本書系統(tǒng)地介紹了計算機網(wǎng)絡安全的體系結構、基礎理論、技術原理和實現(xiàn)方法。主要內容包括計算機網(wǎng)絡的物理安全、信息加密與PKI技術、防火墻技術、入侵檢測技術、操作系統(tǒng)與數(shù)據(jù)庫安全技術、網(wǎng)絡安全檢測與評估技術、計算機病毒與惡意代碼防范技術、數(shù)據(jù)備份技術、無線網(wǎng)絡安全、云計算安全及網(wǎng)絡安全解決方案。本書涵蓋了計算機網(wǎng)絡安全的技術和管理,在內容安排上將理論知識和工程技術應用有機結合,并介紹了許多計算機網(wǎng)絡安全技術的典型應用方案。
本書可作為計算機、網(wǎng)絡工程和信息安全等專業(yè)本科生的教科書,也可作為網(wǎng)絡工程技術人員、網(wǎng)絡管理人員和信息安全管理人員的技術參考書。
適讀人群 :計算機、網(wǎng)絡工程和信息安全等專業(yè)本科生
“十三五”國家重點出版物出版規(guī)劃項目。緊密結合計算機網(wǎng)絡安全技術的新發(fā)展,補充了操作系統(tǒng)安全、無線網(wǎng)絡安全和云計算安全等方面內容。通過具體的實例介紹每種安全技術的應用和操作方法。各章節(jié)內容相對獨立,在實施教學時可進行適當?shù)倪x取和編排。
隨著計算機網(wǎng)絡的廣泛應用,人類面臨著信息安全的巨大挑戰(zhàn)。如何保證個人、企業(yè)及國家的機密信息不被黑客和間諜竊取,如何保證計算機網(wǎng)絡不間斷地工作,是國家和企業(yè)信息化建設必須考慮的重要問題。然而,計算機網(wǎng)絡安全問題錯綜復雜,涉及面非常廣,有技術因素,也有管理因素;有自然因素,也有人為因素;有外部的安全威脅,還有內部的安全隱患。
本書緊密結合計算機網(wǎng)絡安全技術的新發(fā)展,不斷更新內容,在操作系統(tǒng)、無線網(wǎng)絡和云計算等方面,對《計算機網(wǎng)絡安全教程》(第2版)進行了調整、補充和完善。
本書共12章,第1章主要介紹計算機網(wǎng)絡的相關概念和計算機網(wǎng)絡的安全體系結構。第2章主要介紹計算機網(wǎng)絡的物理安全,從計算機機房、通信線路、設備和電源等方面介紹計算機網(wǎng)絡物理層的安全技術。第3章主要介紹信息加密與PKI技術,包括密碼學基礎、加密體制、古典密碼/單鑰加密/雙鑰加密/同態(tài)加密等加密算法、信息加密技術應用、數(shù)字簽名技術和身份認證技術,以及公開密鑰基礎設施(PKI)。第4章主要介紹防火墻技術,包括防火墻體系結構、包過濾、應用代理、狀態(tài)檢測、NAT等防火墻技術,以及防火墻的應用和個人防火墻。第5章主要介紹入侵檢測技術,包括入侵檢測的基本原理、系統(tǒng)結構、系統(tǒng)分類、技術實現(xiàn)、分布式入侵檢測、入侵檢測系統(tǒng)的標準、入侵防護系統(tǒng)和入侵檢測系統(tǒng)的應用。第6章主要介紹操作系統(tǒng)和數(shù)據(jù)庫安全技術,包括訪問控制技術、操作系統(tǒng)的安全技術、UNIX/Linux/Windows 7系統(tǒng)安全技術、數(shù)據(jù)庫安全機制及安全技術。第7章主要介紹網(wǎng)絡安全檢測與評估技術,包括網(wǎng)絡安全漏洞的分類和檢測技術、網(wǎng)絡安全評估標準和方法,以及網(wǎng)絡安全評估系統(tǒng)。第8章主要介紹計算機病毒與惡意代碼防范技術,包括計算機病毒的工作原理和分類、計算機病毒的檢測和防范技術,以及惡意代碼的防范技術。第9章主要介紹數(shù)據(jù)備份技術,包括磁盤備份、雙機備份、網(wǎng)絡備份技術、數(shù)據(jù)備份方案、數(shù)據(jù)備份與恢復策略,以及備份軟件。第10章主要介紹無線網(wǎng)絡的安全技術,包括Wi-Fi和無線局域網(wǎng)安全、移動終端安全、無線安全技術及應用。第11章主要介紹云計算安全,包括云安全威脅和安全需求、云計算安全架構和云計算安全技術。第12章主要介紹網(wǎng)絡安全解決方案,包括網(wǎng)絡安全體系結構,以及企業(yè)和單機用戶網(wǎng)絡安全解決方案。
本書具有以下主要特點。
1)在內容安排上具有全面性和系統(tǒng)性,本書從計算機網(wǎng)絡安全的體系結構、軟硬件安全、安全設計和管理等方面,系統(tǒng)地介紹了計算機網(wǎng)絡完全的基礎理論、技術原理和實現(xiàn)方法,使讀者對計算機網(wǎng)絡安全有一個系統(tǒng)、全面的了解。
2)在介紹技術時注重理論性和實用性,對于每種網(wǎng)絡安全技術,首先介紹技術的理論基礎和原理,再通過具體的實例介紹安全技術的應用和操作方法。
3)在章節(jié)編排上具有獨立性和完整性,雖然本書涉及的內容十分廣泛,但通過合理安排章節(jié),使各章節(jié)內容相對獨立,在實施教學時可結合教學對象和實際情況,進行適當?shù)倪x取和編排。
本書由梁亞聲編寫第1章并統(tǒng)稿,汪永益編寫第4、8、9章,劉京菊編寫第2、7、12章,汪生編寫第3、5、6章,王永杰編寫第10、11章。
由于作者水平有限,書中難免存在不妥之處,敬請廣大讀者批評指正。
前言
第1章 緒論
1.1 計算機網(wǎng)絡面臨的主要威脅
1.1.1 計算機網(wǎng)絡實體面臨的威脅
1.1.2 計算機網(wǎng)絡系統(tǒng)面臨的威脅
1.1.3 惡意程序的威脅
1.1.4 計算機網(wǎng)絡威脅的潛在對手和動機
1.2 計算機網(wǎng)絡的不安全因素
1.2.1 不安全的主要因素
1.2.2 不安全的主要原因
1.3 計算機網(wǎng)絡安全的概念
1.3.1 計算機網(wǎng)絡安全的定義
1.3.2 計算機網(wǎng)絡安全的目標
1.3.3 計算機網(wǎng)絡安全的層次
1.3.4 計算機網(wǎng)絡安全所涉及的內容
1.4 計算機網(wǎng)絡安全體系結構
1.4.1 網(wǎng)絡安全模型
1.4.2 OSI安全體系結構
1.4.3 P2DR模型
1.4.4 網(wǎng)絡安全技術
1.5 計算機網(wǎng)絡安全管理
1.5.1 網(wǎng)絡安全管理的法律法規(guī)
1.5.2 計算機網(wǎng)絡安全評價標準
1.6 計算機網(wǎng)絡安全技術發(fā)展趨勢
1.6.1 網(wǎng)絡安全威脅發(fā)展趨勢
1.6.2 網(wǎng)絡安全主要實用技術的發(fā)展
1.7 小結
1.8 習題
第2章 物理安全
2.1 機房安全
2.2 通信線路安全
2.3 設備安全
2.3.1 硬件設備的維護和管理
2.3.2 電磁兼容和電磁輻射的防護
2.3.3 信息存儲媒體的安全管理
2.4 電源系統(tǒng)安全
2.5 小結
2.6 習題
第3章 信息加密與PKI
3.1 密碼學概述
3.1.1 密碼學的發(fā)展
3.1.2 密碼學基本概念
3.1.3 密碼體制分類
3.2 加密算法
3.2.1 古典密碼算法
3.2.2 單鑰加密算法
3.2.3 雙鑰加密算法
3.2.4 同態(tài)加密算法
3.3 信息加密技術應用
3.3.1 鏈路加密
3.3.2 結點加密
3.3.3 端到端加密
3.3.4 同態(tài)加密應用
3.3.5 其他應用
3.4 認證技術
3.4.1 認證技術分層模型
3.4.2 認證體制要求與模型
3.4.3 數(shù)字簽名技術
3.4.4 身份認證技術
3.4.5 消息認證技術
3.4.6 數(shù)字簽名與消息認證
3.5 公開密鑰基礎設施(PKI)
3.5.1 PKI的基本概念
3.5.2 PKI認證技術的組成
3.5.3 PKI的特點
3.6 常用加密軟件介紹
3.6.1 PGP
3.6.2 GnuPG
3.7 小結
3.8 習題
第4章 防火墻技術
4.1 概述
4.1.1 防火墻的概念
4.1.2 防火墻的功能
4.1.3 防火墻的局限性
4.2 防火墻體系結構
4.2.1 雙重宿主主機體系結構
4.2.2 屏蔽主機體系結構
4.2.3 屏蔽子網(wǎng)體系結構
4.2.4 防火墻體系結構的組合形式
4.3 防火墻技術
4.3.1 包過濾技術
4.3.2 代理服務技術
4.3.3 狀態(tài)檢測技術
4.3.4 NAT技術
4.4 防火墻的安全防護技術
4.4.1 防止防火墻標識被獲取
4.4.2 防止穿透防火墻進行掃描
4.4.3 克服分組過濾的脆弱點
4.4.4 克服應用代理的脆弱點
4.5 防火墻應用示例
4.5.1 TG-470C防火墻系統(tǒng)組成
4.5.2 WebUI方式配置示例
4.6 個人防火墻
4.6.1 個人防火墻概述
4.6.2 個人防火墻的主要功能
4.6.3 個人防火墻的特點
4.6.4 主流個人防火墻簡介
4.7 防火墻發(fā)展動態(tài)和趨勢
4.8 小結
4.9 習題
第5章 入侵檢測技術
5.1 入侵檢測概述
5.1.1 入侵檢測原理
5.1.2 系統(tǒng)結構
5.1.3 系統(tǒng)分類
5.2 入侵檢測的技術實現(xiàn)
5.2.1 入侵檢測分析模型
5.2.2 誤用檢測
5.2.3 異常檢測
5.2.4 其他檢測技術
5.3 分布式入侵檢測
5.3.1 分布式入侵檢測的優(yōu)勢
5.3.2 分布式入侵檢測的技術難點
5.3.3 分布式入侵檢測的實現(xiàn)
5.4 入侵檢測系統(tǒng)的標準
5.4.1 IETF/IDWG
5.4.2 CIDF
5.5 入侵防護系統(tǒng)
5.5.1 概念和工作原理
5.5.2 使用的關鍵技術
5.5.3 IPS系統(tǒng)分類
5.6 IDS系統(tǒng)示例
5.6.1 Snort簡介
5.6.2 Snort的體系結構
5.6.3 Snort的安裝與使用
5.6.4 Snort的安全防護
5.7 小結
5.8 習題
第6章 操作系統(tǒng)與數(shù)據(jù)庫安全技術
6.1 訪問控制技術
6.1.1 認證、審計與訪問控制
6.1.2 傳統(tǒng)訪問控制技術
6.1.3 新型訪問控制技術
6.1.4 訪問控制的實現(xiàn)技術
6.1.5 安全訪問規(guī)則(授權)的管理
6.2 操作系統(tǒng)安全技術
6.2.1 操作系統(tǒng)安全準則
6.2.2 操作系統(tǒng)安全防護的一般方法
6.2.3 操作系統(tǒng)資源防護技術
6.2.4 操作系統(tǒng)的安全模型
6.3 UNIX/Linux系統(tǒng)安全技術
6.3.1 UNIX/Linux安全基礎
6.3.2 UNIX/Linux安全機制
6.3.3 UNIX/Linux安全措施
6.4 Windows 7系統(tǒng)安全技術
6.4.1 Windows 7安全基礎
6.4.2 Windows 7安全機制
6.4.3 Windows 7安全措施
6.5 數(shù)據(jù)庫安全概述
6.5.1 數(shù)據(jù)庫安全的基本概念
6.5.2 數(shù)據(jù)庫管理系統(tǒng)簡介
6.5.3 數(shù)據(jù)庫系統(tǒng)的缺陷與威脅
6.6 數(shù)據(jù)庫安全機制
6.6.1 數(shù)據(jù)庫安全的層次分布
6.6.2 安全DBMS體系結構
6.6.3 數(shù)據(jù)庫安全機制分類
6.6.4 Oracle的安全機制
6.7 數(shù)據(jù)庫安全技術
6.8 小結
6.9 習題
第7章 網(wǎng)絡安全檢測與評估技術
7.1 網(wǎng)絡安全漏洞
7.1.1 網(wǎng)絡安全漏洞的威脅
7.1.2 網(wǎng)絡安全漏洞的分類
7.2 網(wǎng)絡安全檢測技術
7.2.1 端口掃描技術
7.2.2 操作系統(tǒng)探測技術
7.2.3 安全漏洞探測技術
7.3 網(wǎng)絡安全評估標準
7.3.1 網(wǎng)絡安全評估標準的發(fā)展歷程
7.3.2 TCSEC、ITSEC和CC的基本構成
7.4 網(wǎng)絡安全評估方法
7.4.1 基于通用評估方法(CEM)的網(wǎng)絡安全評估模型
7.4.2 基于指標分析的網(wǎng)絡安全綜合評估模