内容简介
第一篇主要介绍网路协定以及网路攻防编程的基础知识;
第二篇主要介绍网路攻击的概念、目标和分类以及攻击的原理及防範方法,并介绍恶意软体技术;
第三篇主要介绍网路安全体系结构以及加密技术、认证技术、访问控制、防火寺技术、入侵检测技术等。
《计算机网路安全原理与实现》取材新颖,概念清晰,既可以作为高等院校相关专业本科生、研究生的教学用书,也是网路安全防护人员、网路安全产品开发人员和网路对抗研究人员的参考资料。
编辑推荐
随着信息化进程的加快,计算机网路的套用日益普及,但网路安全问题也不断凸显出来。《计算机网路安全原理与实现》以“计算机网路攻击和防护技术”为主线,系统介绍网路安全的原理和相关技术。
《计算机网路安全原理与实现》特点
《计算机网路安全原理与实现》分为网路安全基础、网路安全中的攻击技术及网路安全中的防护技术三部分。先帮助读者补充网路协定、网路攻防编程方面的基础知识,再介绍网路攻击採取的手段,最后论述计算机网路的防护技术。
《计算机网路安全原理与实现》既注重基本原理的讲解,又通过大量的例程演了相应的原理和技术;既对经典的、成熟的网路对抗技术做了详尽的介绍,又紧随网路对抗技术的研究前沿,涉猎了新理论、新技术和新方法,较为全面地反映了网路对抗技术的现状和发展趋势。
目录
第一篇网路安全基础
第1章网路协定安全基础
1.1计算机网路的体系结构
1.1.1OSI参考模型
1.1.2TCP/IP体系结构
l.2TCP/IP协定族
I.2.1链路层协定
1.2.2网路层协定
l.2.3传输层协定
l.2.4常用的套用层协定
13本章小结
习题
第2章UNIX/Linux下的网路程式设计
2.1套接字编程基础
2.2基于TCP协定的网路编程
2.2.I创建套接字函式socket
2.2.2绑定函式bind
2.2.3监听函式listen
2.2.4接受函式accept
2.2.5连线函式connect
2.2.6连线中止函式close
2.2.7连线关闭函式shutdown
2.2.8写函式write
2.2.9读函式read
2.2.10基于TCP协定的网路程式结构
2.2.lTCP网路程式示例
2.3基于JDP协定的网路编程
2.3.1常用的收发函式
2.3.2基于13DP协定的网路程式结构
2.3.3LJDP网路程式示例
2.4其他常用函式
2.4.1IP位址和域名的转换函式
2.4.2服务信息函式
2.4.3其他读写函式
2.5原始套接字
2.5.1原始套接字的创建
2.5.2原始套接字的传送
2.5.3原始套接字的接收
2.5.4常用协定首部结构定义
2.5.5原始套接字编程示例
2.6网路数据包捕获开发包libpcap
2.6.1libpcap的安装
2.6.2libpcap~筻用程式框架
2.6.3libpcap包捕获机制分析
2.6.4libpcap数据包过滤机制
2.6.5libpcap编程示例
2.7网路数据包构造函式馆libnet
2.7.1libnet简介
2.7.2libnet的函式
2.7.3libnet编程示例
2.8本章小结
习题
第3章Windows攻防编程
3.1WindowsSocket网路编程
3.1.1WinSock的初始化
3.1.2建立Socket
3.1.3基于'rcP协定的网路编程
3.1.4UDP协定编程
3.2.原始套接字
3.2.1创建一个原始套接字
3.2.2构造数据包
3.2.3传送原始套接字数据包
3.2.4使用原始套接字接收数据
3.2.5原始套接宇编程示例
3.3注册表编程
3.3.1注册表操作函式
3.3.2注册表操作程式示例
3.4本章小结
习题
第二篇网路安全中的攻击技术
第4章网路攻击的概念与发展
4.1网路攻击与信息安全
4.2网路攻击的目标和分类
4.2.1网路攻击目标
4.2.2网路攻击的分类方法
4.3网路攻击的基本过程
4.4网路攻击技术的演变
4.5本章小结
习题
第5章网路攻击技术原理
5.1网路欺骗
5.1.1IP欺骗
5.1.2电子邮件欺骗
5.1.3Web欺骗
5.1.4非技术类欺骗
5.1.5网路欺骗的防範
5.2嗅探技术
5.2.1乙太网嗅探原理
5.2.2嗅探器的实现
5.2.3嗅探器的检测与防範
5.3扫描技术
5.3.1网路扫描诊断命令
5.3.2连线埠扫描
5.3.3作业系统探测
5.3.4脆弱性扫描
5.3.5扫描的防範
5.4口令破解技术
5.4.1Linux离线口令破解实例
5.4.2WindowsN'1"/2000的口令机制
5.4.3口令窃听
5.4.4口令破解的防範
5.5缓冲区溢出攻击
5.5.1什幺是缓冲区溢出
5.5.2缓冲区溢出的原理
5.5.3缓冲区溢出漏洞的普遍性
5.5.4缓冲区溢出攻击示例
5.5.5缓冲区溢出攻击的类型
5.6拒绝服务攻击
5.6.1Smur啵击
5.6.2SYN洪泛攻击
5.6.3'reardrop攻击
5.6.4DDoS攻击
5.7本章小结
习题
第6章恶意软体技术原理
6.1恶意软体的演变
6.2什幺是恶意软体
6.3恶意软体的特徵
6.4什幺不是恶意软体
6.5病毒
6.5.1病毒的定义
6.5.2病毒的结构
6.5.3病毒的分类
6.5.4宏病毒
6.5.5脚本病毒
6.5.6计算机病毒的防治技术
6.6蠕虫
6.6.1蠕虫概述
6.6.2典型蠕虫分析
6.6.3蠕虫编写示例
6.7木马
6.7.I木马的原理
6.7.2木马技术的发展.
6.7.3木马编写示例
6.7.4木马的发现与清除方法
6.7.5木马的高级技术
6.8本章小结
习题
第三篇网路安全中的防护技术
第7章安全体系结构与安全模型
7.1安全体系结构
7.1.I什幺是安全体系结构
7.1.2开放式系统互连安全体系结构
7.1.3'rCP/IP协定的安全体系结构
7.2安全模型
7.2.1多级安全模型
7.2.2多边安全模型
7.2.3p2DR安全模型
7.3安全评估标準
7.3.1'I'CSEC标準
7.3.2CC标準
7.3.3我国的计算机安全等级划分与相关标準
7.4本章小结
习题
第8章密码学
8.1密码学概述
8.I.l密码学的历史
8.1.2密码学的基本概念
8.1.3密码算法的分类
8.1.4网路通信中的加密方式
8.1.5密码的破译
8.1.6密码算法的安全性
8.2简单密码算法一
8.2.1替换密码
8.2.2易位密码
8.2.3一次一密
8.3对称密钥密码算法
8.3.1pEs对称密钥密码算法
8.3.2三重DES
8.3.3IDEA加密算法简介
8.3.4加密模式
8.4公开密钥密码算法
8.4.1公开密钥密码算法原理
8.4.2RSA算法简介
8.4.3RSA算法的安全性
8.5单向散列函式
8.5.1单向散列函式的原理
8.5.2MD5算法
8.5.3其他散列算法
8.6讯息认证
8.6.1讯息认证码
8.6.2讯息认证码的实现
8.6.3讯息认证的安全性分析
8.7数字签名
8.7.1数字签名的原理
8.7.2数字签名的实现方式
8.8PGP软体
8.8.1PGP软体简介
8.8.2PGP软体的安装
8.8.3PGP软体的使用
8.9本章小结
第9章身份认证技术
9.1身份认证技术概述
9.1.1身份认证的基本概念
9.1.2身份认证的形式
9.2基于口令的身份认证
9.2.1简单口令认证
9.2.2质询/回响认证
9.2.3一次性口令
9.2.4双因素认证
9.2.5RADILJS协定
9.2.6口令的管理
9.3Kerberos认证技术
9.3.1Kerberos简介
9.3.2KerberosV4协定
9.3.3KerberosV5简介
9.4基于PKI的身份认证
9.4.1PKI体系结构及各实体的功能
9.4.2X.509证书
9.5基于生物特徵的身份认证
9.6本章小结
习题
第10章访问控制
10.1访问控制的概念
10.2访问控制策略
10.2.1自主访问控制模型
10.2.2强制访问控制模型
lO.2.3基于角色的访问控制模型
10.3访问控制策略的制定实施原则
lO.4访问控制的实现
10.4.1访问控制的实现机制
lO.4.2网路中的访问控制
10.4.3访问控制的实现手段
10.5本章小结
习题
第11章防火墙技术
11.1什幺是防火墙
11.2防火墙使用的技术
11.2.1包过滤技术
11.2.2电路级网关
11.2.3套用层代理
11.2.4网路地址转换
11.2.5防火墙的性能比较
11.3防火墙的主要作用
11.3.1防火墙的基本功能
11.3.2防火墙的扩展安全功能
11.4代理伺服器CCPmxy
Il.4.1CCProxy的安装
11.4.2ccPmxy的设定与管理
ll.4.3客户端的配置
Il.4.4CCPmxy的高级功能
11.5代理伺服器squid
11.5.1squid的安装
11.5.2squid的配置
11.5.3squid的运行
11.6在Linux平台上使用iptables构建防火墙
11.6.1netfjlter的工作原理
11.6.2系统準备
11.6.3iptables命令的语法
11.6.4使用iptables构建状态包过滤防火墙
11.6.5使用iptables构建状态NAT防火墙
11.7本章小结
习题
第12章入侵检测技术
12.1概述
12.1.1入侵检测的概念
12.1.2入侵检测的作用
12.2入侵检测系统
12.2.1入侵检测系统的模型
12.2.2入侵检测系统的工作流程
12.2.3入侵检测系统的分类
12.2.4入侵检测系统的部署
12.3入侵检测方法
12.3.1误用检测
12.3.2异常检测
12.4入侵检测面临的挑战与前景
12.4.1入侵检测面临的挑战
12.4入侵检测的前景
12.5入侵检测工具Snort
12.5.1Snort简介
12.5.2Snort的安装
12.5.3Snort的使用
12.5.4Snort的配置
12.5.5Snort的规则
12.6入侵检测实现示例
12.6.1开发环境的建立
12.6.2程式分析
12.7本章小结
习题
参考文献
……
概述
安全的定义
国际标準化组织(ISO):为数据处理系统建立和採取的技术和管理的安全保护,保护计算机硬体、软体数据不因偶然和恶意的原因而遭到破坏、更改和显露。
我国安全保护条例:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网路)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
什幺是信息安全?
信息可以有多种存在方式,可以写在纸上、储存在电子文档里,也可以用邮递或电子手段传送,可以在电影上放映或者说话中提到。无论信息以何种方式表示、共享和存储,都应当适当地保护起来。
信息是一家机构的资产,与其它资产一样,应受到保护。信息安全的作用是保护信息不受大範围威胁所干扰,使机构业务能够畅顺,减少损失及提供最大的投资回报和商机。