網絡與信息安全教程

-
【作 者】吳煜煌 汪軍 等編著
【I S B N 】978-7-5084-4051-4
【責任編輯】吳萍
【適用讀者群】本科
【出版時間】2008-06-01
【開 本】16開本
【裝幀信息】平裝(光膜)
【版 次】第1版
【頁 數】288
【千字數】
【印 張】
【定 價】¥26
【叢 書】21世紀高等院校計算機系列教材
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
本書介紹網絡與信息安全的基本理論和關鍵技術,全書共11章,主要內容包括:網絡安全、密碼技術、數字簽名與身份認證技術、防火墻技術、入侵檢測技術、計算機病毒的防治、黑客常用的攻擊技術、網絡站點的安全、操作系統的安全、數據庫系統的安全和安全電子交易。
通過對本書的學習,讀者能夠對計算機網絡與信息安全知識有一個比較系統的了解,掌握計算機網絡特別是計算機互聯網安全的基本概念,了解網絡與信息安全的各種關鍵技術及其系統安全的基本手段和常用方法。
本書適合高等學校電子、計算機網絡和信息安全專業或相近專業的學生使用,也可作為從事網絡安全、網絡管理、信息系統開發的科研人員和相關行業技術人員的參考書。
通過對本書的學習,讀者能夠對計算機網絡與信息安全知識有一個比較系統的了解,掌握計算機網絡特別是計算機互聯網安全的基本概念,了解網絡與信息安全的各種關鍵技術及其系統安全的基本手段和常用方法。
隨著計算機網絡技術的迅猛發展和網絡信息系統的深入應用,信息網絡的國際化和社會化使人類社會的生活方式發生了重大變化。網絡化、數字化應用業務大量涌現,網上購物、網上炒股、視頻會議、遠程教育、電子政務、網絡銀行、數字圖書館等走進了我們的生活。而網絡與信息系統的開放性和潛藏的商業、經濟、軍事利益給網絡黑客、計算機犯罪人員、國外敵對勢力和恐怖分子等創造了大量可乘之機,使網絡與信息安全問題受到了前所未有的關注和重視。
本書重點講述網絡與信息安全技術問題,涵蓋了網絡安全的基本概念、密碼技術、數字簽名與身份認證技術、防火墻技術、入侵檢測技術、病毒防治與黑客攻擊技術、網站安全技術、數據庫安全技術等方面的知識,力求從簡潔、全面、前沿、深刻的視角分析網絡與信息應用領域中存在的相關安全的問題、技術和方法。本書共分11章,第1章介紹網絡安全的基本概念,概述了網絡安全的目標、缺陷、發展歷史和現狀。第2章講解密碼技術的相關概念、網絡加密方式、密碼算法、密鑰的管理和分發以及密碼技術的應用。第3章講述數字簽名技術、CA身份認證技術、數字證書的標準和使用。第4章介紹防火墻的概念和功能、防火墻管理的TCP/IP基礎、防火墻的體系結構、防火墻的主要技術。第5章講述入侵檢測系統的基本概念、分類、分析方式、設置部署以及入侵檢測系統的優缺點。第6章講解計算機病毒的產生、種類和具體特征,計算機病毒的預防、檢測和清除。第7章講述黑客攻擊的一些常用技術,包括端口掃描、特洛伊木馬、拒絕服務攻擊等。第8章介紹網絡站點的安全基本知識,包括一些針對Web、E-mail、DNS站點的攻擊手段及預防措施。第9章講述操作系統的安全機制以及幾種常見網絡操作系統的安全。第10章講述數據庫安全系統特性、數據庫安全的威脅、數據庫的數據保護。第11章講解電子交易的基本流程、SET的基本原理與安全需求、SET中的支付處理。
本書適合高等學校電子、計算機網絡和信息安全專業或相近專業的學生使用,也可作為從事網絡安全、網絡管理、信息系統開發的科研人員和相關行業技術人員的參考書。
本書由吳煜煌負責全書的統稿定稿工作,主要由吳煜煌、汪軍、闞君滿編寫,參加本書編寫的還有李禹生、劉兵、歐陽崢崢、陳學文、高艷霞、蔣麗華、向云柱、李鳴、嚴華、李承犁、鎮濤等。豐洪才教授審閱了全書,并提出了寶貴意見。另外,本書在編寫過程中,得到了網絡中心和計算機系領導的關系和支持,在此一并表示衷心的感謝。
由于網絡與信息安全技術的發展非常快,本書的選材還有一些不盡如人意的地方,加上作者水平所限,書中難免存在不足之處,敬請讀者批評指正。作者的電子郵件地址為:wyh@whpu.edu.cn。
編 者
2006年7月
第1章 網絡安全 1
本章學習目標 1
1.1 網絡安全的基本知識 1
1.1.1 網絡安全的基本概念 1
1.1.2 網絡安全目標 3
1.1.3 網絡安全缺陷 6
1.1.4 網絡安全的研究內容 7
1.2 網絡面臨的安全威脅 9
1.2.1 網絡存在的安全威脅 9
1.2.2 安全威脅的類型 10
1.2.3 安全威脅存在的原因 11
1.3 網絡安全防護體系 12
1.3.1 網絡安全防護體系 12
1.3.2 數據保密 13
1.3.3 訪問控制技術 14
1.3.4 網絡監控 15
1.4 網絡安全的發展 16
1.4.1 網絡安全的發展歷史 16
1.4.2 網絡安全現狀 16
1.4.3 網絡安全發展趨勢 17
1.4.4 網絡安全與發展的關系 17
本章小結 18
習題 18
第2章 密碼技術 20
本章學習目標 20
2.1 密碼技術概述 20
2.1.1 密碼學的基本概念 20
2.1.2 密碼通信模型 22
2.1.3 密碼體制 22
2.2 網絡加密方式 25
2.2.1 鏈路加密 26
2.2.2 節點加密 27
2.2.3 端-端加密 28
2.3 密碼算法 29
2.3.1 DES算法 29
2.3.2 RSA算法 30
2.3.3 Hash算法 32
2.4 密鑰的管理和分發 34
2.4.1 密鑰管理 34
2.4.2 保密密鑰的分發 35
2.5 密碼技術的應用 36
2.5.1 電子商務(E-business) 36
2.5.2 虛擬專用網(Virtual Private Network) 37
2.6 PGP(Pretty Good Privacy)——非常好的隱私性 37
本章小結 41
習題 41
第3章 數字簽名與身份認證技術 42
本章學習目標 42
3.1 數字簽名技術 42
3.1.1 數字簽名技術 42
3.1.2 帶加密的數字簽名 43
3.1.3 RSA公鑰簽名技術 45
3.1.4 數字簽名的應用 46
3.2 電子商務安全交易的關鍵環節——身份認證 46
3.2.1 CA的定義 46
3.2.2 CA的作用 48
3.3 數字證書 49
3.3.1 什么是數字證書 49
3.3.2 數字證書的標準 50
3.3.3 數字證書的使用 52
3.4 電子商務認證中心安全方案 54
3.5 Outlook Express的操作實例 61
本章小結 65
習題 65
第4章 防火墻技術 66
本章學習目標 66
4.1 防火墻概述 66
4.1.1 什么是防火墻 66
4.1.2 防火墻的基本功能 67
4.1.3 防火墻的不足之處 68
4.2 防火墻管理的TCP/IP基礎 68
4.2.1 TCP/IP網絡中的數據傳輸 69
4.2.2 TCP/IP協議模型 69
4.2.3 IP協議相關知識 70
4.3 防火墻的體系結構 73
4.3.1 多宿主主機防火墻 73
4.3.2 屏蔽主機型防火墻 74
4.3.3 屏蔽子網型防火墻 74
4.3.4 堡壘主機 75
4.3.5 防火墻的各種變化和組合 76
4.4 防火墻的主要技術 78
4.4.1 包過濾技術 78
4.4.2 代理技術 81
4.4.3 狀態包檢查技術 83
4.4.4 其他技術 86
4.5 常用防火墻功能介紹 90
4.5.1 CheckPoint NG 防火墻 90
4.5.2 Cisco PIX防火墻 91
4.5.3 NetScreen 防火墻 91
4.5.4 其他防火墻 92
本章小結 92
習題 92
第5章 入侵檢測技術 94
本章學習目標 94
5.1 入侵檢測概述 94
5.1.1 基本概念 94
5.1.2 入侵檢測系統的結構 95
5.2 入侵檢測系統分類 96
5.2.1 基于主機的入侵檢測系統 96
5.2.2 基于網絡的入侵檢測系統 98
5.2.3 基于內核的入侵檢測系統 100
5.2.4 兩種入侵檢測系統的結合運用 100
5.2.5 分布式的入侵檢測系統 100
5.3 入侵檢測系統的分析方式 101
5.3.1 異常檢測技術——基于行為的檢測 101
5.3.2 誤用檢測技術——基于知識的檢測 104
5.3.3 異常檢測技術和誤用檢測技術的比較 105
5.3.4 其他入侵檢測技術的研究 106
5.4 入侵檢測系統的設置 107
5.5 入侵檢測系統的部署 108
5.5.1 基于網絡入侵檢測系統的部署 108
5.5.2 基于主機入侵檢測系統的部署 110
5.5.3 報警策略 110
5.6 入侵檢測系統的優點與局限性 110
5.6.1 入侵檢測系統的優點 111
5.6.2 入侵檢測系統的局限性 111
本章小結 112
習題 112
第6章 計算機病毒的防治 114
本章學習目標 114
6.1 計算機病毒概述 114
6.1.1 什么是病毒 114
6.1.2 計算機病毒的發展過程 114
6.1.3 計算機病毒的特征 118
6.1.4 計算機病毒的組成 119
6.1.5 計算機病毒的種類 120
6.2 計算機病毒的工作方式 121
6.2.1 引導型病毒的工作方式 122
6.2.2 文件型病毒的工作方式 123
6.2.3 混和型病毒工作方式 123
6.2.4 宏病毒工作方式 124
6.2.5 Java病毒 125
6.2.6 網絡病毒 125
6.2.7 腳本病毒 126
6.2.8 PE病毒 128
6.3 病毒的預防、檢測和清除 128
6.3.1 計算機病毒的預防 129
6.3.2 計算機病毒的檢測方法 131
6.3.3 計算機病毒的清除 132
6.3.4 病毒實例 135
6.4 防毒戰略和相關產品 138
6.4.1 傳統的防毒策略 138
6.4.2 新防護策略 138
6.4.3 防毒產品技術 139
6.4.4 防毒產品介紹 140
本章小結 142
習題 143
第7章 黑客常用的攻擊技術 144
本章學習目標 144
7.1 攻擊方法概述 144
7.1.1 信息收集 144
7.1.2 系統安全弱點的探測 144
7.1.3 網絡攻擊 145
7.2 口令安全 145
7.2.1 口令破解方法 145
7.2.2 口令破解機制 146
7.2.3 安全口令的設置原則 147
7.3 端口掃描 147
7.3.1 端口掃描簡介 147
7.3.2 端口掃描的原理 148
7.3.3 掃描工具介紹 150
7.4 網絡監聽 151
7.4.1 網絡監聽的原理 151
7.4.2 網絡監聽的實現 152
7.4.3 網絡監聽的檢測與防范 152
7.4.4 網絡監聽工具介紹 154
7.5 特洛伊木馬 157
7.5.1 特洛伊木馬概述 157
7.5.2 特洛依木馬的原理 158
7.5.3 特洛伊木馬的種類 159
7.5.4 特洛依木馬的檢測與清除 161
7.5.5 特洛依木馬防范 163
7.6 拒絕服務攻擊 164
7.6.1 拒絕服務攻擊概述及原理 164
7.6.2 DoS的攻擊方法與防范措施 165
7.6.3 分布式拒絕服務概念及原理 168
7.6.4 DDoS攻擊方法、檢測與防范 169
7.7 IP欺騙 171
7.7.1 IP電子欺騙概述 172
7.7.2 IP電子欺騙對象及實施 172
7.7.3 IP電子欺騙防范 174
本章小結 175
習題 175
第8章 網絡站點的安全 177
本章學習目標 177
8.1 網站安全概述 177
8.1.1 網絡站點的脆弱 177
8.1.2 互聯網服務的安全隱患 178
8.2 Web站點安全 179
8.2.1 Web面臨的威脅 180
8.2.2 Web攻擊手段 181
8.2.3 建立Web安全體系 186
8.3 E-mail站點的安全 188
8.3.1 E-mail的工作原理 188
8.3.2 E-mail攻擊方法 189
8.3.3 E-mail安全設置 190
8.4 DNS站點的安全 191
8.4.1 DNS解析原理 191
8.4.2 DNS站點的安全威脅 192
8.4.3 DNS站點安全防護 193
本章小結 194
習題 194
第9章 操作系統的安全 196
本章學習目標 196
9.1 操作系統安全性概述 196
9.1.1 操作系統安全的重要性 196
9.1.2 操作系統安全性的設計原則與一般結構 198
9.1.3 操作系統的安全等級 199
9.1.4 安全操作系統的發展狀況 199
9.2 操作系統的安全機制 202
9.2.1 硬件安全機制 202
9.2.2 軟件安全機制 204
9.3 Windows NT/2000的安全 208
9.3.1 Windows NT/2000的安全子系統 208
9.3.2 Windows NT/2000的登錄控制 210
9.3.3 Windows NT/2000的訪問控制 212
9.3.4 Windows NT/2000的安全管理 213
9.3.5 Windows的口令安全 217
9.3.6 Windows注冊表的安全 218
9.4 UNIX/Linux的安全 219
9.4.1 UNIX用戶賬號與口令安全 219
9.4.2 UNIX的文件訪問控制 224
9.4.3 UNIX安全的管理策略 226
9.4.4 UNIX網絡服務的安全管理 228
9.4.5 UNIX的安全審計 229
本章小結 230
習題 231
第10章 數據庫系統的安全 232
本章學習目標 232
10.1 數據庫安全概述 232
10.1.1 數據庫系統簡介 232
10.1.2 數據庫系統的特性 233
10.1.3 數據庫安全系統特性 233
10.1.4 數據庫系統的安全性要求 235
10.2 數據庫安全的威脅 237
10.2.1 數據篡改 237
10.2.2 數據損壞 238
10.2.3 數據竊取 238
10.3 數據庫的數據保護 239
10.3.1 數據庫的故障類型 239
10.3.2 數據庫的數據保護 240
10.4 數據庫的備份和恢復 246
10.4.1 數據庫的備份 246
10.4.2 系統和網絡完整性 247
10.4.3 數據庫的恢復 247
本章小結 250
習題 250
第11章 安全電子交易 251
本章學習目標 251
11.1 電子交易的基本流程 251
11.2 電子交易的安全標準 253
11.2.1 常用數據交換協議 253
11.2.2 SSL協議 254
11.3 安全電子交換協議SET簡述 256
11.3.1 SET的基本概念 256
11.3.2 SET的基本原理 262
11.4 SET的安全需求與特征 263
11.4.1 SET的安全需求 263
11.4.2 SET的關鍵特征 263
11.4.3 SET的購物流程 265
11.4.4 SET的雙向簽名 267
11.5 SET中的支付處理 269
11.5.1 交易過程 269
11.5.2 支付認可 271
11.5.3 支付獲取 272
11.6 SET存在的問題 272
本章小結 273
習題 273
參考文獻 274
- 大學生信息檢索與網絡安全教程 [劉軍 楊昌堯 黃榮森]
- 信息安全技術基礎(第二版) [主編 張浩軍 陳莉 王峰]
- 網絡安全運維技術 [主編 唐繼勇 任月輝]
- 信息安全工程師5天修煉(第二版) [施游 朱小平 編著]
- 信息安全工程師真題精講與押題密卷 [施游 劉毅 朱小平 編著]
- 信息安全工程師考前沖刺100題 [朱小平 施游 編著]
- 遨游數字時代——全球IT高管網絡安全秘籍 [[美] Palo Alto Networks 編]
- 云計算與網絡安全 [主編 肖睿 徐文義]
- 信息安全工程師5天修煉 [施游 朱小平 編著]
- 網絡安全技術項目化教程 [主編 段新華 宋風忠]
- 網絡與信息安全教程(第二版) [吳煜煌]
- 信息安全基礎 [主編 曹敏 劉艷]
- 網絡安全技術 [姚奇富]
- 網絡安全系統集成 [魯先志 唐繼勇]
- 信息安全等級保護與風險評估 [主編 李賀華]
- 網絡安全產品調試與部署 [路亞 李賀華]
- 網絡安全原理與應用(第二版) [戚文靜 劉學]
- 中小型網絡安全管理與維護 [姚奇富 副主編 馬華林]
- 網絡安全技術項目引導教程 [魯立]
- 計算機網絡安全技術 [主 編 劉永華]
- 網絡安全技術 [主編 吳銳]
- 信息安全技術基礎 [張浩軍 楊衛東 譚玉波 等編著]
- 虛擬蜜罐:從僵尸網絡追蹤到入侵檢測 [[美] Niels Provos Thorsten Ho]
- 現代網絡安全技術 [李興無 主 編 ]
- 計算機網絡安全技術(第二版) [蔡立軍 主編]
- 計算機網絡安全實用技術 [葛彥強 汪向征 主編]
- 網絡安全與管理 [戚文靜 主編]
- 網絡安全原理與應用 [戚文靜 劉學 主編]
- 計算機網絡安全技術(第二版) [蔡立軍 主編]
- 信息安全管理之道 [周廣輝 等譯]