第1章 网络安全概述 1
1.1 互联网介绍 1
1.1.1 互联网的影响 1
1.1.2 互联网的意义 2
1.1.3 互联网网民规模 2
1.2 网络安全介绍 3
1.2.1 网络安全吗 3
1.2.2 网络为什么不安全 3
1.2.3 网络安全防范 5
1.3 十大威胁企业安全的网络危险行为 6
1.4 常用网络密码安全保护技巧 7
1.5 威胁网络安全的因素 8
1.5.1 黑客 8
1.5.2 黑客会做什么 9
1.5.3 网络攻击分类 10
1.5.4 常见网络攻击形式 11
1.6 网络安全的目标 13
1.6.1 第38届世界电信日主题 13
1.6.2 我国网络安全的战略目标 13
1.6.3 网络安全的主要目标 13
课后习题 14
第2章 网络监控软件原理 16
2.1 网络监控软件介绍 16
2.1.1 为什么要使用网络监控软件 16
2.1.2 网络监控软件主要目标 16
2.1.3 网络监控软件的分类 17
2.2 Sniffer工具介绍 18
2.2.1 Sniffer的原理 18
2.2.2 Sniffer的分类 18
2.2.3 网络监听的目的 18
2.2.4 Sniffer的应用 19
2.2.5 Sniffer的工作原理 19
2.3 Sniffer的工作环境 20
2.4 Sniffer Pro软件使用 21
2.6 网路岗工具介绍 22
2.6.1 网路岗的基本功能 22
2.6.2 网路岗对上网的监控能做到什么程度 22
2.6.3 网路岗安装方式 22
课后习题 24
第3章 操作系统安全 25
3.1 国际安全评价标准的发展及其联系 25
3.1.1 计算机安全评价标准 26
3.1.2 欧洲的安全评价标准 27
3.1.3 加拿大的评价标准 27
3.1.4 美国联邦准则 27
3.1.5 国际通用准则 27
3.2 我国安全标准简介 27
3.2.1 第一级 用户自主保护级 28
3.2.2 第二级 系统审计保护级 28
3.2.3 第三级 安全标记保护级 29
3.2.4 第四级 结构化保护级 29
3.2.5 第五级 访问验证保护级 30
3.3 安全操作系统的基本特征 30
3.3.1 最小特权原则 30
3.3.2 自主访问控制和强制访问控制 30
3.3.3 安全审计功能 31
3.3.4 安全域隔离功能 32
3.4 Windows 2003的安全设置 32
3.4.1 Windows安全漏洞及其解决建议 32
3.4.2 Windows 2003的认证机制 32
3.4.3 Windows 2003账号安全 33
3.4.4 Windows 2003文件系统安全 33
3.4.5 Windows文件保护 34
3.4.6 Windows 2003的加密机制 35
3.4.7 Windows 2003的安全配置 36
3.4.8 Windows 2003文件和数据的备份 37
课后习题 39
第4章 密码技术 41
4.1 密码学的起源 41
4.2 密码学中的重要术语 45
4.3 密码体制 45
4.3.1 对称密码体制 46
4.3.2 非对称密码体制 46
4.4 哈希算法 47
4.5 著名密码体系 48
4.5.1 分组密码体系 48
4.5.2 DES数据加密标准 50
4.5.3 公开密钥密码体制 50
4.5.4 公开密钥算法 52
4.6 PGP加密软件 52
4.6.1 PGP的技术原理 54
4.6.2 PGP的密钥管理 54
4.7 软件与硬件加密技术 55
4.7.1 软件加密 55
4.7.2 硬件加密 55
4.8 数字签名与数字证书 56
4.8.1 数字签名 56
4.8.2 数字证书 57
4.9 PKI基础知识 59
4.9.1 PKI的基本组成 59
4.9.2 PKI的安全服务功能 59
4.10 认证机构 61
4.10.1 CA认证机构的功能 61
4.10.2 CA系统的组成 62
4.10.3 国内CA现状 63
课后习题 65
第5章 病毒技术 68
5.1 病毒的基本概念 68
5.1.1 计算机病毒的定义 68
5.1.2 计算机病毒的特点 68
5.1.3 计算机病毒的分类 69
5.1.4 计算机病毒的发展史 71
5.1.5 其他破坏行为 72
5.1.6 计算机病毒的危害性 73
5.2 网络病毒 73
5.2.1 木马病毒的概念 75
5.2.2 木马病毒案例 76
5.2.3 蠕虫病毒的概念 77
5.2.4 蠕虫病毒案例 80
5.2.5 病毒、木马、蠕虫比较 83
5.2.6 网络病毒的发展趋势 84
5.3 病毒检测技术 85
5.3.1 传统的病毒检测技术 85
5.3.2 基于网络的病毒检测技术 86
课后习题 87
第6章 防火墙技术 89
6.1 防火墙概述 89
6.1.1 防火墙的功能 89
6.1.2 防火墙的基本特性 90
6.2 DMZ简介 92
6.2.1 DMZ的概念 92
6.2.2 DMZ网络访问控制策略 93
6.2.3 DMZ服务配置 93
6.3 防火墙的技术发展历程 94
6.3.1 第一代防火墙:基于路由器的防火墙 94
6.3.2 第二代防火墙:用户化的防火墙 95
6.3.3 第三代防火墙:建立在通用操作系统上的防火墙 95
6.3.4 第四代防火墙:具有安全操作系统的防火墙 95
6.4 防火墙的分类 96
6.4.1 软件防火墙 96
6.4.2 包过滤防火墙 96
6.4.3 状态检测防火墙 98
6.4.4 应用代理网关防火墙 99
6.5 防火墙硬件平台的发展 100
6.5.1 X86平台 100
6.5.2 ASIC平台 101
6.5.3 NP平台 102
6.6 防火墙关键技术 103
6.6.1 访问控制 103
6.6.2 网络地址转换 104
6.6.3 虚拟专用网 105
课后习题 105
第7章 入侵检测系统 107
7.1 入侵检测系统是什么 107
7.2 入侵检测基本原理 108
7.3 入侵检测系统分类 109
7.3.1 按数据来源分类 109
7.3.2 按分析技术分类 111
7.4 入侵检测系统模型 113
7.4.1 入侵检测系统的CIDF模型 113
7.4.2 Denning的通用入侵检测系统模型 113
7.5 分布式入侵检测系统 114
7.6 入侵检测技术的发展趋势 115
课后习题 116
第8章 VPN技术 117
8.1 什么是虚拟专用网 117
8.2 VPN的基本功能 117
8.3 VPN所需的安全技术 118
8.3.1 隧道技术 118
8.3.2 加密技术 120
8.3.3 密钥分发和管理 121
8.3.4 身份认证技术 121
8.4 VPN的分类 121
8.5 IP安全协议 122
8.5.1 IPSec的安全特性 123
8.5.2 基于电子证书的公钥认证 123
8.5.3 预置共享密钥认证 123
8.5.4 公钥加密 124
8.5.5 hash函数和数据完整性 124
8.5.6 加密和数据可靠性 124
8.5.7 密钥管理 125
8.5.8 IPSec的好处 125
8.6 安全套接层 125
8.7 SSL VPN与IPSec VPN安全比较 127
8.8 VPN技术应用案例 128
8.8.1 大学校园网VPN技术要求 128
8.8.2 某理工大学校园网VPN使用指南 129
课后习题 131
第9章 网络安全解决方案设计 133
9.1 网络安全方案概念 133
9.2 评价网络安全方案的质量 133
9.3 网络安全方案的框架 134
9.4 网络安全需求分析 134
9.4.1 项目要求 134
9.4.2 工作任务 134
9.5 解决方案设计 135
9.5.1 施工方公司背景简介 135
9.5.2 安全风险分析 135
9.5.3 解决方案 135
9.5.4 实施方案 136
9.5.5 技术支持和服务承诺 136
9.5.6 产品报价 136
9.5.7 产品介绍 136
9.5.8 第三方检测报告 136
9.5.9 安全技术培训 136
课后习题 137
第10章 实验1 Sniffer软件的使用 138
10.1 实验目的及要求 138
10.1.1 实验目的 138
10.1.2 实验要求 138
10.1.3 实验设备及软件 138
10.1.4 实验拓扑 138
10.1.5 交换机端口镜像配置 138
10.2 Sniffer软件概述 139
10.2.1 功能简介 139
10.2.2 报文捕获解析 140
10.2.3 设置捕获条件 141
10.2.4 网络监视功能 143
10.3 数据报文解码详解 144
10.3.1 数据报文分层 144
10.3.2 以太网帧结构 144
10.3.3 IP协议 145
10.4 使用Sniffer Pro监控网络流量 146
10.4.1 设置地址簿 146
10.4.2 查看网关流量 147
10.4.3 找到网关的IP地址 147
10.4.4 基于IP层流量 148
10.5 使用Sniffer Pro监控“广播风暴” 150
10.5.1 设置广播过滤器 150
10.5.2 选择广播过滤器 151
10.5.3 网络正常时的广播数据 151
10.5.4 出现广播风暴时,仪表盘变化 152
10.5.5 通过Sniffer Pro提供的警告日志系统查看“广播风暴” 152
10.5.6 警告日志系统修改 153
10.6 使用Sniffer Pro获取FTP的账号和密码 153
实验思考题 155
第11章 实验2 网路岗软件的应用 156
11.1 实验目的及要求 156
11.1.1 实验目的 156
11.1.2 实验要求 156
11.1.3 实验设备及软件 156
11.1.4 实验拓扑 156
11.2 软件的安装 157
11.2.1 系统要求 157
11.2.2 重要子目录 157
11.2.3 绑定网卡 157
11.3 选择网络监控模式 158
11.3.1 启动监控服务 158
11.3.2 检查授权状态 158
11.3.3 检查目标机器的监控状态 159
11.3.4 查被监控的机器上网情况 159
11.3.5 封锁目标机器上网 159
11.4 各种网络监控模式 160
11.4.1 基于网卡的网络监控模式 160
11.4.2 基于IP的网络监控模式 162
11.5 常见系统配置 162
11.5.1 网络定义 162
11.5.2 监控项目 163
11.5.3 监控时间 164
11.5.4 端口配置 164
11.5.5 空闲IP 164
11.5.6 深层拦截过滤 164
11.6 上网规则 165
11.6.1 上网时间 165
11.6.2 网页过滤 165
11.6.3 过滤库 166
11.6.4 上网反馈 166
11.6.5 邮件过滤 167
11.6.6 IP过滤 167
11.6.7 封堵端口 167
11.6.8 外发尺寸 168
11.6.9 限制流量 168
11.6.10 绑定IP 168
11.6.11 监控项目 169
11.7 日志查阅及日志报表 169
11.7.1 查阅网络活动日志 169
11.7.2 查阅外发资料日志 170
11.7.3 日志报表 172
实验思考题 172
第12章 实验3 Windows操作系统的安全设置 173
12.1 实验目的及要求 173
12.1.1 实验目的 173
12.1.2 实验要求 173
12.1.3 实验设备及软件 173
12.2 有效的防范攻击措施 173
12.2.1 计算机常见的被入侵方式 173
12.2.2 有效防范攻击的手段 173
12.3 禁止默认共享 174
12.4 利用IP安全策略关闭端口 176
12.5 设置策略项,做好内部防御 178
12.5.1 服务策略——禁用服务 178
12.5.2 审核策略 179
12.5.3 安全选项 180
12.5.4 启用安全模板 180
12.5.5 新建安全模板 181
12.5.6 用户权利指派策略 181
12.5.7 账户锁定策略 182
12.5.8 用户策略 183
12.5.9 关闭自动运行功能 183
12.6 文件加密系统 184
12.6.1 加密文件或文件夹 184
12.6.2 备份加密用户的证书 184
12.7 文件和数据的备份 186
12.7.1 安排进行每周普通备份 186
12.7.2 安排进行每周差异备份 190
12.7.3 从备份恢复数据 190
12.8 利用MBSA检查和配置系统安全 191
实验思考题 192
第13章 实验4 PGP软件的安装与使用 193
13.1 实验目的及要求 193
13.1.1 实验目的 193
13.1.2 实验要求 193
13.1.3 实验设备及软件 193
13.2 PGP简介与基本功能 193
13.2.1 安装 193
13.2.2 创建和设置初始用户 194
13.2.3 导出并分发你的公钥 196
13.2.4 导入并设置其他人的公钥 196
13.2.5 使用公钥加密文件 197
13.2.6 文件、邮件解密 198
13.3 PGPmail的使用 199
13.3.1 PGPmail简介 199
13.3.2 分发PGP公钥并发送PGP加密邮件 199
13.3.3 收取PGP加密邮件 203
13.3.4 创建自解密文档 205
13.4 PGPdisk的使用 206
13.4.1 PGPdisk简介 206
13.4.2 创建PGPdisk 206
13.4.3 装配使用PGPdisk 208
13.4.4 PGP选项 211
实验思考题 213
第14章 实验5 防火墙的安装与使用 214
14.1 实验目的及要求 214
14.1.1 实验目的 214
14.1.2 实验要求 214
14.1.3 实验设备及软件 214
14.2 登录防火墙Web界面 214
14.2.1 管理员证书 214
14.2.2 管理员配置管理 216
14.2.3 管理员首次登录 216
14.2.4 登录Web界面 216
14.3 防火墙实现带宽控制 218
14.3.1 背景描述 218
14.3.2 实验拓扑 218
14.3.3 实验原理 218
14.3.4 实验步骤 218
14.3.5 验证测试 220
14.4 防火墙实现地址绑定 220
14.4.1 背景描述 220
14.4.2 实验拓扑 220
14.4.3 实验原理 221
14.4.4 实验步骤 221
14.4.5 验证测试 222
14.5 防火墙实现访问控制 222
14.5.1 背景描述 222
14.5.2 实验拓扑 222
14.5.3 实验原理 222
14.5.4 实验步骤 222
14.5.5 验证测试 224
14.6 防火墙实现服务保护 225
14.6.1 背景描述 225
14.6.2 实验拓扑 225
14.6.3 实验原理 225
14.6.4 实验步骤 225
14.6.5 验证测试 226
14.7 防火墙实现抗攻击 227
14.7.1 背景描述 227
14.7.2 实验拓扑 227
14.7.3 实验原理 227
14.7.4 实验步骤 227
14.7.5 验证测试 229
14.8 防火墙实现链路负载 229
14.8.1 背景描述 229
14.8.2 实验拓扑 229
14.8.3 实验原理 229
14.8.4 实验步骤 229
实验思考题 230
第15章 实验6 VPN设备的使用与配置 231
15.1 实验目的及要求 231
15.1.1 实验目的 231
15.1.2 实验要求 231
15.1.3 实验设备及软件 231
15.1.4 实验拓扑 231
15.2 锐捷VPN命令行操作 231
15.2.1 系统管理模式 231
15.2.2 管理员 232
15.2.3 串口管理 232
15.3 IPSec VPN通信实验 232
15.3.1 设备的初始化设置 232
15.3.2 VPN管理器的安装 233
15.3.3 VPN首次配置 235
15.3.4 VPN管理平台登录 236
15.3.5 网络接口设置 237
15.3.6 配置IPSec VPN隧道 237
15.3.7 RG-SRA程序的使用 242
15.4 采用USB-Key的数字证书方式进行VPN通信 244
15.4.1 在远程用户管理中配置“认证参数” 244
15.4.2 证书管理系统RG_CMS的使用 244
15.4.3 RG-SRA程序的使用 246
实验思考题 248
参考文献 249
附录A 腾飞科技集团公司(公司名为虚构)网络信息系统的安全方案建议书 250
A1 需求分析 251
A1.1 网络安全集中管理的业务目标 251
A1.2 网络安全现状及需求说明 251
A1.3 需求分析及设计思路 251
A1.3.1 需求分析 251
A1.3.2 设计思路 252
A2 总体方案设计 253
A2.1 方案综述 253
A2.2 网络安全中心设计 253
A2.3 边界及互联安全设计 254
A2.4 分支机构网络安全设计 254
A3 网络安全中心的建设 255
A3.1 Windows域建设 255
A3.2 桌面防病毒部署 255
A3.2.1 方案设计 255
A3.2.2 产品选型 256
A3.3 内网安全及管理 256
A3.3.1 方案设计 256
A3.3.2 产品选型 256
A3.4 文件保护及安全审计 257
A3.4.1 方案设计 257
A3.4.2 产品选型 257
A3.5 企业数字身份管理系统 258
A3.5.1 方案设计 258
A3.5.2 产品选型 258
A3.6 强身份认证 259
A3.7 企业安全管理平台 259
A3.7.1 方案设计 259
A3.7.2 产品选型 260
A3.8 安全管理体系(管理制度) 260
A3.8.1 安全管理体系(管理制度)样例 260
A3.8.2 总政策样例 260
A3.8.3 具体安全政策样例 261
A3.8.4 安全管理流程样例 262
A3.9 安全服务 262
A3.9.1 安全评估 262
A3.9.2 安全加固 265
A3.9.3 安全培训 265
A3.9.4 紧急响应服务 266
A3.10 账号整合(可选) 266
A4 网络安全中心与分支机构互联边界安全 266
A4.1 防火墙部署 266
A4.1.1 方案设计 266
A4.1.2 产品选型 267
A4.2 入侵检测及防护部署 267
A4.2.1 方案设计 267
A4.2.2 产品选型 268
A4.3 流量分析部署 268
A4.3.1 方案设计 268
A4.3.2 产品选型 268
A5 分支机构网络安全建设 269
A5.1 Windows域建设 269
A5.2 桌面防病毒部署 269
A5.3 内网安全及管理 269
A5.4 文件保护及安全审计 270
A5.4.1 方案设计 270
A5.4.2 产品选型 270
A5.5 强身份认证 270
A5.6 外网防毒墙部署 271
A5.6.1 方案设计 271
A5.6.2 产品选型 271
A5.7 账号整合(可选) 271
A6 服务与承诺 272
A6.1 硬件的服务与保证体系 272
A6.2 培训内容 273
A6.3 方案实施团队 274
附录B 习题答案 275