●前言
章網絡安全概述1
1.1概述1
1.1.1沒有真正的“互聯網”1
1.1.2因特網2
1.1.3我國網絡安全面臨嚴峻挑戰5
1.2信息安全概述7
1.2.1信息安全的概念7
1.2.2P2DR2安全模型7
1.2.3信息安全體繫結構8
1.2.4信息安全要實現的目標9
1.2.5信息的安全威脅和發展階段9
1.2.6信息安全的發展階段10
1.3本書的結構11
思考題11
第2章密碼學簡介12
2.1對稱密碼學12
2.1.1對稱加密算法原理與特點12
2.1.2對稱加密算法舉例13
2.2公鑰密碼學14
2.2.1公鑰加密算法原理與特點14
2.2.2公鑰加密算法舉例15
2.3散列函數16
2.3.1MD5散列算法17
2.3.2SHA1散列算法17
2.4密碼學展望19
思考題19
第3章計算機網絡模型20
3.1OSI參考模型20
3.1.1OSI參考模型結構20
3.1.2OSI模型中的物理設備23
3.1.3OSI七層模型的小結25
3.2TCP/IP協議族25
3.3OSI模型和TCP/IP協議族的對應關繫26
思考題27
第4章常用的網絡服務與網絡命令28
4.1常用的網絡服務28
4.1.1WWW服務28
4.1.2電子郵件服務30
4.1.3文件傳輸服務32
4.1.4電子公告板32
4.1.5遠程登錄服務34
4.1.6其他網絡服務34
4.2常用的網絡命令35
4.2.1ping指令36
4.2.2ipconfig指令37
4.2.3netstat指令38
4.2.4net指令40
4.2.5tracert指令42
思考題43
第5章網絡掃描與網絡監聽44
5.1黑客44
5.1.1黑客概述44
5.1.2黑客實例——凱文?米特尼克44
5.1.3黑客攻擊的一般過程46
5.2漏洞48
5.2.1漏洞的概念48
5.2.2漏洞產生的原因48
5.2.3漏洞對繫統的威脅49
5.3網絡掃描51
5.3.1預攻擊探測51
5.3.2漏洞掃描58
5.4網絡監聽61
思考題64
第6章網絡攻擊技術65
6.1針對口令的攻擊65
6.1.1常見的弱口令65
6.1.2口令破解66
6.1.3口令破解的防護67
6.2緩衝區溢出攻擊68
6.2.1緩衝區溢出攻擊原理68
6.2.2緩衝區溢出攻擊舉例69
6.2.3緩衝區溢出攻擊防範72
6.3拒絕服務攻擊72
6.3.1拒絕服務攻擊原理72
6.3.2分布式拒絕服務攻擊74
6.3.3分布式反射拒絕服務攻擊77
6.3.4拒絕服務攻擊的防範77
6.4木馬攻擊79
6.4.1木馬的工作原理79
6.4.2木馬的分類80
6.4.3木馬常用欺騙法和隱藏方式80
6.4.4木馬攻擊舉例81
6.4.5木馬攻擊的防範83
6.5SQL注入攻擊83
6.6社會工程學攻擊85
6.6.1社會工程學攻擊原理85
6.6.2社會工程學攻擊實例86
6.6.3社會工程學攻擊防範89
6.7網絡攻擊的防範90
思考題90
第7章惡意代碼與計算機病毒92
7.1基本概念92
7.1.1惡意代碼的概念92
7.1.2計算機病毒的概念92
7.1.3惡意軟件的概念92
7.1.4聯繫與區別93
7.2計算機病毒的命名93
7.3計算機病毒發展簡史94
7.4計算機病毒的特點95
7.5計算機病毒的分類95
7.6典型的計算機病毒介紹99
7.6.1U盤病毒99
7.6.2ARP病毒102
7.6.3宏病毒104
7.6.4蠕蟲病毒107
7.6.5震網病毒109
7.6.6勒索病毒111
7.6.7QQ、MSN病毒115
7.7計算機病毒的治理116
7.7.1如何檢測計算機是否已經感染病毒116
7.7.2感染病毒該如何處置119
7.7.3如何防範計算機病毒119
思考題120
第8章計算機網絡環境安全121
8.1網絡環境安全防護方法121
8.1.1網絡機房物理位置的選擇121
8.1.2物理訪問控制121
8.1.3防盜竊和防破壞122
8.1.4防雷擊122
8.1.5防火123
8.1.6防水和防潮123
8.1.7防靜電123
8.1.8溫濕度控制123
8.1.9電力供應123
8.1.10電磁防護要求124
8.1.11其他防護措施124
8.2互聯網上網安全管理124
8.2.1內部網絡與外部網絡隔離管理124
8.2.2內部網絡的安全管理124
思考題125
第9章防火牆技術126
9.1防火牆概述126
9.2防火牆的分類127
9.2.1按照所在的層次和作用分類127
9.2.2按照存在形態分類128
9.2.3按照保護對像分類128
9.3防火牆的作用與局限性129
9.3.1防火牆的作用129
9.3.2防火牆的局限性130
9.4防火牆的基本特性130
9.4.1數據流過濾130
9.4.2通過安全策略過濾131
9.4.3自身安全性高131
9.4.4應用層防火牆防護能力細致131
9.4.5數據庫防火牆保護數據庫132
9.5防火牆的關鍵技術132
9.5.1網絡地址轉換132
9.5.2靜態包過濾136
9.5.3動態包過濾137
9.5.4電路級網關138
9.5.5應用層網關139
9.5.6狀態檢測防火牆141
9.5.7切換代理142
9.5.8空氣隙防火牆142
9.6防火牆的體繫結構143
9.6.1路由器防火牆143
9.6.2雙重宿主主機體繫結構144
9.6.3屏蔽主機體繫結構145
9.6.4屏蔽子網體繫結構145
9.7防火牆架構146
9.7.1通用CPU架構146
9.7.2ASIC架構147
9.7.3網絡處理器架構148
9.8Win7/Win10防火牆的使用148
9.9分布式防火牆151
9.9.1傳統防火牆的局限性151
9.9.2分布式防火牆原理152
9.9.3分布式防火牆的優點153
9.10防火牆的發展歷史153
9.11防火牆產品154
思考題154
0章入侵檢測技術155
10.1入侵檢測繫統基本知識155
10.2入侵檢測繫統模型156
10.3入侵檢測技術分類157
10.3.1根據各個模塊運行分布方式的分類157
10.3.2根據檢測對像分類157
10.3.3按照所采用的技術進行分類158
10.4入侵檢測繫統工作流程159
10.5典型的入侵檢測繫統Snort介紹159
10.6入侵檢測技術存在的問題及發展趨勢160
10.7入侵防御繫統與入侵管理
繫統161
10.7.1入侵檢測技術發展的三個階段161
10.7.2入侵防御繫統IPS161
10.7.3入侵防御繫統IMS163
思考題163
1章虛擬專用網技術164
11.1虛擬專用網概述164
11.1.1VPN的需求164
11.1.2VPN的分類164
11.2VPN的工作原理166
11.3VPN的技術原理167
11.3.1VPN使用的安全協議167
11.3.2VPN技術實現168
11.3.3VPN的安全保障168
11.4虛擬專用網的技術特點170
11.5虛擬專用網的優點和局限性171
11.5.1虛擬專用網的優點171
11.5.2虛擬專用網的局限性171
11.6虛擬專用網應用舉例172
思考題174
2章網絡安全協議175
12.1網絡安全協議概述175
12.2互聯網安全協議IPsec176
12.2.1IPv4的缺陷176
12.2.2IPsec簡介176
12.2.3IPsec協議族177
12.2.4IPsec的協議實現178
12.2.5IPsec的工作模式180
12.2.6IPsec的VPN實現182
12.3安全套接字層協議SSL182
12.4安全外殼協議SSH185
12.5安全電子交易SET186
12.5.1SET協議簡介186
12.5.2SET協議的參與方187
12.5.3使用SET協議購物過程188
思考題189
3章Windows操作繫統安全配置190
13.1操作繫統概述190
13.2典型的操作繫統安全配置192
13.2.1賬戶安全192
13.2.2設置屏幕保護196
13.2.3設置隱私權限197
13.2.4更新與安全198
13.2.5關閉不必要的服務199
13.2.6Windows防火牆的使用200
13.2.7關閉繫統默認共享203
13.2.8最新的補丁204
13.3安裝Windows操作繫統注意事項205
思考題206
4章網絡信息安全風險評估207
14.1風險評估概述207
14.1.1風險評估的概念207
14.1.2風險評估的意義208
14.2國內外風險評估標準208
14.2.1國外風險評估相關標準208
14.2.2國內信息安全風險評估標準211
14.3風險評估的實施212
14.3.1風險管理過程212
14.3.2風險評估過程212
14.3.3風險分析原理213
14.3.4風險因素識別214
14.3.5風險評估方法214
思考題215
5章網絡信息繫統應急響應216
15.1應急響應概述216
15.1.1應急響應產生的背景216
15.1.2國際應急響應組織217
15.1.3我國應急響應組織217
15.2應急響應的階段219
15.3應急響應的方法220
15.3.1Windows繫統應急響應方法220
15.3.2個人防火牆的使用223
15.3.3蜜罐技術225
15.4計算機犯罪取證228
思考題229
6章網絡安全前沿技術230
16.1網絡安全前沿技術概述230
16.2量子通信231
16.2.1量子通信的特點232
16.2.2量子通信的類型233
16.2.3量子BB84協議235
思考題238
參考文獻239
內容簡介
《計算機網絡安全》主要介紹計算機網絡安全相關技術。全書共16章,分別講述了網絡安全概述、密碼學簡介、計算機網絡模型、常用的網絡服務與網絡命令、網絡掃描與網絡監聽、網絡攻擊技術、惡意代碼與計算機病毒、計算機網絡環境安全、防火牆技術、入侵檢測技術、虛擬專用網技術、網絡安全協議、Windows操作繫統安全配置、網絡信息安全風險評估、網絡信息繫統應急響應、網絡安全前沿技術。書中包含大量圖片與實例。《計算機網絡安全》可作為信息安全、網絡空間安全、計算機類、電子信息類專業的教材,也適合從事信息安全工作的專業技術人員或愛好者參考和使用。