《网路安全基础及套用》是2016年1月电子工业出版社出版的图书,作者是李丹。
基本介绍
- 书名:网路安全基础及套用
- 作者:李丹
- 页数:320页
- 出版时间:2016年1月
- 开本:16开
基本信息
网路安全基础及套用
丛书名 :基于岗位职业能力培养的高职网路技术专业系列教材建设
作 译 者:李丹
出版时间:2016-01
千 字 数:512
版 次:01-01
页 数:320
开 本:16开
I S B N :9787121279706
内容简介
本书主要讲述网路信息安全的基本知识,网路攻击与防範的基本方法和步骤。书中总结了国内外网路安全的发展现状和趋势,详细介绍了计算机及网路系统面临的各种威胁和攻击手段。作者通过大量的实例和实验来描述和验证原理,使读者理论联繫实际,儘可能用简单和直观的方式向读者讲解技术原理,演绎攻击防御过程。
目录信息
第1章 网路安全概论………………………………………………………………… 1
1.1 网路安全概述 …………………………………………………………………………… 1
1.1.1 “网路安全”的由来 …………………………………………………………… 2
1.1.2 网路安全的定义 ………………………………………………………………… 2
1.1.3 网路安全的基本要素 …………………………………………………………… 3
1.2 网路安全威胁的根源 …………………………………………………………………… 3
1.2.1 物理安全问题 …………………………………………………………………… 3
1.2.2 方案设计缺陷 …………………………………………………………………… 3
1.2.3 系统安全漏洞 …………………………………………………………………… 4
1.2.4 TCP/IP 协定的安全问题 ………………………………………………………… 4
1.2.5 人的因素 ………………………………………………………………………… 5
1.2.6 管理上的因素 …………………………………………………………………… 5
1.3 网路安全的防範 ………………………………………………………………………… 6
1.3.1 加强与完善安全管理 …………………………………………………………… 6
1.3.2 採用访问控制 …………………………………………………………………… 6
1.3.3 数据加密措施 …………………………………………………………………… 6
1.3.4 数据备份与恢复 ………………………………………………………………… 7
1.4 网路安全相关标準 ……………………………………………………………………… 7
1.4.1 国际信息安全标準与政策现状 ………………………………………………… 7
1.4.2 国内安全标準、政策制定和实施情况 ………………………………………… 8
1.4.3 遵照国标标準建设安全的网路 ………………………………………………… 9
1.5 网路安全与法律法规 ……………………………………………………………………10
1.5.1 网路立法的内容 ………………………………………………………………… 11
1.5.2 网路法律法规的必要性 ………………………………………………………… 11
1.5.3 我国的网路立法情况 ………………………………………………………… 12
1.6 黑客概述 …………………………………………………………………………………13
1.6.1 黑客(Hacker)与骇客(Cracker) …………………………………………… 13
1.6.2 着名的黑客 ……………………………………………………………………… 14
1.6.3 黑客精神和守则 ………………………………………………………………… 15
本章小结 ………………………………………………………………………………………16
本章习题 ………………………………………………………………………………………17
第2章 协定层安全………………………………………………………………… 18
2.1 TCP/IP参考模型 …………………………………………………………………………18
2.1.1 TCP/IP 概述 ……………………………………………………………………… 18
2.1.2 TCP/IP 参考模型 ………………………………………………………………… 19
2.1.3 TCP/IP 协定的安全隐患 ………………………………………………………… 20
2.1.4 TCP/IP 各层安全性技术 ………………………………………………………… 21
2.2 网路接口层的监听 ………………………………………………………………………23
2.2.1 网路监听技术概述 ……………………………………………………………… 23
2.2.2 网路监听实现原理 ……………………………………………………………… 24
2.2.3 网路监听的工具 ……………………………………………………………… 25
2.2.4 网路监听的防範方法 …………………………………………………………… 26
2.2.5 交换式网路监听技术 …………………………………………………………… 28
2.3 网路层安全 ………………………………………………………………………………34
2.3.1 IP 协定 …………………………………………………………………………… 34
2.3.2 ARP 协定 ………………………………………………………………………… 35
2.3.3 网路层安全威胁 ………………………………………………………………… 37
2.4 传输层安全 ………………………………………………………………………………37
2.4.1 TCP 协定及工作原理 …………………………………………………………… 38
2.4.2 传输层安全威胁 ………………………………………………………………… 44
2.5 套用层安全 ………………………………………………………………………………44
2.5.1 套用层服务安全威胁 …………………………………………………………… 45
2.5.2 常用的套用服务连线埠 …………………………………………………………… 46
2.6 常用的网路命令 …………………………………………………………………………47
2.6.1 ping 命令 ………………………………………………………………………… 47
2.6.2 ipconfig 命令 ……………………………………………………………… 49
2.6.3 netstat 命令 ……………………………………………………………………50
2.6.4 net 命令 …………………………………………………………………………… 51
本章小结 ………………………………………………………………………………………58
本章习题 ………………………………………………………………………………………58
第3章 密码技术…………………………………………………………………… 60
3.1 密码学概述 ………………………………………………………………………………60
3.1.1 密码学的发展历史 ……………………………………………………………… 60
3.1.2 古典密码 ………………………………………………………………………… 61
3.2 密码学简介 ………………………………………………………………………………63
3.2.1 密码学基本概念 ………………………………………………………………… 63
3.2.2 密码体制分类 …………………………………………………………………… 64
3.3 对称加密算法 ……………………………………………………………………………65
3.3.1 DES 算法 ………………………………………………………………………… 65
3.3.2 三重DES(Triple-DES) ………………………………………………………… 66
3.3.3 AES ……………………………………………………………………………… 67
3.4 非对称加密算法 …………………………………………………………………………68
3.4.1 RSA 算法 ………………………………………………………………………… 68
3.4.2 椭圆曲线密码体制 ……………………………………………………………… 70
3.5 数字签名技术 ……………………………………………………………………………70
3.5.1 数字签名的基本原理 …………………………………………………………… 70
3.5.2 讯息摘要与散列函式 …………………………………………………………… 72
3.5.3 数字信封 ………………………………………………………………………… 73
3.5.4 常用的散列函式 ………………………………………………………………… 74
3.6 数字证书 …………………………………………………………………………………75
3.6.1 公钥证书 ………………………………………………………………………… 75
3.6.2 X.509 证书 ……………………………………………………………………… 76
3.7 公钥基础设施PKI ………………………………………………………………………77
3.7.1 PKI 概述 ………………………………………………………………………… 77
3.7.2 PKI 功能组成结构 ……………………………………………………………… 78
3.8 Kerberos认证协定 ………………………………………………………………………79
本章小结 ………………………………………………………………………………………95
本章习题 ………………………………………………………………………………………95
第4章 系统安全…………………………………………………………………… 97
4.1 系统安全是安全基础 ……………………………………………………………………97
4.2 UNIX系统安全 …………………………………………………………………………98
4.2.1 口令与账户安全 ………………………………………………………………… 98
4.3 Windows系统安全 …………………………………………………………………… 105
4.3.1 安全账户管理器SAM ………………………………………………………… 105
4.3.2 档案系统安全 ………………………………………………………………… 105
4.4 国内外作业系统发展历史与现状 …………………………………………………… 120
4.4.1 国外安全作业系统发展 ……………………………………………………… 120
4.4.2 国内安全作业系统发展历史与现状 ………………………………………… 121
4.4.3 智慧型终端作业系统现状 ……………………………………………………… 123
4.5 系统安全标準发展概况 ……………………………………………………………… 124
4.5.1 系统安全评测準则 …………………………………………………………… 124
4.5.2 TCSEC 準则 …………………………………………………………………… 126
本章小结 …………………………………………………………………………………… 128
本章习题 …………………………………………………………………………………… 129
第5 章 网路攻击技术……………………………………………………………… 130
5.1 黑客攻击的一般流程 ………………………………………………………………… 130
5.2 网路踩点 ……………………………………………………………………………… 131
5.3 网路扫描 ……………………………………………………………………………… 134
5.3.1 网路扫描概述 ………………………………………………………………… 134
5.3.2 漏洞扫描原理 ………………………………………………………………… 135
5.3.3 连线埠扫描技术 ………………………………………………………………… 138
5.4 口令破解 ……………………………………………………………………………… 142
5.4.1 口令的历史和现状 …………………………………………………………… 142
5.4.2 口令破解方式 ………………………………………………………………… 142
5.5 欺骗攻击 ……………………………………………………………………………… 149
5.5.1 IP 欺骗攻击 …………………………………………………………………… 149
5.5.2 ARP 欺骗攻击 ………………………………………………………………… 150
5.6 缓冲区溢出攻击 ……………………………………………………………………… 154
5.6.1 缓冲区溢出的原理 …………………………………………………………… 154
5.6.2 缓冲区溢出攻击的防範 ……………………………………………………… 155
5.7 拒绝服务攻击 ………………………………………………………………………… 163
5.7.1 拒绝服务攻击概述 …………………………………………………………… 164
5.7.2 拒绝服务攻击的类型 ………………………………………………………… 164
5.7.3 典型的拒绝服务攻击技术 …………………………………………………… 164
5.7.4 分散式拒绝服务攻击 ………………………………………………………… 169
5.7.5 拒绝服务攻击的防御 ………………………………………………………… 170
本章小结 …………………………………………………………………………………… 171
本章习题 …………………………………………………………………………………… 172
第6章 恶意代码概述……………………………………………………………… 174
6.1 恶意代码概述 ………………………………………………………………………… 174
6.1.1 恶意代码的发展 ……………………………………………………………… 174
6.1.2 恶意代码的定义 ……………………………………………………………… 175
6.2 计算机病毒 …………………………………………………………………………… 176
6.2.1 病毒的定义和组成 …………………………………………………………… 176
6.2.2 病毒的工作原理 ……………………………………………………………… 177
6.2.3 典型的计算机病毒 …………………………………………………………… 178
6.3 蠕虫 …………………………………………………………………………………… 183
6.3.1 蠕虫的定义 …………………………………………………………………… 183
6.3.2 蠕虫和病毒的区别 …………………………………………………………… 183
6.3.3 蠕虫的传播过程 ……………………………………………………………… 184
6.4 木马 …………………………………………………………………………………… 185
6.4.1 木马的概述 …………………………………………………………………… 185
6.4.2 木马的分类 …………………………………………………………………… 186
6.4.3 木马攻击原理 ………………………………………………………………… 187
6.4.4 木马的检测、清除与防御 …………………………………………………… 190
6.5 恶意代码发展新趋势 ………………………………………………………………… 197
6.5.1 恶意代码的现状 ……………………………………………………………… 197
6.5.2 恶意代码的发展趋势 ………………………………………………………… 199
本章小结 …………………………………………………………………………………… 199
本章习题 …………………………………………………………………………………… 200
第7章 防火墙和入侵检测………………………………………………………… 202
7.1 防火墙的概念 ………………………………………………………………………… 202
7.2 防火墙的功能 ………………………………………………………………………… 203
7.2.1 访问控制功能 ………………………………………………………………… 203
7.2.2 地址转换功能 ………………………………………………………………… 205
7.2.3 身份认证 ……………………………………………………………………… 205
7.2.4 入侵检测 ……………………………………………………………………… 205
7.2.5 日誌与报警 …………………………………………………………………… 205
7.3 防火墙技术 …………………………………………………………………………… 205
7.3.1 包过滤防火墙 ………………………………………………………………… 206
7.3.2 代理伺服器型防火墙 ………………………………………………………… 208
7.3.3 电路级网关 …………………………………………………………………… 210
7.3.4 混合型防火墙 ………………………………………………………………… 211
7.4 防火墙配置方案 ……………………………………………………………………… 211
7.4.1 双宿主机模式 ………………………………………………………………… 211
7.4.2 禁止主机模式 ………………………………………………………………… 213
7.4.3 禁止子网模式 ………………………………………………………………… 213
任务(一)允许任何主机Ping通防火墙的外网接口 …………………………………… 219
任务(二)ssh登录控制:允许内部网路使用ssh登录到防火墙eth0接口 …………… 220
7.5 入侵检测系统 ………………………………………………………………………… 222
7.5.1 入侵检测系统概述 …………………………………………………………… 223
7.5.2 基于主机的入侵检测系统 …………………………………………………… 223
7.5.3 基于网路的入侵检测系统 …………………………………………………… 225
本章小结 …………………………………………………………………………………… 232
本章习题 …………………………………………………………………………………… 232
第8章 IP与Web安全… ………………………………………………………… 234
8.1 TCP/IP安全概述 ……………………………………………………………………… 234
8.2 IPSec协定 …………………………………………………………………………… 234
8.2.1 IPSec 基本工作原理 ………………………………………………………… 235
8.2.2 IPSec 的组成 ………………………………………………………………… 235
8.3 Web安全 ……………………………………………………………………………… 244
8.3.1 Web 架构原理 ………………………………………………………………… 245
8.3.2 Web 架构中的安全分析 ……………………………………………………… 246
8.4 SSL/TLS技术 ………………………………………………………………………… 247
8.4.1 SSL 体系结构 ………………………………………………………………… 248
8.4.2 SSL 的会话与连线 …………………………………………………………… 249
8.4.3 SSL 的套用 …………………………………………………………………… 250
8.5 VPN技术 ……………………………………………………………………………… 257
8.5.1 虚拟专用网定义 ……………………………………………………………… 257
8.5.2 虚拟专用网的类型 …………………………………………………………… 258
8.5.3 虚拟专用网的工作原理 ……………………………………………………… 260
本章小结 …………………………………………………………………………………… 263
本章习题 …………………………………………………………………………………… 263
第9章 网路安全方案设计………………………………………………………… 265
9.1 网路安全方案的概念 ………………………………………………………………… 265
9.1.1 网路安全方案的重要性 ……………………………………………………… 265
9.1.2 网路安全方案的质量评价 …………………………………………………… 266
9.1.3 网路安全方案的框架 ………………………………………………………… 266
9.2 校园网安全解决方案案例 …………………………………………………………… 269
9.2.1 校园网信息系统的安全现状 ………………………………………………… 269
9.2.2 广东×× 学院背景介绍 …………………………………………………… 269
9.2.3 校园网安全风险分析 ………………………………………………………… 270
9.2.4 校园网安全解决方案 ………………………………………………………… 272
本章小结 …………………………………………………………………………………… 291
第10章 网路安全现状与发展………………………………………… 292
10.1 引言 ………………………………………………………………………………… 292
10.2 网路安全面临的形势与挑战 ……………………………………………………… 292
10.3 我国网路安全趋势与展望 ………………………………………………………… 295
10.4 国际网路安全技术热点与趋势 …………………………………………………… 296
10.4.1 数据可视化 ………………………………………………………………… 296
10.4.2 安全人才培养 ……………………………………………………………… 296
10.4.3 国外推行网路实名制 ……………………………………………………… 297
10.5 提高创新能力,健全网路法制 …………………………………………………… 299
本章小结 …………………………………………………………………………………… 300
附录 网路安全教学实训项目…………………………………………………… 301
参考文献…………………………………………………………………………… 305