網絡安全原理與應用(第三版)
-
【作 者】戚文靜 劉學 李國文 王震
【I S B N 】978-7-5226-2570-6
【責任編輯】魏淵源
【適用讀者群】本專通用
【出版時間】2024-08-14
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第3版第1次印刷
【頁 數】336
【千字數】538
【印 張】21
【定 價】¥58
【叢 書】普通高等教育網絡工程專業教材
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
網絡安全是網絡強國建設的重要內容和基本保障。本書以“基礎性、科學性和應用性并舉”的原則為指導,系統介紹了網絡安全的基本概念、基本理論、技術方法和實用工具等內容。主要涉及密碼學理論和應用,Web和電子郵件安全,防火墻、網絡攻擊及防范、入侵檢測、惡意軟件及防范等方面的基本原理、流行技術和最新發展。本書旨在幫助讀者了解當前互聯網所面臨的安全威脅,掌握網絡安全保護的技能和方法,學會如何在開放環境中保護信息和通信的安全。
本書可作為高等院校信息安全、計算機、網絡工程、電子工程等專業的信息安全基礎課程教材,也可作為網絡系統管理人員、網絡安全技術人員的相關培訓教材或參考書。
本書配有電子課件,讀者可以從中國水利水電出版社網站(www.waterpub.com.cn)或萬水書苑網站(www.mactlaundry.com)免費下載。
全書內容由淺入深,詳細講解網絡安全的基本概念和基本理論。
基礎性、科學性、應用性并舉,融合當今網絡安全的主流技術。
幫助讀者掌握網絡安全防護的基本技能和方法,保護信息安全。
“網絡安全牽一發而動全身,深刻影響政治、經濟、文化、社會、軍事等各領域安全。沒有網絡安全就沒有國家安全,就沒有經濟社會穩定運行,廣大人民群眾利益也難以得到保障!薄熬W絡和信息安全牽涉到國家安全和社會穩定,是我們面臨的新的綜合性挑戰!绷暯娇倳浂啻卧诓煌瑘龊蠌娬{了網絡安全的重要性。黨的二十大報告指出,要加快建設網絡強國、數字中國!熬W絡安全和信息化是一體之兩翼、驅動之雙輪,必須統一謀劃、統一部署、統一推進、統一實施!笨梢,網絡安全是網絡強國建設的重要內容和基本保障。
互聯網實現了全球信息資源共享和交流,是一種重要的社會經濟發展和創新驅動力。網絡應用規模爆炸式增長,搜索引擎、即時通信、在線視頻、在線音樂、在線游戲、在線閱讀、在線教育、在線醫療、電子商務等深刻地改變了人類的生存和生活方式。與此同時,網絡空間不斷增長的價值也被不法分子所覬覦,各種網絡安全威脅層出不窮,機密或隱私的泄露、資產和聲譽的損失、系統或服務的癱瘓,這不僅會侵害個人用戶的隱私、財產、權益和生活,還會對國家的政治、經濟、社會和文化安全造成危害。在互聯網時代,人們皆應具備一定的網絡安全技術素養,了解基本的網絡安全相關知識,具有較強的網絡安全意識,對網絡安全威脅具備識別能力,并能夠利用技術和工具維護網絡安全和數據安全。
本書系統介紹了網絡安全的基本概念、基本理論、技術方法和實用工具等內容,旨在幫助讀者了解互聯網所面臨的安全威脅,掌握保護網絡安全的基本原理和技術方法,學會在開放環境中采用有效手段保護信息和通信的安全。本書共 9 章,內容包括網絡安全概述、密碼學基礎、密碼學應用、Web 安全、電子郵件安全、防火墻技術、網絡攻擊及防范、入侵檢測技術、惡意軟件及防范。
本書在前兩版的基礎上,結合編者多年的教學經驗和學生反饋,遵循“基礎性、科學性和應用性并舉”的原則,對內容進行了適當的調整和補充。主要包括對內容進行了更新和擴充,去掉一些過時的內容,增加最新的發展動態、流行的技術和工具等;突出應用性和實用性,增加了編程實現、軟件的配置和工具的使用等方面的內容,更好地指導讀者掌握網絡安全的知識和技能;以“立德樹人”為目標,結合網絡安全的行業特色,加強愛國情懷、法律意識、道德規范等德育元素的融入。
本書由戚文靜、劉學、李國文、王震編著。其中,戚文靜編寫了第6、7、9章及第2、3、4、8章的部分內容;劉學編寫了第1章的內容;李國文編寫了第2、3、5章的部分內容;王震編寫了第4、8章的部分內容;戚文靜和聶盼盼編制了本書的相關資源。本書在編寫過程中參閱了諸多中外文文獻和安全網站等,從中獲得很多啟示和幫助,在此一并表示感謝。
由于“網絡安全”是一門內容涉及廣泛且更新換代很快的學科,加之作者水平有限,本書中的疏漏和不足在所難免,敬請讀者批評指正。作者E-mail地址:qi_teach@126.com。
編者
2024年5月
第1章 網絡安全概述 1
學習目標 1
1.1 網絡安全的基本概念 1
1.1.1 網絡安全的定義及相關術語 1
1.1.2 常見的網絡安全威脅簡介 3
1.1.3 網絡安全策略 6
1.1.4 網絡安全模型 9
1.2 我國網絡安全保障體系及相關立法 12
1.2.1 安全等級保護1.0 12
1.2.2 安全等級保護2.0 13
1.2.3 等級保護測評 14
1.2.4 網絡安全法律法規 16
1.3 其他信息安全評估標準 18
1.3.1 可信計算機安全評價標準
—TCSEC 18
1.3.2 信息技術安全評估通用標準
—CC 20
1.3.3 BS 7799標準 22
1.3.4 ISO/IEC 27000系列標準 22
1.4 網絡安全形勢分析 24
1.4.1 網絡安全現狀 24
1.4.2 新時代網絡安全的發展趨勢 25
1.5 規范網絡使用 27
習題1 29
第2章 密碼學基礎 30
學習目標 30
2.1 密碼學概述 30
2.1.1 密碼學的發展史 30
2.1.2 密碼系統的概念 32
2.1.3 密碼的分類 33
2.1.4 近代加密算法 34
2.1.5 密碼的破譯 36
2.2 密碼學的數學基礎 37
2.2.1 素數和互素數 37
2.2.2 模運算 38
2.2.3 離散對數 38
2.2.4 歐幾里得算法 39
2.2.5 費馬小定理 40
2.2.6 歐拉定理 40
2.2.7 中國剩余定理 41
2.3 古典密碼學 42
2.3.1 代換密碼 42
2.3.2 置換密碼 45
2.4 對稱密碼學 46
2.4.1 分組密碼概述 46
2.4.2 分組密碼的基本設計思想
—Feistel網絡 47
2.4.3 DES算法 48
2.4.4 AES簡介 54
2.4.5 SM4算法 61
2.4.6 分組密碼的操作模式 61
2.4.7 分組的填充方式 64
2.4.8 RC4算法 65
2.4.9 對稱算法的應用實例 66
2.5 非對稱密碼算法 68
2.5.1 RSA算法 68
2.5.2 Diffie-Hellman算法 69
2.5.3 SM2算法 71
2.5.4 非對稱算法應用舉例 71
2.6 散列算法 72
2.6.1 單向散列函數 72
2.6.2 MD5算法 74
2.6.3 SHA算法 77
2.6.4 SM3算法 79
2.6.5 散列算法應用舉例 79
2.6.6 生日攻擊 81
習題2 81
第3章 密碼學應用 83
學習目標 83
3.1 密鑰管理 83
3.1.1 密鑰產生及管理概述 83
3.1.2 對稱密碼體制的密鑰管理 86
3.1.3 公開密鑰體制的密鑰管理 87
3.2 消息認證 88
3.2.1 數據完整性認證 88
3.2.2 數字簽名 91
3.2.3 數字簽名算法 93
3.3 Kerberos認證交換協議 94
3.3.1 Kerberos模型的工作原理和步驟 94
3.3.2 Kerberos的優勢與缺陷 95
3.4 公鑰基礎設施 96
3.4.1 PKI的定義、組成及功能 96
3.4.2 CA的功能 97
3.4.3 PKI的體系結構 99
3.4.4 PKI的相關問題 101
3.5 數字證書 103
3.5.1 數字證書的類型和格式 103
3.5.2 數字證書的管理 106
3.5.3 數字證書的驗證 106
3.5.4 證書服務 107
3.5.5 瀏覽器中的證書體系 114
3.6 OpenSSL 116
3.6.1 OpenSSL的安裝 117
3.6.2 OpenSSL的使用 118
3.6.3 GmSSL 119
習題3 120
第4章 Web安全 121
學習目標 121
4.1 Web安全概述 121
4.1.1 Web服務 121
4.1.2 Web服務面臨的安全威脅 122
4.2 Web服務的安全性 123
4.2.1 Web服務器的安全性 123
4.2.2 ASP與Access的安全性 124
4.2.3 Java與JavaScript的安全性 125
4.2.4 Cookie的安全性 126
4.3 Web客戶端安全 127
4.3.1 防范惡意網頁 128
4.3.2 隱私侵犯 130
4.4 SSL技術 132
4.4.1 SSL概述 132
4.4.2 SSL體系結構 132
4.5 Web服務器的安全配置 137
4.5.1 IIS的安裝與配置 137
4.5.2 IIS的安全配置方法 141
4.6 SQL注入攻擊 148
4.6.1 SQL注入攻擊原理 148
4.6.2 SQL注入攻擊過程 151
4.6.3 SQL注入攻擊檢測技術 151
4.6.4 常見的SQL注入攻擊方式 153
4.6.5 防范SQL注入攻擊的關鍵措施 156
4.7 XSS攻擊 157
4.7.1 XSS攻擊分類 158
4.7.2 防范XXS攻擊的關鍵措施 160
習題4 162
第5章 電子郵件安全 163
學習目標 163
5.1 電子郵件系統的原理 163
5.1.1 電子郵件系統簡介 163
5.1.2 SMTP與POP3協議 164
5.1.3 郵件網關 165
5.2 電子郵件系統的安全問題 167
5.2.1 匿名轉發 167
5.2.2 電子郵件欺騙 168
5.2.3 電子郵件炸彈 169
5.3 電子郵件安全協議 170
5.3.1 PGP 171
5.3.2 S/MIME協議 172
5.3.3 PEM 172
5.3.4 MOSS 173
5.4 PGP詳解 173
5.4.1 PGP簡介 173
5.4.2 PGP的密鑰管理 176
5.4.3 PGP應用 181
5.4.4 OpenPGP 186
習題5 186
第6章 防火墻技術 188
學習目標 188
6.1 防火墻概述 188
6.1.1 相關概念和術語 188
6.1.2 防火墻的作用 190
6.1.3 防火墻的優缺點 191
6.2 防火墻技術 191
6.2.1 包過濾技術 192
6.2.2 代理技術 194
6.2.3 狀態檢測技術 196
6.2.4 統一威脅管理 196
6.2.5 下一代防火墻 198
6.3 防火墻體系結構 199
6.3.1 雙重宿主主機結構 199
6.3.2 屏蔽主機結構 200
6.3.3 屏蔽子網結構 200
6.3.4 防火墻的組合結構 201
6.4 內部防火墻 202
6.4.1 分布式防火墻 202
6.4.2 嵌入式防火墻 204
6.4.3 個人防火墻 204
6.5 防火墻產品介紹 205
6.5.1 企業級防火墻產品介紹 205
6.5.2 個人防火墻產品介紹 207
習題6 214
第7章 網絡攻擊及防范 216
學習目標 216
7.1 網絡攻擊概述 216
7.1.1 黑客簡介 216
7.1.2 黑客攻擊的步驟 217
7.1.3 網絡入侵的對象 218
7.1.4 主要的攻擊方法 218
7.1.5 攻擊的新趨勢 220
7.2 口令攻擊 221
7.2.1 獲取口令的方法 221
7.2.2 設置安全的口令 222
7.2.3 一次性口令 223
7.3 掃描器 223
7.3.1 端口與服務 223
7.3.2 端口掃描 224
7.3.3 常用的掃描技術 225
7.3.4 掃描程序分析 227
7.3.5 掃描的防范 232
7.4 網絡監聽 233
7.4.1 網絡監聽的原理 233
7.4.2 網絡監聽工具及其作用 234
7.4.3 網絡監聽的防范 234
7.5 IP欺騙 235
7.5.1 IP欺騙的工作原理 235
7.5.2 IP欺騙的防范 237
7.6 DoS攻擊 237
7.6.1 DoS攻擊簡介 237
7.6.2 DDoS攻擊 238
7.6.3 DDoS的主要攻擊方式及防范
策略 240
7.7 緩沖區溢出 242
7.7.1 緩沖區溢出的原理 242
7.7.2 對緩沖區溢出漏洞攻擊的分析 244
7.7.3 緩沖區溢出的保護 245
7.8 APT攻擊 245
7.8.1 APT攻擊的特點 246
7.8.2 APT攻擊的步驟 246
7.8.3 APT攻擊案例 247
7.8.4 APT攻擊的防范 248
7.9 網絡安全工具實例 250
7.9.1 Nmap 250
7.9.2 ZAP 252
7.9.3 Burp Suite 255
7.9.4 合法合規使用網絡安全工具 256
習題7 257
第8章 入侵檢測技術 258
學習目標 258
8.1 入侵檢測概述 258
8.1.1 入侵檢測的概念 258
8.1.2 IDS的任務和作用 259
8.1.3 入侵檢測過程 259
8.2 入侵檢測系統 261
8.2.1 入侵檢測系統的分類 261
8.2.2 基于主機的入侵檢測系統 262
8.2.3 基于網絡的入侵檢測系統 263
8.2.4 分布式入侵檢測系統 264
8.3 Snort入侵檢測系統 265
8.3.1 Snort簡介 265
8.3.2 Snort安裝 266
8.3.3 Snort配置 267
8.3.4 Snort使用 270
8.4 蜜罐技術 274
8.4.1 蜜罐的定義 274
8.4.2 蜜罐的分類 275
8.4.3 蜜罐系統的結構 277
8.4.4 蜜罐的搭建實例 279
8.4.5 蜜罐的優點和缺點 280
習題8 282
第9章 惡意軟件及防范 283
學習目標 283
9.1 惡意軟件 283
9.1.1 惡意軟件的歷史 283
9.1.2 惡意軟件的分類和命名 286
9.1.3 惡意軟件的入侵渠道及危害 287
9.1.4 惡意軟件的發展趨勢 288
9.2 計算機病毒 289
9.2.1 病毒概述 289
9.2.2 病毒的發展階段及其特征 291
9.2.3 病毒的分類 293
9.2.4 病毒的傳播及危害 295
9.2.5 病毒的發展趨勢 296
9.3 蠕蟲病毒 297
9.3.1 蠕蟲病毒概述 297
9.3.2 蠕蟲病毒實例1—愛情后門 298
9.3.3 蠕蟲病毒實例2—震網病毒 300
9.4 特洛伊木馬 302
9.4.1 木馬簡介 302
9.4.2 木馬的工作原理 302
9.4.3 木馬的一般清除方法 307
9.5 勒索軟件 308
9.5.1 勒索軟件簡介 308
9.5.2 勒索軟件的攻擊過程 309
9.5.3 RaaS簡介 310
9.5.4 勒索攻擊激增的原因 311
9.5.5 預防和響應措施 312
9.6 反病毒技術 313
9.6.1 反病毒技術的發展階段 313
9.6.2 高級反病毒技術 314
9.7 防病毒措施及殺毒軟件 317
9.7.1 防病毒措施 317
9.7.2 常用殺毒軟件 319
9.7.3 殺毒軟件實例 320
習題9 324
參考文獻 326
附錄 建議的實驗項目 328
- 系統集成項目管理工程師真題及沖刺卷精析(適用機考) [主編 薛大龍 副主編 唐徽 劉]
- Linux服務器構建與運維管理從基礎到實戰(基于openEuler) [阮曉龍 馮順磊 杜宇飛 劉明哲]
- 信息系統監理師章節習題與考點特訓(適用第2版考綱) [薛大龍]
- 大學生創新創業實踐——經濟管理類 [許忠榮]
- 思考的藝術:讓創新成為你的DNA(第二版) [楊璐璐 武 曉]
- 走進東盟(慕課版) [主編 李太生 李瑩 黃詩雅]
- Photoshop圖像處理與制作(第2版) [林龍健 李觀金 張倩文 黃龍泉]
- 航空發動機試車 [主編 都昌兵 舒 毅]
- 汽車評估學(第三版) [趙培全]
- 大學計算機基礎實訓指導(Windows 10+WPS Office 2019) [吳志攀 王健海]
- 高職英語語法教程 [主編 汪莉 高小兵 張學儀]
- 系統集成項目管理工程師章節習題與考點特訓(配套第三版大綱) [薛大龍]
- 青少年親子編程—趣學Python(全彩 微課版) [黃明游 著]
- 英美文學導論 [晏玉屏]
- Linux服務器配置與管理項目教程(微課版)(第2版) [主 編 宋麗娜 常麗媛 蔣一鋤]
- 大學生勞動教育與實踐 [嚴光文 胡金朝 邊仕英]
- 大學計算機基礎(第二版) [王家寧 張世龍]
- 計算機應用基礎 [楊玉斌 戰祥德 孫豐偉]
- 排球教程 [楊柳青 邱 峰 黃智譽]
- 大學生創新創業實踐——數學類 [主編 吳天慶]
- 信息技術(文科版) [主編 李佳 楊纓]
- C語言程序設計 [魏琴 劉祖珉 趙仕波 肖陽春]
- 新媒體電商:從技能學習到實踐應用 [郭曉花 孟柳樊]
- 計算機應用基礎項目實訓教程 [楊玉斌 戰祥德 孫豐偉]
- 計算機應用基礎(第四版) [王向慧 王志飛]
- 計算機應用基礎實訓教程(第四版) [王向慧 張卓]
- 計算機信息技術基礎(第2版) [付玲 肖楊 夏雪飛]
- MySQL數據庫應用項目化教程 [主編 代恒 王明超]
- 基于雙元制的建筑工程技術專業標準開發 [主編 李紅立 徐小珊]
- 風光水多能互補優化調度及風險分析研究 [劉為鋒 郭旭寧 邢西剛 馬彪 ]