內 容 簡 介
本書以計算機網絡安全理論為主線,從計算機網絡安全知識的基本概念介紹入手,引導開展計算機網絡安全技術知識的學習。本書由16章組成,內容包括計算機網絡基礎、網絡安全基礎、計算機網絡安全威脅、網絡安全評價標準、網絡犯罪與黑客、惡意腳本、安全評估分析與保證、身份認證與訪問控制、密碼學、安全協議、防火墻技術、系統入侵檢測與預防、網絡取證、病毒與內容過濾、網絡安全協議與標準、無線網絡與設備的安全。
本書貼近教育部頒布的新學科專業調整方案和高校本科建設目標,將計算機網絡安全基礎知識、技術與實踐整合為一體,適合在校大學生學習,是比較全面的計算機網絡安全理論基礎的教材;對于普通大眾,也是一本具有一定實踐指導意義的學習輔導書。
前 言
計算機網絡已在普通民眾身邊存在很久,在我們還沒有意識到其存在的時候,它就已經為我們默默服務多年了。但是,計算機網絡給人們帶來的已經不單單是它的優質服務,也帶來了與日俱增的擔憂,甚至是恐懼之心。計算機網絡安全已經是擺在所有人面前的一道必須解決的難題。
本書就是為解決該難題而推出的。
不論是從技術角度講,還是從社會角度講,計算機網絡安全都是一個范圍十分廣泛、具有一定深度的問題,也是很難描述清楚的,因此,本書著重從比較基礎的技術角度來講解和討論這個問題。同時,對于常見的、普通民眾經簡單學習就可以遵循的部分實踐,也進行了講解和說明,并列舉了一些代碼和實驗截圖,還給出了一些與計算機網絡安全有關的網站地址,以方便讀者參考。
因此,本書對于在校大學生是本比較全面的計算機網絡安全理論基礎教材,對于普通大眾,也是一本具有一定實踐指導意義的輔導書。
1. 本書特色
(1) 高度貼近教育部頒布的新的學科專業調整方案和高校本科建設目標
本書以教育部頒布的新的學科專業調整方案和高校本科建設目標為指導,緊扣計算機網絡安全基礎知識,從基礎理論與實踐兩個方面,強調對學生自學能力的培養,強調提高學生的應用素質,以培養“學術型”和“應用型”相結合的實用型人才。
(2) 以整合計算機網絡安全基礎知識、技術和實踐于一體為原則
以計算機網絡安全理論為主線,從計算機網絡安全知識的基本概念介紹入手,引導開展計算機網絡安全技術講解,最后,結合一些實踐,使基礎知識、應用技術與實踐有機地結合成一體。
(3) 基礎理論堅實、實際應用貼近現實
本書在基礎理論堅實、實際應用貼近現實的目標框架內,處理內容所涉及的計算機網絡安全知識,注重理論與實踐的有機結合,力求做到使讀者既能掌握堅實的基礎理論,又能學到一定的實踐技術。本書通俗易懂,提供了對于理解計算機網絡安全所必需的理論基礎知識,并配有復習思考題,以幫助學生提高分析問題和解決問題的能力。
(4) 配有很多實際動手實驗的例子
計算機網絡安全對于大部分人來說,都是一種實踐課題,不論是否愿意,我們都必須親身去實踐和實驗。因此,本書在具體操作方面,給出了作者做過的許多實驗,并講述了自己獲得的經驗,這也是本書的一個鮮明的特色。
(5) 眾多與計算機網絡安全有關的網站地址
在本書各章末尾推薦的參考資料中,給出了許多網站地址。這些網站包含了計算機網絡安全理論和實踐的最主要、最前端的文獻。學習和參考這些網站的內容,是保證計算機網絡安全的重要方法之一,希望能引起讀者的充分重視。
2. 本書結構
本書由16章組成,簡略描述如下。
第1章 計算機網絡基礎。系統地介紹計算機網絡、設備的基本結構和組成知識,主要包括計算機網絡結構組成、分類、體系結構、設備和應用模式。
第2章 網絡安全基礎。從整體上討論網絡安全的基本結構和知識,主要包括安全概述、安全模型、安全攻防技術、網絡的層次體系結構和安全管理。
第3章 計算機網絡安全威脅。系統地介紹網絡安全威脅機制,主要包括威脅來源、威脅動機、威脅管理與防范和威脅認知。
第4章 計算機網絡安全評價標準。介紹當前主要的網絡安全評價標準,包括網絡安全評價標準的形成、典型的評價標準、信息系統安全等級保護、信息安全保證技術框架等。
第5章 網絡犯罪與黑客。介紹網絡犯罪與黑客的基本概念,主要包括網絡犯罪、黑客、不斷上升的網絡犯罪應對等。
第6章 惡意腳本。介紹腳本的基本知識,并給出常用平臺Windows系列和Unix家族下的腳本實例,從腳本的本意和惡意兩個角度,講解腳本的應用現狀。
第7章 安全評估分析與保證。從現實的角度,介紹安全評估分析與保證,主要包括安全隱患和評估方法、網絡安全評估相關的法律法規,及安全相關的法律知識。
第8章 身份認證與訪問控制。主要講解身份認證和訪問控制的理論與機制。
第9章 密碼學。系統地介紹密碼學的主要理論,主要包括密碼學的發展歷史、密碼學基礎、古典密碼、對稱和非對稱密碼體制、公鑰基礎設施和密碼學應用。
第10章 安全協議。介紹網絡安全協議的基本知識,主要包括安全協議概述、基本安全協議、認證與密鑰建立協議和零知識證明等技術問題。
第11章 防火墻技術。系統地介紹防火墻技術,主要包括防火墻體系結構、防火墻技術、防火墻創建和防火墻技術應用。
第12章 系統入侵檢測與預防。系統地介紹系統入侵檢測與預防技術,主要包括入侵檢測、入侵檢測系統、入侵檢測軟件和手工入侵檢測。
第13章 計算機網絡取證。講解計算機網絡取證的基礎知識,主要包括網絡取證概述、TCP/IP基礎、網絡取證數據源、收集網絡通信數據、檢查和分析網絡通信數據。
第14章 病毒與內容過濾。討論計算機病毒的主要作用機理和防范,包括計算機病毒概述、計算機病毒的分類、計算機病毒的特點及危害、計算機病毒的防范、內容過濾技術和網絡內容過濾技術。
第15章 計算機網絡安全協議與標準。從計算機網絡的角度出發,討論計算機網絡安全協議與標準。主要包括協議的概述、安全協議、常見的網絡安全協議和網絡安全標準及規范。
第16章 無線網絡與設備的安全。這是本書的最后一章,也是當前人們最關心的問題之一。該章從無線網絡基本知識開始,簡單地介紹無線網絡技術、無線局域網規格標準、無線網絡的安全和無線網絡安全解決方案等問題。
3. 本書作者
本書由澳門城市大學杜文才統籌策劃并擔任全書主編,顧劍和周曉誼擔任副主編。其中第1、2、3章由杜文才編寫,第4、5、8、9、10、11等章由周曉誼編寫,第6、7、12、13、14、15、16等7章由顧劍編寫。全書由杜文才、顧劍負責統稿。
在本書編寫過程中,引用了一些成果和參考文獻,在此,謹向被引用文獻的著(作)者表示真摯的謝意。
本書是計算機網絡安全教育工作者及實踐者歷年理論研究、教學及實踐經驗的成果,也是廣大計算機網絡安全教師關心和幫助的產物。由于作者水平有限,書中難免會有謬誤或不足之處,敬請各位同仁、專家和使用者批評指正。
目 錄第1章 計算機網絡基礎 11.1 計算機網絡概述 11.1.1 計算機網絡的基本概念 11.1.2 計算機網絡的演變 11.1.3 計算機網絡的基本功能 31.1.4 計算機網絡的基本應用 41.2 計算機網絡的結構組成 51.2.1 網絡硬件系統 51.2.2 網絡軟件系統 61.2.3 計算機網絡的拓撲結構 61.3 計算機網絡的分類 91.3.1 按覆蓋范圍分類 101.3.2 按傳播方式分類 111.3.3 按傳輸介質分類 121.3.4 按傳輸技術分類 121.4 計算機網絡體系結構 131.4.1 網絡體系結構 131.4.2 開放系統互聯參考模型OSI/RM 141.4.3 TCP/IP體系結構 161.5 計算機網絡設備 191.5.1 網卡 191.5.2 中繼器和集線器 201.5.3 網橋和交換機 201.5.4 路由器 221.5.5 網關 221.6 計算機網絡應用模式 221.6.1 C/S模式 221.6.2 B/S模式 23本章小結 24練習·思考題 25參考資料 25第2章 網絡安全基礎 262.1 網絡安全概述 262.2 網絡安全模型 272.2.1 基本模型 282.3 網絡安全攻防技術 292.4 網絡層次體系結構 302.4.1 物理安全 302.4.2 邏輯安全 312.4.3 操作系統安全 322.4.4 聯網安全 322.5 網絡安全管理 322.6 安全目標 34本章小結 36練習·思考題 36參考資料 37第3章 計算機網絡安全威脅 383.1 安全威脅概述 383.2 安全威脅的來源 393.2.1 設計理念 393.2.2 網絡基礎設施和通信協議中的弱點 403.2.3 快速增長的網絡空間 413.2.4 網絡黑客社區的增長 413.2.5 操作系統協議中的漏洞 423.2.6 用戶安全意識不強 423.2.7 不可見的安全威脅——內部人員的影響 423.2.8 社會工程 433.2.9 物理盜竊 443.3 安全威脅動機 453.4 安全威脅管理與防范 473.4.1 安全威脅管理 473.4.2 安全威脅防范措施(技術) 483.5 安全威脅認知 50本章小結 51練習·思考題 51參考資料 51第4章 計算機網絡安全評價標準 524.1 網絡安全評價標準的形成 524.2 一些典型的評價標準 524.2.1 國內評價標準 524.2.2 美國評價標準 544.2.3 加拿大評價標準 564.2.4 美國聯邦標準 574.2.5 共同標準 584.3 信息系統安全等級保護的應用 604.3.1 信息系統安全等級保護通用技術要求 604.3.2 信息系統安全等級保護網絡技術要求 614.4 信息安全保證技術框架(IATF) 61本章小結 63練習·思考題 63參考資料 63第5章 網絡犯罪與黑客 645.1 網絡犯罪概述 645.2 網絡犯罪 645.2.1 實施網絡犯罪的方法 655.2.2 網絡犯罪的特點 685.2.3 網絡犯罪者 685.3 黑客 695.3.1 什么是黑客 695.3.2 黑客類型 715.3.3 黑客拓撲結構 725.3.4 黑客的系統攻擊工具 745.3.5 黑客常用的攻擊手段 745.3.6 黑客攻擊五步曲 755.3.7 黑客行為的發展趨勢 765.4 不斷上升的網絡犯罪的應對處理 77本章小結 78練習·思考題 78參考資料 78第6章 惡意腳本 796.1 腳本的概述 796.1.1 Windows下簡單的腳本程序 796.1.2 Linux下簡單的腳本程序 796.2 惡意腳本的概述 816.2.1 惡意腳本的危害 816.2.2 用網頁腳本獲取用戶Cookie 816.2.3 用惡意腳本執行特定的程序 846.2.4 各類腳本語言木馬程序 84練習·思考題 85參考資料 85第7章 安全評估分析與保證 867.1 概念 867.1.1 系統層的安全風險 867.1.2 網絡層的安全風險 877.1.3 應用層的安全風險 887.1.4 管理層的安全風險 887.2 安全隱患和安全評估方法 887.2.1 常見的安全隱患 887.2.2 網絡安全評估方法 897.2.3 白盒測試 897.2.4 黑盒測試 907.2.5 黑盒測試和白盒測試的區別 927.2.6 漏洞掃描 937.2.7 典型的黑客攻擊手段 967.3 網絡安全評估相關的法律法規 977.3.1 TCSEC(可信計算機系統安全評估準則) 977.3.2 CC(信息系統技術安全評估通用準則) 997.3.3 信息系統安全劃分準則 997.3.4 信息系統安全有關的標準 1007.4 網絡安全相關的法律知識 1007.4.1 網絡服務機構設立的條件 1007.4.2 網絡服務業的對口管理 1007.4.3 互聯網出入口信道管理 100練習·思考題 100參考資料 101第8章 身份認證與訪問控制 1028.1 身份認證 1028.1.1 身份認證概述 1028.1.2 常用的身份認證技術 1038.1.3 常用的身份認證機制 1058.2 訪問控制 1098.2.1 訪問控制概述 1098.2.2 訪問控制機制 1118.2.3 訪問控制模型 113本章小結 118練習·思考題 118參考資料 118第9章 密碼學 1209.1 密碼學的發展歷史 1209.2 密碼學基礎 1219.2.1 密碼學的基本概念 1219.2.2 可能的攻擊 1229.2.3 密碼系統 1239.3 古典密碼 1279.3.1 隱寫術 1279.3.2 古典單碼加密法 1289.3.3 古典多碼加密法 1299.3.4 古典換位加密法 1329.4 對稱密碼體制 1329.4.1 計算對稱密碼的特點 1329.4.2 流密碼 1339.4.3 分組密碼 1359.4.4 DES算法 1389.4.5 AES算法 1449.5 非對稱密碼體制 1469.5.1 概述 1469.5.2 Diffie-Hellman密鑰交換算法 1479.5.3 RSA算法 1499.6 公鑰基礎設施(PKI) 1509.6.1 PKI概述 1509.6.2 數字證書 1529.6.3 PKI系統的功能 1559.6.4 常用的信任模型 1569.6.5 基于PKI的服務 1619.6.6 PKI系統的應用 1629.7 密碼學的應用 163本章小結 163練習·思考題 164參考資料 164第10章 安全協議 16410.1 安全協議概述 16410.1.1 安全協議的基本概念 16410.1.2 安全協議的分類 16610.1.3 安全協議的目標與設計原則 17010.1.4 安全協議的缺陷 17110.1.5 對安全協議的攻擊 17210.2 基本安全協議 17310.2.1 秘密分割 17310.2.2 秘密共享 17310.2.3 閾下信道 17410.2.4 比特承諾 17610.2.5 拋幣協議 17810.2.6 不經意傳輸 17810.3 認證與密鑰建立協議 17910.3.1 密鑰建立協議 17910.3.2 RFID認證協議 18210.4 零知識證明 18610.4.1 零知識證明概述 18610.4.2 交互式零知識證明 18910.4.3 非交互式零知識證明 189本章小結 190習題·思考題 190參考資料 191第11章 防火墻技術 19211.1 防火墻概述 19211.1.1 防火墻的基本概念 19211.1.2 防火墻的特性 19211.1.3 防火墻的功能 19411.2 防火墻的體系結構 19411.2.1 雙宿主主機體系結構 19411.2.2 屏蔽主機體系結構 19511.2.3 屏蔽子網體系結構 19611.2.4 防火墻體系結構的組合形式 19711.3 防火墻技術 19711.3.1 防火墻所采用的主要技術 19711.3.2 防火墻的分類 19911.3.3 防火墻的局限性 20311.4 防火墻的創建 20311.5 防火墻技術的應用 204本章小結 205練習·思考題 205參考資料 205第12章 系統入侵檢測與預防 20712.1 入侵檢測 20712.2 入侵檢測系統 20812.2.1 入侵檢測系統概述 20812.2.2 入侵檢測的實現 20812.2.3 入侵檢測系統的分類 20912.2.4 入侵檢測系統的標準 21012.3 入侵檢測軟件Snort 21112.4 手工入侵檢測 21612.4.1 可疑進程查看 21612.4.2 文件屬性被修改 21712.4.3 CPU負載可疑 21712.4.4 可疑的系統管理賬戶 21812.4.5 系統日志的檢查 222練習·思考題 225參考資料 225第13章 計算機網絡取證 22613.1 網絡取證概述 22613.1.1 網絡取證的特點 22613.1.2 計算機取證與傳統證據的取證方式的區別 22613.1.3 計算機取證流程 22713.2 TCP/IP基礎 22713.2.1 OSI開放系統互連參考模型 22713.2.2 TCP/IP協議 22813.2.3 TCP/IP協議在網絡取證中層的重要性 22913.3 網絡取證的數據源 23013.3.1 防火墻和路由器 23013.3.2 數據包嗅探器和協議分析器 23013.3.3 入侵檢測系統 23213.3.4 遠程訪問服務器 23213.3.5 安全事件管理(SEM)軟件 23313.3.6 網絡取證分析工具 23313.3.7 其他來源 23313.4 收集網絡通信數據 23313.4.1 技術問題 23413.4.2 法律問題 23713.5 檢查和分析網絡通信數據 23813.5.1 辨認相關的事件 23813.5.2 檢查數據源 24113.5.3 對檢測和分析工具的態度 24113.5.4 得出結論 24213.5.5 攻擊者的確認 242練習·思考題 242參考資料 243第14章 病毒與內容過濾 24414.1 計算機病毒概述 24414.2 計算機病毒的分類 24414.2.1 特洛伊木馬 24514.2.2 蠕蟲 24614.2.3 宏病毒 24614.3 計算機病毒的特點及危害 24714.3.1 計算機病毒的特點 24714.3.2 計算機病毒的危害 24814.3.3 計算機病毒感染導致的損失 24814.4 計算機病毒的防范 24914.4.1 保持清醒的頭腦 24914.4.2 對進入計算機的信息時刻保持警惕 24914.4.3 合理安裝和使用殺病毒軟件 25114.4.4 及時備份計算機中有價值的信息 25214.4.5 時刻注意計算機的反應 25314.5 內容過濾技術 25314.6 網絡內容過濾技術 25514.6.1 JS腳本過濾中文/全角字符 25514.6.2 腳本防注入代碼 25614.6.3 防火墻的包過濾 25914.6.4 WinRoute Pro 4.4.5的安裝和使用 26014.6.5 殺毒軟件的查殺原理 265練習·思考題 266參考資料 267第15章 計算機網絡安全協議與標準 26815.1 協議的概述 26815.2 安全協議 26815.2.1 安全協議概述 26915.2.2 TCP/IP協議的概述 26915.3 常見的網絡安全協議 27115.3.1 網絡認證協議Kerberos 27115.3.2 安全外殼協議SSH 27215.3.3 安全電子交易協議SET 27315.3.4 安全套接層協議SSL 27515.3.5 網絡層安全協議IPSec 27615.4 網絡安全標準和規范 27815.4.1 TCSEC 27815.4.2 ISO15408(CC) 28015.4.3 BS7799 283練習·思考題 283參考資料 284第16章 無線網絡與設備的安全 28516.1 無線網絡技術概述 28516.1.1 無線局域網的發展歷程 28516.1.2 無線局域網的優勢 28616.1.3 無線網絡應用的現狀以及對未來的展望 28616.2 無線局域網的規格標準 28716.2.1 IEEE802.11x系列 28716.2.2 HiperLAN/x系列 28816.2.3 藍牙技術 28816.3 無線網絡的安全 28916.3.1 無線網絡安全性的影響因素 28916.3.2 無線網絡標準的安全性 28916.3.3 無線網絡常見的攻擊 29016.4 無線網絡安全解決方案 29216.4.1 修改默認設置 29216.4.2 合理使用 29216.4.3 建立無線虛擬專用網 29316.4.4 使用入侵檢測系統 29316.4.5 總結 293練習·思考題 294參考資料 294