內容簡介
《計算機網路安全》從
網路安全的角度出發,全面介紹
網路安全的基本理論以及網路安全方面的管理、配置和維護。全書共分9章,主要內容包括網路安全概述、網路攻擊與防範、拒絕服務與資料庫安全、計算機病毒與木馬、安全防護與
入侵檢測、加密技術與虛擬專用網、防火牆、網路套用服務安全配置和無線網路安全。各章後都編排了習題。供學生課後複習與鞏固所學知識。
《計算機網路安全》注重實習性,實例豐富、典型,實驗內容和案例融合在課程內容中,將理論知識與實踐操作很好地結合起來。
通過《計算機網路安全》的學習,讀者可以對網路安全有一個全面而系統的認識,同時可以學會使用網路安全工具。《計算機網路安全》可作為高職高專計算機、網路技術、電子商務等相關專業學生的教材,也可供相關技術人員作為參考書或培訓教材。
目錄
第1章 網路安全概述
1.1 網路安全的內涵
1.1.1 網路安全的定義
1.1.2 網路安全的特徵
主要特性
保密性
信息不泄露給非
授權用戶、
實體或過程,或供其利用的特性。
完整性
數據未經授權不能進行改變的特性。即信息在
存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性
可被授權
實體訪問並按需求使用的特性。即當需要時能否存取所需
的信息。例如網路環境下拒絕服務、破壞網路和有關係統的正常運行等都屬於對
可用性的攻擊;
可控性
對信息的傳播及內容具有控制能力。
可審查性
出現安全問題時提供依據與手段
從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現“
陷門”、
病毒、非法存取、拒絕服務和
網路資源非法占用和非法控制等威脅,制止和防禦
網路黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
隨著
計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、檔案處理,基於簡單連線的
內部網絡的內部業務處理、
辦公自動化等發展到基於複雜的
內部網(Intranet)、企業
外部網(Extranet)、全球網際網路(Internet)的企業級計算機處理系統和
世界範圍內的信息共享和業務處理。在系統處理能力提高的同時,系統的連線能力也在不斷的提高。但在連線能力信息、流通能力提高的同時,基於網路連線的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路
拓撲結構安全、網路系統安全、套用系統安全和
網路管理的安全等。
因此
計算機安全問題,應該像每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。
1.2 網路安全分析
1.2.1 物理安全
1.2.2 網路結構安全
1.2.3系統安全
1.2.4 套用系統安全
1.2.5 管理的安全
1.3 網路安全的現狀和發展趨勢
1.3.1 概況
1.3.2 電腦病毒疫情統計
1.3.3 計算機病毒、木馬的特點分析
1.3.4 病毒網際網路化的影響
1.3.5 反病毒技術發展趨勢
小結
本章習題
第2章 網路攻擊與防範
2.1 黑客概述
2.1.1 黑客的由來
2.1.2 黑客文化
2.1.3 知名黑客
2.1.4 近10年著名黑客事件
2.1.5 黑客行為的發展趨勢
2.2 常見的網路攻擊
2.2.1 攻擊目的
2.2.2 攻擊事件分類
2.3 攻擊步驟
2.4 網路攻擊的實施
2.4.1 網路信息蒐集
2.4.2 連線埠掃描
2.4.3 基於認證的入侵防範
2.4.4 信息隱藏技術
2.4.5 安全解決方案
2.5 留後門與清痕跡的防範方法
小結
本章習題
實訓 日誌的防護
第3章 拒絕服務與資料庫安全
3.1 拒絕服務攻擊概述
3.1.1 DoS定義
3.1.2 拒絕服務攻擊的分類
3.1.3 常見DoS攻擊
3.1.4 分散式拒絕服務
3.1.5 拒絕服務攻擊的防護
3.2 基於漏洞入侵的防護方法
3.2.1 基於IIS漏洞入侵的防護方法
3.2.2 基於電子郵件服務攻擊的防護方法
3.2.3 註冊表入侵的防護方法
3.2.4 Telnet入侵的防擴方法
3.3 SQL資料庫安全
3.3.1 資料庫系統概述
3.3.2 SQL伺服器的發展
3.3.3 資料庫技術的基本概念
3.3.4 SQL安全原理
3.4 SQL Server攻擊的防護
3.4.1 信息資源的收集
3.4.2 獲取賬號及擴大許可權
3.4.3 設定安全的SQL Server
小結
本章習題
實訓一 系統日誌的防護
實訓二 IIS Web伺服器的許可權設定
第4章 計算機病毒與木馬
4.1 計算機病毒概述
4.1.1 計算機病毒的起源
4.1.2 計算機病毒的定義及特徵
4.1.3 計算機病毒的生命周期
4.1.4 計算機病毒的分類
4.2 計算機病毒的危害及其表現
4.2.1 計算機病毒的危害
4.2.2 計算機病毒的表現
4.2.3 計算機病毒的狀態及潛伏期
4.2.4 常見的計算機病毒
4.3 計算機病毒的檢測與防範
4.3.1 計算機病毒檢測方法
4.3.2 常見計算機病毒的防範
4.3.3 計算機病毒未來發展趨勢
4.4 木馬病毒
4.4.1 木馬的概述
4.4.2 木馬的發展歷史
4.4.3 木馬的分類
4.4.4 木馬的特徵
4.5 木馬的攻擊防護技術
4.5.1 常見木馬的套用
4.5.2 木馬的加殼與脫殼
4.5.3 木馬的防範
4.5.4 安全解決方案
小結
本章習題
實訓一 宏病毒及網頁病毒的防範
實訓二 第四代木馬的防範
實訓三 手動清除CodeBlue
第5章 安全防護與入侵檢測
5.1 Sniffer Pro網路管理與監視
5.1.1 Sniffer Pro的功能
5.1.2 Sniffer Pro的登錄與界面
5.1.3 Sniffer Pro報文的捕獲與解析
5.1.4 Sniffer Pro的高級套用
5.1.5 Sniffer Pro的工具使用
5.2 入侵檢測系統
5.2.1 入侵檢測的概念與原理
5.2.2 入侵檢測系統的構成與功能
5.2.3 入侵檢測系統的分類
5.2.4 入侵檢測系統的部署
5.2.5 入晨檢測系統的選型
5.2.6 入侵防護技術IPS
5.3 蜜罐系統
5.3.1 蜜罐概述
5.3.2 蜜罐的分類
5.3.3 蜜罐的套用
小結
本章習題
實訓一 捕獲telnet數據包
實訓二 捕獲ftp數據包
實訓三 捕獲http數據包
第6章 加密技術與虛擬專用網
6.1 加密技術
6.1.1 數據加密原理
6.1.2 加密技術的分類
6.1.3 加密技術的優勢
6.2 現代加密算法介紹
6.2.1 對稱加密技術
6.2.2 非對稱加密技術
6.2.3 單向散列算法
6.2.4 數字簽名
6.2.5 公鑰基礎設施PKI
6.3 VPN技術
6.3.1 VPN技術的概述
6.3.2 VPN的分類
6.3.3 IPSec
6.3.4 VPN綜合套用
6.3.5 VPN產品的選擇
6.3.6 SSL VPN產品的選擇
小結
本章習題
實訓一 PGP加密程式套用
實訓二 使用PGP實現VPN的實施
第7章 防火牆
7.1 防火牆概述
7.1.1 防火牆的基本概念
7.1.2 防火牆的功能
7.1.3 防火牆的規則
7.2 防火牆的分類
7.2.1 按軟、硬體分類