内容简介
本书主要系统地介绍了网球安全的基本原理和基本应用。全书主要分理论篇和试验篇,共19章,主要包括引论、对称密码、公钥密码、安全协议、操作性也安全、多媒体信息安全、防火墙、入侵检测、病毒原理与防范、数据库安全技术、无限网络安全等网络安全原理,以及Windows Server服务器安全配置试验、Web检测试验、密码试验、系统扫描试验、网络监控与嗅探试验、破译与攻击试验、防火墙试验和入侵检测试验等网络安全实验与应用。
目录
目 录
第一篇 理 论 篇
第1章 引论 3
1.1 网络安全的基础 3
1.1.1 网络安全的含义 3
1.1.2 网络安全的特征 3
1.1.3 网络安全的目标 4
1.1.4 网络安全的体系结构 5
1.2 威胁网络安全的因素 5
1.2.1 网络的安全威胁的类型 5
1.2.2 物理设备脆弱性 6
1.2.3 软件系统脆弱性 6
1.2.4 协议实现的脆弱性 6
1.2.5 网络架构的脆弱性 6
1.2.6 经营和管理带来的脆弱性 6
1.3 网络安全的防御技术 7
1.3.1 数据加密 7
1.3.2 网络故障检测与安全评估 7
1.3.3 故障恢复与保护倒换 7
1.3.4 信息传输安全 7
1.3.5 互联网安全 8
1.3.6 网络欺骗技术与蜜罐技术 8
1.3.7 黑客追踪技术 9
1.4 信息网络安全策略和安全保护体系 9
1.4.1 信息网络安全策略 9
1.4.2 信息网络安全保护体系 10
1.5 计算机系统的安全标准 11
1.6 网络安全法律法规 11
1.6.1 国外网络安全相关法律法规 12
1.6.2 我国网络安全法制法规建设 12
第2章 对称密码 14
2.1 引言 14
2.2 古典密码 15
2.2.1 古典密码简介 15
2.2.2 代换密码 15
2.2.3 置换密码 17
2.3 分组密码 18
2.3.1 DES算法的描述 18
2.3.2 AES算法结构 23
2.3.3 其他分组密码 25
2.4 序列密码 26
2.4.1 线性反馈移位寄存器 26
2.4.2 非线性序列密码 27
2.4.3 RC4序列密码 28
第3章 公钥密码 30
3.1 公钥密码概述 30
3.2 RSA密码体制 31
3.2.1 简介 31
3.2.2 RSA密钥的产生 32
3.2.3 RSA的安全性分析 33
3.2 椭圆曲线密码体制 34
3.2.1 椭圆曲线 35
3.2.2 椭圆曲线上的密码 35
第4章 安全协议 38
4.1 密钥管理协议 38
4.1.1 Shamir门限方案 38
4.1.2 Diffie-Hellman密钥交换协议 40
4.2 IP层安全协议 40
4.2.1 IPSec安全体系结构 41
4.2.2 安全关联 41
4.2.3 SA的创建 42
4.2.4 SA的删除 42
4.2.5 安全策略数据库(SPD) 42
4.2.6 IPSec模式 43
4.2.7 IPSec处理 44
4.2.8 认证报头 44
4.2.9 AH报头格式 45
4.2.10 AH模式 45
4.2.11 AH处理 46
4.2.12 封装安全有效载荷 47
4.2.13 ISAKMP 50
4.3 Kerberos协议 56
4.3.1 Kerberos协议的结构 56
4.3.2 Kerberos交换 58
4.3.3 Kerberos票据标志 59
4.4 SSL协议 60
4.4.1 SSL协议的分层结构 60
4.4.2 SSL协议支持的密码算法 61
4.4.3 SSL协议的通信主体 61
4.4.4 SSL协议中的状态 61
4.4.5 SSL记录协议 62
4.4.6 改变密码规范协议 63
4.4.7 告警协议 63
4.4.8 握手协议 64
第5章 操作系统安全 67
5.1 操作系统安全概述 67
5.1.1 操作系统安全需求 67
5.1.2 安全策略 68
5.1.3 安全功能 68
5.1.4 安全模型 70
5.1.5 安全操作系统存在的问题 70
5.2 操作系统的硬件安全机制 71
5.2.1 内存保护 71
5.2.2 运行域保护 71
5.2.3 I/O保护 71
5.3 操作系统的软件安全机制 71
5.3.1 身份识别 71
5.3.2 访问控制技术 71
5.3.3 访问控制机制 72
5.4 安全操作系统漏洞扫描 72
5.5 操作系统安全审计 73
5.5.1 审计追踪 73
5.5.2 审计内容 73
5.6 操作系统安全测评 73
第6章 多媒体信息安全 75
6.1 多媒体信息安全概述 75
6.2 数字水印技术 76
6.2.1 数字水印技术概述 76
6.2.2 数字水印基本特征 76
6.2.3 数字水印的应用 76
6.2.4 数字水印分类 77
摘要与插图
教学提示:随着网络技术的日益更新,计算机网络已从单一化的发展逐渐形成复杂的网络系统。网络资源的共享为用户带来方便的同时,也使网络产生内部攻击、外部攻击和误操作的安全问题,入侵检测正是作为一种积极主动的安全防护技术应用于网络。作为网络安全的主要技术之一,入侵检测技术通过对计算机网络中信息的收集与分析,采取相应的安全策略,使网络的安全的风险能有效地降低。教学目标:掌握入侵检测系统的基本概念与定义,了解入侵检测发展的历程与分类方法,理解入侵检测系统的体系结构与检测技术,并通过对入侵检测系统实例Snort的分析,对入侵检测系统有了一个比较全面的理解。
8.1 入侵检测概述
8.1.1 入侵检测的必要性
传统的网络安全技术主要包括:加密和数字签名机制、身份认证与访问控制机制、认证授权、安全审计、系统脆弱性检测、构筑防火墙系统等。这些技术都发展得比较成熟,是防火墙技术,它能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤信息的目的,防火墙配置的多样性和防护的有效性使它成为网络安全防线的中流砥柱。然而任何一种单一的安全技术都并非,而且随着攻击者经验日趋丰富,攻击工具与手法的日趋复杂多样,传统单一的安全技术和策略已经无法满足对安全高度敏感的部门的需要。因此,网络安全的防卫必须采用一种纵深的、多样的手段,形成一个多层次的防护体系,不再是单一的安全技术和安全策略,而是多种技术的融合,关键是各种安全技术能够起到相互补充的作用,这样,即使当某一种措施失去效能时,其他的安全措施也能予以弥补。
传统的安全技术虽然取得了很大的成效,但是它也存在一些固有的缺陷,比如访问控制可以拒绝未授权用户的访问,却并不能防止已授权访问用户获取系统中未授权信息;防火墙可以将危险挡在外面,却无法挡住内部的入侵。从网络安全的角度看,公司的内部系统被入侵、破坏与泄密是一个严重的问题,以及由此引出的更多有关网络安全的问题都应该引起重视。据统计,80%以上的入侵来自于内部。因此,传统的安全技术更多的是一种基于被动的防护,而如今的攻击和入侵要求主动地检测、发现和排除安全隐患,正是在这样的环境下,入侵检测系统开始崭露头角,成为安全市场上和研究上新的热点,不仅愈来愈多地受到人们的关注,而且已经开始在各种不同的环境中发挥越来越重要的作用。
……