《高等學校計算機規劃教材:網絡安全原理與應用》主要系統地介紹了網絡安全的基本原理和基本應用。全書主要分理論篇和試驗篇,共19章,主要介紹了各種網絡安全原理,并通過實驗列舉的形式達到了網絡安全實驗的應用,《高等學校計算機規劃教材:網絡安全原理與應用》對網絡安全知識做了較全面的介紹。
《高等學校計算機規劃教材:網絡安全原理與應用》可作為大專院校網絡安全、信息安全及計算機、電子、通信等領域相關專業的教學用書,也可供相關領域從業人員及科研人員參考。《高等學校計算機規劃教材:網絡安全原理與應用》實現了理論與實踐相結合,是獲得網絡安全知識的重要途徑。
第一篇 理 論 篇
第1章 引論
1.1 網絡安全的基礎
1.1.1 網絡安全的含義
1.1.2 網絡安全的特征
1.1.3 網絡安全的目標
1.1.4 網絡安全的體系結構
1.2 威脅網絡安全的因素
1.2.1 網絡的安全威脅的類型
1.2.2 物理設備脆弱性
1.2.3 軟件系統脆弱性
1.2.4 協議實現的脆弱性
1.2.5 網絡架構的脆弱性
1.2.6 經營和管理帶來的脆弱性
1.3 網絡安全的防御技術
1.3.1 數據加密
1.3.2 網絡故障檢測與安全評估
1.3.3 故障恢復與保護倒換
1.3.4 信息傳輸安全
1.3.5 互聯網安全
1.3.6 網絡欺騙技術與蜜罐技術
1.3.7 黑客追蹤技術
1.4 信息網絡安全策略和安全保護體系
1.4.1 信息網絡安全策略
1.4.2 信息網絡安全保護體系
1.5 計算機系統的安全標準
1.6 網絡安全法律法規
1.6.1 國外網絡安全相關法律法規
1.6.2 我國網絡安全法制法規建設
第2章 對稱密碼
2.1 引言
2.2 古典密碼
2.2.1 古典密碼簡介
2.2.2 代換密碼
2.2.3 置換密碼
2.3 分組密碼
2.3.1 DES算法的描述
2.3.2 AES算法結構
2.3.3 其他分組密碼
2.4 序列密碼
2.4.1 線性反饋移位寄存器
2.4.2 非線性序列密碼
2.4.3 RC4序列密碼
第3章 公鑰密碼
3.1 公鑰密碼概述
3.2 RSA密碼體制
3.2.1 簡介
3.2.2 RSA密鑰的產生
3.2.3 RSA的安全性分析
3.2 橢圓曲線密碼體制
3.2.1 橢圓曲線
3.2.2 橢圓曲線上的密碼
第4章 安全協議
4.1 密鑰管理協議
4.1.1 Shamir門限方案
4.1.2 Diffie-Hellman密鑰交換協議
4.2 IP層安全協議
4.2.1 IPSec安全體系結構
4.2.2 安全關聯
4.2.3 SA的創建
4.2.4 SA的刪除
4.2.5 安全策略數據庫(SPD)
4.2.6 IPSec模式
4.2.7 IPSec處理
4.2.8 認證報頭
4.2.9 AH報頭格式
4.2.10 AH模式
4.2.11 AH處理
4.2.12 封裝安全有效載荷
4.2.13 ISAKMP
4.3 Kerberos協議
4.3.1 Kerberos協議的結構
4.3.2 Kerberos交換
4.3.3 Kerberos票據標志
4.4 SSL協議
4.4.1 SSL協議的分層結構
4.4.2 SSL協議支持的密碼算法
4.4.3 SSL協議的通信主體
4.4.4 SSL協議中的狀態
4.4.5 SSL記錄協議
4.4.6 改變密碼規范協議
4.4.7 告警協議
4.4.8 握手協議
第5章 操作系統安全
5.1 操作系統安全概述
5.1.1 操作系統安全需求
5.1.2 安全策略
5.1.3 安全功能
5.1.4 安全模型
5.1.5 安全操作系統存在的問題
5.2 操作系統的硬件安全機制
5.2.1 內存保護
5.2.2 運行域保護
5.2.3 I/O保護
5.3 操作系統的軟件安全機制
5.3.1 身份識別
5.3.2 訪問控制技術
5.3.3 訪問控制機制
5.4 安全操作系統漏洞掃描
5.5 操作系統安全審計
5.5.1 審計追蹤
5.5.2 審計內容
5.6 操作系統安全測評
第6章 多媒體信息安全
6.1 多媒體信息安全概述
6.2 數字水印技術
6.2.1 數字水印技術概述
6.2.2 數字水印基本特征
6.2.3 數字水印的應用
6.2.4 數字水印分類
6.2.5 幾種常見的水印算法
6.3 數字版權管理
6.3.1 概念
6.3.2 基本特點
6.3.3 基本原理
6.3.4 數字版權管理關鍵技術
6.3.5 DRM保護版權的步驟
第7章 防火墻
7.1 防火墻概述
7.1.1 防火墻的概念
7.1.2 防火墻的主要作用
7.1.3 防火墻的局限性
7.1.4 防火墻的類型
7.1.5 防火墻的發展趨勢
7.2 防火墻技術
7.2.1 簡單包過濾型
7.2.2 狀態檢測型
7.2.3 應用代理型
7.2.4 防火墻基本技術對比
7.2.5 防火墻技術實例
7.2.6 防火墻應用中的新技術
7.3 防火墻架構
7.3.1 屏蔽路由器
7.3.2 雙宿主主機網關
7.3.3 被屏蔽主機網關
7.3.4 被屏蔽子網
7.4 防火墻的選購與配置
7.4.1 防火墻產品介紹
7.4.2 防火墻選購原則
7.4.3 防火墻設計策略
第8章 入侵檢測
8.1 入侵檢測概述
8.1.1 入侵檢測的必要性
8.1.2 入侵檢測的定義
8.1.3 入侵檢測的歷史
8.1.4 入侵檢測的分類
8.1.5 入侵檢測系統的體系結構
8.2 入侵檢測技術
8.2.1 入侵檢測的信息源
8.2.2 異常檢測技術
8.2.3 誤用檢測技術
8.3 典型的入侵檢測系統——Snort
8.3.1 入侵檢測系統的概念系統與商業產品
8.3.2 Snort簡介
8.3.3 Snort總體工作流程
8.3.4 Snort體系結構
8.3.5 Snort規則集
8.3.6 Snort的功能模塊
8.4 入侵檢測的發展
第9章 病毒原理與防范
9.1 計算機病毒概述
9.1.1 計算機病毒發展史
9.1.2 計算機病毒的定義和特征
9.1.3 計算機病毒的分類
9.1.4 計算機病毒的發展趨勢
9.2 計算機病毒的基本原理
9.2.1 計算機病毒的基本結構
9.2.2 計算機病毒的磁盤存儲結構
9.2.3 計算機病毒的內存駐留結構
9.2.4 計算機病毒的引導機制
9.2.5 計算機病毒的傳染機制
9.2.6 計算機病毒的觸發機制
9.2.7 計算機病毒的破壞機制
9.3 計算機病毒的防范
9.3.1 反病毒技術的發展歷程
9.3.2 基于主機的檢測策略
9.3.3 基于網絡的檢測策略
第10章 數據庫安全技術
10.1 數據庫安全概述
10.1.1 數據庫的基本概念
10.1.2 數據庫系統的特性
10.1.3 數據庫安全的重要性
10.1.4 數據庫系統面臨的安全威脅
10.1.5 數據庫的安全要求
10.2 數據庫安全技術
10.2.1 數據庫安全訪問控制
10.2.2 數據庫加密
10.2.3 事務機制
10.2.4 數據庫的并發控制
10.3 SQL Server數據庫管理系統的安全性
10.3.1 安全管理
10.3.2 備份與恢復
10.3.3 鎖和并發訪問控制
10.3.4 使用視圖增強安全性
10.3.5 其他安全策略
第11章 無線網絡安全
11.1 無線網絡安全概述
11.2 無線局域網安全
11.2.1 無線局域網概述
11.2.2 無線局域網面臨的安全挑戰
11.2.3 無線局域網的安全技術
11.3 無線Ad Hoc網絡安全
11.3.1 無線Ad Hoc網絡概述
11.3.2 無線Ad Hoc網絡面臨的安全挑戰
11.3.3 無線Ad Hoc網絡的安全技術
11.4 無線Sensor網絡安全
11.4.1 無線Sensor網絡概述
11.4.2 無線Sensor網絡面臨的安全挑戰
11.4.3 無線Sensor網絡的安全技術
11.5 無線Mesh網絡安全
11.5.1 無線Mesh網絡概述
11.5.2 無線Mesh網絡面臨的安全挑戰
11.5.3 無線Mesh網絡的安全技術
11.6 無線異構網絡安全
11.6.1 無線異構網絡概述
11.6.2 無線異構網絡面臨的安全挑戰
11.6.3 無線異構網絡的安全技術
第二篇 實 驗 篇
第12章 Windows Server 2003服務器安全配置實驗
12.1 服務器的安全配置
12.1.1 C盤權限設置
12.1.2 Windows目錄權限設置
12.1.3 網絡連接設置
12.1.4 服務端口設置
12.2 加強終端服務的安全性
12.2.1 修改終端服務的端口
12.2.2 隱藏登錄的用戶名
12.2.3 指定用戶登錄
12.2.4 啟動審核
12.2.5 限制、指定連接終端的地址
12.3 防止ASP木馬在服務器上運行
12.3.1 使用FileSystemObject組件
12.3.2 使用WScript.Shell組件
12.3.3 使用Shell.Application組件
12.3.4 調用cmd.exe
12.4 網絡服務器安全策略
12.4.1 Windows Server 2003的安裝
12.4.2 設置和管理賬戶
12.4.3 網絡服務安全管理
12.5 IIS 服務配置
12.5.1 不使用默認的Web站點
12.5.2 刪除IIS默認目錄
12.5.3 刪除虛擬目錄
12.5.4 刪除不必要的IIS擴展名映射
12.5.5 更改IIS日志的路徑
12.6 IPSec配置
12.6.1 IP篩選器
12.6.2 添加入站篩選器
12.6.3 管理篩選器
12.6.4 篩選器激活
12.6.5 選擇新建的阻止篩選器
第13章 Web檢測實驗
13.1 Nikto
13.1.1 安裝Nikto
13.1.2 Nikto掃描
13.2 Paros Proxy
13.2.1 安裝Paros Proxy
13.2.2 使用Paros Proxy
13.3 Acunetix Web Vulnerability Scanner
13.3.1 安裝Acunetix Web Vulnerability Scanner
13.3.2 漏洞檢測
13.4 N-Stealth
13.4.1 安裝N-Stealth
13.4.2 N-Stealth的使用
第14章 密碼實驗
14.1 OpenSSL
14.1.1 安裝
14.1.2 OpenSSL的使用
14.2 GnuPG/PGP
14.2.1 安裝
14.2.2 PGP的使用
第15章 系統掃描實驗
15.1 X-Scan
15.2 Superscan
15.3 SSS
第16章 網絡監控與嗅探實驗
16.1 熟悉Sniffer的基本功能
16.1.1 安裝Sniffer
16.1.2 Dashboard
16.1.3 Host Table
16.1.4 Detail
16.1.5 Bar
16.1.6 Matrix
16.2 抓取FTP密碼
16.3 抓取HTTP數據包
16.4 抓取Telnet數據包
第17章 破譯與攻擊實驗
17.1 SolarWinds
17.1.1 安裝SolarWinds
17.1.2 運行SolarWinds
17.2 Metasploit Framework
17.2.1 安裝Metasploit Framework
17.2.2 運行Metasploit Framework
第18章 防火墻實驗
18.1 Iptables
18.1.1 初始化工作
18.1.2 開始設置規則
18.1.3 添加規則
18.2 UFW
第19章 入侵檢測實驗
19.1 Windows下Snort配置
19.1.1 Apache
19.1.2 PHP
19.1.3 Snort
19.1.4 MySQL
19.1.5 Adodb
19.1.6 ACID
19.1.7 Jpgraph
19.1.8 WinPcap
19.1.9 配置Snort
19.1.10 Windows下Snort的使用
19.1.11 Snort命令
19.2 ubuntu下Snort配置
19.2.1 Snort的安裝
19.2.2 Snort的使用
19.2.3 入侵檢測
參考文獻
教學提示:隨著網絡技術的日益更新,計算機網絡已從單一化的發展逐漸形成復雜的網絡系統。網絡資源的共享為用戶帶來方便的同時,也使網絡產生內部攻擊、外部攻擊和誤操作的安全問題,入侵檢測正是作為一種積極主動的安全防護技術應用于網絡。作為網絡安全的主要技術之一,入侵檢測技術通過對計算機網絡中信息的收集與分析,采取相應的安全策略,使網絡的安全的風險能有效地降低。
教學目標:掌握入侵檢測系統的基本概念與定義,了解入侵檢測發展的歷程與分類方法,理解入侵檢測系統的體系結構與檢測技術,并通過對入侵檢測系統實例Snort的分析,對入侵檢測系統有了一個比較全面的理解。
8.1 入侵檢測概述
8.1.1 入侵檢測的必要性
傳統的網絡安全技術主要包括:加密和數字簽名機制、身份認證與訪問控制機制、認證授權、安全審計、系統脆弱性檢測、構筑防火墻系統等。這些技術都發展得比較成熟,特別是防火墻技術,它能有效地控制內部網絡與外部網絡之間的訪問及數據傳送,從而達到保護內部網絡的信息不受外部非授權用戶的訪問和過濾信息的目的,防火墻配置的多樣性和防護的有效性使它成為網絡安全防線的中流砥柱。然而任何一種單一的安全技術都并非萬能,而且隨著攻擊者經驗日趨豐富,攻擊工具與手法的日趨復雜多樣,傳統單一的安全技術和策略已經無法滿足對安全高度敏感的部門的需要。因此,網絡安全的防衛必須采用一種縱深的、多樣的手段,形成一個多層次的防護體系,不再是單一的安全技術和安全策略,而是多種技術的融合,關鍵是各種安全技術能夠起到相互補充的作用,這樣,即使當某一種措施失去效能時,其他的安全措施也能予以彌補。
傳統的安全技術雖然取得了很大的成效,但是它也存在一些固有的缺陷,比如訪問控制可以拒絕未授權用戶的訪問,卻并不能防止已授權訪問用戶獲取系統中未授權信息;防火墻可以將危險擋在外面,卻無法擋住內部的入侵。從網絡安全的角度看,公司的內部系統被入侵、破壞與泄密是一個嚴重的問題,以及由此引出的更多有關網絡安全的問題都應該引起重視。據統計,全球80%以上的入侵來自于內部。因此,傳統的安全技術更多的是一種基于被動的防護,而如今的攻擊和入侵要求主動地檢測、發現和排除安全隱患,正是在這樣的環境下,入侵檢測系統開始嶄露頭角,成為安全市場上和研究上新的熱點,不僅愈來愈多地受到人們的關注,而且已經開始在各種不同的環境中發揮越來越重要的作用。
……