本書重點闡述網(wǎng)絡空間信息安全的基礎理論和基礎知識,側(cè)重論述網(wǎng)絡空間信息安全技術的選擇策略、安全保密的構(gòu)建方法和實現(xiàn)技能。本書共11章,主要內(nèi)容包括:網(wǎng)絡空間信息安全概論、病毒防范技術、遠程控制與黑客入侵、網(wǎng)絡空間信息密碼技術、數(shù)字簽名與驗證技術、網(wǎng)絡安全協(xié)議、無線網(wǎng)絡安全機制、訪問控制與防火墻技術、入侵防御系統(tǒng)、網(wǎng)絡數(shù)據(jù)庫安全與備份技術、網(wǎng)絡空間信息安全實驗及實訓指導。本書提供配套的電子教學課件、習題參考答案、程序源代碼。本書內(nèi)容豐富,結(jié)構(gòu)合理,可作為普通高等院校和高等職業(yè)技術學校的網(wǎng)絡空間信息安全、計算機及相關專業(yè)課程的教材,也可供從事網(wǎng)絡空間信息安全方面工作的工程技術人員參考、使用。
蘇永紅,女,碩士畢業(yè)于華中科技大學。2008年9月至今在武漢華夏理工學院任教,講授網(wǎng)絡與信息安全技術、Java Web應用開發(fā)等課程。主要研究方向為網(wǎng)絡信息安全、信息檢索。主持和參與完成國家“863”計劃資助項目、省教育廳計劃指導性項目、省教育科學規(guī)劃項目和?蒲谢痦椖8項,并獲得發(fā)明專利6項,發(fā)表學術論文8篇,主編和參編教材5部。
目 錄
第1章 網(wǎng)絡空間信息安全概論 1
1.1 網(wǎng)絡空間信息安全的重要意義 1
1.2 網(wǎng)絡空間面臨的信息安全問題 2
1.2.1 Internet安全問題 2
1.2.2 電子郵件的安全問題 3
1.2.3 域名系統(tǒng)的安全問題 4
1.2.4 IP地址的安全問題 5
1.2.5 Web站點的安全問題 5
1.2.6 文件傳輸?shù)陌踩珕栴} 6
1.2.7 社會工程學的安全問題 7
1.3 網(wǎng)絡空間信息安全的主要內(nèi)容 8
1.3.1 病毒防治技術 9
1.3.2 遠程控制與黑客入侵 11
1.3.3 網(wǎng)絡信息密碼技術 13
1.3.4 數(shù)字簽名與驗證技術 14
1.3.5 網(wǎng)絡安全協(xié)議 16
1.3.6 無線網(wǎng)絡安全機制 17
1.3.7 訪問控制與防火墻技術 18
1.3.8 入侵檢測技術 19
1.3.9 網(wǎng)絡數(shù)據(jù)庫安全與備份技術 20
1.4 信息安全、網(wǎng)絡安全與網(wǎng)絡空間信息安全的區(qū)別 22
1.5 網(wǎng)絡空間信息安全的七大趨勢 23
本章小結(jié) 25
習題與思考題 26
第2章 病毒防范技術 27
2.1 計算機病毒及病毒防范技術概述 27
2.1.1 計算機病毒的起源 27
2.1.2 計算機病毒的發(fā)展 28
2.1.3 計算機病毒的特點 29
2.1.4 計算機病毒的分類 30
2.2 惡意代碼 32
2.2.1 常見的惡意代碼 32
2.2.2 木馬 33
2.2.3 蠕蟲 38
2.3 典型計算機病毒的檢測與清除 40
2.3.1 常見計算機病毒的系統(tǒng)自檢方法 40
2.3.2 U盤病毒與autorun.inf文件分析方法 43
2.3.3 熱點聚焦“偽成績單”病毒的檢測與清除 44
2.3.4 殺毒軟件工作原理 45
2.4 病毒現(xiàn)象與其他故障的判別 47
2.4.1 計算機病毒的現(xiàn)象 47
2.4.2 與病毒現(xiàn)象類似的硬件故障 48
2.4.3 與病毒現(xiàn)象類似的軟件故障 48
本章小結(jié) 49
習題與思考題 49
第3章 遠程控制與黑客入侵 50
3.1 遠程控制技術 50
3.1.1 遠程控制概述 50
3.1.2 遠程控制軟件的原理 51
3.1.3 遠程控制技術的應用范疇 51
3.1.4 Windows遠程控制的實現(xiàn) 53
3.2 黑客入侵 55
3.2.1 網(wǎng)絡空間入侵基本過程 56
3.2.2 黑客入侵網(wǎng)絡空間的基本過程 57
3.2.3 黑客入侵的層次與種類 62
3.3 黑客攻防案例 67
3.4 ARP欺騙 74
3.5 日常網(wǎng)絡及網(wǎng)站的安全防范措施 75
3.5.1 黑客攻擊、數(shù)據(jù)篡改防范措施 76
3.5.2 病毒與木馬軟件防范措施 77
3.5.3 網(wǎng)絡設備硬件故障防范措施 77
本章小結(jié) 77
習題與思考題 78
第4章 網(wǎng)絡空間信息密碼技術 79
4.1 密碼技術概述 79
4.1.1 密碼學的發(fā)展歷史 80
4.1.2 密碼技術的基本概念 81
4.1.3 密碼體系的分類 82
4.2 對稱密碼體系 84
4.2.1 古典密碼體系 84
4.2.2 初等密碼分析破譯法 87
4.2.3 流密碼的基本概念 88
4.2.4 分組密碼概述 89
4.2.5 分組密碼工作模式 90
4.2.6 數(shù)據(jù)加密標準 90
4.2.7 高級加密標準 93
4.3 非對稱密碼體系 95
4.3.1 RSA算法 95
4.3.2 其他公鑰密碼體系 98
4.3.3 網(wǎng)絡通信中3個層次的加密方式 99
4.4 密碼管理 100
本章小結(jié) 103
習題與思考題 103
第5章 數(shù)字簽名與驗證技術 105
5.1 數(shù)字簽名 105
5.1.1 數(shù)字簽名的概念 105
5.1.2 數(shù)字簽名的實現(xiàn)過程 106
5.1.3 ElGamal數(shù)字簽名算法 107
5.1.4 Schnorr數(shù)字簽名算法 107
5.1.5 數(shù)字簽名標準 108
5.2 安全散列函數(shù) 110
5.2.1 安全散列函數(shù)的應用 111
5.2.2 散列函數(shù)的安全性要求 113
5.2.3 MD5報文摘要算法 115
5.2.4 SHA-1安全散列算法 118
5.3 驗證技術 119
5.3.1 用戶驗證原理 119
5.3.2 信息驗證技術 120
5.3.3 PKI技術 122
5.3.4 基于PKI的角色訪問控制模型與實現(xiàn)過程 125
本章小結(jié) 127
習題與思考題 127
第6章 網(wǎng)絡安全協(xié)議 128
6.1 概述 128
6.2 網(wǎng)絡安全協(xié)議的類型 129
6.3 網(wǎng)絡層安全協(xié)議IPSec 133
6.3.1 安全協(xié)議 134
6.3.2 安全關聯(lián) 137
6.3.3 密鑰管理 138
6.3.4 面向用戶的IPSec安全隧道構(gòu)建 138
6.4 傳輸層安全協(xié)議SSL/TLS 139
6.4.1 SSL 握手協(xié)議 140
6.4.2 SSL記錄協(xié)議 140
6.4.3 TLS協(xié)議 141
6.5 應用層安全協(xié)議 144
6.5.1 SET安全協(xié)議 144
6.5.2 電子郵件安全協(xié)議 146
6.5.3 安全外殼協(xié)議 150
6.5.4 安全超文本轉(zhuǎn)換協(xié)議 151
6.5.5 網(wǎng)絡驗證協(xié)議 152
6.6 EPC的密碼機制和安全協(xié)議 153
6.6.1 EPC工作流程 154
6.6.2 EPC信息網(wǎng)絡系統(tǒng) 154
6.6.3 保護EPC標簽隱私的安全協(xié)議 155
本章小結(jié) 160
習題與思考題 160
第7章 無線網(wǎng)絡安全機制 161
7.1 無線網(wǎng)絡 161
7.1.1 無線網(wǎng)絡的概念及特點 161
7.1.2 無線網(wǎng)絡的分類 162
7.2 短程無線通信 163
7.2.1 藍牙技術 163
7.2.2 ZigBee技術 167
7.2.3 RFID技術 170
7.2.4 Wi-Fi技術 172
7.3 無線移動通信技術 177
7.3.1 LTE網(wǎng)絡 177
7.3.2 LTE網(wǎng)絡架構(gòu) 178
7.3.3 LTE無線接口協(xié)議 179
7.3.4 LTE關鍵技術 180
7.3.5 LTE架構(gòu)安全 183
7.4 無線網(wǎng)絡結(jié)構(gòu)及實現(xiàn) 184
7.5 無線網(wǎng)絡的安全性 187
7.5.1 無線網(wǎng)絡的入侵方法 187
7.5.2 防范無線網(wǎng)絡入侵的安全措施 189
7.5.3 攻擊無線網(wǎng)絡的工具及防范措施 190
7.5.4 無線網(wǎng)絡的安全級別和加密措施 192
本章小結(jié) 194
習題與思考題 195
第8章 訪問控制與防火墻技術 196
8.1 訪問控制技術 196
8.1.1 訪問控制功能及原理 196
8.1.2 訪問控制策略 198
8.1.3 訪問控制的實現(xiàn) 200
8.1.4 Windows平臺的訪問控制手段 202
8.2 防火墻技術 203
8.2.1 防火墻的定義與功能 203
8.2.2 防火墻分類 204
8.2.3 防火墻轉(zhuǎn)發(fā)原理 208
8.2.4 防火墻的安全策略及應用 213
8.3 網(wǎng)絡地址轉(zhuǎn)換技術 222
8.3.1 網(wǎng)絡地址轉(zhuǎn)換原理 222
8.3.2 源NAT技術 223
8.3.3 服務器映射 225
8.3.4 NAT應用場景 226
8.4 防火墻雙機熱備技術 227
8.4.1 雙機熱備技術原理 227
8.4.2 雙機熱備基本組網(wǎng)與配置 231
8.5 虛擬防火墻技術 235
8.5.1 虛擬防火墻系統(tǒng)概述 235
8.5.2 虛擬防火墻系統(tǒng)實現(xiàn)原理 237
8.5.3 虛擬防火墻系統(tǒng)配置部署 242
本章小結(jié) 246
習題與思考題 246
第9章 入侵防御系統(tǒng) 247
9.1 入侵防御系統(tǒng)概述 247
9.1.1 入侵手段 247
9.1.2 防火墻與殺毒軟件的局限性 248
9.1.3 入侵防御系統(tǒng)的功能 248
9.1.4 入侵防御系統(tǒng)的分類 248
9.1.5 入侵防御系統(tǒng)的工作過程 250
9.1.6 入侵防御系統(tǒng)的不足 252
9.1.7 入侵防御系統(tǒng)的發(fā)展趨勢 253
9.1.8 入侵防御系統(tǒng)的評價指標 253
9.2 網(wǎng)絡入侵防御系統(tǒng) 254
9.2.1 系統(tǒng)結(jié)構(gòu) 254
9.2.2 信息捕獲機制 254
9.2.3 入侵檢測機制 256
9.2.4 安全策略 262
9.3 主機入侵防御系統(tǒng) 263
本章小結(jié) 268
習題與思考題 268
第10章 網(wǎng)絡數(shù)據(jù)庫安全與備份技術 269
10.1 網(wǎng)絡數(shù)據(jù)庫安全技術 269
10.1.1 網(wǎng)絡數(shù)據(jù)庫安全 269
10.1.2 網(wǎng)絡數(shù)據(jù)庫安全需求 270
10.1.3 網(wǎng)絡數(shù)據(jù)庫安全策略 271
10.2 網(wǎng)絡數(shù)據(jù)庫訪問控制模型 271
10.2.1 自主訪問控制 272
10.2.2 強制訪問控制 273
10.2.3 多級安全模型 273
10.3 數(shù)據(jù)庫安全技術 274
10.4 數(shù)據(jù)庫服務器安全 276
10.4.1 概述 276
10.4.2 數(shù)據(jù)庫服務器的安全漏洞 277
10.5 網(wǎng)絡數(shù)據(jù)庫安全 279
10.5.1 Oracle安全機制 279
10.5.2 Oracle用戶管理 279
10.5.3 Oracle數(shù)據(jù)安全特性 280
10.5.4 Oracle授權機制 281
10.5.5 Oracle審計技術 282
10.6 SQL Server安全機制 282
10.6.1 SQL Server身份驗證 282
10.6.2 SQL Server安全配置 283
10.7 網(wǎng)絡數(shù)據(jù)庫備份技術 284
10.7.1 網(wǎng)絡數(shù)據(jù)庫備份的類別 285
10.7.2 網(wǎng)絡數(shù)據(jù)物理備份與恢復 286
10.7.3 邏輯備份與恢復 288
本章小結(jié) 289
習題與思考題 289
第11章 網(wǎng)絡空間信息安全實驗及實訓指導 290
11.1 網(wǎng)絡ARP病毒分析與防治 290
11.2 網(wǎng)絡蠕蟲病毒及防范 294
11.3 網(wǎng)絡空間端口掃描 295
11.4 網(wǎng)絡信息加密與解密 297
11.5 數(shù)字簽名算法 304
11.6 Windows平臺中SSL協(xié)議的配置方法 309
11.7 SET協(xié)議的交易過程 310
11.8 安全架設無線網(wǎng)絡 312
11.9 華為防火墻的配置訪問 314
11.10 入侵檢測系統(tǒng)Snort的安裝配置與使用 317
11.11 網(wǎng)絡數(shù)據(jù)庫系統(tǒng)安全性管理 321
本章小結(jié) 326
附錄 英文縮略詞英漢對照表 327
參考文獻 332