计算机网络信息安全理论与实践教程

计算机网络信息安全理论与实践教程
作 者: 蒋建春 杨凡 文伟平 郑生琳
出版社: 西安电子科技大学出版社
丛编项: 全国信息技术水平考试指定教材
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《计算机网络信息安全理论与实践教程》作者简介

内容简介

本书是全国信息技术水平考试“计算机网络信息安全高级技术证书”考试指定教材。本书共21章,包括网络信息安全基础理论、网络安全技术与标准、网络安全管理实践及网络信息安全实验指导等四大部分。本书针对各种网络安全技术的特点,详细分析了各技术的原理,并给出了典型的应用实例。本书各章还配有思考与练习题,可方便读者学习。本书集学术、教学和管理于一体,针对当前的各种网络安全问题,总结了一套完整的、科学的、切合实际的网络安全管理流程、网络安全防范体系与安全机制,并把各种具体的网络安全技术纳入其中。本书是“计算机网络信息安全高级技术证书”水平考试人员的必备教材,也可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书。

图书目录

第一篇网络信息安全基础理论

第1章网络信息安全概论3

1.1网络安全现状与问题3

1.1.1网络安全现状3

1.1.2典型网络安全问题3

1.2网络安全目标与功能4

1.2.1网络安全目标4

1.2.2网络安全基本功能5

1.3网络安全技术需求5

1.3.1网络物理安全5

1.3.2网络认证6

1.3.3网络访问控制6

1.3.4网络安全保密6

1.3.5网络安全监测6

1.3.6网络漏洞评估6

1.3.7防范网络恶意代码6

1.3.8网络安全应急响应7

1.3.9网络安全体系7

1.4网络安全管理内涵7

1.4.1网络安全管理定义7

1.4.2网络安全管理的目标7

1.4.3网络安全管理的内容7

1.4.4网络安全管理要素7

1.4.5网络安全管理对象8

1.4.6网络安全威胁8

1.4.7网络脆弱性10

1.4.8网络安全风险11

1.4.9网络安全保护措施11

1.5网络安全管理方法与流程11

1.5.1网络安全管理基本方法11

1.5.2网络安全管理基本流程12

1.6本章小结13

本章思考与练习13

第2章网络攻击原理与常用方法14

2.1网络攻击概述14

2.1.1网络攻击概念14

2.1.2网络攻击技术的发展演变15

2.2网络攻击的一般过程16

2.2.1隐藏攻击源16

2.2.2收集攻击目标信息17

2.2.3挖掘漏洞信息17

2.2.4获取目标访问权限18

2.2.5隐蔽攻击行为18

2.2.6实施攻击18

2.2.7开辟后门19

2.2.8清除攻击痕迹19

2.3网络攻击常见技术方法19

2.3.1端口扫描19

2.3.2口令破解21

2.3.3缓冲区溢出21

2.3.4网络蠕虫22

2.3.5网站假冒22

2.3.6拒绝服务22

2.3.7网络嗅探23

2.3.8SQL注入攻击24

2.3.9社交工程方法(SocialEngineering)25

2.3.10电子监听技术25

2.3.11会话劫持25

2.3.12漏洞扫描25

2.3.13代理技术26

2.3.14数据加密技术26

2.4黑客常用软件26

2.4.1扫描类软件26

2.4.2远程监控类软件27

2.4.3系统攻击和密码破解27

2.4.4监听类软件28

2.5网络攻击案例29

2.5.1nmap扫描29

2.5.2DDoS攻击31

2.5.3W32.Blaster.Worm32

2.5.4网络嗅探攻击32

2.5.5MSSQL数据库攻击34

2.6本章小结39

本章思考与练习39

第3章网络安全体系40

3.1网络安全体系概述40

3.1.1网络安全体系概念40

3.1.2网络安全体系用途40

3.1.3网络安全体系组成40

3.1.4网络安全体系模型发展状况41

3.2网络安全体系的构建原则与内容42

3.2.1网络安全体系建立原则42

3.2.2网络安全组织体系构建内容43

3.2.3网络安全管理体系构建内容44

3.2.4网络安全技术体系构建内容48

3.3本章小结49

本章思考与练习49

第4章网络安全密码学基本理论50

4.1密码学概况50

4.1.1密码学发展简况50

4.1.2密码学基本概念50

4.1.3密码攻击分类与安全50

4.2密码体制分类51

4.2.1私钥密码体制51

4.2.2公钥密码体制51

4.2.3混合密码体制52

4.3常见密码算法53

4.3.1DES53

4.3.2IDEA53

4.3.3AES53

4.3.4RSA53

4.3.5Diffie-Hellman密钥交换协议54

4.4杂凑函数55

4.5数字签名56

4.6安全协议57

4.6.1SSL57

4.6.2SSH59

4.7密码理论的网络安全应用举例60

4.7.1路由器安全应用60

4.7.2Web网站安全应用61

4.7.3电子邮件安全应用61

4.8本章小结62

本章思考与练习62

第二篇网络安全技术与标准

第5章物理与环境安全技术65

5.1物理安全概述65

5.2物理安全常见方法66

5.2.1防火66

5.2.2防水66

5.2.3防震66

5.2.4防盗67

5.2.5防鼠虫害67

5.2.6防雷67

5.2.7防电磁67

5.2.8防静电68

5.2.9安全供电68

5.3网络机房安全68

5.3.1网络机房安全等级68

5.3.2网络机房场地选择69

5.3.3网络机房组成70

5.4网络通信安全70

5.5存储介质安全71

5.6本章小结71

本章思考与练习72

第6章认证技术的原理与应用73

6.1认证相关概念73

6.2认证信息类型73

6.3认证的作用和意义73

6.4认证方法分类74

6.4.1单向认证74

6.4.2双向认证74

6.4.3第三方认证75

6.5认证实现技术75

6.5.1口令认证技术75

6.5.2智能卡技术77

6.5.3基于生物特征认证77

6.5.4Kerberos78

6.5.5公钥基础设施(PKI)81

6.5.6单点登录(SingleLogonSchemes)82

6.6认证技术应用案例82

6.6.1网络接入认证82

6.6.2Web服务器认证82

6.7本章小结82

本章思考与练习82

第7章访问控制技术的原理与应用84

7.1访问控制目标84

7.2访问控制系统模型84

7.3访问授权和模型85

7.4访问控制类型86

7.4.1自主访问控制86

7.4.2强制访问控制87

7.4.3基于角色访问控制87

7.5访问控制策略的设计与组成88

7.5.1访问控制策略88

7.5.2访问控制规则89

7.5.3军事安全策略90

7.6访问控制管理过程和内容91

7.6.1访问控制管理过程91

7.6.2最小特权管理91

7.6.3用户访问管理91

7.6.4口令管理92

7.7访问控制案例分析93

7.7.1UNIX/Linux系统访问控制案例93

7.7.2Windows2000访问控制案例93

7.7.3IIS-FTP访问控制案例94

7.7.4网络访问控制案例95

7.7.5Web访问控制案例96

7.8本章小结98

本章思考与练习98

第8章防火墙技术的原理与应用99

8.1防火墙概述99

8.1.1防火墙技术背景99

8.1.2防火墙工作原理99

8.1.3防火墙缺陷101

8.2防火墙技术与类型101

8.2.1包过滤101

8.2.2应用服务代理103

8.2.3网络地址转换105

8.3防火墙主要技术参数106

8.3.1防火墙功能指标106

8.3.2防火墙性能指标106

8.3.3防火墙安全指标107

8.4防火墙防御体系结构类型107

8.4.1基于双宿主主机防火墙结构107

8.4.2基于代理型防火墙结构107

8.4.3基于屏蔽子网的防火墙结构108

8.5防火墙部署与应用案例109

8.5.1防火墙部署的基本方法与步骤109

8.5.2基于Cisco路由器的安全应用案例109

8.6本章小结112

本章思考与练习112

第9章VPN技术的原理与应用113

9.1VPN概况113

9.1.1VPN概念113

9.1.2VPN安全服务功能113

9.1.3VPN实现方式113

9.2VPN相关技术114

9.2.1密码算法114

9.2.2密钥管理114

9.2.3认证访问控制114

9.2.4IPSec114

9.2.5PPTP116

9.3VPN典型应用116

9.3.1VPN应用类型概况116

9.3.2AccessVPN116

9.3.3IntranetVPN116

9.3.4ExtranetVPN117

9.4本章小结117

本章思考与练习117

第10章漏洞扫描技术的原理与应用118

10.1网络系统漏洞概述118

10.1.1漏洞概念118

10.1.2漏洞与网络安全118

10.1.3网络系统漏洞来源119

10.1.4网络系统漏洞发布机制119

10.1.5网络系统漏洞信息公布网址120

10.2漏洞扫描技术121

10.3漏洞扫描器组成结构122

10.4常用网络漏洞扫描工具122

10.4.1COPS122

10.4.2SAINT124

10.4.3Nessus124

10.4.5LANguard网络扫描器125

10.4.6X-scan125

10.4.7Whisker125

10.5漏洞扫描器安装模式及实例125

10.5.1漏洞扫描器安装模式125

10.5.2Windows系统漏洞扫描实例126

10.5.3CGI漏洞扫描126

10.6本章小结127

本章思考与练习127

第11章入侵检测技术的原理与应用128

11.1入侵检测概述128

11.1.1入侵检测概念128

11.1.2入侵检测系统模型128

11.1.3入侵检测作用129

11.2入侵检测技术129

11.2.1基于误用的入侵检测技术129

11.2.2基于异常的入侵检测技术130

11.2.3其他133

11.3入侵检测系统的组成与分类133

11.3.1入侵检测系统的组成133

11.3.2基于主机的入侵检测系统134

11.3.3基于网络的入侵检测系统135

11.3.4分布式入侵检测系统137

11.4入侵检测系统的评估指标138

11.5入侵检测系统的部署方法与应用案例139

11.5.1IDS的部署方法与步骤139

11.5.2HIDS应用实例139

11.5.3NIDS应用实例140

11.6本章小结140

本章思考与练习141

第12章恶意代码防范技术的原理142

12.1恶意代码概述142

12.1.1恶意代码的定义与分类142

12.1.2恶意代码防范整体策略143

12.2计算机病毒143

12.2.1计算机病毒的概念与特性143

12.2.2计算机病毒的组成与运行机制145

12.2.3计算机病毒常见类型与技术145

12.2.4计算机病毒防范策略与技术146

12.2.5计算机病毒防御模式148

12.3特洛伊木马150

12.3.1特洛伊木马的概念与特性150

12.3.2特洛伊木马的运行机制150

12.3.3特洛伊木马技术151

12.3.4伊木马防范技术153

12.4网络蠕虫155

12.4.1网络蠕虫的概念与特性155

12.4.2网络蠕虫的组成与运行机制156

12.4.3网络蠕虫常用技术157

12.4.4网络蠕虫防范技术159

12.5其他恶意代码161

12.5.1逻辑炸弹(LogicBombs)161

12.5.2陷门(Trapdoors)161

12.5.3细菌(Bacteria)161

12.5.4间谍软件(Spyware)161

12.6本章小结162

本章思考与练习162

第13章网络物理隔离技术的原理与应用163

13.1网络物理隔离概况163

13.2网络物理隔离技术163

13.2.1专用计算机上网163

13.2.2多PC机163

13.2.3外网代理服务164

13.2.4内外网线路切换器164

13.2.5单硬盘内外分区164

13.2.6双硬盘165

13.2.7网闸165

13.3网络物理隔离典型应用案例166

13.3.1工作机安全上网实例166

13.3.2电子政务中网闸应用实例167

13.4本章小结167

本章思考与练习168

第14章网络安全新技术169

14.1入侵阻断169

14.2网络攻击诱骗170

14.3网络攻击容忍和系统生存173

14.4可信计算174

14.5本章小结175

本章思考与练习175

第15章网络安全技术相关标准176

15.1安全标准概况176

15.2TCSEC176

15.3GB17859177

15.3.1第一级:用户自主保护级178

15.3.2第二级:系统审计保护级178

15.3.3第三级:安全标记保护级178

15.3.4第四级:结构化保护级179

15.3.5第五级:访问验证保护级179

15.4CC标准179

15.4.1CC标准概况179

15.4.2CC的开发目的和应用范围180

15.4.3CC标准组成180

15.4.4CC标准的目标读者181

15.5BS7799181

15.6本章小结182

本章思考与练习182

第三篇网络安全管理实践

第16章网络安全风险评估技术的原理与应用185

16.1网络风险评估概述185

16.1.1网络风险评估的概念185

16.1.2网络风险评估要素的组成关系185

16.1.3网络风险评估模式186

16.1.4网络风险评估意义186

16.2网络风险评估过程187

16.2.1风险评估过程概述187

16.2.2网络评估范围界定187

16.2.3网络资产鉴定188

16.2.4网络威胁识别188

16.2.5网络脆弱性识别190

16.2.6网络安全措施分析190

16.2.7网络安全影响分析190

16.2.8网络风险确认190

16.2.9网络安全措施建议190

16.3网络风险数据的采集方法与工具191

16.3.1漏洞扫描191

16.3.2人工检查192

16.3.3渗透测试192

16.3.4问卷调查192

16.3.5安全访谈193

16.3.6审计数据分析193

16.3.7入侵监测194

16.4网络风险评估工程项目流程194

16.4.1评估工程的前期准备194

16.4.2评估方案的设计与论证195

16.4.3评估方案的实施195

16.4.4风险评估报告的撰写195

16.4.5评估结果的评审与认可195

16.5本章小结196

本章思考与练习196

第17章Windows系统安全197

17.1Windows系统安全概况197

17.1.1Windows系统架构197

17.1.2Windows安全模型198

17.1.3Windows安全机制198

17.2Windows系统安全分析199

17.2.1Windows口令199

17.2.2Windows恶意代码199

17.2.3Windows应用软件漏洞200

17.2.4Windows系统程序的漏洞200

17.2.5Windows注册表安全200

17.2.6Windows文件共享安全200

17.2.7Windows物理临近攻击200

17.3Windows系统安全增强技术方法与流程200

17.3.1Windows系统安全增强方法概述200

17.3.2Windows系统安全增强基本流程201

17.4Windows2000系统安全增强实例202

17.4.1系统启动安全增强202

17.4.2帐号与口令管理安全增强203

17.4.3安装最新系统补丁204

17.4.4网络安全增强204

17.4.5安装第三方防护软件205

17.5Windows系统常见漏洞与解决方法205

17.5.1Unicode漏洞205

17.5.2ISAPI缓冲区扩展溢出206

17.5.3IISRDS(MicrosoftRemoteDataServices)206

17.5.4NetBIOS207

17.5.5空对话连接造成的信息泄露207

17.5.6SAM中的弱散列(LMhash)208

17.6本章小结208

本章思考与练习209

第18章UNIX/Linux操作系统安全210

18.1UNIX/Linux系统安全概况210

18.1.1UNIX/Linux系统结构210

18.1.2UNIX/Linux安全机制210

18.2UNIX/Linux系统安全分析211

18.2.1UNIX/Linux口令/帐号安全211

18.2.2UNIX/Linux可信主机文件安全212

18.2.3UNIX/Linux应用软件漏洞212

18.2.4UNIX/Linux的SUID文件安全212

18.2.5UNIX/Linux的恶意代码212

18.2.6UNIX/Linux文件系统安全212

18.2.7UNIX/Linux网络服务安全212

18.2.8UNIX/Linux系统程序漏洞213

18.3UNIX/Linux系统安全增强方法和流程213

18.3.1UNIX/Linux系统安全增强方法213

18.3.2UNIX/Linux系统安全增强基本流程213

18.4UNIX/Linux系统安全增强技术214

18.4.1安装系统补丁软件包214

18.4.2最小化系统网络服务215

18.4.3设置系统开机保护口令215

18.4.4弱口令检查215

18.4.5禁用默认帐号217

18.4.6用SSH增强网络服务安全217

18.4.7利用tcp_wrapper增强访问控制217

18.4.8构筑UNIX/Linux主机防火墙217

18.4.9使用Tripwire或md5sum完整性检测工具217

18.4.10检测LKM后门217

18.4.11系统安全监测218

18.5Linux安全增强实例218

18.6UNIX/Linux系统常见漏洞与解决方法220

18.6.1空口令或弱口令的帐号220

18.6.2r命令220

18.6.3RPC服务缓冲区溢出221

18.6.4缺省SNMP字串221

18.6.5Sendmail222

18.6.6LPD222

18.6.7sadmindandmountd223

18.7本章小结223

本章思考与练习223

第19章网络路由设备安全224

19.1路由器安全概述224

19.1.1路由器安全威胁224

19.1.2路由器安全结构224

19.1.3路由器安全策略225

19.2路由器物理安全226

19.3路由器访问安全226

19.3.1本地访问安全226

19.3.2远程访问安全226

19.4路由器的网络服务安全227

19.5路由信息及协议安全229

19.6路由器审计和管理231

19.7路由器安全测试方法与工具232

19.7.1路由器安全功能测试232

19.7.2路由器抗攻击测试232

19.7.3路由器漏洞扫描232

19.8路由器安全管理增强技术方法233

19.8.1及时升级操作系统和打补丁233

19.8.2关闭不需要的网络服务及接口233

19.8.3禁止IP直接广播和源路由233

19.8.4增强路由器VTY安全233

19.8.5阻断恶意数据包234

19.8.6路由器口令安全234

19.8.7传输加密234

19.9Cisco路由器常见漏洞与解决方法235

19.9.1CiscoIOS畸形MPLS包远程拒绝服务漏洞235

19.9.2CiscoIOS畸形BGP包远程拒绝服务漏洞235

19.9.3CiscoTelnet远程拒绝服务漏洞235

19.9.4CiscoSecureAccessControlServerACSGUI验证绕过漏洞236

19.9.5CiscoSecureACSLEAPRADIUS代理远程拒绝服务漏洞236

19.9.6CiscoIOS畸形OSPF包远程拒绝服务漏洞236

19.9.7CiscoIOSOSPF路由表破坏漏洞236

19.9.8CiscoIOS畸形BGP数据包设备可导致设备复位漏洞237

19.10本章小结237

本章思考与练习237

第20章应急响应技术的原理与灾害恢复238

20.1应急响应概念238

20.2应急小组组成与工作机制238

20.2.1应急小组组成238

20.2.2应急小组工作机制238

20.2.3应急小组组成模式239

20.3应急方案241

20.3.1应急方案内容241

20.3.2应急方案类型241

20.4应急事件处理流程241

20.5应急响应技术与常见实用软件242

20.5.1应急响应技术类型242

20.5.2访问控制243

20.5.3安全状态评估243

20.5.4系统监测244

20.5.5系统恢复244

20.5.6入侵取证245

20.6应急响应案例分析245

20.6.1Windows口令丢失恢复245

20.6.2硬盘数据恢复246

20.7本章小结246

本章思考与习题246

第四篇网络信息安全实验指导

第21章实验指导249

21.1操作系统弱口令检测软件的安装和使用249

21.1.1实验目的249

21.1.2设备需求249

21.1.3实验环境及配置说明249

21.1.4实验内容250

21.2网络漏洞扫描软件Nessus的安装和使用254

21.2.1实验目的254

21.2.2设备需求254

21.2.3实验环境及配置说明254

21.2.4实验内容254

21.3OpenSSH的安装及使用260

21.3.1实验目的260

21.3.2设备需求260

21.3.3实验环境及配置说明260

21.3.4实验内容261

21.4邮件加密软件PGP的安装和使用266

21.4.1实验目的266

21.4.2设备需求267

21.4.3实验环境及配置说明267

21.4.4实验内容267

21.5Apache服务器和SSL软件的安装和使用274

21.5.1实验目的274

21.5.2设备需求274

21.5.3实验环境及配置说明274

21.5.4实验内容275

21.6Linux防火墙软件Iptables的安装和使用277

21.6.1实验目的277

21.6.2设备需求277

21.6.3实验环境及配置说明277

21.6.4实验内容277

21.7网络入侵检测系统snort的安装和使用278

21.7.1实验目的278

21.7.2设备需求278

21.7.3实验环境及配置说明279

21.7.4实验内容279

21.8常见木马的检测.清除方法和工具的使用280

21.8.1实验目的280

21.8.2设备需求280

21.8.3实验环境及配置说明280

21.8.4实验内容280

21.9Windump软件的安装和使用285

21.9.1实验目的285

21.9.2设备需求285

21.9.3实验环境及配置说明285

21.9.4实验内容286

21.10Windows2000系统安全增强288

21.10.1实验目的288

21.10.2设备需求288

21.10.3实验环境及配置说明289

21.10.4实验内容289

21.11Windows下VPN环境的搭建291

21.11.1实验目的291

21.11.2设备需求291

21.11.3实验环境及配置说明291

21.11.4实验内容292

参考文献297