图书简介:
本书结合作者多年从事网络管理的经验,由浅入深地介绍了网络安全和网络管理的相关内容。从基础理论知识,到实际应用,再到具体配置,结合例证和最新技术发展及趋势,全面介绍了如何加强网络的安全性和可管理性。本内容理论充足,覆盖范围广泛、层次分明。
全书共分为11章,各章的主要内容说明如下:第1、2章介绍了网络安全的基本概念、基本要求、安全体系和安全协议等基础理论知识;第3章介绍了加密及加密算法的相关理论;第4~6章分别从操作系统、Web站点和邮件系统出发介绍了相关的安全知识;第7章介绍了如何使用防火墙加强内网的安全性;第8章介绍了病毒的危害、种类及如何预防;第9章介绍了网络攻击及防护的相关知识;第10、11章介绍了网络管理的基本理论和技术,以及相关的网管软件。综观全书,既有理论讲解,也有实际应用;既介绍了主流技术,也介绍了新技术的发展动向。
本书既可以作为大学本科计算机及信息相关专业的教材,也为网络管理人员提供了很好的参考。
前 言
为何编写本书
随着网络迅速发展,网络的开放性、互联性、共享程度不断提高,来自外部的黑客攻击和内部的威胁使网络安全和管理问题日益突出,网络安全正面临着重大挑战。另一方面,网络的日益壮大给网络管理提出了更高的要求,完全依靠人员的管理已经行不通了。
目前,网络安全和网络管理已自成体系。不仅有威胁网络安全的各种计算机病毒、木马、恶意软件,以及黑客变化多端的网络攻击行为,还有针对这些威胁的各种网络安全技术、设备和软件等。网络安全和管理已经带动了多个新兴产业的兴起和壮大。
网络安全和管理涉及面非常广,不但包括计算机科学、网络技术、通信技术、密码技术,还包括数学、数论和信息论等内容。给学习者带来了很大的困难,本书立足于大学本科专业教材,同时也为网络管理人员提供参考。
本书内容特色
1. 内容丰富、知识全面实用
本书首先介绍网络安全的基础知识,以及加密和加密技术;然后介绍操作系统、Web站点、邮件系统、防火墙、病毒防护、网络入侵等方面的安全知识和技术;最后介绍网络管理涉及的技术和方法,以及流行的网络管理软件。
本书内容由浅入深,从基础知识讲起,每个部分的内容也是先理论后应用,理论联系实际。另外,本书在编写时联系当前技术的发展,加入了大量新的技术和新的应用内容,既充分体现了时代特色,又实实在在地让读者领略到新技术所带来的实惠。
由于本书内容覆盖范围广泛,不可能介绍最基础的理论知识,因此对读者有一定的专业知识要求,读者应该具备基本的网络理论知识,学习过计算机网络课程。
2. 结构严谨、系统
本书除第1、2章的基础理论介绍外,各个章节基本上相互独立,内容无交叉,结构严谨,可单独构成系统,方便学习和查阅。这些相互独立的章节组合在一起,涵盖了网络安全的方方面面。
3. 重点突出,方便教学
书中内容重点突出,在各部分的介绍中,突出强调网络安全的防护机制、措施或安全配置。这样就可以使读者全面系统地进行学习。
4. 更多专业、实用的经验和技巧
作者通过多年从事网络管理和教学的经验,积累的许多专业、实用的经验技巧,以及对学生和管理人员真正需求的充分了解,在本书中得到了全面体现。
总之,通过阅读本书,可以使读者全面了解和掌握网络安全和管理的相关知识和技术,以便更好地进行学习和网络管理工作。
适用读者群
* 计算机或信息相关专业本科生、其他专业研究生。
* 从事网络管理的技术人员。
参加本书编写、校验工作的人员还有:章昊、范志杰、王新春、李晓颖、杨红霞、王慧然、蔺剑锋、张春平,在此一并表示由衷的感谢。由于笔者水平有限,加之时间仓促,尽管花了大量时间和精力校验,但书中可能还会存在一些疏漏,敬请各位读者批评指正,万分感谢!
编 者
目 录第1章 网络安全概述 1
1.1 网络安全现状及趋势 2
1.1.1 网络安全的主要威胁 2
1.1.2 网络系统的脆弱性 4
1.1.3 网络安全现状 5
1.1.4 网络安全的发展趋势 5
1.2 网络安全概述 7
1.2.1 网络安全的含义及技术特征 7
1.2.2 网络安全的研究目标和研究的内容 9
1.2.3 网络安全防护技术 10
1.3 实体安全概述 12
1.3.1 实体安全的概念 13
1.3.2 机房基础设施安全 13
1.3.3 机房环境安全 15
1.3.4 设备的安全保护 17
1.4 网络安全评估 21
1.4.1 安全风险评估 21
1.4.2 国外安全评估标准 23
1.4.3 国内安全评估标准 24
1.5 本章小结 25
1.6 课后习题 26
第2章 网络安全基础 27
2.1 网络安全体系结构 28
2.1.1 开放系统互连参考模型 28
2.1.2 Internet网络体系层次结构 29
2.1.3 网络安全层次特征体系 29
2.1.4 IPv6的安全性 31
2.2 网络协议安全分析 34
2.2.1 物理层安全 34
2.2.2 网络层安全 34
2.2.3 传输层安全 37
2.2.4 应用层及网络应用安全 45
2.2.5 安全协议的最新发展 53
2.3 安全服务与安全机制 54
2.3.1 安全服务 54
2.3.2 安全机制 55
2.3.3 安全机制与安全服务之间的关系 57
2.4 网络操作命令 58
2.4.1 ipconfig 58
2.4.2 ping 59
2.4.3 arp 61
2.4.4 nbtstat 61
2.4.5 netstat 62
2.4.6 tracert 62
2.4.7 net 63
2.4.8 nslookup 64
2.5 本章小结 65
2.6 课后习题 65
第3章 密码和加密技术 67
3.1 密码技术概述 68
3.1.1 密码技术的相关概念 68
3.1.2 密码体制 70
3.1.3 数据加密方式 73
3.2 加密解密算法 76
3.2.1 对称密码算法 76
3.2.2 非对称密码算法 83
3.3 常用加密解密技术 87
3.3.1 对称加密技术 87
3.3.2 非对称加密及单向加密 89
3.4 密钥管理和数字证书 90
3.4.1 密钥管理 90
3.4.2 公钥基础设施(PKI) 92
3.4.3 数字签名 96
3.4.4 数字证书 98
3.5 本章小结 101
3.6 课后练习 101
第4章 操作系统安全 105
4.1 操作系统安全基础 106
4.1.1 安全操作系统的概念 106
4.1.2 网络操作系统的安全性要求 106
4.1.3 操作系统的安全机制和安全模型 107
4.2 Windows 7操作系统的安全 108
4.2.1 Windows 7的操作系统的安全性 108
4.2.2 用户账户和用户账户控制 110
4.2.3 Action Center的安全配置 114
4.2.4 防火墙设置 116
4.2.5 Windows Defender实时保护 124
4.2.6 Windows 7的其他安全功能 126
4.3 Unix/Linux操作系统的安全 130
4.3.1 Unix/Linux操作系统的安全性 130
4.3.2 Unix/Linux系统安全配置 135
4.4 灾难备份和恢复 141
4.4.1 灾难备份 142
4.4.2 灾难恢复 145
4.5 本章小结 146
4.6 课后习题 146
第5章 Web安全 149
5.1 Web安全基础 150
5.1.1 Web 应用的基础概念 150
5.1.2 Web应用的架构 152
5.2 Web的入侵方法 153
5.2.1 0Day(Zero Day Attack) 153
5.2.2 ASP上传漏洞 155
5.2.3 注入漏洞 157
5.2.4 Cookies欺骗 161
5.2.5 旁侵(旁注) 163
5.3 Web欺骗与防护机制 164
5.3.1 Web欺骗 164
5.3.2 Web欺骗的预防 168
5.4 Web服务器安全机制 169
5.4.1 对于单独服务器IIS安全配置 169
5.4.2 服务器群安全 175
5.5 Web客户安全机制 177
5.5.1 安全措施 177
5.5.2 安全注意事项 178
5.6 本章小结 178
5.7 课后习题 178
第6章 电子邮件安全 181
6.1 电子邮件系统概述 182
6.1.1 电子邮件系统原理 182
6.1.2 邮件系统安全性要求 184
6.2 电子邮件安全协议 186
6.2.1 SMTP协议 186
6.2.2 POP3协议 188
6.2.3 IMAP4协议 189
6.2.4 PEM协议 193
6.2.5 PGP 195
6.2.6 S/MIME 200
6.3 邮件服务器安全机制 206
6.3.1 防垃圾邮件 206
6.3.2 防邮件欺骗 211
6.3.3 邮件炸弹 212
6.4 客户端安全措施 212
6.4.1 信任中心 212
6.4.2 拒收垃圾邮件 215
6.5 本章小结 216
6.6 课后习题 216
第7章 防火墙应用技术 219
7.1 防火墙概述 220
7.1.1 防火墙的定义和安全要素 220
7.1.2 防火墙技术的发展历程和未来趋势 222
7.1.3 影响防火墙性能的关键指标 227
7.1.4 分布式防火墙 228
7.2 防火墙部署类型 230
7.3 防火墙的主要应用 236
7.3.1 应用包过滤技术实现访问控制规则 236
7.3.2 应用状态检测技术实现动态包过滤 240
7.3.3 应用层代理网关技术 242
7.3.4 防火墙安全操作系统 244
7.4 典型防火墙的配置 246
7.5 本章小结 251
7.6 课后习题 252
第8章 计算机病毒与反病毒技术 253
8.1 计算机病毒概述 254
8.1.1 计算机病毒的定义 254
8.1.2 计算机病毒的基本特征及发展特点 256
8.1.3 计算机病毒的分类 259
8.1.4 计算机病毒的发展概述 261
8.2 计算机病毒惯用技术 264
8.2.1 引导型病毒的技术特点 264
8.2.2 文件型病毒的技术特点 269
8.2.3 宏病毒的技术特点 273
8.2.4 网络蠕虫病毒的技术特点 275
8.2.5 计算机病毒的其他关键技术 277
8.3 病毒的检测和查杀 279
8.3.1 计算机反病毒技术的
4个发展阶段 279
8.3.2 常见的病毒检测和查杀方法 280
8.3.3 杀毒软件的基本工作原理 282
8.4 恶意软件的防护和查杀 285
8.4.1 恶意软件的特征和分类 285
8.4.2 恶意软件的传输机制 287
8.4.3 恶意软件防御技术 288
8.5 本章小结 290
8.6 课后习题 290
第9章 网络攻防和入侵检测 293
9.1 网络攻击概述 294
9.1.1 网络攻击的概念 294
9.1.2 网络攻击的类型 296
9.1.3 网络攻击的手段 297
9.1.4 网络攻击在我国的发展过程 298
9.2 探测技术 298
9.2.1 踩点 298
9.2.2 扫描 299
9.2.3 查点 301
9.3 攻击技术 302
9.3.1 窃听技术 302
9.3.2 欺骗技术 303
9.3.3 拒绝服务攻击 310
9.3.4 数据驱动攻击 312
9.4 隐藏技术 316
9.5 网络攻击的防御技术 317
9.5.1 有效预防端口扫描 317
9.5.2 口令攻击的防范 317
9.5.3 恶意代码攻击的防范 318
9.5.4 预防IP欺骗的方法 319
9.5.5 预防ARP欺骗攻击 319
9.5.6 RIP路由欺骗的防范 320
9.5.7 防范DNS欺骗 320
9.5.8 缓冲区溢出的攻击防范 320
9.5.9 对拒绝服务攻击的防范 321
9.6 入侵检测 322
9.6.1 入侵检测的基本概念 322
9.6.2 常用的检测技术介绍 324
9.6.3 入侵检测系统主流产品 326
9.6.4 入侵检测技术发展趋势 329
9.7 本章小结 329
9.8 课后习题 330
第10章 网络管理原理 333
10.1 网络管理概述 334
10.1.1 网络管理的目标和任务 334
10.1.2 网络管理的基本范畴 335
10.1.3 网络管理协议的发展历史 341
10.2 网络管理系统模型 343
10.2.1 网络管理系统模型设计的
目标 343
10.2.2 网络管理相关概念和基本模型 344
10.2.3 网络管理功能和参考模型 345
10.2.4 网络管理的通信模式 347
10.3 网络管理相关协议 348
10.3.1 SNMP协议和CMIP协议概述 348
10.3.2 SNMP协议基础知识 349
10.3.3 SNMP协议基本原理 357
10.4 网络性能管理 363
10.5 网络故障管理 366
10.6 本章小结 367
10.7 课后习题 367
第11章 网络管理系统 369
11.1 网络管理系统概述 370
11.1.1 网络管理系统的功能和分类 370
11.1.2 网络管理系统的发展概述 376
11.1.3 网络管理系统的基本架构 379
11.1.4 网络管理系统实现数据采集的典型示例 382
11.2 实用网络管理系统 383
11.2.1 当前主流网络管理系统的介绍 384
11.2.2 网络管理系统的测评方法 386
11.2.3 网络管理系统功能应用演示 388
11.2.4 SNMP简单配置示例 392
11.3 本章小结 396
11.4 课后习题 396
习题答案 398