Ⅰ 計算機網路安全基礎的目錄
1.1網路參考模型
1.2網路互連設備
1.3區域網技術
傳輸介質是網路中信息傳輸的媒體,是網路通信的物質基礎之一。傳輸介質的性能特點對傳輸速率、通信的距離、可連接的網路結點數目和數據傳輸的可靠性等均有很大的影響。因此,必須根據不同的通信要求,合理地選擇傳輸介質。目前在區域網中常用的傳輸介質有雙絞線、同軸電纜和光導纖維等。
1.4廣域網技術
廣域網是一種跨地區的數據通訊網路,使用電信運營商提供的設備作為信息傳輸平台。對照OSI參考模型,廣域網技術主要位於底層的3個層次,分別是物理層,數據鏈路層和網路層。下圖列出了一些經常使用的廣域網技術同OSI參考模型之間的對應關系。
點對點鏈路提供的是一條預先建立的從客戶端經過運營商網路到達遠端目標網路的廣域網通信路徑。一條點對點鏈路就是一條租用的專線,可以在數據收發雙方之間建立起永久性的固定連接。網路運營商負責點對點鏈路的維護和管理。點對點鏈路可以提供兩種數據傳送方式。一種是數據報傳送方式,該方式主要是將數據分割成一個個小的數據幀進行傳送,其中每一個數據幀都帶有自己的地址信息,都需要進行地址校驗。另外一種是數據流傳送方式,該方式與數據報傳送方式不同,用數據流取代一個個的數據幀作為數據發送單位,整個流數據具有1個地址信息,只需要進行一次地址驗證即可。下圖所顯示的就是一個典型的跨越廣域網的點對點鏈路。
1.5TCP/IP基礎
1.6網際網路提供的主要服務
1.7小結
習題 2.1UNIX操作系統簡介
UNIX操作系統,是美國AT&T公司於1971年在PDP-11上運行的操作系統。具有多用戶、多任務的特點,支持多種處理器架構,最早由肯·湯普遜(Kenneth Lane Thompson)、丹尼斯·里奇(Dennis MacAlistair Ritchie)和Douglas McIlroy於1969年在AT&T的貝爾實驗室開發。
目前它的商標權由國際開放標准組織(The Open Group)所擁有。
1965年時,貝爾實驗室(Bell Labs)加入一項由通用電氣(General Electric)和麻省理工學院(MIT)合作的計劃;該計劃要建立一套多使用者、多任務、多層次(multi-user、multi-processor、multi-level)的MULTICS操作系統。直到1969年,因MULTICS計劃的工作進度太慢,該計劃被停了下來。當時,Ken Thompson(後被稱為UNIX之父)已經有一個稱為星際旅行的程序在GE-635的機器上跑,但是反應非常慢,正巧被他發現了一部被閑置的PDP-7(Digital的主機),Ken Thompson和Dernis Ritchie就將星際旅行的程序移植到PDP-7上。而這部PDP-7(如圖1-1所示)就此在整個計算機歷史上留下了芳名
2.2Linux操作系統簡介
Linux是一種自由和開放源碼的類Unix操作系統,存在著許多不同的Linux版本,但它們都使用了Linux內核。Linux可安裝在各種計算機硬體設備中,比如手機、平板電腦、路由器、視頻游戲控制台、台式計算機、大型機和超級計算機。Linux是一個領先的操作系統,世界上運算最快的10台超級計算機運行的都是Linux操作系統。嚴格來講,Linux這個詞本身只表示Linux內核,但實際上人們已經習慣了用Linux來形容整個基於Linux內核,並且使用GNU 工程各種工具和資料庫的操作系統。Linux得名於天才程序員林納斯·托瓦茲。
Linux操作系統是UNIX操作系統的一種克隆系統,它誕生於1991 年的10 月5 日(這是第一次正式向外公布的時間)。以後藉助於Internet網路,並通過全世界各地計算機愛好者的共同努力,已成為今天世界上使用最多的一種UNIX 類操作系統,並且使用人數還在迅猛增長。
Linux是一套免費使用和自由傳播的類Unix操作系統,是一個基於POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的UNIX工具軟體、應用程序和網路協議。它支持32位和64位硬體。Linux繼承了Unix以網路為核心的設計思想,是一個性能穩定的多用戶網路操作系統。它主要用於基於Intel x86系列CPU的計算機上。這個系統是由全世界各地的成千上萬的程序員設計和實現的。其目的是建立不受任何商品化軟體的版權制約的、全世界都能自由使用的Unix兼容產品。
Linux以它的高效性和靈活性著稱,Linux模塊化的設計結構,使得它既能在價格昂貴的工作站上運行,也能夠在廉價的PC機上實現全部的Unix特性,具有多任務、多用戶的能力。Linux是在GNU公共許可許可權下免費獲得的,是一個符合POSIX標準的操作系統。Linux操作系統軟體包不僅包括完整的Linux操作系統,而且還包括了文本編輯器、高級語言編譯器等應用軟體。它還包括帶有多個窗口管理器的X-Windows圖形用戶界面,如同我們使用Windows NT一樣,允許我們使用窗口、圖標和菜單對系統進行操作。
Linux 操作系統的誕生、發展和成長過程始終依賴著五個重要支柱:UNIX 操作系統、MINIX 操作系統、GNU 計劃、POSIX 標准和Internet 網路。
1981 年IBM公司推出微型計算機IBM PC。
1991年,GNU計劃已經開發出了許多工具軟體,最受期盼的GNU C編譯器已經出現,GNU的操作系統核心HURD一直處於實驗階段,沒有任何可用性,實質上也沒能開發出完整的GNU操作系統,但是GNU奠定了Linux用戶基礎和開發環境。當時的MINIX需要購買才能得到源代碼,局限於校園用作教育使用,閉源專利註定Minix錯失推廣時機,以至於Minix長期處於測試而無人問津。
1991年初,林納斯·托瓦茲開始在一台386sx兼容微機上學習minix操作系統。1991年4月,林納斯·托瓦茲開始醞釀並著手編制自己的操作系統。剛開始,他的目的很簡單,只是為了學習Intel386 體系結構保護模式運行方式下的編程技術。通過學習,他逐漸不能滿足於minix系統的現有性能,並開始醞釀開發一個新的免費操作系統。林納斯·托瓦茲幾乎花了全部時間研究i386-minix系統(hackthe kernel),並且嘗試著移植GNU的軟體到該系統上(GCC、BASH、GDB等)。
1991 年4 月13 日在comp.os.minix 上發布說自己已經成功地將bash 移植到了minix 上,而且已經愛不釋手、不能離開這個shell 軟體了。
1991年7月3日,第一個與Linux有關的消息是在comp.os.minix上發布的(當然此時還不存在Linux這個名稱,當時林納斯·托瓦茲的腦子里想的可能是FREAX,FREAX的英文含義是怪誕的、怪物、異想天開等)。其中透露了他正在進行Linux系統的開發,並且在Linux最初的時候已經想到要實現與POSIX兼容。
1991年的10月5日,林納斯·托瓦茲在comp.os.minix新聞組上發布消息,正式向外宣布Linux內核的誕生(Freeminix-like kernel sources for 386-AT)。
1993年,大約有100餘名程序員參與了Linux內核代碼編寫/修改工作,其中核心組由5人組成,此時Linux 0.99的代碼有大約有十萬行,用戶大約有10萬左右。
1994年3月,Linux1.0發布,代碼量17萬行,當時是按照完全自由免費的協議發布,隨後正式採用GPL協議。
1995年1月,Bob Young創辦了RedHat(小紅帽),以CNULinux為核心,集成了400多個源代碼開放的程序模塊,搞出了一種冠以品牌的Linux,即RedHat Linux,稱為Linux發行版,在市場上出售。這在經營模上是一種創舉。
1996年6月,Linux 2.0內核發布,此內核有大約40萬行代碼,並可以支持多個處理器。此時的Linux 已經進入了實用階段,全球大約有350萬人使用。
1998年2月,以Eric Raymond為首的一批年輕的老牛羚骨幹分子終於認識到CNULinux體系的產業化道路的本質,並非是什麼自由哲學,而是市場競爭的驅動,創辦了Open Source Intiative(開放源代碼促進會)復興的大旗,在互聯網世界裡展開了一場歷史性的Linux產業化運動。
2001年1月,Linux 2.4發布,它進一步地提升了SMP系統的擴展性,同時它也集成了很多用於支持 桌面系統的特性:USB,PC卡(PCMCIA)的支持,內置的即插即用,等等功能。
2003年12月,Linux 2.6版內核發布,相對於2.4版內核2.6在對系統的支持都有很大的變化。
2004年的第1月,SuSE嫁到了Novell,SCO繼續頂著罵名四處強行化緣 , Asianux, MandrakeSoft也在五年中首次宣布季度贏利。3月SGI宣布成功實現了Linux操作系統支持256個Itanium 2處理器。
2.3Windows操作系統簡介
Windows操作系統是一款由美國微軟公司開發的窗口化操作系統。採用了GUI圖形化操作模式,比起從前的指令操作系統如DOS更為人性化。Windows操作系統是目前世界上使用最廣泛的操作系統。最新的版本是Windows 8。Microsoft公司從1983年開始研製Windows系統,最初的研製目標是在MS-DOS的基礎上提供一個多任務的圖形用戶界面。第一個版本的Windows 1.0於1985年問世,它是一個具有圖形用戶界面的系統軟體。1987年推出了Windows 2.0版,最明顯的變化是採用了相互疊蓋的多窗口界面形式。但這一切都沒有引起人們的關注。直到1990年推出Windows 3.0是一個重要的里程碑,它以壓倒性的商業成功確定了Windows系統在PC領域的壟斷地位。現今流行的 Windows 窗口界面的基本形式也是從Windows 3.0開始基本確定的。1992年主要針對Windows 3.0的缺點推出了Windows 3.1,為程序開發提供了功能強大的窗口控制能力,使Windows和在其環境下運行的應用程序具有了風格統一、操縱靈活、使用簡便的用戶界面。Windows3.1 在內存管理上也取得了突破性進展。它使應用程序可以超過常規內存空間限制 ,不僅支持16MB內存定址,而且在80386及以上的硬體配置上通過虛擬存儲方式可以支持幾倍於實際物理存儲器大小的地址空間。Windows 3.1還提供了一定程度的網路支持、多媒體管理 、超文本形式的聯機幫助設施等,對應用程序的開發有很大影響
2.4UNIX網路配置
2.5Windows網路配置
2.6小結
習題 3.1網路安全基礎知識
3.2威脅網路安全的因素
3.3網路安全分類
3.4網路安全解決方案
3.5小結
習題 4.1什麼是計算機安全
4.2安全級別
4.3系統訪問控制
4.4選擇性訪問控制
4.5小結
習題 5.1資料庫安全概述
5.2資料庫安全的威脅
5.3資料庫的數據保護
5.4資料庫備份與恢復
5.5小結
習題 6.1計算機病毒及其分類
6.2計算機病毒的傳播
6.3計算機病毒的特點及破壞行為
6.4宏病毒及網路病毒
6.5病毒的預防、檢測和清除
6.6病毒防治軟體
6.7小結
習題 7.1數據加密概述
7.2傳統密碼技術
7.3對稱密鑰密碼技術
7.4公鑰密碼體制
7.5數字簽名技術
7.6驗證技術
7.7加密軟體PGP
7.8小結
習題 8.1網路安全協議
8.2網路加密技術
8.3防火牆技術
8.4入侵檢測技術
8.5虛擬專用網技術
8.6小結
習題 9.1網際網路的安全
9.2Web站點安全
9.3黑客與網路攻擊
9.4口令安全
9.5網路監聽
9.6掃描器
9.7E-mail的安全
9.8IP電子欺騙
9.9DNS的安全性
9.10小結
習題 10.1數據完整性簡介
10.2容錯與網路冗餘
10.3網路備份系統
10.4小結
習題 11.1網路安全實驗指導書
11.2綜合練習題
附錄
附錄一優秀網路安全站點
附錄二英文縮寫詞
參考文獻
……
Ⅱ 計算機網路安全的目錄
出版說明
前言
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具—Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241
9.4.2 練習 241
參考文獻 242
Ⅲ IP網路安全技術的目錄
一、網路安全基礎篇
Q1.為什麼網路安全不是絕對的?
Q2.什麼是網路安全的「木桶原理」?
Q3.為什麼系統會存在網路安全漏洞?
Q4.使用他人計算機時需要注意哪些安全問題?
Q5.如何選擇一個易記難猜的口令?
Q6.使用代理伺服器上網安全嗎?
Q7.瀏覽網頁時需要注意哪些安全問題?
Q8.在瀏覽器中輸入的口令等信息是否會被別人看到?
Q9.發郵件時如何對敏感的郵件內容進行保護?
Q10.如何降低郵件附件中惡意代碼帶來的風險?
Q11.如何判斷一封電子郵件是否經過偽造?
Q12.如何對重要的Word文檔進行安全保護?
Q13.如何減少收到的垃圾郵件?
Q14.哪些計算機埠容易受到網路攻擊?
Q15.通過無線上網有哪些安全隱患?
Q16.如何提高無線上網的安全性?
Q17.WLAN支持哪些安全加密協議?支持哪些認證協議?
二、攻擊和防範篇
Q18.常見的網路攻擊方式有哪些?
Q19.什麼是緩沖區溢出攻擊?
Q20.如何防範對計算機的掃描探測攻擊?
Q21.Windows系統賬號是弱口令時會導致哪些嚴重後果?
Q22.如何防止計算機系統賬號、共享等敏感信息被遠程竊取?
Q23.如何避免個人計算機成為網路攻擊的跳板?
Q24.什麼是TCP-SYNflood攻擊,網路攻擊對系統有何影響?
Q25.什麼是ARP欺騙?
Q26.區域網環境內如何防止通信數據被監聽?
Q27.拒絕服務攻擊主要有哪幾種類型?
Q28.DDoS攻擊對網路或系統有何影響?
Q29.對於DDoS攻擊,一般可以利用路由器的哪些安全特徵進行控制?
Q30.網路蠕蟲會對網路或系統造成哪些影響?
Q31.異常流量監測方式主要有哪幾種,有何特點?
Q32.TCP攔截技術可以用來防範何種攻擊,它是如何工作的?
Q33.如果網路流量突然異常增大,應該如何處理?
Q34.通過哪些網路安全手段可以提高IP承載網的安全性?
Q35.網路安全建設主要包括哪幾方面的內容?
三、病毒、木馬及惡意代碼防範篇
Q36.什麼是計算機病毒?有什麼特徵?
Q37.病毒入侵計算機的常見途徑有哪些?
Q38.計算機感染病毒的症狀有哪些?
Q39.如何預防計算機病毒?
Q40.如何減少郵件病毒的危害?
Q41.為什麼病毒會反復出現?
Q42.蠕蟲病毒與一般病毒的區別在哪裡?
Q43.安裝防病毒軟體後,為何還會被病毒感染?
Q44.正常情況下,當病毒不能被成功清除時該如何處理?
Q45.病毒是怎麼利用U盤傳播的?
Q46.如何防範病毒通過U盤傳播?
Q47.什麼是木馬?有什麼危害?
Q48.我的計算機是否已被裝了木馬?如何檢測?
Q49.如何識別木馬的偽裝?
Q50.木馬防範工具有哪些?
Q51.為什麼電腦總是莫名其妙地彈出很多窗口、廣告?
Q52.什麼是流氓軟體?
Q53.如何清除計算機上的流氓軟體?
Q54.什麼是僵屍網路?
Q55.什麼是僵屍程序?
Q56.僵屍程序與蠕蟲、木馬有什麼聯系和區別?
Q57.企業網應如何防範病毒?
Q58.網吧該如何防病毒?
四、Linux/UNIX安全篇
Q59.忘記Linux的root用戶口令怎麼辦?
Q60.如果沒有對Linux引導裝載程序進行口令保護,有什麼風險?應如何保護?
Q61.Linux賬號長期保持登錄狀態可能會導致對賬號的非法使用,應如何讓Linux賬號登錄在超時後自動注銷?
Q62.普通用戶使用su命令可以切換到root用戶,為防止對root的濫用,希望限制可使用su命令的用戶,應如何實現?
Q63.怎樣禁止root用戶遠程登錄以防止對root身份的濫用?
Q64.為防止用戶大量擠占磁碟空間,應如何對用戶設置磁碟配額限制?
Q65.普通用戶登錄到Linux控制台後,將可以執行poweroff、halt、reboot等普通用戶通常無權執行的命令,應如何禁用這些命令以保護控制台?
Q66.如何設置最短口令長度以增強Linux用戶口令的強壯性?
Q67.如何調整Linux系統參數以增強其抵禦synflood攻擊的能力?
Q68.不必要的SUID許可權會給系統帶來什麼風險?
Q69.異常的網路開放埠可能意味著系統已經被入侵,因此應定期查看埠開放情況。對於Linux系統,應如何查看其正在監聽的網路埠?
Q70.怎樣阻止對Linux系統的ping掃描?
Q71.怎樣保護Linux系統的重要配置文件不被非法刪除?
Q72.如何配置Linux的防火牆保護?
Q73.為什麼使用Linux-PAM可方便替換Linux應用程序的驗證機制?
Q74.在UNIX系統中怎樣進行文件許可權控制?
Q75.如何保障UNIX系統的網路服務安全?
Q76.怎樣利用syslog記錄UNIX系統日誌?
Q77.如何解決Telnet、rsh、rlogin等常見的UNIX遠程管理方式存在的安全隱患?
Q78.$HOME/.rhosts和hosts.eQuiv信任機制存在什麼安全隱患?
Q79.如何發現UNIX文件系統被非法篡改的跡象?
Q80.如何通過安全配置降低UNIX系統遭受緩沖區溢出攻擊的風險?
Q81.典型的安全加固流程是怎樣的?
五、Windows安全篇
Q82.忘記Windows2000管理員密碼怎麼辦?
Q83.如何使用「密碼保護」功能來加強計算機的物理安全?
Q84.Windows系統為什麼要經常打補丁呢?
Q85.WindowsSP補丁和hotfix修補程序有何區別和聯系?
Q86.如何進行Windows系統安全補丁安裝?
Q87.為什麼最好不要啟用Windows系統的賬號鎖定功能?
Q88.如何提高系統用戶密碼的安全性?
Q89.如何控制用戶對某些磁碟或者文件夾的本地訪問?
Q90.如何對Windows主機進行簡單的網路訪問控制?
Q91.在Windows系統中如何發現黑客入侵的痕跡?
Q92.Windows2000系統的安全架構是怎麼樣的?
Q93.用戶的安全標識符(SID)能夠唯一標識每個用戶嗎?
Q94.Windows用戶的訪問令牌(Accesstokens)有何作用?
Q95.Windows系統自帶防火牆嗎,怎樣啟用?
Q96.為什麼要禁止Windows系統不必要的服務,如何關閉?
Q97.怎樣查看Windows主機開放了哪些埠?
Q98.預設情況下,Windows系統開放了哪些埠,有什麼風險?
Q99.如何關閉Windows系統中的一些高風險的埠?
Q100.網路共享文件有何風險?怎樣降低風險?
Q101.如何防止別人遠程掃描到我的Windows主機?
Q102.Windows系統的「本地安全設置」有何功能?
Q103.如何知道Windows系統已經建立了哪些網路連接?
Q104.WindowsXP系統的「安全中心」有什麼作用呢?
Q105.用戶如何選擇比較強壯的密碼,不設置有什麼風險?
Q106.在安裝某些軟體或更改配置後,WindowsXP系統工作不正常,能否恢復到以前的配置?
Q107.如何知道Windows系統已經共享了哪些文件夾?
Q108.怎樣提高Windows系統注冊表的安全性?
Q109.對Windows系統進行安全加固,主要包括哪些方面?
六、網路設備安全篇
Q110.哪些措施可以提高網路設備遠程訪問的安全性?
Q111.為保證網路的安全性,在配置路由器時應注意關閉哪些路由選項?
Q112.什麼是AAA協議,主要有哪幾種標准?
Q113.訪問網路設備時,對用戶進行AAA認證授權有何優點?
Q114.如何提高網路設備SNMP服務的安全性?
Q115.在用戶配置網路設備時,如何保證操作的安全性?
Q116.哪些路由協議提供了認證機制,分別支持哪種認證方式?
Q117.訪問控制列表在網路安全方面主要有哪些應用?
Q118.為什麼我的ADSLModem設備會遭到攻擊?
Q119.攻擊者是怎樣通過ADSLModem設備遠程獲得寬頻用戶上網口令的?
Q120.為什麼要修改ADSLModem設備的預設口令?如何修改預設口令?
Q121.ADSLModem設備有哪些默認的服務?如何保證這些服務的安全性?
Q122.黑客是如何入侵無線網路路由器的?如何防範?
Q123.保證用戶正常使用的情況下,如何讓無線路由器隱身?
Q124.如何限制只有特定的主機才能夠接入到無線網路中?
Q125.忘記交換機的密碼怎麼辦?
Q126.交換機生成樹協議存在什麼安全問題?
Q127.交換機CAM表攻擊是怎麼一回事,具有什麼危害?
Q128.如何防範交換機的CAM表溢出?
Q129.如何利用交換機來防範DHCP欺騙?
Q130.如何利用交換機防範ARP欺騙?
Q131.忘記路由器的密碼怎麼辦?
七、網上交易安全篇
Q132.把銀行賬號、網上交易口令等信息存儲在計算機里,安全嗎?
Q133.如何提高網上交易的安全性?
Q134.網上購物時,對方要求提供信用卡賬號時,該怎麼辦?
Q135.網上交易時經常會遇到軟鍵盤輸入方式,它有什麼作用?
Q136.網上銀行一般向用戶提供兩種數字證書,兩者有何不同?
Q137.手機動態密碼是如何保護網上銀行安全的?
Q138.什麼是網路釣魚?
Q139.網上交易過程中有哪些常見的釣魚方式?
Q140.為什麼有時在瀏覽器上輸入網站的正確地址也會進入釣魚網站?
Q141.網上銀行操作時應該注意什麼問題?
Q142.網上進行證券交易存在哪些風險?
Q143.如何減少網上證券交易的風險?
八、即時通信安全篇
Q144.用QQ、MSN是通過明文傳遞即時消息嗎?有何加密工具可對即時消息的傳遞加密?
Q145.為什麼有的網路游戲、QQ等賬號口令容易被盜,有什麼防範措施?
Q146.如何保護QQ/MSN聊天記錄?
Q147.如何檢查QQ/MSN是否被植入了木馬?
Q148.通過QQ/MSN接收文件時,應該具備哪些安全意識?
Q149.QQ如何自動拒收特定類型的文件以防範有害程序的入侵?
Q150.在網吧上QQ/MSN聊天有哪些安全注意事項?
Q151.QQ/MSN也需要定期更新升級嗎?
Q152.如何保護QQ共享空間的文件安全?
Q153.QQ的通訊錄上存放了朋友的個人資料,該如何保護這些信息的安全?
九、數據安全篇
Q154.數據有哪些安全屬性?
Q155.對稱加密和非對稱加密有什麼區別?
Q156.DES、3DES和AES,哪種對稱加密演算法更安全?
Q157.如何通過數據摘要驗證數據的完整性?
Q158.如何實現口令等信息的安全存儲?
Q159.想把機密信息通過網路途徑安全地傳遞給對方,有哪些方法?
Q160.VPN如何保障數據傳輸安全?
Q161.什麼是IPSecVPN?
Q162.IPSecVPN如何實現企業分支機構之間的安全互聯?
Q163.IPSecVPN如何實現出差人員以安全方式訪問企業內網?
Q164.IPSecVPN設備是否支持Radius認證方式,對用戶進行集中認證管理?
Q165.IPSec如何防範重放攻擊?
Q166.怎樣保護Web伺服器和用戶瀏覽器之間的信息傳輸安全?
Q167.Telnet採用明文傳輸口令,如何解決這個問題?
Q168.FTP口令是明文傳輸的,有什麼辦法實現口令的加密傳遞?
Q169.可以參考哪些標准或協議開發一個基於指定埠的加密應用?
Q170.能否通過加密的方式實現不同PC機之間文件的網路拷貝?
Q171.如何在區域網內實現基於二層身份認證的安全接入?
Q172.802.1x認證機制是如何工作的?
Q173.什麼是數字證書?
Q174.什麼是數字簽名?
Q175.如何對郵件進行簽名和加密保護?
Q176.如何規避數據存儲所面臨的安全風險?
Q177.怎樣合理制訂數據備份策略?
Q178.有哪些常見的資料庫防入侵保護措施?
Q179.如何實現資料庫加密?
十、安全產品篇
Q180.目前有哪些種類的防病毒產品,各自的功能是什麼?
Q181.如何合理部署防病毒產品?
Q182.選購防病毒產品應遵循哪些原則?
Q183.個人電腦在安裝了防病毒產品之後為什麼還需安裝個人防火牆?
Q184.什麼是防火牆?
Q185.防火牆有哪些組網模式?
Q186.配置防火牆時應該遵循什麼原則?
Q187.為什麼在部署防火牆產品之後需要定期檢查其安全策略?
Q188.防火牆也能被滲透嗎?
Q189.安全掃描工具有什麼作用,目前有哪些種類的安全掃描產品,其主要的功能定位是什麼?
Q190.使用安全掃描工具時需要注意什麼問題?
Q191.IDS與IPS有何異同?
Q192.如何看待IDS的漏報和誤報?
Q193.使用IDS時需要注意哪些問題?
Q194.異常流量檢測系統有何作用?
Q195.內容過濾系統有何作用?
Q196.有哪些產品可以提高儲存在計算機上的文檔或數據的安全性?
Q197.終端安全管理產品的主要功能是什麼?
Q198.為什麼部署終端安全管理產品可以防範蠕蟲病毒的傳播?
Q199.針對Windows系統有哪幾種補丁管理產品,其作用是什麼?
Q200.部署安全審計產品能起到什麼作用?在哪些安全需求下需要部署安全審計產品?
Q201.目前有哪些種類的安全審計產品?
Q202.資料庫安全審計產品一般能完成哪些審計功能?
Q203.統一身份認證系統的主要功能是什麼?
Q204.什麼是動態令牌,採用動態令牌有什麼好處?
Q205.什麼是USBKey,採用這類產品能夠防止哪些網路安全問題?
Q206.部署VPN等遠程接入類產品時如何防止非安全終端接入網路?
Q207.什麼是統一威脅管理(UTM)安全設備?
Q208.在哪些環境下適合部署UTM系統?
Q209.什麼是安全操作中心(SOC),其主要功能和作用是什麼?
縮略語
參考文獻
Ⅳ 密碼學與網路安全的目錄
第1章 導言
1.1 安全目標
1.1.1 機密性
1.1.2 完整性
1.1.3 可用性
1.2 攻擊
1.2.1 威脅機密性的攻擊
1.2.2 威脅完整性的攻擊
1.2.3 威脅可用性的攻擊
1.2.4 被動攻擊與主動攻擊
1.3 服務和機制
1.3.1 安全服務
1.3.2 安全機制
1.3.3 服務和機制之間的關系
1.4 技術
1.4.1 密碼術
1.4.2 密寫術
1.5 本書的其餘部分
第Ⅰ部分 對稱密鑰加密
第Ⅱ部分 非對稱密鑰加密
第Ⅲ部分 完整性、驗證和密鑰管理
第Ⅳ部分 網路安全
1.6 推薦閱讀
1.7 關鍵術語
1.8 概要
1.9 習題集
第Ⅰ部分 對稱密鑰加密
第2章 密碼數學 第Ⅰ部分:模演算法、同餘和矩陣
2.1 整數演算法
2.1.1 整數集
2.1.2 二進制運算
2.1.3 整數除法
2.1.4 整除性
2.1.5 線性丟番圖方程
2.2 模運算
2.2.1 模算符
2.2.2 余集:Zn
2.2.3 同餘
2.2.4 在集合Zn當中的運算
2.2.5 逆
2.2.6 加法表和乘法表
2.2.7 加法集和乘法集的不同
2.2.8 另外兩個集合
2.3 矩陣
2.3.1 定義
2.3.2 運算和關系
2.3.3 行列式
2.3.4 逆
2.3.5 剩餘陣
2.4 線性同餘
2.4.1 單變數線性方程
2.4.2 線性方程組
2.5 推薦閱讀
2.6 關鍵術語
2.7 概要
2.8 習題集
第3章 傳統對稱密鑰密碼
3.1 導言
3.1.1 Kerckhoff原理
3.1.2 密碼分析
3.1.3 傳統密碼的分類
3.2 代換密碼
3.2.1 單碼代換密碼
3.2.2 多碼代換密碼
3.3 換位密碼
3.3.1 無密鑰換位密碼
3.3.2 有密鑰的換位密碼
3.3.3 把兩種方法組合起來
3.4 流密碼和分組密碼
3.4.1 流密碼
3.4.2 分組密碼
3.4.3 組合
3.5 推薦閱讀
3.6關鍵術語
3.7 概要
3.8 習題集
第4章 密碼數學 第Ⅱ部分:代數結構
4.1 代數結構
4.1.1 群
4.1.2 環
4.1.3 域
4.1.4 小結
4.2 GF(2n)域
4.2.1 多項式
4.2.2 運用一個生成器
4.2.3 小結
4.3 推薦閱讀
4.4 關鍵術語
4.5 概要
4.6 習題集
第5章 現代對稱密鑰密碼
5.1 現代分組密碼
5.1.1 代換與換位
5.1.2 作為置換群的分組密碼
5.1.3 現代分組密碼的成分
5.1.4 換字盒
5.1.5 乘積密碼
5.1.6 兩類乘積密碼
5.1.7 關於分組密碼的攻擊
5.2 現代流密碼
5.2.1 同步流密碼
5.2.2 非同步流密碼
5.3 推薦閱讀
5.4 關鍵術語
5.5 概要
5.6 習題集
第6章 數據加密標准(DES)
6.1 導言
6.1.1 數據加密標准(DES)簡史
6.1.2 概觀
6.2 DES的結構
6.2.1 初始置換和最終置換
6.2.2 輪
6.2.3 密碼和反向密碼
6.2.4 示例
6.3 DES分析
6.3.1 性質
6.3.2 設計標准
6.3.3 DES的缺陷
6.4 多重 DES
6.4.1 雙重DES
6.4.2 三重DES
6.5 DES的安全性
6.5.1 蠻力攻擊
6.5.2 差分密碼分析
6.5.3 線性密碼分析
6.6 推薦閱讀
6.7 關鍵術語
6.8 概要
6.9 習題集
第7章 高級加密標准(AES)
7.1 導言
7.1.1 高級加密標准(AES)簡史
7.1.2 標准
7.1.3 輪
7.1.4 數據單位
7.1.5 每一個輪的結構
7.2 轉換
7.2.1 代換
7.2.2 置換
7.2.3 混合
7.2.4 密鑰加
7.3 密鑰擴展
7.3.1 在AES-128中的密鑰擴展
7.3.2 AES-192和AES-256中的密鑰擴展
7.3.3 密鑰擴展分析
7.4 密碼
7.4.1 源設計
7.4.2 選擇性設計
7.5 示例
7.6 AES的分析
7.6.1 安全性
7.6.2 可執行性
7.6.3 復雜性和費用
7.7 推薦閱讀
7.8 關鍵術語
7.9 概要
7.10 習題集
第8章 應用現代對稱密鑰密碼的加密
8.1 現代分組密碼的應用
8.1.1 電子密碼本模式
8.1.2 密碼分組鏈接(CBC)模式
8.1.3 密碼反饋(CFB)模式
8.1.4 輸出反饋(OFB)模式
8.1.5 計數器(CTR)模式
8.2 流密碼的應用
8.2.1 RC4
8.2.2 A5/1
8.3 其他問題
8.3.1 密鑰管理
8.3.2 密鑰生成
8.4 推薦閱讀
8.5 關鍵術語
8.6 概要
8.7 習題集
第Ⅱ部分 非對稱密鑰加密
第9章 密碼數學 第Ⅲ部分:素數及其相關的同餘方程
9.1 素數
9.1.1 定義
9.1.2 素數的基數
9.1.3 素性檢驗
9.1.4 Euler Phi-(歐拉?(n))函數
9.1.5 Fermat(費爾馬)小定理
9.1.6 Euler定理
9.1.7 生成素數
9.2 素性測試
9.2.1 確定性演算法
9.2.2概率演算法
9.2.3 推薦的素性檢驗
9.3 因數分解
9.3.1 算術基本定理
9.3.2 因數分解方法
9.3.3 Fermat方法 248
9.3.4 Pollard p – 1方法
9.3.5 Pollard rho方法
9.3.6 更有效的方法
9.4 中國剩餘定理
9.5 二次同餘
9.5.1 二次同餘模一個素數
9.5.2 二次同餘模一個復合數
9.6 指數與對數
9.6.1 指數
9.6.2 對數
9.7 推薦閱讀
9.8 關鍵術語
9.9 概要
9.10 習題集
第10章 非對稱密鑰密碼學
10.1 導言
10.1.1 密鑰
10.1.2 一般概念
10.1.3 雙方的需要
10.1.4 單向暗門函數
10.1.5 背包密碼系統
10.2 RSA密碼系統
10.2.1 簡介
10.2.2 過程
10.2.3 一些普通的例子
10.2.4 針對RSA的攻擊
10.2.5 建議
10.2.6 最優非對稱加密填充(OAEP)
10.2.7 應用
10.3 RABIN密碼系統
10.3.1 過程
10.3.2 Rabin系統的安全性
10.4 ELGAMAL密碼系統
10.4.1 ElGamal密碼系統
10.4.2 過程
10.4.3 證明
10.4.4 分析
10.4.5 ElGamal的安全性
10.4.6 應用
10.5 橢圓曲線密碼系統
10.5.1 基於實數的橢圓曲線
10.5.2 基於GF( p)的橢圓曲線
10.5.3 基於GF(2n)的橢圓曲線
10.5.4 模擬ElGamal的橢圓曲線加密系統
10.6 推薦閱讀
10.7 關鍵術語
10.8 概要
10.9 習題集
第Ⅲ部分 完整性、驗證和密鑰管理
第11章 信息的完整性和信息驗證
11.1 信息完整性
11.1.1 文檔與指紋
11.1.2 信息與信息摘要
11.1.3 區別
11.1.4 檢驗完整性
11.1.5 加密hash函數標准
11.2 隨機預言模型
11.2.1 鴿洞原理
11.2.2 生日問題
11.2.3 針對隨機預言模型的攻擊
11.2.4 針對結構的攻擊
11.3 信息驗證
11.3.1 修改檢測碼
11.3.2 信息驗證代碼(MAC)
11.4 推薦閱讀
11.5 關鍵術語
11.6 概要
11.7 習題集
第12章 加密hash函數
12.1 導言
12.1.1 迭代hash函數
12.1.2 兩組壓縮函數
12.2 SHA-512
12.2.1 簡介
12.2.2 壓縮函數
12.2.3 分析
12.3 WHIRLPOOL
12.3.1 Whirlpool密碼
12.3.2 小結
12.3.3 分析
12.4 推薦閱讀
12.5 關鍵術語
12.6 概要
12.7 習題集
第13章 數字簽名
13.1 對比
13.1.1 包含性
13.1.2 驗證方法
13.1.3 關系
13.1.4 二重性
13.2 過程
13.2.1 密鑰需求
13.2.2 摘要簽名
13.3 服務
13.3.1 信息身份驗證
13.3.2 信息完整性
13.3.3 不可否認性
13.3.4 機密性
13.4 針對數字簽名的攻擊
13.4.1 攻擊類型
13.4.2 偽造類型
13.5 數字簽名方案
13.5.1 RSA數字簽名方案
13.5.2 ElGamal數字簽名方案
13.5.3 Schnorr數字簽名方案
13.5.4 數字簽名標准(DSS)
13.5.5 橢圓曲線數字簽名方案
13.6 變化與應用
13.6.1 變化
13.6.2 應用
13.7 推薦閱讀
13.8 關鍵術語
13.9 概要
13.10 習題集
第14章 實體驗證
14.1 導言
14.1.1 數據源驗證與實體驗證
14.1.2 驗證的類型
14.1.3 實體驗證和密鑰管理
14.2 口令
14.2.1 固定口令
14.2.2 一次性密碼
14.3 挑戰—應答
14.3.1 對稱密鑰密碼的運用
14.3.2 帶密鑰hash函數的應用
14.3.3 非對稱密鑰密碼的應用
14.3.4 數字簽名的應用
14.4 零知識
14.4.1 Fiat-Shamir協議
14.4.2 Feige-Fiat-Shamir協議
14.4.3 Guillou-Quisquater協議
14.5 生物測試
14.5.1 設備
14.5.2 注冊
14.5.3 驗證
14.5.4 技術
14.5.5 准確性
14.5.6 應用
14.6 推薦閱讀
14.7 關鍵術語
14.8 概要
14.9 習題集
第15章 密鑰管理
15.1 對稱密鑰分配
15.2 KERBEROS
15.2.1 伺服器
15.2.2 操作
15.2.3 不同伺服器的運用
15.2.4 Kerberos第五版
15.2.5 領域
15.3 對稱密鑰協定
15.3.1 Diffie-Hellman密鑰協定
15.3.2 站對站密鑰協定
15.4 公鑰分配
15.4.1 公鑰公布
15.4.2 可信中心
15.4.3 可信中心的控制
15.4.4 認證機關
15.4.5 X.509
15.4.6 公鑰基礎設施(PKI)
15.5 推薦閱讀
15.6 關鍵術語
15.7 概要
15.8 習題集
第Ⅳ部分 網 絡 安 全
第16章 應用層的安全性:PGP和S/MIME
16.1 電子郵件
16.1.1 電子郵件的構造
16.1.2 電子郵件的安全性
16.2 PGP
16.2.1 情景
16.2.2 密鑰環
16.2.3 PGP證書
16.2.4 密鑰撤回
16.2.5 從環中提取消息
16.2.6 PGP包
16.2.7 PGP信息
16.2.8 PGP的應用
16.3 S/MIME
16.3.1 MIME
16.3.2 S/MIME
16.3.3 S/MIME的應用
16.4 推薦閱讀
16.5 關鍵術語
16.6 概要
16.7 習題集
第17章 傳輸層的安全性:SSL和TLS
17.1 SSL結構
17.1.1 服務
17.1.2 密鑰交換演算法
17.1.3 加密/解密演算法
17.1.4 散列演算法
17.1.5 密碼套件
17.1.6 壓縮演算法
17.1.7 加密參數的生成
17.1.8 會話和連接
17.2 4個協議
17.2.1 握手協議
17.2.2 改變密碼規格協議
17.2.3 告警協議
17.2.4 記錄協議
17.3 SSL信息構成
17.3.1 改變密碼規格協議
17.3.2 告警協議
17.3.3 握手協議
17.3.4 應用數據
17.4 傳輸層安全
17.4.1 版本
17.4.2 密碼套件
17.4.3 加密秘密的生成
17.4.4 告警協議
17.4.5 握手協議
17.4.6 記錄協議
17.5 推薦閱讀
17.6 關鍵術語
17.7 概要
17.8 習題集
第18章 網路層的安全:IPSec
18.1 兩種模式
18.2 兩個安全協議
18.2.1 驗證文件頭(AH)
18.2.2 封裝安全載荷(ESP)
18.2.3 IPv4和IPv6
18.2.4 AH和ESP
18.2.5 IPSec提供的服務
18.3 安全關聯
18.3.1 安全關聯的概念
18.3.2 安全關聯資料庫(SAD)
18.4 安全策略
18.5 互聯網密鑰交換(IKE)
18.5.1 改進的Diffie-Hellman密鑰交換
18.5.2 IKE階段
18.5.3 階段和模式
18.5.4 階段Ⅰ:主模式
18.5.5 階段Ⅰ:野蠻模式
18.5.6 階段Ⅱ:快速模式
18.5.7 SA演算法
18.6 ISAKMP
18.6.1 一般文件頭
18.6.2 有效載荷
18.7 推薦閱讀
18.8 關鍵術語
18.9 概要
18.10 習題集
附錄A ASCII
附錄B 標准與標准化組織
附錄C TCP/IP套件
附錄D 初等概率
附錄E 生日問題
附錄F 資訊理論
附錄G 不可約多項式與本原多項式列舉
附錄H 小於10 000的素數
附錄I 整數的素因數
附錄J 小於1000素數的一次本原根列表
附錄K 隨機數生成器
附錄L 復雜度
附錄M ZIP
附錄N DES差分密碼分析和DES線性密碼分析
附錄O 簡化DES(S-DES)
附錄P 簡化AES(S-AES)
附錄Q 一些證明
術語表
參考文獻
……
-------------------------------------------------
作者: (印)卡哈特著,金名等譯
出 版 社: 清華大學出版社
出版時間: 2009-3-1
版次: 1
頁數: 427
開本: 16開
I S B N : 9787302193395
包裝: 平裝
所屬分類: 圖書 >> 計算機/網路 >> 信息安全 本書以清晰的脈絡、簡潔的語言,介紹了各種加密技術、網路安全協議與實現技術等內容,包括各種對稱密鑰演算法與AES,非對稱密鑰演算法、數字簽名與RSA,數字證書與公鑰基礎設施,Internet安全協議,用戶認證與Kerberos,Java、.NET和操作系統的加密實現,網路安全、防火牆與VPN,並給出了具體的加密與安全的案例實現分析,是—本關於密碼學與網路安全的理論結合實踐的優秀教材。
本書特點
本書語言表達流暢、簡潔,使本書的閱讀不再枯燥。
全書多達425幅插圖,極大地方便了讀者的學習和理解。
全書提供了豐富的多項選擇題、練習題、設計與編程題,有利於加深讀者對所學知識的理解和掌握。 第1章計算機攻擊與計算機安全
1.1簡介
1.2安全需求
1.3安全方法
1.4安全性原則
1.5攻擊類型
1.6本章小結
1.7實踐練習
第2章加密的概念與技術
2.1簡介
2.2明文與密文
2.3替換方法
2.4變換加密技術
2.5加密與解密
2.6對稱與非對稱密鑰加密
2.7夾帶加密法
2.8密鑰范圍與密鑰長度
2.9攻擊類型
2.10本章小結
2.11實踐練習
第3章對稱密鑰演算法與AES
3.1簡介
3.2演算法類型與模式
3.3對稱密鑰加密法概述
3.4數據加密標准
……
第4章非對稱密鑰演算法、數字簽名與RSA
第5章數字證書與公鑰基礎設施
第6章Internet安全協議
第7章用戶認證與Kerberos
第8章Java、NET和操作系統的加密實現
第9章網路安全、防火牆與VPN
第10章加密與安全案例分析
附錄A數學背景知識
附錄B數字系統
附錄C信息理論
附錄D實際工具
附錄EWeb資源
附錄FASN、BER、DER簡介
參考文獻
術語表
Ⅳ 網路信息安全技術的目錄
第1章 網路安全
1.1 網路安全的基礎知識
1.1.1 網路安全的基本概念
1.1.2 網路安全的特徵
1.1.3 網路安全的目標
1.1.4 網路安全需求與安全機制
1.2 威脅網路安全的因素
1.2.1 網路的安全威脅
1.2.2 網路安全的問題及原因
1.3 網路安全防護體系
1.3.1 網路安全策略
1.3.2 網路安全體系
1.4 網路安全的評估標准
1.4.1 可信任計算機標准評估准則簡介
1.4.2 國際安全標准簡介
1.4.3 我國安全標准簡介
習題
第2章 密碼技術基礎
2.1 密碼技術的基本概念
2.2 古典加密技術
2.2.1 置換密碼
2.2.2 代換密碼
2.3 現代加密技術
習題
第3章 密鑰管理技術
3.1 密鑰的管理內容
3.2 密鑰的分配技術
3.2.1 密鑰分配實現的基本方法
3.2.2 密鑰分配實現的基本工具
3.2.3 密鑰分配系統實現的基本模式
3.2.4 密鑰的驗證
3.3 公鑰密碼
3.3.1 公鑰密碼體制的基本概念
3.3.2 公鑰密碼體制的原理
3.4 RSA演算法
3.4.1 RSA演算法描述
3.4.2 RSA演算法中的計算問題
3.4.3 RSA演算法的安全性
3.4.4 RSA的實用性及數字簽名
3.4.5 RSA演算法和DES演算法
3.5 橢圓曲線密碼體制
3.5.1 橢圓曲線
3.5.2 有限域上的橢圓曲線
3.5.3 橢圓曲線上的密碼
習題
第4章 數字簽名和認證技術
4.1 數字簽名的基本概念
4.1.1 數字簽名概念
4.1.2 數字簽名技術應滿足的要求
4.1.3 直接方式的數字簽名技術
4.1.4 具有仲裁方式的數字簽名技術
4.1.5 利用公鑰實現數字簽名技術原理
4.1.6 其它數字簽名技術
4.2 認證及身份驗證技術
4.2.1 相互認證技術
4.2.2 單向認證技術
4.2.3 身份驗證技術
4.2.4 身份認證系統實例——Kerberos系統
4.3 數字簽名標准及數字簽名演算法
4.3.1 數字簽名演算法DSS
4.3.2 數字簽名演算法DSA
4.3.3 數字簽名演算法HASH
4.3.4 數字簽名演算法RSA
4.4 其它數字簽名體制
4.4.1 基於離散對數問題的數字簽名體制
4.4.2 基於大數分解問題的簽名體制
4.5 數字證明技術
習題
第5章 網路入侵檢測原理與技術
5.1 黑客攻擊與防範技術
5.1.1 網路入侵及其原因
5.1.2 黑客攻擊策略
5.1.3 網路入侵的防範技術
5.2 入侵檢測原理
5.2.1 入侵檢測概念
5.2.2 入侵檢測模型
5.2.3 IDS在網路中的位置
5.3 入侵檢測方法
5.3.1 基於概率統計的檢測
5.3.2 基於神經網路的檢測
5.3.3 基於專家系統
5.3.4 基於模型推理的攻擊檢測技術
5.3.5 基於免疫的檢測
5.3.6 入侵檢測的新技術
5.3.7 其它相關問題
5.4 入侵檢測系統
5.4.1 入侵檢測系統的構成
5.4.2 入侵檢測系統的分類
5.4.3 入侵檢測系統的介紹
5.5 入侵檢測系統的測試評估
5.5.1 測試評估概述
5.5.2 測試評估的內容
5.5.3 測試評估標准
5.5.4 IDS測試評估現狀以及存在的問題
5.6 幾種常見的IDS系統
5.7 入侵檢測技術發展方向
習題
第6章 Internet的基礎設施安全
6.1 Internet安全概述
6.2 DNS的安全性
6.2.1 目前DNS存在的安全威脅
6.2.2 Windows下DNS欺騙
6.2.3 拒絕服務攻擊
6.3 安全協議IPSec
6.3.1 IP協議簡介
6.3.2 下一代IP-IPv6
6.3.3 IP安全協議IPSec的用途
6.3.4 IPSec的結構
6.4 電子郵件的安全性
6.4.1 PGP
6.4.2 S/MIME
6.5 Web的安全性
……
第7章 防火牆技術
第8章 電子商務的安全技術及應用
第9章 包過濾技術原理及應用
第10章 代理服務技術原理及應用
第11章 信息隱藏技術
附錄A 《中華人民共和國計算機信息網路國際聯網管理暫行辦法》 251
附錄B 《中華人民共和國計算機信息網路國際聯網安全保護管理辦法》 253
附錄C 《中華人民共和國計算機信息系統安全保護條例》
Ⅵ 網路安全教程的目錄
第1章緒論
1.1網路安全概論
1.2網際網路及TCP/IP
1.2.1IP
1.2.2TCP
1.3客戶機/伺服器系統和對等系統
1.4小結與進一步學習的指南
第Ⅰ部分網路入侵與反入侵技術
第2章網路病毒的典型形態和傳播行為
2.1網路病毒如何選擇入侵目標
2.2網路病毒如何確定入侵策略
2.3網路病毒概觀
2.4小結與進一步學習的指南
附錄2.1Windows環境常用的網路命令
附錄2.2網路協議分析工具Ethereal
習題
第3章網路病毒的典型入侵機制
3.1棧溢出攻擊
3.2單位元組棧溢出攻擊
3.3堆溢出攻擊
3.4小結及進一步學習的指南
附錄3.1網路編程概要
習題
第4章反入侵技術(Ⅰ):基於主機的機制
4.1棧的一致性保護技術
4.2代碼注入檢測技術
4.3入侵檢測系統
4.4HIDS實例:基於進程的系統調用模型的HIDS
4.4.1基於有限狀態自動機的檢測模型
4.4.2基於下推自動機的檢測模型與實現
4.4.3一些技術細節
4.5HIDS實例:基於虛擬機的HIDS
4.5.1虛擬機
4.5.2基於虛擬機的HIDS
4.6其他技術
4.7小結與進一步學習的指南
習題
第5章反入侵技術(Ⅱ):基於網路的機制
5.1較簡單的機制
5.2信息流控制:防火牆
5.3防火牆的實現
5.4網路入侵檢測系統(NIDS)
5.4.1NIDS實例:Snort
5.4.2NIDS實例:Bro
5.4.3對NIDS的典型欺騙及抵禦方法
5.5小結與進一步學習的指南
習題
第Ⅱ部分訪問控制與安全策略
第6章操作系統與訪問控制
6.1概念
6.2訪問控制策略的實例
6.3安全操作系統的通用架構:Flask體系結構
6.4針對移動代碼的安全機制:Java2訪問控制
6.5小結與進一步學習的指南
習題
第7章分布式系統中的安全策略
7.1基本概念與P模型
7.2LGI模型
7.2.1基本概念與體系結構
7.2.2應用實例:中國長城策略
7.2.3應用實例:競標審計策略
7.3策略的組織結構:隸屬關系模型
7.3.1隸屬關系的形式模型
7.3.2應用實例
7.4處理證書失效
7.5小結與進一步學習的指南
習題
第Ⅲ部分典型的網路安全協議
第8章計算機密碼學概要
8.1一些必要的數論知識
8.1.1Euclid定理及線性同餘式
8.1.2中國剩餘定理
8.1.3Fermat定理和Euler定理
8.1.4交換群的概念和密碼學中常見的例子
8.1.5二次剩餘及二次同餘式x2=amodp在特殊情況下的解
8.2消息認證與數字簽名方案
8.2.1消息認證方案
8.2.2數字簽名方案
8.2.3消息認證與數字簽名方案的安全模型
8.3公鑰加密方案和典型實例
8.3.1RSA與OAEP/RSA方案
8.3.2E1Gamal方案與Cramer-Shoup方案
8.3.3公鑰基礎設施
8.3.4公鑰加密方案的安全模型
8.4對稱加密方案
8.4.1對稱加密方案
8.4.2混合加密方案
8.5基於身份的加密方案
8.6特殊密碼方案
8.7小結與進一步學習的指南
習題
第9章對網路安全協議的典型攻擊
9.1一個例子、一段歷史
9.2更多的例子
9.2.1其他身份鑒別協議的例子
9.2.2加密的運用
9.2.3時效
9.2.4類型攻擊
9.2.5代數攻擊
9.3更復雜的協議和攻擊
9.4小結與進一步學習的指南
習題
第10章身份認證協議
10.1概念
10.2協議實例
10.2.1Schnorr協議、
10.2.2Feige-Fiat-Shamir協議
10.3與數字簽名方案的關系:Fiat-Shamir變換
10.4KerlberosV5協議
10.4.1術語
10.4.2協議的會話過程
10.4.3協議的不足之處
10.5組播環境中的數據源身份認證
10.5.1TESl人協議
10.5.2改進的雙鑰鏈TESLA協議
10.6小結與進一步學習的指南
習題
第11章密鑰交換協議(Ⅰ):基子口令的協議
11.1從一個失敗的例子談起:字典攻擊和口令安全性
11.2安全協議的例子
11.2.1Bellovin-Merrit協議
11.2.2Abdalia.Pointcheval協議
11.3小結與進一步學習的指南
習題
第12章密鑰交換協議(Ⅱ):2-方協議
12.1協議安全性的概念
12.2Digie-Hellman協議
12.3SIGMA協議
12.3.1主體協議
12.3.2匿名的變體
12.3.3完整的協議實例:SIGMA-R
12.4SSL/TLS協議
12.5VPN與IPSec協議
12.5.1VPN
12.5.2IPSec協議族
12.6小結與進一步學習的指南
習題
第13章密鑰交換協議(Ⅲ):組群密鑰交換與分發協議
13.1安全模型
13.1.1組群密鑰交換協議的安全模型
13.1.2組群安全信道的安全模型
13.2數學基礎
13.3動態組群環境中的密鑰交換協議:Cliques
13.4動態組群環境中的密鑰交換協議:G/SICMA
13.4.1協議構造
13.4.2安全性質
13.5基於口令的組群密鑰交換協議:PW//GAKE
13.5.1安全模型及輔助性結果
13.5.2協議構造
13.5.3安全性質
13.6一種適用於高度易失傳輸環境的組群密鑰分發協議
13.6.1基本概念
13.6.2協議構造
13.6.3.分析
13.6.4優化
13.6.5參數選擇
13.7小結與進一步學習的指南
習題
第Ⅳ部分高級論題
第14章網路安全協議的分析與驗證技術
14.1協議的strand-圖模型
14.1.1消息代數與stratad-圖
14.1.2攻擊者strand
14.2消息代數的理想
14.3strand.圖理論的幾個普遍結論
14.4協議的安全性質
14.5協議分析的例子
14.5.1Needham-Schroeder-Lowe協議
14.5.2Otway-Rees協議
14.6小結與進一步學習的指南
習題
第15章高級的安全協議及應用
15.1承諾協議
15.2零知識證明協議
15.3健忘傳輸協議
15.4保密的交集計算
15.5小結與進一步學習的指南
習題
Ⅶ 信息安全體系結構的目錄
第1章 概述1
1.1 基本概念1
1.1.1 體系結構1
1.1.2 信息安全體系結構5
1.1.3 信息安全保障8
1.2 三要素9
1.2.1 人9
1.2.2 技術12
1.2.3 管理13
1.2.4 三者的相互關系13
1.3 小結14
習題14
第2章 信息安全體系結構規劃與設計15
2.1 網路與信息系統總體結構初步分析15
2.2 信息安全需求分析18
2.2.1 物理安全18
2.2.2 系統安全19
2.2.3 網路安全23
2.2.4 數據安全30
2.2.5 應用安全31
2.2.6 安全管理32
2.3 信息安全體系結構的設計目標、指導思想與設計原則32
2.3.1 設計目標32
2.3.2 指導思想33
2.3.3 設計原則33
2.4 安全策略的制定與實施34
2.4.1 安全策略34
2.4.2 制定依據35
2.4.3 安全策略分類35
2.5 小結41
習題42
第3章 信息安全技術支撐43
3.1 密碼服務技術43
3.1.1 作用43
3.1.2 要求44
3.1.3 組成44
3.1.4 密碼的使用45
3.1.5 密鑰的配用與管理46
3.1.6 密碼服務系統介面46
信息安全體系結構目錄 3.2 密鑰管理技術47
3.2.1 作用47
3.2.2 體系結構48
3.3 認證技術50
3.3.1 作用50
3.3.2 基本模型51
3.3.3 交叉認證與橋CA53
3.3.4 體系結構55
3.3.5 主要組件的功能要求60
3.3.6 其他認證技術66
3.4 授權技術67
3.4.1 作用67
3.4.2 基本結構和應用模型68
3.4.3 體系結構與主要功能69
3.4.4 性能指標71
3.5 容災備份與故障恢復技術72
3.5.1 作用72
3.5.2 體系結構72
3.5.3 容災備份的策略73
3.5.4 本地備份74
3.5.5 異地備份75
3.5.6 恢復75
3.6 惡意代碼防範技術76
3.6.1 防範策略76
3.6.2 功能要求78
3.7 入侵檢測技術80
3.7.1 作用80
3.7.2 CIDF定義的入侵檢測系統構件80
3.7.3 分類81
3.8 安全介面與中間件技術83
3.8.1 作用83
3.8.2 體系結構84
3.8.3 分類86
3.9 無線網路安全技術88
3.9.1 無線網路的特點88
3.9.2 主要標准90
3.9.3 無線區域網95
3.10 小結102
習題102
第4章 主要信息安全產品104
4.1 網路邊界防護產品--入侵檢測系統104
4.1.1 局限性104
4.1.2 發展趨勢105
4.2 網路邊界防護產品--防火牆107
4.2.1 功能特點107
4.2.2 主要技術108
4.2.3 部署110
4.2.4 局限性112
4.2.5 發展趨勢114
4.3 網路連接防護產品--安全路由器115
4.3.1 局限性115
4.3.2 發展趨勢116
4.4 網路連接防護產品--安全網關118
4.4.1 功能118
4.4.2 發展趨勢120
4.5 網路連接防護產品--VPN121
4.5.1 主要技術121
4.5.2 發展趨勢122
4.6 本地環境保護產品--惡意代碼防範軟體123
4.6.1 國產產品的局限性124
4.6.2 發展趨勢124
4.7 本地環境保護產品--密碼機125
4.7.1 功能模塊126
4.7.2 分類126
4.8 基礎設施安全產品--PKI/CA127
4.8.1 開發模式128
4.8.2 發展趨勢129
4.9 基礎設施安全產品--可信計算平台131
4.9.1 發展歷程132
4.9.2 發展現狀133
4.9.3 發展方向135
4.10 安全服務產品--安全運營管理136
4.10.1 安全服務產品綜述136
4.10.2 典型安全服務產品--安全運營管理136
4.10.3 安全服務產品發展趨勢137
4.11 小結138
習題138
第5章 信息安全標准139
5.1 國際信息安全標准現狀139
5.1.1 國際信息技術標准化組織139
5.1.2 美國信息安全標准140
5.1.3 其他發達國家的信息安全標准141
5.2 中國信息安全標准現狀141
5.2.1 工作原則與組織機構141
5.2.2 信息安全標准體系框架143
5.3 小結152
習題153
第6章 信息安全管理154
6.1 關於風險評估154
6.1.1 概念154
6.1.2 步驟155
6.1.3 有關標准161
6.2 信息安全管理標准ISO/IEC 27002163
6.2.1 背景163
6.2.2 主要內容166
6.2.3 應用情況168
6.3 信息安全等級保護169
6.3.1 國外信息安全等級保護169
6.3.2 我國信息安全等級保護169
6.3.3 國家信息安全等級保護制度171
6.3.4 國家信息安全等級保護的有關標准173
6.4 信息安全管理體系174
6.4.1 背景174
6.4.2 ISO 27000系列178
6.4.3 ISO 27001在我國的試點179
6.5 信息安全法律法規182
6.5.1 國際信息安全法律法規現狀182
6.5.2 中國信息安全法律法規現狀184
6.6 小結193
習題194
第7章 人員能力成熟度模型195
7.1 產生背景195
7.1.1 關於能力成熟度模型195
7.1.2 關於人員能力成熟度模型197
7.2 主要內容199
7.2.1 模型的體系結構199
7.2.2 級別劃分200
7.3 人員能力成熟度評價方法202
7.4 小結204
習題204
第8章 案例研究205
8.1 案例一: 某藝術館網路安全解決方案研究205
8.2 案例二: 某市政管理委員會網路安全解決方案研究207
8.3 小結212
習題213
附錄A 圖表目錄214
附錄B 縮略語216
參考文獻219
Ⅷ 網路安全高級軟體編程技術的目錄
第1章 網路安全課程內容、編程訓練要求與教學指導
1.1 網路安全技術的特點
1.1.1 網路安全與現代社會安全的關系
1.1.2 網路安全與信息安全的關系
1.1.3 網路安全與網路新技術的關系
1.1.4 網路安全與密碼學的關系
1.1.5 網路安全與國家安全戰略的關系
1.2 網路安全形勢的演變
1.2.1 Internet安全威脅的總體發展趨勢
1.2.2 近期網路安全威脅的主要特點
1.3 網路安全技術研究的基本內容
1.3.1 網路安全技術研究內容的分類
1.3.2 網路攻擊的分類
1.3.3 網路安全防護技術研究
1.3.4 網路防病毒技術研究
1.3.5 計算機取證技術研究
1.3.6 網路業務持續性規劃技術研究
1.3.7 密碼學在網路中的應用研究
1.3.8 網路安全應用技術研究
1.4 網路安全技術領域自主培養人才的重要性
1.4.1 網路安全技術人才培養的迫切性
1.4.2 網路安全技術人才培養的特點
1.5 網路安全軟體編程課題訓練的基本內容與目的
1.5.1 基於DES加密的TCP聊天程序編程訓練的基本內容與目的
1.5.2 基於RSA演算法自動分配密鑰的加密聊天程序編程訓練的基本內容與目的
1.5.3 基於MD5演算法的文件完整性校驗程序編程訓練的基本內容與目的
1.5.4 基於RawSocket的Sniffer設計與編程訓練的基本內容與目的
1.5.5 基於OpenSSL的安全Web伺服器設計與編程訓練的基本內容與目的
1.5.6 網路埠掃描器設計與編程訓練的基本內容與目的
1.5.7 網路誘騙系統設計與編程訓練的基本內容與目的
1.5.8 入侵檢測系統設計與編程訓練的基本內容與目的
1.5.9 基於Netfi1tcr和IPTab1es防火牆系統設計與編程訓練的基本內容與目的
1.5.10 LinuX內核網路協議棧加固編程訓練的基本內容與目的
1.5.11 利用Sendmai1收發和過濾郵件系統設計與編程訓練的基本內容與目的
1.5.12 基於特徵碼的惡意代碼檢測系統的設計與編程訓練的基本內容與目的
1.6 網路安全軟體編程課題訓練教學指導
1.6.1 網路安全軟體編程訓練課題選題的指導思想
1.6.2 網路安全軟體編程訓練課題選題覆蓋的范圍
1.6.3 網路安全軟體編程訓練課題編程環境的選擇
1.6.4 網路安全軟體編程訓練選題指導第2章 Linux網路協議棧簡介
2.1 LinuX網路協議棧概述
2.1.1 LinuX網路協議棧的設計特點
2.1.2 Linux網路協議棧代碼中使用的固定實現模式
2.1.3 TCP/IP協議棧中主要模塊簡介
2.2 Linux網路協議棧中報文發送和接收流程導讀
2.2.1 報文在Linux網路協議棧中的表示方法
2.2.2 報文發送過程
2.2.3 報文接收過程
第3章 基於DES加密的TCP聊天程序
3.1 本章訓練目的與要求
3.2 相關背景知識
3.2.1 DES演算法的歷史
3.2.2 DES演算法的主要特點
3.2.3 DES演算法的基本內容
3.2.4 TCP協議
3.2.5 套接字
3.2.6 TCP通信相關函數介紹
3.3 實例編程練習
3.3.1編程練習要求
3.3.2 編程訓練設計與分析
3.4 擴展與提高
3.4.1 高級套接字函數
3.4.2 新一代對稱加密協議AES
3.4.3 DES安全性分析
第4章 基於RSA演算法自動分配密鑰的加密聊天程序
4.1 編程訓練目的與要求
4.2 相關背景知識
4.3 實例編程練習
4.3.1 編程訓練要求
4.3.2 編程訓練設計與分析
4.4 擴展與提高
4.4.1 RSA安全性
4.4.2 其他公鑰密碼體系
4.4.3 使用Se1ect機制進行並行通信
4.4.4 使用非同步I/O進行通信優化
第5章 基於MD5演算法的文件完整性校驗程序
5.1 本章訓練目的與要求
5.2 相關背景知識
5.2.1 MD5演算法的主要特點
5.2.2 MD5演算法分析
5.3 實例編程練習
5.3.1 編程練習要求
5.3.2 編程訓練設計與分析
5.4 擴展與提高
5.4.1 MD5演算法與LinuX口令保護
5.4.2 Linux系統GRUB的MD5加密方法
5.4.3 字典攻擊與MD5變換演算法
第6章 基於RawSocket的網路嗅探器程序
6.1 本章訓練目的與要求
6.2 相關背景知識
6.2.1 原始套接字
6.2.2 TCP/IP網路協議棧結構
6.2.3 數據的封裝與解析
6.3 實例編程練習
6.3.1編程練習要求
6.3.2 編程訓練設計與分析
6.4 擴展與提高
6.4.1 使用「bpcap捕獲數據報
6.4.2 使用tcpmp捕獲數據報
第7章 基於OpenSSL的安全Web伺服器程序
7.1 本章訓練目的與要求
7.2 相關背景知識
7.2.1 SSL協議介紹
7.2.2 OpenSSL庫
7.2.3 相關數據結構分析
7.3 實例編程練習
7.3.1 編程練習要求
7.3.2 編程訓練設計與分析
7.4 擴展與提高
7.4.1 客戶端認證
7.4.2 基於IPSec的安全通信
第8章 網路埠掃描器的設計與編程
8.1 本章訓練目的與要求
8.2 相關背景知識
8.2.1 ping程序
8.2.2 TCP掃描
8.2.3 UDP掃描
8.2.4 使用原始套接字構造並發送數據包
8.3 實例編程練習
8.3.1 編程練習要求
8.3.2 編程訓練設計與分析
8.4 擴展與提高
8.4.1 ICMP掃描擴展
8.4.2 TCP掃描擴展
8.4.3 系統漏洞掃描簡介
8.4.4 Linux環境中Nmap的安裝與使用
第9章 網路誘騙系統設計與實現
9.1 本章訓練目的與要求
9.2 相關背景知識
9.2.1 網路誘騙系統的技術手段
9.2.2 網路誘騙系統分類
9.2.3 可載入內核模塊介紹
……
第10章 入侵檢測模型的設計與實現
第11章 基於Netfilter防火牆的設計與實現
第12章 Linux內核網路協議加固
第13章 利用Sendmail實現垃圾郵件過濾的軟體編程
第14章 基於特徵碼的惡意代碼檢測系統的設計與實現
參考文獻
Ⅸ 一個常見的網路安全體系主要包括哪些部分
大型復雜的網路必須有一個全面的網路安全體系。
一、防火牆技術
在網關上安裝防火牆,分組過濾和ip偽裝,監視網路內外的通信。
二、用戶身份驗證技術
不同用戶分設不同許可權,並定期檢查。
三、入侵檢測技術
四、口令管理
每個用戶設置口令,定義口令存活期,不準使用簡單數字、英文等
五、病毒防護
建立病毒防火牆,安裝殺毒軟體,及時查殺伺服器和終端;限制共享目錄及讀寫許可權;限制網上下載和盜版軟體使用;
六、系統管理
及時打系統補丁;定期對伺服器安全評估,修補漏洞;禁止從軟盤、光碟機引導;設置開機口令(cmos中);設置屏保口令;nt系統中使用ntfs格式;刪除不用賬戶;
七、硬體管理
八、代理技術
在路由器後面使用代理伺服器,兩網卡一個對內,一個對外,建立物理隔離,並隱藏內網ip。
九、系統使用雙機冗餘、磁碟陳列技術。
Ⅹ 計算機網路安全與管理的圖書目錄
計算機網路安全與管理
第1章計算機網路安全與管理任務分析
1.1公司網路環境
1.1.1企業網路應用概況
1.1.2企業網路拓撲結構
1.2模擬公司網路安全及管理需求
1.2.1模擬公司的網路安全管理需求
1.2.2模擬公司的網路管理需求
1.3網路安全及管理實驗環境
第2章訪問控制列表技術
2.1模擬公司分支機構網路邊界安全任務分析
2.1.1模擬公司分支機構網路邊界安全風險分析
2.1.2模擬公司分支機構網路邊界安全配置方案
2.2訪問控制列表的基礎知識
2.2.1訪問控制列表的概念
2.2.2ACL類型
2.2.3ACL工作過程
2.2.4ACL配置規則和應用位置
2.3無狀態ACL配置方法
2.3.1標准ACL配置步驟
2.3.2擴展ACL配置步驟
2.3.3定時ACL配置步驟
2.3.4分片ACL配置
2.4有狀態ACL配置
2.4.1反射ACL簡介
2.4.2反射ACL配置方法
2.5基於上下文ACL配置
2.5.1CBAC簡介
2.5.2CBAC配置方法
2.6模擬公司分支機構網路邊界安全訪問控制列表配置示例
2.7小結
2.8習題
2.9實訓
2.9.1無狀態ACL配置
2.9.2有狀態及基於上下文ACL配置
計算機網路安全與管理
目錄
第3章區域網安全
3.1模擬網路區域網安全任務分析
3.2AAA技術
3.2.1AAA及RADIUS簡介
3.2.2AAA配置方法
3.2.3模擬網路的AAA配置
3.3IEEE802.1x技術
3.3.1IEEE802.1x技術簡介
3.3.2IEEE802.1x配置方法
3.3.3模擬公司總部區域網IEEE802.1x配置案例
3.4交換機訪問控制列表技術
3.4.1交換機訪問控制列表技術簡介
3.4.2配置VACL
3.4.3配置PACL
3.4.4模擬公司總部區域網交換機訪問控制列表配置案例
3.5埠安全技術
3.5.1埠安全技術簡介
3.5.2交換機埠安全配置方法
3.5.3模擬公司總部區域網埠安全配置案例
3.6DHCP監聽、IP源防護與ARP檢測技術
3.6.1DHCP攻擊及DHCP監聽技術簡介
3.6.2IP地址欺騙及IP源防護技術簡介
3.6.3ARP攻擊及ARP檢測技術簡介
3.6.4DHCP監聽配置方法
3.6.5IP源防護技術配置方法
3.6.6DAI配置方法
3.6.7模擬公司總部區域網DHCP監聽、IP源防護與ARP檢測配置
案例
3.7私有VLAN
3.7.1私有VLAN與受保護埠技術簡介
3.7.2受保護埠、私有VLAN配置方法
3.7.3模擬公司總部區域網PVLAN配置
3.8VLAN跳躍攻擊與防護
3.9小結
3.10習題
3.11實訓
3.11.1AAA配置
3.11.2交換機埠安全配置
3.11.3區域網IEEE802.1x配置
3.11.4區域網交換機訪問控制
3.11.5DHCP攻擊、IP地址欺騙攻擊、ARP攻擊防護
第4章網路地址轉換技術
4.1模擬公司分支機構網路地址轉換任務分析
4.2網路地址轉換簡介
4.2.1地址轉換工作過程
4.2.2網路地址轉換類型及術語
4.2.3地址轉換與訪問控制
4.2.4網路地址轉換存在的問題
4.3路由器網路地址轉換配置
4.3.1靜態NAT配置
4.3.2動態NAT配置
4.3.3動態PAT配置
4.3.4埠地址重定向配置
4.3.5外部地址轉換配置
4.4模擬公司分支機構地址轉換配置方案
4.5小結
4.6習題
4.7實訓
第5章VPN技術
5.1模擬公司網路安全通信配置任務分析
5.2VPN簡介
5.2.1VPN技術及通信安全
5.2.2IPSecVPN
5.3IPSecVPN配置
5.3.1站到站VPN配置
5.3.2遠程訪問VPN配置
5.4模擬公司網路安全通信配置方案
5.5小結
5.6習題
5.7實訓
5.7.1站到站VPN配置
5.7.2遠程訪問VPN配置
第6章防火牆
6.1模擬公司總部網路內外網邊界安全任務分析
6.2防火牆簡介
6.3網路連通性配置
6.3.1介面及路由配置
6.3.2路由配置及檢查
6.3.3地址轉換配置
6.3.4無狀態訪問控制配置
6.4VPN配置
6.4.1站到站VPN配置
6.4.2遠程訪問VPN配置
6.5模擬公司總部邊界防火牆配置方案
6.6小結
6.7習題
6.8實訓
6.8.1防火牆網路連通性及訪問控制配置
6.8.2防火牆預共享密鑰站到站VPN配置
第7章網路管理技術
7.1模擬公司網路管理任務分析
7.2網路管理技術概述
7.2.1網路管理模型
7.2.2網路管理體系結構
7.2.3SNMP協議
7.2.4MIB與SMI
7.2.5網路管理工具
7.3網路配置管理
7.4網路故障管理
7.4.1網路故障監測
7.4.2網路故障分析定位
7.5網路安全管理
7.5.1網路安全管理概述
7.5.2網路安全審查
7.5.3入侵檢測與入侵防禦
7.5.4防病毒技術
7.5.5記錄安全日誌
7.6網路性能管理
7.6.1網路性能管理概述
7.6.2利用網路節點上的網管代理監測網路性能
7.6.3網路服務質量與網路性能保證
7.7模擬公司網路管理實現
7.8小結
7.9習題
7.10實訓
附錄A利用網路模擬器GNS3搭建模擬實訓環境
A.1安裝並配置GNS3初始環境
A.1.1安裝GNS3
A.1.2配置GNS3初始環境
A.2使用GNS3模擬網路設備進行實驗
參考文獻