本書系統(tǒng)地介紹了計算機網(wǎng)絡(luò)安全的體系結(jié)構(gòu)、基礎(chǔ)理論、技術(shù)原理和實現(xiàn)方法。主要內(nèi)容包括計算機網(wǎng)絡(luò)的物理安全、信息加密與PKI技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)、操作系統(tǒng)與數(shù)據(jù)庫安全技術(shù)、網(wǎng)絡(luò)安全檢測與評估技術(shù)、計算機病毒與惡意代碼防范技術(shù)、數(shù)據(jù)備份技術(shù)、無線網(wǎng)絡(luò)安全、云計算安全及網(wǎng)絡(luò)安全解決方案。本書涵蓋了計算機網(wǎng)絡(luò)安全的技術(shù)和管理,在內(nèi)容安排上將理論知識和工程技術(shù)應(yīng)用有機結(jié)合,并介紹了許多計算機網(wǎng)絡(luò)安全技術(shù)的典型應(yīng)用方案。本書可作為計算機、網(wǎng)絡(luò)工程和信息安全等專業(yè)本科生的教科書,也可作為網(wǎng)絡(luò)工程技術(shù)人員、網(wǎng)絡(luò)管理人員和信息安全管理人員的技術(shù)參考書。
"十三五"國家重點出版物出版規(guī)劃項目。緊密結(jié)合計算機網(wǎng)絡(luò)安全技術(shù)的新發(fā)展,補充了操作系統(tǒng)安全、無線網(wǎng)絡(luò)安全和云計算安全等方面內(nèi)容。通過具體的實例介紹每種安全技術(shù)的應(yīng)用和操作方法。各章節(jié)內(nèi)容相對獨立,在實施教學(xué)時可進行適當(dāng)?shù)倪x取和編排。
前言 第1章 緒論1.1 計算機網(wǎng)絡(luò)面臨的主要威脅1.1.1 計算機網(wǎng)絡(luò)實體面臨的威脅1.1.2 計算機網(wǎng)絡(luò)系統(tǒng)面臨的威脅1.1.3 惡意程序的威脅1.1.4 計算機網(wǎng)絡(luò)威脅的潛在對手和動機1.2 計算機網(wǎng)絡(luò)的不安全因素1.2.1 不安全的主要因素1.2.2 不安全的主要原因1.3 計算機網(wǎng)絡(luò)安全的概念1.3.1 計算機網(wǎng)絡(luò)安全的定義1.3.2 計算機網(wǎng)絡(luò)安全的目標(biāo)1.3.3 計算機網(wǎng)絡(luò)安全的層次1.3.4 計算機網(wǎng)絡(luò)安全所涉及的內(nèi)容1.4 計算機網(wǎng)絡(luò)安全體系結(jié)構(gòu)1.4.1 網(wǎng)絡(luò)安全模型1.4.2 OSI安全體系結(jié)構(gòu)1.4.3 P2DR模型1.4.4 網(wǎng)絡(luò)安全技術(shù)1.5 計算機網(wǎng)絡(luò)安全管理1.5.1 網(wǎng)絡(luò)安全管理的法律法規(guī)1.5.2 計算機網(wǎng)絡(luò)安全評價標(biāo)準(zhǔn)1.6 計算機網(wǎng)絡(luò)安全技術(shù)發(fā)展趨勢1.6.1 網(wǎng)絡(luò)安全威脅發(fā)展趨勢1.6.2 網(wǎng)絡(luò)安全主要實用技術(shù)的發(fā)展1.7 小結(jié)1.8 習(xí)題第2章 物理安全2.1 機房安全2.2 通信線路安全2.3 設(shè)備安全2.3.1 硬件設(shè)備的維護和管理2.3.2 電磁兼容和電磁輻射的防護2.3.3 信息存儲媒體的安全管理2.4 電源系統(tǒng)安全2.5 小結(jié)2.6 習(xí)題第3章 信息加密與PKI3.1 密碼學(xué)概述3.1.1 密碼學(xué)的發(fā)展3.1.2 密碼學(xué)基本概念3.1.3 密碼體制分類3.2 加密算法3.2.1 古典密碼算法3.2.2 單鑰加密算法3.2.3 雙鑰加密算法3.2.4 同態(tài)加密算法3.3 信息加密技術(shù)應(yīng)用3.3.1 鏈路加密3.3.2 結(jié)點加密3.3.3 端到端加密3.3.4 同態(tài)加密應(yīng)用3.3.5 其他應(yīng)用3.4 認(rèn)證技術(shù)3.4.1 認(rèn)證技術(shù)分層模型3.4.2 認(rèn)證體制要求與模型3.4.3 數(shù)字簽名技術(shù)3.4.4 身份認(rèn)證技術(shù)3.4.5 消息認(rèn)證技術(shù)3.4.6 數(shù)字簽名與消息認(rèn)證3.5 公開密鑰基礎(chǔ)設(shè)施(PKI)3.5.1 PKI的基本概念3.5.2 PKI認(rèn)證技術(shù)的組成3.5.3 PKI的特點3.6 常用加密軟件介紹3.6.1 PGP3.6.2 GnuPG3.7 小結(jié)3.8 習(xí)題第4章 防火墻技術(shù)4.1 概述4.1.1 防火墻的概念4.1.2 防火墻的功能4.1.3 防火墻的局限性4.2 防火墻體系結(jié)構(gòu)4.2.1 雙重宿主主機體系結(jié)構(gòu)4.2.2 屏蔽主機體系結(jié)構(gòu)4.2.3 屏蔽子網(wǎng)體系結(jié)構(gòu)4.2.4 防火墻體系結(jié)構(gòu)的組合形式4.3 防火墻技術(shù)4.3.1 包過濾技術(shù)4.3.2 服務(wù)技術(shù)4.3.3 狀態(tài)檢測技術(shù)4.3.4 NAT技術(shù)4.4 防火墻的安全防護技術(shù)4.4.1 防止防火墻標(biāo)識被獲取4.4.2 防止穿透防火墻進行掃描4.4.3 克服分組過濾的脆弱點4.4.4 克服應(yīng)用的脆弱點4.5 防火墻應(yīng)用示例4.5.1 TG-470C防火墻系統(tǒng)組成4.5.2 WebUI方式配置示例4.6 個人防火墻4.6.1 個人防火墻概述4.6.2 個人防火墻的主要功能4.6.3 個人防火墻的特點4.6.4 主流個人防火墻簡介4.7 防火墻發(fā)展動態(tài)和趨勢4.8 小結(jié)4.9 習(xí)題第5章 入侵檢測技術(shù)5.1 入侵檢測概述5.1.1 入侵檢測原理5.1.2 系統(tǒng)結(jié)構(gòu)5.1.3 系統(tǒng)分類5.2 入侵檢測的技術(shù)實現(xiàn)5.2.1 入侵檢測分析模型5.2.2 誤用檢測5.2.3 異常檢測5.2.4 其他檢測技術(shù)5.3 分布式入侵檢測5.3.1 分布式入侵檢測的優(yōu)勢5.3.2 分布式入侵檢測的技術(shù)難點5.3.3 分布式入侵檢測的實現(xiàn)5.4 入侵檢測系統(tǒng)的標(biāo)準(zhǔn)5.4.1 IETF/IDWG5.4.2 CIDF5.5 入侵防護系統(tǒng)5.5.1 概念和工作原理5.5.2 使用的關(guān)鍵技術(shù)5.5.3 IPS系統(tǒng)分類5.6 IDS系統(tǒng)示例5.6.1 Snort簡介5.6.2 Snort的體系結(jié)構(gòu)5.6.3 Snort的安裝與使用5.6.4 Snort的安全防護5.7 小結(jié)5.8 習(xí)題第6章 操作系統(tǒng)與數(shù)據(jù)庫安全技術(shù)6.1 訪問控制技術(shù)6.1.1 認(rèn)證、審計與訪問控制6.1.2 傳統(tǒng)訪問控制技術(shù)6.1.3 新型訪問控制技術(shù)6.1.4 訪問控制的實現(xiàn)技術(shù)6.1.5 安全訪問規(guī)則(授權(quán))的管理6.2 操作系統(tǒng)安全技術(shù)6.2.1 操作系統(tǒng)安全準(zhǔn)則6.2.2 操作系統(tǒng)安全防護的一般方法6.2.3 操作系統(tǒng)資源防護技術(shù)6.2.4 操作系統(tǒng)的安全模型6.3 UNIX/Linux系統(tǒng)安全技術(shù)6.3.1 UNIX/Linux安全基礎(chǔ)6.3.2 UNIX/Linux安全機制6.3.3 UNIX/Linux安全措施6.4 Windows 7系統(tǒng)安全技術(shù)6.4.1 Windows 7安全基礎(chǔ)6.4.2 Windows 7安全機制6.4.3 Windows 7安全措施6.5 數(shù)據(jù)庫安全概述6.5.1 數(shù)據(jù)庫安全的基本概念6.5.2 數(shù)據(jù)庫管理系統(tǒng)簡介6.5.3 數(shù)據(jù)庫系統(tǒng)的缺陷與威脅6.6 數(shù)據(jù)庫安全機制6.6.1 數(shù)據(jù)庫安全的層次分布6.6.2 安全DBMS體系結(jié)構(gòu)6.6.3 數(shù)據(jù)庫安全機制分類6.6.4 Oracle的安全機制6.7 數(shù)據(jù)庫安全技術(shù)6.8 小結(jié)6.9 習(xí)題第7章 網(wǎng)絡(luò)安全檢測與評估技術(shù)7.1 網(wǎng)絡(luò)安全漏洞7.1.1 網(wǎng)絡(luò)安全漏洞的威脅7.1.2 網(wǎng)絡(luò)安全漏洞的分類7.2 網(wǎng)絡(luò)安全檢測技術(shù)7.2.1 端口掃描技術(shù)7.2.2 操作系統(tǒng)探測技術(shù)7.2.3 安全漏洞探測技術(shù)7.3 網(wǎng)絡(luò)安全評估標(biāo)準(zhǔn)7.3.1 網(wǎng)絡(luò)安全評估標(biāo)準(zhǔn)的發(fā)展歷程7.3.2 TCSEC、ITSEC和CC的基本構(gòu)成7.4 網(wǎng)絡(luò)安全評估方法7.4.1 基于通用評估方法(CEM)的網(wǎng)絡(luò)安全評估模型7.4.2 基于指標(biāo)分析的網(wǎng)絡(luò)安全綜合評估模型7.4.3 基于模糊評價的網(wǎng)絡(luò)安全狀況評估模型7.5 網(wǎng)絡(luò)安全檢測評估系統(tǒng)簡介7.5.1 Nessus7.5.2 AppScan7.6 小結(jié)7.7 習(xí)題第8章 計算機病毒與惡意代碼防范技術(shù)8.1 計算機病毒概述8.1.1 計算機病毒的定義8.1.2 計算機病毒簡史8.1.3 計算機病毒的特征8.1.4 計算機病毒的危害8.2 計算機病毒的工作原理和分類8.2.1 計算機病毒的工作原理8.2.2 計算機病毒的分類8.2.3 病毒實例分析8.3 計算機病毒的檢測與防范8.3.1 計算機病毒的檢測8.3.2 計算機病毒的防范8.3.3 計算機病毒的發(fā)展方向和趨勢8.4 惡意代碼8.4.1 惡意代碼概述8.4.2 惡意代碼的特征與分類8.4.3 惡意代碼的關(guān)鍵技術(shù)8.4.4 網(wǎng)絡(luò)蠕蟲8.4.5 Rootkit技術(shù)8.4.6 惡意代碼的防范8.5 小結(jié)8.6 習(xí)題第9章 數(shù)據(jù)備份技術(shù)9.1 數(shù)據(jù)備份概述9.1.1 數(shù)據(jù)失效的主要原因9.1.2 備份及其相關(guān)概念9.1.3 備份的誤區(qū)9.1.4 選擇理想的備份介質(zhì)9.1.5 備份技術(shù)和備份方法9.2 數(shù)據(jù)備份方案9.2.1 磁盤備份9.2.2 雙機備份9.2.3 網(wǎng)絡(luò)備份9.3 數(shù)據(jù)備份與數(shù)據(jù)恢復(fù)策略9.3.1 數(shù)據(jù)備份策略9.3.2 災(zāi)難恢復(fù)策略9.4 備份軟件簡介9.4.1 Ghost軟件基本信息9.4.2 分區(qū)備份9.4.3 從鏡像文件還原分區(qū)9.4.4 硬盤的備份及還原9.4.5 Ghost使用方案9.5 小結(jié)9.6 習(xí)題第10章 無線網(wǎng)絡(luò)安全10.1 無線網(wǎng)絡(luò)安全的特點10.1.1 無線網(wǎng)絡(luò)概述10.1.2 無線網(wǎng)絡(luò)的特點10.1.3 無線網(wǎng)絡(luò)面臨的安全威脅10.2 Wi-Fi和無線局域網(wǎng)安全10.2.1 Wi-Fi和無線局域網(wǎng)概述10.2.2 無線局域網(wǎng)安全機制10.3 移動終端安全10.3.1 iOS安全10.3.2 Android安全10.4 無線安全技術(shù)及應(yīng)用10.4.1 常用無線網(wǎng)絡(luò)安全技術(shù)10.4.2 無線網(wǎng)絡(luò)安全技術(shù)應(yīng)用10.5 小結(jié)10.6 習(xí)題第11章 云計算安全11.1 云計算面臨的安全挑戰(zhàn)11.1.1 云計算概述11.1.2 云安全概述11.1.3 云安全威脅 11.1.4 云安全需求11.2 云計算安全架構(gòu)11.2.1 基于可信根的安全架構(gòu)11.2.2 基于隔離的安全架構(gòu)11.2.3 安全即服務(wù)的安全架構(gòu)11.3 云計算安全技術(shù)11.3.1 云計算安全服務(wù)體系11.3.2 云計算安全技術(shù)的種類11.4 小結(jié)11.5 習(xí)題第12章 網(wǎng)絡(luò)安全解決方案12.1 網(wǎng)絡(luò)安全體系結(jié)構(gòu)12.1.1 網(wǎng)絡(luò)信息安全的基本問題12.1.2 網(wǎng)絡(luò)安全設(shè)計的基本原則12.2 網(wǎng)絡(luò)安全解決方案概述12.2.1 網(wǎng)絡(luò)安全解決方案的基本概念12.2.2 網(wǎng)絡(luò)安全解決方案的層次劃分12.2.3 網(wǎng)絡(luò)安全解決方案的框架12.3 網(wǎng)絡(luò)安全解決方案設(shè)計12.3.1 網(wǎng)絡(luò)系統(tǒng)狀況12.3.2 安全需求分析12.3.3 網(wǎng)絡(luò)安全解決方案設(shè)計實例12.4 單機用戶網(wǎng)絡(luò)安全解決方案12.4.1 單機用戶面臨的安全威脅12.4.2 單機用戶網(wǎng)絡(luò)安全解決方案12.4.3 移動終端上網(wǎng)安全解決方案12.5 內(nèi)部網(wǎng)絡(luò)安全管理制度12.6 小結(jié)12.7 習(xí)題附錄附錄A 彩虹系列附錄B 安全風(fēng)險分析一覽表參考文獻(xiàn)
好
不錯 300多頁呢