系統日志
6.6 Windows Server 2003系統的安全模板
6.6.1 安全模板概述
6.6.2 安全模板的使用
6.6.3 安全配置和分析
練習題
第7章 Web的安全性
7.1 Web的安全性概述
7.1.1 Internet的脆弱性
7.1.2 Web的安全問題
7.2 Web服務器的安全性
7.2.1 Web服務器的作用
7.2.2 Web服務器存在的漏洞
7.2.3 IIS的安全
7.2.4 SSL安全演示實驗
7.3 腳本語言的安全性
7.3.1 CGI程序的安全性
7.3.2 CGI程序的常見漏洞實例
7.3.3 ASP的安全性
7.3.4 ASP/SQL注入演示實驗
7.4 Web瀏覽器的安全性
7.4.1 瀏覽器本身的漏洞
7.4.2 ActiveX的安全性
7.4.3 Cookie的安全性 4
練習題
第8章 網絡安全工程
第1章 計算機網絡安全概述
1.4 網絡安全防護體系
1.4.4 訪問控制技術
訪問控制技術就是通過不同的手段和策略實現網絡上主體對客體的訪問控制。在Internet上,客體是指網絡資源,主體是指訪問資源的用戶或應用。訪問控制的目的是保證網絡資源不被非法使用和訪問。
訪問控制是網絡安全防范和保護的主要策略,根據控制手段和具體目的的不同,可以將訪問控制技術劃分為幾個不同的級別,包括人網訪問控制、網絡權限控制、目錄級安全控制以及屬性控制等多種手段。
1.入網訪問控制
入網訪問控制為網絡訪問提供了第一層訪問控制,控制哪些用戶能夠登錄到服務器并獲取網絡資源以及允許用戶入網的時間和在哪一臺工作站入網。用戶的入網訪問控制可分為3個步驟:用戶名的識別與驗證、用戶口令的識別與驗證以及用戶賬號的默認限制檢查。如果有任何一個步驟未通過檢驗,該用戶便不能進入網絡。但是由于用戶名口令驗證方式的易攻破性,目前很多網絡都開始采用基于數字證書的驗證方式。對網絡用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。
這種控制基本在所有的網絡安全設備以及操作系統中都要用到,比如使用操作系統時登錄的用戶名和密碼。
2.網絡權限控制
網絡權限控制是針對網絡非法操作所提出的一種安全保護措施。能夠訪問網絡的合法用戶被劃分為不同的用戶組,不同的用戶組被賦予不同的權限。例如,網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作等。這些機制的設定可以通過訪問控制表來實現。