出版時間:2010-3 出版社:楊永川、黃淑華、魏春光、 全國信息技術應用培訓教育工程工作組 機械工業(yè)出版社 (2010-03出版) 作者:楊永川 等 著 頁數(shù):300
前言
計算機網(wǎng)絡安全是一個隨著互聯(lián)網(wǎng)的發(fā)展而不斷引起人們關注的課題。發(fā)展迅速的互聯(lián)網(wǎng)廣泛應用于金融、電信、.能源、交通運輸、水供給、國土資源及社會保障等重要領域,成為國家的關鍵基礎設施,同時深入到人們?nèi)粘I畹母鱾€方面。與此同時,有害信息、黑客入侵、病毒、木馬也在網(wǎng)絡空間中泛濫……安全問題愈演愈烈。人們已經(jīng)清醒地認識到,在發(fā)展信息網(wǎng)絡技術的同時,做好網(wǎng)絡安全方面的理論研究與實踐應用,是信息化的重要內(nèi)容。本書是“教育部實用型信息技術人才培養(yǎng)系列教材”之一。作者在整理、收集網(wǎng)絡安全方面各種有關的資料,并結合自身的教學、科研和網(wǎng)絡運行管理經(jīng)驗的基礎上編寫了本書。本書針對計算機學科的特點,系統(tǒng)、全面地介紹了構建安全的網(wǎng)絡體系結構所需要掌握的理論和實踐基礎知識。書中沒有過多地講述原理,而是采用任務驅(qū)動方式撰寫,通過實例講述導出概念、知識點和技術要點,將復雜的網(wǎng)絡安全原理及應用技術以清晰和易于接受的方式介紹給讀者。本書在內(nèi)容上分為10章。第l章網(wǎng)絡安全概述,主要介紹了當前網(wǎng)絡安全領域發(fā)展的現(xiàn)狀,網(wǎng)絡安全的內(nèi)涵與外延,網(wǎng)絡安全要解決的核心問題,以及網(wǎng)絡安全的政策法規(guī)與標準。
內(nèi)容概要
《邊用邊學網(wǎng)絡安全技術》針對計算機學科的特點,系統(tǒng)、全面地介紹了構建安全網(wǎng)絡體系結構所需要掌握的理論和實踐基礎知識。書中沒有過多地講述原理,而是采用任務驅(qū)動的方式撰寫,通過實例講述導出概念、知識點和技術要點,將復雜的網(wǎng)絡安全原理及應用技術以清晰和易于接受的方式介紹給讀者。? 《邊用邊學網(wǎng)絡安全技術》共10章,主要包括網(wǎng)絡安全的概念與性質(zhì)、典型的網(wǎng)絡威脅與攻擊、數(shù)據(jù)加密技術及PKI、實體安全及訪問控制、防火墻技術與配置、VPN技術與配置、入侵檢測技術與產(chǎn)品、惡意代碼分析及防范技術、Windows 2000操作系統(tǒng)安全加固,以及應用服務安全加固等內(nèi)容。? 《邊用邊學網(wǎng)絡安全技術》結構清晰、合理,內(nèi)容豐富、實用、新穎,適合普通高等院校、高等職業(yè)學校、高等專科學校、成人高等學校,以及各類計算機培訓中心作為教學用書和培訓教材,亦可成為讀者在今后實踐中有效的工具書和參考書。
書籍目錄
出版說明前言第1章 網(wǎng)絡安全概述1.1 網(wǎng)絡安全問題溯源1.1.1 系統(tǒng)的脆弱性1.1.2 網(wǎng)絡協(xié)議和服務的脆弱性1.1.3 安全管理漏洞1.1.4 黑客攻擊1.2 信息安全的概念與內(nèi)涵1.2.1 信息安全定義1.2.2 信息安全的屬性1.2.3 信息安全的作用層次1.3 網(wǎng)絡安全總體框架與模型1.3.1 ISO安全體系結構1.3.2 網(wǎng)絡安全模型1.3.3 美國信息保障技術框架1.3.4 網(wǎng)絡安全研究總體框架1.4 網(wǎng)絡安全關鍵技術1.5 網(wǎng)絡安全的政策法規(guī)與標準1.5.1 國際信息安全政策法規(guī).1.5.2 國內(nèi)信息安全政策法規(guī)1.5.3 信息安全標準1.6 本章小結1.7 習題1.8 實驗第2章 典型的安全威脅與攻擊技術2.1 安全威脅與黑客攻擊2.1.1 網(wǎng)絡中存在的安全威脅2.1.2 網(wǎng)絡攻擊發(fā)展的趨勢2.1.3 網(wǎng)絡攻擊的一般過程2.2 信息收集類攻擊2.2.1 信息收集的一般方法2.2.2 利用安全掃描工具收集信息2.2.3 利用網(wǎng)絡監(jiān)聽工具收集信息2.3 漏洞類攻擊2.3.1 口令攻擊2.3.2 緩沖區(qū)溢出攻擊2.3.3 NetBIOS漏洞攻擊2.4 欺騙類攻擊2.4.1 ARP欺騙2.4.2 IP欺騙2.4.3 TCP會話劫持2.4.4 DNS欺騙2.4.5 DNS劫持2.4.6 E-mail 欺騙攻擊2.4.7 Web欺騙攻擊2.5 拒絕服務類攻擊2.5.1 拒絕服務攻擊2.5.2 分布式拒絕服務攻擊2.5.3 組織一次DDoS攻擊的過程2.6 本章小結2.7 習題2.8 實驗第3章 密碼技術及其應用3.1 密碼技術基礎3.1.1 密碼學的發(fā)展3.1.2 密碼體制3.1.3 古典加密方法3.2 現(xiàn)代加密技術3.2.1 對稱加密技術3.2.2 非對稱加密技術3.2.3 混合密碼體制3.3 密鑰管理3.3.1 密鑰的類型3.3.2 密鑰的分配3.3.3 計算機網(wǎng)絡密鑰分配方法3.4 完整性校驗3.4.1 完整性校驗的原理3.4.2 散列函數(shù)的特性分析3.4.3 MD53.4.4 使用MD5SUM及WinMD5計算文件完整性碼3.5 數(shù)字簽名3.5.1 數(shù)字簽名的應用和特性3.5.2 用對稱加密算法進行數(shù)字簽名3.5.3 用非對稱加密算法進行數(shù)字簽名和驗證3.5.4 實現(xiàn)具有保密性的數(shù)字簽名3.6 PKI技術3.6.1 PKI的基本定義與組成3.6.2 數(shù)字證書與X.5093.6.3 PKI的核心CA3.6.4 PKI的實施3.6.5 配置Windows 2000 PKI3.7 本章小結3.8 習題3.9 實驗第4章 實體安全與容災備份4.1 計算機實體安全概述4.1.1 實體安全威脅分析4.1.2 實體安全的概念4.1.3 實體安全的內(nèi)容4.1.4 實體安全的相關標準4.2 環(huán)境安全4.2.1 計算機場地安全的環(huán)境條件4.2.2 運行環(huán)境安全4.3 設備安全4.3.1 設備防盜、防毀4.3.2 設備防水4.3.3 設備防靜電4.3.4 設備電磁防護4.4 媒體安全4.4.1 存儲媒體的安全管理4.4.2 存儲媒體的訪問控制技術4.5 容災備份4.5.1 容災的基本概念4.5.2 容災備份關鍵技術4.5.3 常見的容災備份方案4.6 本章小結4.7 習題4.8 實驗第5章 防火墻技術與配置5.1 防火墻概述5.1.1 防火墻的基本概念5.1.2 防火墻的基本要求5.1.3 防火墻的主要作用5.1.4 防火墻的主要缺點5.1.5 防火墻的常用術語5.2 防火墻的類型5.2.1 從軟、硬件形式上區(qū)分5.2.2 按照防火墻采用的技術劃分5.2.3 按照防火墻結構劃分5.2.4 按照防火墻應用部署劃分5.2.5 按照防火墻性能劃分5.3 防火墻安全體系結構5.3.1 屏蔽主機防火墻5.3.2 屏蔽子網(wǎng)結構5.3.3 雙宿主機防火墻5.3.4 混合結構防火墻5.4 防火墻的安全性5.4.1 正確選用、合理配置防火墻5.4.2 正確評價防火墻的失效狀態(tài)5.4.3 進行動態(tài)維護5.4.4 驗證防火墻防護功能5.5 實驗——配置Cisco PIX防火墻5.6 本章小結5.7 習題第6章 VPN技術與配置6.1 VPN的基本概念與特性6.1.1 VPN的基本概念6.1.2 VPN的基本功能與優(yōu)勢6.1.3 VPN的組成6.1.4 VPN關鍵技術6.1.5 VPN的分類6.2 VPN的原理與協(xié)議6.2.1 實現(xiàn)VPN的隧道技術6.2.2 PPTP協(xié)議6.2.3 L2F協(xié)議6.2.4 L2TP協(xié)議6.2.5 IPSec協(xié)議6.2.6 SSL VPN6.2.7 Windows 2000的VPN技術6.3 VPN典型應用需求6.3.1 通過Internet實現(xiàn)遠程用戶訪問6.3.2 通過Internet實現(xiàn)網(wǎng)絡互聯(lián)6.4 構建VPN的一般方法6.4.1 VPN硬件方案6.4.2 VPN軟件方案6.4.3 微軟的VPN解決方案6.5 在Windows操作系統(tǒng)中利用PPTP配置VPN網(wǎng)絡6.5.1 系統(tǒng)組件安裝配置6.5.2 VPN服務器配置6.5.3 路由設置6.5.4 NAT設置6.5.5 IP安全設置6.5.6 加密策略設置6.5.7 客戶端安全設置6.5.8 Windows 2000下客戶端的設置6.6 實驗——在Windows中配置IPSec6.6.1 進入配置界面6.6.2 定制IPSec策略6.6.3 指派IPSec策略6.6.4 測試配置結果6.7 習題第7章 入侵檢測技術與產(chǎn)品7.1 入侵檢測概述7.1.1 入侵檢測與入侵檢測系統(tǒng)7.1.2 IDS的主要功能7.1.3 IDS的主要分類7.1.4 IDS的發(fā)展過程7.2 入侵檢測技術7.2.1 信息收集7.2.2 信號分析7.2.3 入侵檢測的功能及其特征7.3 入侵檢測體系7.3.1 基于主機的入侵檢測7.3.2 基于網(wǎng)絡的入侵檢測7.3.3 分布式的入侵檢測系統(tǒng)7.4 入侵檢查系統(tǒng)模型7.4.1 通用入侵檢測模型7.4.2 通用入侵檢測框架7.5 實驗——配置免費的IDS-Snort入侵檢測系統(tǒng)7.6 本章小結7.7 習題第8章 惡意代碼分析與防御技術8.1 惡意代碼概述8.1.1 病毒、蠕蟲和木馬程序的區(qū)別與聯(lián)系8.1.2 惡意代碼的表現(xiàn)特征8.1.3 惡意代碼的傳播形式8.2 病毒8.2.1 定義8.2.2 病毒的起源與發(fā)展8.2.3 病毒的特征8.2.4 病毒的分類8.2.5 傳統(tǒng)病毒的工作機理8.2.6 宏病毒的工作機理8.2.7 網(wǎng)頁病毒的工作機理8.3 蠕蟲8.3.1 蠕蟲的定義8.3.2 蠕蟲的發(fā)展史8.3.3 蠕蟲的行為特征8.3.4 蠕蟲的工作原理8.3.5 蠕蟲的防范8.4 木馬8.4.1 定義8.4.2 傳統(tǒng)木馬技術8.4.3 現(xiàn)代木馬技術8.4.4 使用“冰河”木馬進行遠程控制8.5 僵尸網(wǎng)絡8.5.1 僵尸網(wǎng)絡的定義8.5.2 僵尸網(wǎng)絡的發(fā)展史8.5.3 僵尸網(wǎng)絡的組成方式8.5.4 僵尸程序的感染途徑8.5.5 僵尸網(wǎng)絡的檢測8.6 勒索軟件8.6.1 勒索軟件的定義8.6.2 勒索軟件的特點8.6.3 勒索軟件實例介紹8.6.4 勒索軟件的應對與防范8.7 惡意代碼的防范策略與方法8.7.1 惡意代碼的一般防治方法8.7.2 網(wǎng)絡環(huán)境下惡意代碼整體防御策略與方法8.7.3 惡意代碼的應急處理和防范管理體系8.8 病毒查殺案例8.8.1 灰鴿子木馬手工清除方法8.8.2 熊貓燒香蠕蟲病毒手工清除方法8.8.3 ARP病毒分析與防御8.9 本章小結8.10 習題8.11 實驗第9章 Windows 2000系統(tǒng)安全加固9.1 操作系統(tǒng)安全基礎9.1.1 操作系統(tǒng)概述9.1.2 安全操作系統(tǒng)的發(fā)展9.1.3 信息系統(tǒng)安全等級9.2 安裝系統(tǒng)9.2.1 本地安全策略設置9.2.2 系統(tǒng)配置9.3 系統(tǒng)管理9.3.1 注冊表管理9.3.2 Secedit命令9.3.3 審核系統(tǒng)9.3.4 日志文件9.4 安全配置9.4.1 安全配置與分析9.4.2 安全模板9.5 使用安全配置和分析工具管理Windows 2000安全配置9.6 本章小結9.7 習題第10章 應用服務安全加固10.1 應用服務概述10.1.1 應用層協(xié)議與服務10.1.2 客戶機/服務器模型10.1.3 Internet的安全10.2 Web服務的安全加固10.2.1 IIS安全設置10.2.2 瀏覽器的安全性10.3 FTP服務的安全加固10.3.1 服務端口的設置10.3.2 用戶驗證控制10.3.3 目錄安全設置10.4 電子郵件服務的安全加固10.4.1 E-mail的安全問題10.4.2 E-mail安全使用的策略10.4.3 SMTP服務安全10.4.4 Outlook Express安全10.5 實驗——在Windows 2000下構建安全的IIS服務器10.6 本章小結10.7 習題參考文獻
章節(jié)摘錄
插圖:國家信息安全重點實驗室給出的定義是:“信息安全涉及信息的機密性、完整性、可用性和可控性。綜合起來說,就是要保障電子信息的有效性?!庇鳥S7799信息安全管理標準給出的定義是:“信息安全是使信息避免一系列威脅,保障商務的連續(xù)性,最大限度地減少商務的損失,最大限度地獲取投資和商務的回報,涉及的是機密性、完整性和可用性?!泵绹鴩野踩中畔⒈U现魅谓o出的定義是:“因為術語‘信息安全’一直僅表示信息的機密性,在國防部我們用‘信息保障’來描述信息安全,也叫‘IA’。它包含5種安全服務,有機密性、完整性、可用性、真實性和不可抵賴性?!眹H標準化委員會給出的定義是:“為數(shù)據(jù)處理系統(tǒng)而采取的技術和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞、更改和顯露”。這里面既包含了層面的概念,其中計算機硬件可以看做是物理層面,軟件可以看做是運行層面,再就是數(shù)據(jù)層面;又包含了屬性的概念,其中“破壞”涉及的是可用性,“更改”涉及的是完整性,“顯露”涉及的是機密性。歐盟在“2001年網(wǎng)絡和信息安全政策對策建議”(Network and。Information Security:Proposal for A European Policv Approach 2001)中的一種使用是network&:inforxnation security,可理解為在既定的密級條件下,網(wǎng)絡與信息系統(tǒng)抵御意外事件或惡意行為的能力。這些事件和行為將危及所存儲或傳輸?shù)臄?shù)據(jù),以及經(jīng)由這些網(wǎng)絡和系統(tǒng)所提供的服務的可用性、真實性、完整性和秘密性。其網(wǎng)絡和信息安全的著眼點是數(shù)據(jù)和服務??v觀從不同的角度對信息安全的不同描述,可以看出兩種描述風格:一種是從信息安全所涉及層面的角度進行描述,大體上涉及了實體(物理)安全、運行安全和數(shù)據(jù)(信息)安全;另一種是從信息安全所涉及的安全屬性的角度進行描述,大體上涉及了機密性、完整性和可用性。1.2.2信息安全的屬性信息安全的目標是保護信息的機密性、完整性、可用性、可控性和不可否認性,也有的觀點認為是機密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。機密性(Confidentiality)是指保證信息不能被非授權訪問,即使非授權用戶得到信息也無法知曉信息內(nèi)容,因而不能使用。信息的機密性通過判定哪些用戶能擁有信息,從而保證國家秘密和敏感信息僅為授權者享有。通常通過訪問控制阻止非授權用戶獲得機密信息,通過加密變換阻止非授權用戶獲知信息內(nèi)容。
編輯推薦
《邊用邊學網(wǎng)絡安全技術》:教育部實用型信息技術人才培養(yǎng)系列教材
圖書封面
評論、評分、閱讀與下載