本書全面地介紹了計算機網絡安全與信息安全技術。全書共10章,內容包括:網絡安全概述、操作系統安全配置、密碼學技術基礎、VPN技術、防火墻技術、惡意代碼分析與防范、網絡攻擊與防范、入侵檢測技術、應用服務安全和數據庫安全等內容。每章都配有習題、詳細的實訓項目及思考題,從而有針對性地幫助讀者理解本書的內容。
第1章 網絡安全概述 1
1.1 信息安全概述 2
1.1.1 信息安全概述 2
1.1.2 信息安全的基本要求 3
1.1.3 信息安全的發展 4
1.2 網絡安全概述 5
1.2.1 網絡安全模型 6
1.2.2 網絡安全的防護體系 7
1.2.3 網絡安全的社會意義 9
1.3 網絡安全的評價標準 9
1.3.1 國外網絡安全標準與政策
現狀 10
1.3.2 ISO7498-2安全標準 12
1.3.3 BS7799標準 13
1.3.4 國內安全標準、政策制定和 第1章 網絡安全概述 1
1.1 信息安全概述 2
1.1.1 信息安全概述 2
1.1.2 信息安全的基本要求 3
1.1.3 信息安全的發展 4
1.2 網絡安全概述 5
1.2.1 網絡安全模型 6
1.2.2 網絡安全的防護體系 7
1.2.3 網絡安全的社會意義 9
1.3 網絡安全的評價標準 9
1.3.1 國外網絡安全標準與政策
現狀 10
1.3.2 ISO7498-2安全標準 12
1.3.3 BS7799標準 13
1.3.4 國內安全標準、政策制定和
實施情況 15
1.4 網絡安全的法律法規 16
1.4.1 網絡安全立法 16
1.4.2 網絡安全的相關法規 17
本章小結 18
本章習題 19
實訓1 VMWare虛擬機配置及
安全法律法規調查 19
第2章 操作系統安全配置 29
2.1 操作系統安全基礎 30
2.1.1 安全管理目標 30
2.1.2 安全管理措施 31
2.2 Windows Server 2008賬號安全 32
2.2.1 賬號種類 32
2.2.2 賬號與密碼約定 33
2.2.3 賬戶和密碼安全設置 34
2.3 Windows Server 2008文件系統
安全 38
2.3.1 NTFS權限及使用原則 38
2.3.2 NTFS權限的繼承性 42
2.3.3 共享文件夾權限管理 43
2.3.4 文件的加密與解密 44
2.4 Windows Server 2008主機安全 46
2.4.1 使用安全策略 46
2.4.2 設置系統資源審核 52
本章小結 56
本章習題 56
實訓2 Windows Server 2008操作
系統的安全配置 57
第3章 密碼學技術基礎 60
3.1 密碼學基礎 61
3.1.1 密碼學術語 61
3.1.2 置換加密和替代加密算法 63
3.2 對稱密碼算法 66
3.2.1 對稱密碼概述 66
3.2.2 DES算法 67
3.2.3 DES算法的實現 67
3.3 非對稱密碼算法 69
3.3.1 非對稱密碼算法概述 69
3.3.2 RSA算法 70
3.3.3 RSA算法的實現 71
3.4 數字簽名技術 71
3.4.1 數字簽名概述 71
3.4.2 數字簽名的實現方法 72
3.4.3 其他數字簽名技術 73
3.5 密鑰管理 74
3.5.1 單鑰加密體制的密鑰分配 75
3.5.2 公鑰加密體制的密鑰分配 76
3.5.3 用公鑰加密分配單鑰體制的
會話密鑰 78
3.6 認證 78
3.6.1 身份認證 79
3.6.2 Kerberos認證 80
3.6.3 基于PKI的身份認證 82
本章小結 83
本章習題 83
實訓3 SSH安全認證 83
第4章 VPN技術 88
4.1 VPN技術概述 89
4.1.1 VPN的概念 89
4.1.2 VPN的基本功能 90
4.2 VPN協議 91
4.2.1 VPN安全技術 91
4.2.2 VPN的隧道協議 92
4.2.3 IPSec VPN系統的組成 97
4.3 VPN的類型 98
4.4 SSL VPN簡介 101
4.4.1 SSL VPN的安全技術 101
4.4.2 SSL VPN的功能與特點 102
4.4.3 SSL VPN的工作原理 102
4.4.4 SSL VPN的應用模式及
特點 103
本章小結 104
本章習題 104
實訓4 Windows Server 2008 VPN
服務的配置 105
第5章 防火墻技術 117
5.1 防火墻概述 118
5.1.1 防火墻的定義 118
5.1.2 防火墻的發展 119
5.2 防火墻的功能 121
5.2.1 防火墻的訪問控制功能 121
5.2.2 防火墻的防止外部攻擊
功能 121
5.2.3 防火墻的地址轉換功能 122
5.2.4 防火墻的日志與報警功能 122
5.2.5 防火墻的身份認證功能 123
5.3 防火墻技術 123
5.3.1 防火墻的包過濾技術 123
5.3.2 防火墻的應用代理技術 126
5.3.3 防火墻的狀態檢測技術 128
5.3.4 防火墻系統體系結構 129
5.3.5 防火墻的主要技術指標 132
5.4 防火墻的不足 133
5.5 防火墻產品介紹 135
5.5.1 Cisco防火墻概述 135
5.5.2 NetST防火墻概述 137
5.6 防火墻應用典型案例 138
5.6.1 背景描述 138
5.6.2 系統規劃 139
5.6.3 功能配置 139
本章小結 141
本章習題 141
實訓5 Cisco PIX防火墻配置 141
第6章 惡意代碼分析與防范 145
6.1 惡意代碼概述 145
6.1.1 惡意代碼的發展簡介 146
6.1.2 惡意代碼的運行機制 147
6.2 計算機病毒 149
6.2.1 計算機病毒的特性 150
6.2.2 計算機病毒的傳播途徑 152
6.2.3 計算機病毒的分類 153
6.2.4 計算機病毒的破壞行為及
防范 155
6.3 蠕蟲病毒 158
6.3.1 蠕蟲病毒概述 158
6.3.2 蠕蟲病毒案例 160
6.4 特洛伊木馬攻防 164
6.4.1 木馬的概念及其危害 164
6.4.2 特洛伊木馬攻擊原理 165
6.4.3 特洛伊木馬案例 168
6.4.4 特洛伊木馬的檢測和防范 170
本章小結 172
本章習題 172
實訓6 Symantec企業防病毒軟件的
安裝與配置 173
第7章 網絡攻擊與防范 184
7.1 網絡攻防概述 185
7.1.1 網絡攻擊的一般目標 186
7.1.2 網絡攻擊的原理及手法 187
7.1.3 網絡攻擊的步驟及過程
分析 188
7.1.4 網絡攻擊的防范策略 189
7.2 網絡掃描 190
7.2.1 網絡掃描概述 190
7.2.2 網絡掃描的步驟及防范
策略 191
7.2.3 網絡掃描的常用工具及
方法 193
7.3 網絡嗅探器 199
7.3.1 嗅探器的工作原理 199
7.3.2 嗅探器攻擊的檢測 202
7.3.3 網絡嗅探的防范對策 202
7.4 口令破解 203
7.4.1 口令破解方式 203
7.4.2 口令破解的常用工具及
方法 205
7.4.3 密碼攻防對策 206
7.5 緩沖區溢出漏洞攻擊 207
7.5.1 緩沖區溢出的原理 207
7.5.2 緩沖區溢出攻擊示例 208
7.5.3 緩沖區溢出攻擊的防范
方法 210
7.6 拒絕服務攻擊與防范 211
7.6.1 拒絕服務攻擊的概念和
分類 211
7.6.2 分布式拒絕服務攻擊 212
本章小結 215
本章習題 215
實訓7 使用L0phtCrack 6.0破解
Windows密碼 216
第8章 入侵檢測技術 222
8.1 入侵檢測系統概述 223
8.1.1 入侵檢測系統概述 223
8.1.2 入侵檢測技術分類 229
8.2 入侵檢測系統產品選型原則與
產品介紹 231
8.2.1 IDS產品選型概述 231
8.2.2 IDS產品性能指標 235
8.3 入侵檢測系統介紹 236
8.3.1 ISS RealSecure介紹 236
8.3.2 Snort入侵檢測系統介紹 239
本章小結 245
本章習題 245
實訓8 入侵檢測系統Snort的
安裝與使用 246
第9章 應用服務安全 261
9.1 Web服務的安全 262
9.1.1 Web服務安全性概述 262
9.1.2 IIS Web服務器安全 264
9.1.3 瀏覽器的安全性 268
9.1.4 Web欺騙 272
9.2 FTP服務的安全 275
9.2.1 FTP的工作原理 275
9.2.2 FTP的安全漏洞機器防范
措施 276
9.2.3 IIS FTP安全設置 277
9.2.4 用戶驗證控制 278
9.2.5 IP地址限制訪問 278
9.2.6 其他安全措施 279
9.3 電子郵件服務的安全 279
9.3.1 E-mail工作原理及安全
漏洞 280
9.3.2 安全風險 282
9.3.3 安全措施 283
9.3.4 電子郵件安全協議 284
9.3.5 IIS SMTP服務安全 286
本章小結 290
本章習題 290
實訓9 Symantec Encryption Desktop
加密及簽名實驗 291
第10章 數據庫安全 300
10.1 數據庫系統安全概述 301
10.1.1 數據庫系統的安全威脅和
隱患 301
10.1.2 數據庫系統的常見攻擊
手段 303
10.1.3 SQL注入攻擊及防范 303
10.1.4 數據庫系統安全的常用
技術 306
10.2 Microsoft SQL Server 2008安全
概述 307
10.2.1 Microsoft SQL Server 2008
安全管理新特性 307
10.2.2 Microsoft SQL Server 2008
安全性機制 308
10.2.3 Microsoft SQL Server 2008
安全主體 309
10.3 Microsoft SQL Server 2008安全
管理 310
10.3.1 Microsoft SQL Server 2008
服務器安全管理 310
10.3.2 Microsoft SQL Server 2008
角色安全管理 318
10.3.3 Microsoft SQL Server 2008
構架安全管理 327
10.3.4 Microsoft SQL Server 2008
權限安全管理 332
本章小結 336
本章習題 336
實訓10 SQL注入攻擊的實現 336
參考文獻 343
隨著互聯網的飛速發展,尤其是這幾年來移動互聯網、社交網絡及大數據應用的逐漸普及,計算機網絡已經滲透到人們日常生活的方方面面,人們的工作與生活已經離不開網絡了。在享受網絡帶來的便利的同時,網絡的安全問題也日漸突出。例如,非法侵入計算機系統竊取機密信息、篡改和破壞數據、病毒、蠕蟲、垃圾郵件、僵尸網絡等。網絡安全已關系到國家安全和社會穩定等重大問題。
本書是面向網絡的安全教材,充分考慮了高職高專院校學生的特點。在編寫本書時,作者注重貫穿能力和技能培養,針對網絡信息安全的理論知識和工作原理介紹得較少一些,側重理論聯系實際與工程實踐技能的培養,加大了網絡安全技術的應用和相關操作技能方面的知識。
本書作者經過多年教學、產學研的實踐,并融合了作者多年本門課程教學改革的成果,在編寫中,通過引例引出該章實際待解決的問題,每章的內容力求反映最新的網絡安全技術的現狀及發展趨勢。在每章后還增加了詳細的實訓內容,包括實訓目的、實訓要求、實訓環境和詳細的實訓步驟等內容,使學生通過實訓項目進一步引導對理論的學習。
為了加深對知識的理解和便于教學,在每章課后還安排了各種類型的習題以及實訓思考題,使學生不僅能及時了解自己對相關理論知識的掌握程度,也能進一步熟悉和掌握相關網絡安全技術的應用,及時消化吸收所學的知識。
本書由華南師范大學軟件學院的唐華任主編,湖南安全技術職業學院的夏旭任副主編,其中唐華編寫第4章和第6章至第9章,并對全書進行了統稿和審校;夏旭編寫了第1章、第2章和第10章,并參與了其他部分章節的修改。湖南安全技術職業學院的羅危立和王磊老師分別編寫了第3章和第5章。本書編委會成員有:杜瑛、許爍娜、胡緒英、易明珠、鄧虹、楊桂芝、舒綱旭、梁艷、陳俊、吳干華、張倩華、冼廣銘、楊洋、吳銳珍、楊濱、皺競輝、鄧惠、王路露、劉青玲、丁美榮。
為便于教學,本書提供PPT課件、習題解答及本書所涉及的相關軟件。這些資源可在電子工業出版社的網站下載,也可聯系作者。作者的電子郵箱是karma2001@163.com,歡迎大家交流。
由于作者水平有限,加之網絡安全技術發展變化快,書中不足之處在所難免,懇請讀者提出寶貴意見,以幫助我們將此教材進一步完善。
編 者
2013年8月