網路安全基礎及套用

網路安全基礎及套用

《網路安全基礎及套用》是2016年1月電子工業出版社出版的圖書,作者是李丹。

基本介紹

  • 書名:網路安全基礎及套用
  • 作者:李丹
  • 頁數:320頁
  • 出版時間:2016年1月
  • 開本:16開
基本信息,內容簡介,目錄信息,

基本信息

網路安全基礎及套用
叢書名 :基於崗位職業能力培養的高職網路技術專業系列教材建設
作 譯 者:李丹
出版時間:2016-01
千 字 數:512
版 次:01-01
頁 數:320
開 本:16開
I S B N :9787121279706

內容簡介

本書主要講述網路信息安全的基本知識,網路攻擊與防範的基本方法和步驟。書中總結了國內外網路安全的發展現狀和趨勢,詳細介紹了計算機及網路系統面臨的各種威脅和攻擊手段。作者通過大量的實例和實驗來描述和驗證原理,使讀者理論聯繫實際,儘可能用簡單和直觀的方式向讀者講解技術原理,演繹攻擊防禦過程。

目錄信息

第1章 網路安全概論………………………………………………………………… 1
1.1 網路安全概述 …………………………………………………………………………… 1
1.1.1 “網路安全”的由來 …………………………………………………………… 2
1.1.2 網路安全的定義 ………………………………………………………………… 2
1.1.3 網路安全的基本要素 …………………………………………………………… 3
1.2 網路安全威脅的根源 …………………………………………………………………… 3
1.2.1 物理安全問題 …………………………………………………………………… 3
1.2.2 方案設計缺陷 …………………………………………………………………… 3
1.2.3 系統安全漏洞 …………………………………………………………………… 4
1.2.4 TCP/IP 協定的安全問題 ………………………………………………………… 4
1.2.5 人的因素 ………………………………………………………………………… 5
1.2.6 管理上的因素 …………………………………………………………………… 5
1.3 網路安全的防範 ………………………………………………………………………… 6
1.3.1 加強與完善安全管理 …………………………………………………………… 6
1.3.2 採用訪問控制 …………………………………………………………………… 6
1.3.3 數據加密措施 …………………………………………………………………… 6
1.3.4 數據備份與恢復 ………………………………………………………………… 7
1.4 網路安全相關標準 ……………………………………………………………………… 7
1.4.1 國際信息安全標準與政策現狀 ………………………………………………… 7
1.4.2 國內安全標準、政策制定和實施情況 ………………………………………… 8
1.4.3 遵照國標標準建設安全的網路 ………………………………………………… 9
1.5 網路安全與法律法規 ……………………………………………………………………10
1.5.1 網路立法的內容 ………………………………………………………………… 11
1.5.2 網路法律法規的必要性 ………………………………………………………… 11
1.5.3 我國的網路立法情況 ………………………………………………………… 12
1.6 黑客概述 …………………………………………………………………………………13
1.6.1 黑客(Hacker)與駭客(Cracker) …………………………………………… 13
1.6.2 著名的黑客 ……………………………………………………………………… 14
1.6.3 黑客精神和守則 ………………………………………………………………… 15
本章小結 ………………………………………………………………………………………16
本章習題 ………………………………………………………………………………………17
第2章 協定層安全………………………………………………………………… 18
2.1 TCP/IP參考模型 …………………………………………………………………………18
2.1.1 TCP/IP 概述 ……………………………………………………………………… 18
2.1.2 TCP/IP 參考模型 ………………………………………………………………… 19
2.1.3 TCP/IP 協定的安全隱患 ………………………………………………………… 20
2.1.4 TCP/IP 各層安全性技術 ………………………………………………………… 21
2.2 網路接口層的監聽 ………………………………………………………………………23
2.2.1 網路監聽技術概述 ……………………………………………………………… 23
2.2.2 網路監聽實現原理 ……………………………………………………………… 24
2.2.3 網路監聽的工具 ……………………………………………………………… 25
2.2.4 網路監聽的防範方法 …………………………………………………………… 26
2.2.5 交換式網路監聽技術 …………………………………………………………… 28
2.3 網路層安全 ………………………………………………………………………………34
2.3.1 IP 協定 …………………………………………………………………………… 34
2.3.2 ARP 協定 ………………………………………………………………………… 35
2.3.3 網路層安全威脅 ………………………………………………………………… 37
2.4 傳輸層安全 ………………………………………………………………………………37
2.4.1 TCP 協定及工作原理 …………………………………………………………… 38
2.4.2 傳輸層安全威脅 ………………………………………………………………… 44
2.5 套用層安全 ………………………………………………………………………………44
2.5.1 套用層服務安全威脅 …………………………………………………………… 45
2.5.2 常用的套用服務連線埠 …………………………………………………………… 46
2.6 常用的網路命令 …………………………………………………………………………47
2.6.1 ping 命令 ………………………………………………………………………… 47
2.6.2 ipconfig 命令 ……………………………………………………………… 49
2.6.3 netstat 命令 ……………………………………………………………………50
2.6.4 net 命令 …………………………………………………………………………… 51
本章小結 ………………………………………………………………………………………58
本章習題 ………………………………………………………………………………………58
第3章 密碼技術…………………………………………………………………… 60
3.1 密碼學概述 ………………………………………………………………………………60
3.1.1 密碼學的發展歷史 ……………………………………………………………… 60
3.1.2 古典密碼 ………………………………………………………………………… 61
3.2 密碼學簡介 ………………………………………………………………………………63
3.2.1 密碼學基本概念 ………………………………………………………………… 63
3.2.2 密碼體制分類 …………………………………………………………………… 64
3.3 對稱加密算法 ……………………………………………………………………………65
3.3.1 DES 算法 ………………………………………………………………………… 65
3.3.2 三重DES(Triple-DES) ………………………………………………………… 66
3.3.3 AES ……………………………………………………………………………… 67
3.4 非對稱加密算法 …………………………………………………………………………68
3.4.1 RSA 算法 ………………………………………………………………………… 68
3.4.2 橢圓曲線密碼體制 ……………………………………………………………… 70
3.5 數字簽名技術 ……………………………………………………………………………70
3.5.1 數字簽名的基本原理 …………………………………………………………… 70
3.5.2 訊息摘要與散列函式 …………………………………………………………… 72
3.5.3 數字信封 ………………………………………………………………………… 73
3.5.4 常用的散列函式 ………………………………………………………………… 74
3.6 數字證書 …………………………………………………………………………………75
3.6.1 公鑰證書 ………………………………………………………………………… 75
3.6.2 X.509 證書 ……………………………………………………………………… 76
3.7 公鑰基礎設施PKI ………………………………………………………………………77
3.7.1 PKI 概述 ………………………………………………………………………… 77
3.7.2 PKI 功能組成結構 ……………………………………………………………… 78
3.8 Kerberos認證協定 ………………………………………………………………………79
本章小結 ………………………………………………………………………………………95
本章習題 ………………………………………………………………………………………95
第4章 系統安全…………………………………………………………………… 97
4.1 系統安全是安全基礎 ……………………………………………………………………97
4.2 UNIX系統安全 …………………………………………………………………………98
4.2.1 口令與賬戶安全 ………………………………………………………………… 98
4.3 Windows系統安全 …………………………………………………………………… 105
4.3.1 安全賬戶管理器SAM ………………………………………………………… 105
4.3.2 檔案系統安全 ………………………………………………………………… 105
4.4 國內外作業系統發展歷史與現狀 …………………………………………………… 120
4.4.1 國外安全作業系統發展 ……………………………………………………… 120
4.4.2 國內安全作業系統發展歷史與現狀 ………………………………………… 121
4.4.3 智慧型終端作業系統現狀 ……………………………………………………… 123
4.5 系統安全標準發展概況 ……………………………………………………………… 124
4.5.1 系統安全評測準則 …………………………………………………………… 124
4.5.2 TCSEC 準則 …………………………………………………………………… 126
本章小結 …………………………………………………………………………………… 128
本章習題 …………………………………………………………………………………… 129
第5 章 網路攻擊技術……………………………………………………………… 130
5.1 黑客攻擊的一般流程 ………………………………………………………………… 130
5.2 網路踩點 ……………………………………………………………………………… 131
5.3 網路掃描 ……………………………………………………………………………… 134
5.3.1 網路掃描概述 ………………………………………………………………… 134
5.3.2 漏洞掃描原理 ………………………………………………………………… 135
5.3.3 連線埠掃描技術 ………………………………………………………………… 138
5.4 口令破解 ……………………………………………………………………………… 142
5.4.1 口令的歷史和現狀 …………………………………………………………… 142
5.4.2 口令破解方式 ………………………………………………………………… 142
5.5 欺騙攻擊 ……………………………………………………………………………… 149
5.5.1 IP 欺騙攻擊 …………………………………………………………………… 149
5.5.2 ARP 欺騙攻擊 ………………………………………………………………… 150
5.6 緩衝區溢出攻擊 ……………………………………………………………………… 154
5.6.1 緩衝區溢出的原理 …………………………………………………………… 154
5.6.2 緩衝區溢出攻擊的防範 ……………………………………………………… 155
5.7 拒絕服務攻擊 ………………………………………………………………………… 163
5.7.1 拒絕服務攻擊概述 …………………………………………………………… 164
5.7.2 拒絕服務攻擊的類型 ………………………………………………………… 164
5.7.3 典型的拒絕服務攻擊技術 …………………………………………………… 164
5.7.4 分散式拒絕服務攻擊 ………………………………………………………… 169
5.7.5 拒絕服務攻擊的防禦 ………………………………………………………… 170
本章小結 …………………………………………………………………………………… 171
本章習題 …………………………………………………………………………………… 172
第6章 惡意代碼概述……………………………………………………………… 174
6.1 惡意代碼概述 ………………………………………………………………………… 174
6.1.1 惡意代碼的發展 ……………………………………………………………… 174
6.1.2 惡意代碼的定義 ……………………………………………………………… 175
6.2 計算機病毒 …………………………………………………………………………… 176
6.2.1 病毒的定義和組成 …………………………………………………………… 176
6.2.2 病毒的工作原理 ……………………………………………………………… 177
6.2.3 典型的計算機病毒 …………………………………………………………… 178
6.3 蠕蟲 …………………………………………………………………………………… 183
6.3.1 蠕蟲的定義 …………………………………………………………………… 183
6.3.2 蠕蟲和病毒的區別 …………………………………………………………… 183
6.3.3 蠕蟲的傳播過程 ……………………………………………………………… 184
6.4 木馬 …………………………………………………………………………………… 185
6.4.1 木馬的概述 …………………………………………………………………… 185
6.4.2 木馬的分類 …………………………………………………………………… 186
6.4.3 木馬攻擊原理 ………………………………………………………………… 187
6.4.4 木馬的檢測、清除與防禦 …………………………………………………… 190
6.5 惡意代碼發展新趨勢 ………………………………………………………………… 197
6.5.1 惡意代碼的現狀 ……………………………………………………………… 197
6.5.2 惡意代碼的發展趨勢 ………………………………………………………… 199
本章小結 …………………………………………………………………………………… 199
本章習題 …………………………………………………………………………………… 200
第7章 防火牆和入侵檢測………………………………………………………… 202
7.1 防火牆的概念 ………………………………………………………………………… 202
7.2 防火牆的功能 ………………………………………………………………………… 203
7.2.1 訪問控制功能 ………………………………………………………………… 203
7.2.2 地址轉換功能 ………………………………………………………………… 205
7.2.3 身份認證 ……………………………………………………………………… 205
7.2.4 入侵檢測 ……………………………………………………………………… 205
7.2.5 日誌與報警 …………………………………………………………………… 205
7.3 防火牆技術 …………………………………………………………………………… 205
7.3.1 包過濾防火牆 ………………………………………………………………… 206
7.3.2 代理伺服器型防火牆 ………………………………………………………… 208
7.3.3 電路級網關 …………………………………………………………………… 210
7.3.4 混合型防火牆 ………………………………………………………………… 211
7.4 防火牆配置方案 ……………………………………………………………………… 211
7.4.1 雙宿主機模式 ………………………………………………………………… 211
7.4.2 禁止主機模式 ………………………………………………………………… 213
7.4.3 禁止子網模式 ………………………………………………………………… 213
任務(一)允許任何主機Ping通防火牆的外網接口 …………………………………… 219
任務(二)ssh登錄控制:允許內部網路使用ssh登錄到防火牆eth0接口 …………… 220
7.5 入侵檢測系統 ………………………………………………………………………… 222
7.5.1 入侵檢測系統概述 …………………………………………………………… 223
7.5.2 基於主機的入侵檢測系統 …………………………………………………… 223
7.5.3 基於網路的入侵檢測系統 …………………………………………………… 225
本章小結 …………………………………………………………………………………… 232
本章習題 …………………………………………………………………………………… 232
第8章 IP與Web安全… ………………………………………………………… 234
8.1 TCP/IP安全概述 ……………………………………………………………………… 234
8.2 IPSec協定 …………………………………………………………………………… 234
8.2.1 IPSec 基本工作原理 ………………………………………………………… 235
8.2.2 IPSec 的組成 ………………………………………………………………… 235
8.3 Web安全 ……………………………………………………………………………… 244
8.3.1 Web 架構原理 ………………………………………………………………… 245
8.3.2 Web 架構中的安全分析 ……………………………………………………… 246
8.4 SSL/TLS技術 ………………………………………………………………………… 247
8.4.1 SSL 體系結構 ………………………………………………………………… 248
8.4.2 SSL 的會話與連線 …………………………………………………………… 249
8.4.3 SSL 的套用 …………………………………………………………………… 250
8.5 VPN技術 ……………………………………………………………………………… 257
8.5.1 虛擬專用網定義 ……………………………………………………………… 257
8.5.2 虛擬專用網的類型 …………………………………………………………… 258
8.5.3 虛擬專用網的工作原理 ……………………………………………………… 260
本章小結 …………………………………………………………………………………… 263
本章習題 …………………………………………………………………………………… 263
第9章 網路安全方案設計………………………………………………………… 265
9.1 網路安全方案的概念 ………………………………………………………………… 265
9.1.1 網路安全方案的重要性 ……………………………………………………… 265
9.1.2 網路安全方案的質量評價 …………………………………………………… 266
9.1.3 網路安全方案的框架 ………………………………………………………… 266
9.2 校園網安全解決方案案例 …………………………………………………………… 269
9.2.1 校園網信息系統的安全現狀 ………………………………………………… 269
9.2.2 廣東×× 學院背景介紹 …………………………………………………… 269
9.2.3 校園網安全風險分析 ………………………………………………………… 270
9.2.4 校園網安全解決方案 ………………………………………………………… 272
本章小結 …………………………………………………………………………………… 291
第10章 網路安全現狀與發展………………………………………… 292
10.1 引言 ………………………………………………………………………………… 292
10.2 網路安全面臨的形勢與挑戰 ……………………………………………………… 292
10.3 我國網路安全趨勢與展望 ………………………………………………………… 295
10.4 國際網路安全技術熱點與趨勢 …………………………………………………… 296
10.4.1 數據可視化 ………………………………………………………………… 296
10.4.2 安全人才培養 ……………………………………………………………… 296
10.4.3 國外推行網路實名制 ……………………………………………………… 297
10.5 提高創新能力,健全網路法制 …………………………………………………… 299
本章小結 …………………………………………………………………………………… 300
附錄 網路安全教學實訓項目…………………………………………………… 301
參考文獻…………………………………………………………………………… 305

相關詞條

熱門詞條

聯絡我們