網(wǎng)絡(luò)安全基礎(chǔ)及應(yīng)用
定 價(jià):41 元
叢書名:基于崗位職業(yè)能力培養(yǎng)的高職網(wǎng)絡(luò)技術(shù)專業(yè)系列教材建設(shè)
- 作者:李丹
- 出版時(shí)間:2016/1/1
- ISBN:9787121279706
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:320
- 紙張:膠版紙
- 版次:01
- 開本:
本書主要講述網(wǎng)絡(luò)信息安全的基本知識,網(wǎng)絡(luò)攻擊與防范的基本方法和步驟。書中總結(jié)了國內(nèi)外網(wǎng)絡(luò)安全的發(fā)展現(xiàn)狀和趨勢,詳細(xì)介紹了計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)面臨的各種威脅和攻擊手段。作者通過大量的實(shí)例和實(shí)驗(yàn)來描述和驗(yàn)證原理,使讀者理論聯(lián)系實(shí)際,盡可能用簡單和直觀的方式向讀者講解技術(shù)原理,演繹攻擊防御過程。
李丹,女,碩士。廣東輕工職業(yè)技術(shù)學(xué)院教師。1999-2003 吉林師范大學(xué) 計(jì)算機(jī)系 本科;2003-2006 暨南大學(xué)技術(shù) 計(jì)算機(jī)系 研究生
第1章 網(wǎng)絡(luò)安全概論………………………………………………………………… 1
1.1 網(wǎng)絡(luò)安全概述 …………………………………………………………………………… 1
1.1.1 “網(wǎng)絡(luò)安全”的由來 …………………………………………………………… 2
1.1.2 網(wǎng)絡(luò)安全的定義 ………………………………………………………………… 2
1.1.3 網(wǎng)絡(luò)安全的基本要素 …………………………………………………………… 3
1.2 網(wǎng)絡(luò)安全威脅的根源 …………………………………………………………………… 3
1.2.1 物理安全問題 …………………………………………………………………… 3
1.2.2 方案設(shè)計(jì)缺陷 …………………………………………………………………… 3
1.2.3 系統(tǒng)安全漏洞 …………………………………………………………………… 4
1.2.4 TCP/IP 協(xié)議的安全問題 ………………………………………………………… 4
1.2.5 人的因素 ………………………………………………………………………… 5
1.2.6 管理上的因素 …………………………………………………………………… 5
1.3 網(wǎng)絡(luò)安全的防范 ………………………………………………………………………… 6
1.3.1 加強(qiáng)與完善安全管理 …………………………………………………………… 6
1.3.2 采用訪問控制 …………………………………………………………………… 6
1.3.3 數(shù)據(jù)加密措施 …………………………………………………………………… 6
1.3.4 數(shù)據(jù)備份與恢復(fù) ………………………………………………………………… 7
1.4 網(wǎng)絡(luò)安全相關(guān)標(biāo)準(zhǔn) ……………………………………………………………………… 7
1.4.1 國際信息安全標(biāo)準(zhǔn)與政策現(xiàn)狀 ………………………………………………… 7
1.4.2 國內(nèi)安全標(biāo)準(zhǔn)、政策制定和實(shí)施情況 ………………………………………… 8
1.4.3 遵照國標(biāo)標(biāo)準(zhǔn)建設(shè)安全的網(wǎng)絡(luò) ………………………………………………… 9
1.5 網(wǎng)絡(luò)安全與法律法規(guī) ……………………………………………………………………10
1.5.1 網(wǎng)絡(luò)立法的內(nèi)容 ………………………………………………………………… 11
1.5.2 網(wǎng)絡(luò)法律法規(guī)的必要性 ………………………………………………………… 11
1.5.3 我國的網(wǎng)絡(luò)立法情況 ………………………………………………………… 12
1.6 黑客概述 …………………………………………………………………………………13
1.6.1 黑客(Hacker)與駭客(Cracker) …………………………………………… 13
1.6.2 著名的黑客 ……………………………………………………………………… 14
1.6.3 黑客精神和守則 ………………………………………………………………… 15
本章小結(jié) ………………………………………………………………………………………16
本章習(xí)題 ………………………………………………………………………………………17
第2章 協(xié)議層安全………………………………………………………………… 18
2.1 TCP/IP參考模型 …………………………………………………………………………18
2.1.1 TCP/IP 概述 ……………………………………………………………………… 18
2.1.2 TCP/IP 參考模型 ………………………………………………………………… 19
2.1.3 TCP/IP 協(xié)議的安全隱患 ………………………………………………………… 20
2.1.4 TCP/IP 各層安全性技術(shù) ………………………………………………………… 21
2.2 網(wǎng)絡(luò)接口層的監(jiān)聽 ………………………………………………………………………23
2.2.1 網(wǎng)絡(luò)監(jiān)聽技術(shù)概述 ……………………………………………………………… 23
2.2.2 網(wǎng)絡(luò)監(jiān)聽實(shí)現(xiàn)原理 ……………………………………………………………… 24
2.2.3 網(wǎng)絡(luò)監(jiān)聽的工具 ……………………………………………………………… 25
2.2.4 網(wǎng)絡(luò)監(jiān)聽的防范方法 …………………………………………………………… 26
2.2.5 交換式網(wǎng)絡(luò)監(jiān)聽技術(shù) …………………………………………………………… 28
2.3 網(wǎng)絡(luò)層安全 ………………………………………………………………………………34
2.3.1 IP 協(xié)議 …………………………………………………………………………… 34
2.3.2 ARP 協(xié)議 ………………………………………………………………………… 35
2.3.3 網(wǎng)絡(luò)層安全威脅 ………………………………………………………………… 37
2.4 傳輸層安全 ………………………………………………………………………………37
2.4.1 TCP 協(xié)議及工作原理 …………………………………………………………… 38
2.4.2 傳輸層安全威脅 ………………………………………………………………… 44
2.5 應(yīng)用層安全 ………………………………………………………………………………44
2.5.1 應(yīng)用層服務(wù)安全威脅 …………………………………………………………… 45
2.5.2 常用的應(yīng)用服務(wù)端口 …………………………………………………………… 46
2.6 常用的網(wǎng)絡(luò)命令 …………………………………………………………………………47
2.6.1 ping 命令 ………………………………………………………………………… 47
2.6.2 ipconfig 命令 ……………………………………………………………… 49
2.6.3 netstat 命令 ……………………………………………………………………50
2.6.4 net 命令 …………………………………………………………………………… 51
本章小結(jié) ………………………………………………………………………………………58
本章習(xí)題 ………………………………………………………………………………………58
第3章 密碼技術(shù)…………………………………………………………………… 60
3.1 密碼學(xué)概述 ………………………………………………………………………………60
3.1.1 密碼學(xué)的發(fā)展歷史 ……………………………………………………………… 60
3.1.2 古典密碼 ………………………………………………………………………… 61
3.2 密碼學(xué)簡介 ………………………………………………………………………………63
3.2.1 密碼學(xué)基本概念 ………………………………………………………………… 63
3.2.2 密碼體制分類 …………………………………………………………………… 64
3.3 對稱加密算法 ……………………………………………………………………………65
3.3.1 DES 算法 ………………………………………………………………………… 65
3.3.2 三重DES(Triple-DES) ………………………………………………………… 66
3.3.3 AES ……………………………………………………………………………… 67
3.4 非對稱加密算法 …………………………………………………………………………68
3.4.1 RSA 算法 ………………………………………………………………………… 68
3.4.2 橢圓曲線密碼體制 ……………………………………………………………… 70
3.5 數(shù)字簽名技術(shù) ……………………………………………………………………………70
3.5.1 數(shù)字簽名的基本原理 …………………………………………………………… 70
3.5.2 消息摘要與散列函數(shù) …………………………………………………………… 72
3.5.3 數(shù)字信封 ………………………………………………………………………… 73
3.5.4 常用的散列函數(shù) ………………………………………………………………… 74
3.6 數(shù)字證書 …………………………………………………………………………………75
3.6.1 公鑰證書 ………………………………………………………………………… 75
3.6.2 X.509 證書 ……………………………………………………………………… 76
3.7 公鑰基礎(chǔ)設(shè)施PKI ………………………………………………………………………77
3.7.1 PKI 概述 ………………………………………………………………………… 77
3.7.2 PKI 功能組成結(jié)構(gòu) ……………………………………………………………… 78
3.8 Kerberos認(rèn)證協(xié)議 ………………………………………………………………………79
本章小結(jié) ………………………………………………………………………………………95
本章習(xí)題 ………………………………………………………………………………………95
第4章 系統(tǒng)安全…………………………………………………………………… 97
4.1 系統(tǒng)安全是安全基礎(chǔ) ……………………………………………………………………97
4.2 UNIX系統(tǒng)安全 …………………………………………………………………………98
4.2.1 口令與賬戶安全 ………………………………………………………………… 98
4.3 Windows系統(tǒng)安全 …………………………………………………………………… 105
4.3.1 安全賬戶管理器SAM ………………………………………………………… 105
4.3.2 文件系統(tǒng)安全 ………………………………………………………………… 105
4.4 國內(nèi)外操作系統(tǒng)發(fā)展歷史與現(xiàn)狀 …………………………………………………… 120
4.4.1 國外安全操作系統(tǒng)發(fā)展 ……………………………………………………… 120
4.4.2 國內(nèi)安全操作系統(tǒng)發(fā)展歷史與現(xiàn)狀 ………………………………………… 121
4.4.3 智能終端操作系統(tǒng)現(xiàn)狀 ……………………………………………………… 123
4.5 系統(tǒng)安全標(biāo)準(zhǔn)發(fā)展概況 ……………………………………………………………… 124
4.5.1 系統(tǒng)安全評測準(zhǔn)則 …………………………………………………………… 124
4.5.2 TCSEC 準(zhǔn)則 …………………………………………………………………… 126