本書由廣東白云學院白云宏產業(yè)學院聯合知名企業(yè)網絡安全工程師共同編寫,立足“理論為基、實踐為本”的理念,系統構建網絡安全知識體系。全書共9章,涵蓋網絡安全基礎概念,密碼技術,網絡攻擊技術,防火墻技術,入侵檢測與防御系統,VPN技術,認證、授權和審計,網絡安全運營與管理及網絡安全法律法規(guī)核心內容。通過漏洞分析、模擬攻防演練、安全工具配置等實踐項目,強化技能應用能力。本書融合高校理論與企業(yè)實戰(zhàn)經驗,適用于網絡安全、計算機類專業(yè)教學,也可作為IT從業(yè)者的進階指南及管理者提升安全意識的參考讀物,助力讀者構建網絡安全相關的系統性知識框架與提升實操能力。
李春平,副教授。1988年9月-1992年6月,武漢理工大學計算機應用專業(yè)學習,獲工學學士;2006年9月-2009年12月,廣東工業(yè)大學軟件工程專業(yè)學習,獲工學碩士;1992年7月-2003年8月,湖北省恩施工商銀行擔任工程師;2003年9月-至今,廣東白云學院大數據與計算機學院任專職教師。個人、集體榮譽:《計算機網絡》校級精品課程負責人。所承擔過的重點科研或教研項目及在項目中所承擔的工作:《無碴軌道工藝3D建模設計》項目負責人、省級項目《計算機科學與技術專業(yè)綜合改革》負責人、《白云宏產業(yè)學院》項目負責人。教學成果和作品獲獎情況:《無碴軌道工藝3D建模設計》獲校級科研成果一等獎。主要著作出版情況:《局域網與廣域網應用技術》,機械工業(yè)出版社,2006年。
第1章 引論 1
1.1 網絡安全的概念 1
1.1.1 網絡安全的定義 1
1.1.2 網絡安全威脅 2
1.1.3 網絡安全的基本屬性 3
1.2 網絡安全現狀 4
1.2.1 網絡安全形勢 4
1.2.2 網絡攻擊與黑客行為 5
1.2.3 數據資產損失 8
1.3 網絡安全體系結構 9
1.3.1 概述 9
1.3.2 安全服務 11
1.3.3 安全機制 13
1.3.4 安全服務和安全機制的關系 14
1.3.5 網絡安全模型 15
1.4 網絡安全戰(zhàn)略 19
1.4.1 網絡強國 19
1.4.2 維護網絡主權 21
1.4.3 安全與發(fā)展 22
習題1 28
第2章 密碼技術 31
2.1 密碼技術概述 31
2.1.1 密碼技術的概念 31
2.1.2 密碼學發(fā)展史 31
2.1.3 密碼體制 32
2.2 古典密碼 33
2.2.1 愷撒密碼 33
2.2.2 置換密碼 33
2.2.3 柵欄密碼 34
2.3 對稱加密技術 35
2.3.1 概述 35
2.3.2 DES算法 35
2.3.3 3DES算法 38
2.3.4 AES算法 39
2.4 非對稱加密技術 40
2.4.1 概述 40
2.4.2 RSA算法 40
2.4.3 Diffie-Hellman(D-H)密鑰交換協議 41
2.5 散列函數 43
2.5.1 MD5 43
2.5.2 SHA 44
2.6 數字簽名技術 49
2.6.1 數字簽名的概念 49
2.6.2 數字簽名的工作原理及過程 50
2.6.3 公鑰基礎設施 52
2.7 國產加密算法 54
2.8 PGP實驗 56
習題2 61
第3章 網絡攻擊技術 64
3.1 網絡攻擊概述 64
3.1.1 概述 64
3.1.2 網絡攻擊的分類 65
3.1.3 網絡攻擊方法 66
3.1.4 常用的攻擊工具 68
3.1.5 網絡攻擊流程 69
3.2 緩沖區(qū)溢出攻擊與防范 69
3.2.1 緩沖區(qū)溢出攻擊 69
3.2.2 緩沖區(qū)溢出防范 70
3.3 拒絕服務攻擊 71
3.3.1 拒絕服務攻擊概述 71
3.3.2 分布式拒絕服務攻擊 72
3.3.3 防范技術 73
3.4 漏洞掃描 74
3.4.1 漏洞掃描工具 74
3.4.2 漏洞掃描應用 75
3.5 惡意代碼 75
3.5.1 計算機病毒 75
3.5.2 蠕蟲 76
3.5.3 木馬 77
3.5.4 后門(陷阱) 79
習題3 80
第4章 防火墻技術 83
4.1 防火墻概述 83
4.1.1 防火墻簡介 83
4.1.2 防火墻的功能 84
4.1.3 防火墻的發(fā)展歷史 86
4.1.4 防火墻的工作模式 91
4.2 防火墻的技術原理 94
4.2.1 防火墻的安全區(qū)域 94
4.2.2 防火墻的安全策略 95
4.3 主機防火墻的配置 96
4.3.1 Windows系統防火墻的配置 96
4.3.2 Linux系統防火墻的配置 100
4.4 網絡設備防火墻的配置 108
4.4.1 防火墻的基本配置 108
4.4.2 配置防火墻轉發(fā)策略 112
習題4 115
第5章 入侵檢測與防御系統 119
5.1 概述 119
5.1.1 IDS的基本概念 120
5.1.2 IPS的基本概念 122
5.1.3 IDS與IPS的區(qū)別 123
5.2 IDS的工作原理及常用技術 126
5.2.1 IDS的工作原理 126
5.2.2 IDS的類型 130
5.2.3 IDS的工作流程 131
5.2.4 常用的入侵檢測技術 132
5.3 IPS的工作原理及常用技術 137
5.3.1 IPS的應用場景及工作原理 137
5.3.2 IPS的類型 143
5.3.3 IPS的技術特點 148
習題5 152
第6章 VPN技術 157
6.1 概述 157
6.1.1 什么是VPN 157
6.1.2 VPN的類型 159
6.2 VPN的基本原理 161
6.2.1 VPN的工作流程 161
6.2.2 VPN的核心技術 162
6.3 L2TP VPN 164
6.3.1 L2TP的基本概念 164
6.3.2 L2TP的三種使用場景 165
6.4 GRE VPN 166
6.4.1 GRE的基本原理 166
6.4.2 報文在GRE中的傳輸過程 167
6.5 SSL VPN 168
6.5.1 SSL VPN的工作原理 168
6.5.2 SSL VPN虛擬網關技術 169
6.6 IPSec VPN實現技術 170
6.6.1 IPSec框架 170
6.6.2 IPSec的基本原理 174
6.6.3 IPSec實驗(站點間配置) 177
習題6 183
第7章 認證、授權和審計 186
7.1 概述 186
7.1.1 認證 187
7.1.2 授權 193
7.1.3 審計 196
7.2 AAA的協議 199
7.2.1 RADIUS 199
7.2.2 TACACS、TACACS+和HWTACACS 200
7.2.3 輕量級目錄存取協議和活動目錄 202
7.2.4 Diameter 202
7.3 配置本地AAA認證 203
7.4 配置RADIUS認證、授權和計費 205
7.5 配置HWTACACS認證、授權和計費 207
習題7 209
第8章 網絡安全運營與管理 213
8.1 保護網絡基礎設施 213
8.1.1 局域網安全設備 214
8.1.2 廣域網安全設備 220
8.2 訪問控制 224
8.2.1 概述 225
8.2.2 使用AAA 226
8.2.3 縱深防御 227
8.2.4 安全策略 229
8.3 系統安全 230
8.3.1 Windows系統安全 230
8.3.2 Linux系統安全 232
8.3.3 數據庫系統安全 236
8.4 安全監(jiān)控 237
8.4.1 監(jiān)控常用協議 238
8.4.2 相關安全技術 240
8.4.3 日志文件 241
8.5 安全審計 242
8.5.1 安全審計的概念 242
8.5.2 安全審計的作用 244
8.5.3 安全審計跟蹤 246
8.6 網絡安全事件響應 248
8.6.1 網絡安全事件的分類與分級 249
8.6.2 網絡安全事件響應模型 251
8.6.3 網絡安全事件處理 252
習題8 254
第9章 網絡安全標準與法律法規(guī) 258
9.1 網絡安全標準 258
9.1.1 網絡安全標準概述 258
9.1.2 網絡安全標準化組織 260
9.1.3 我國網絡安全標準化組織 262
9.2 網絡安全法律法規(guī) 264
9.2.1 網絡安全法律的意義與作用 266
9.2.2 我國主要網絡安全法律 267
9.2.3 我國主要網絡安全行政法規(guī) 270
習題9 273