第1章 网络安全概述 1
1.1 互联网介绍 1
1.1.1 互联网的影响 1
1.1.2 互联网的意义 2
1.1.3 我国互联网规模与使用 2
1.2 网络安全介绍 4
1.2.1 网络安全概念 4
1.2.2 网络安全的重要性 4
1.2.3 网络安全的种类 5
1.3 威胁网络安全的因素 6
1.3.1 黑客 6
1.3.2 黑客会做什么 8
1.3.3 黑客攻击 9
1.3.4 史上最危险的计算机黑客 9
1.3.5 网络攻击分类 11
1.3.6 常见网络攻击形式 11
1.4 国内网络安全的基本现状 14
1.4.1 中国网民信息安全总体现状 15
1.4.2 中国网民计算机上网安全状况 15
1.4.3 中国网民手机信息安全状况 17
1.4.4 中国网民信息安全环境 17
1.5 个人数据信息面临的网络威胁 18
1.5.1 Cookie的使用 18
1.5.2 利用木马程序侵入计算机 19
1.5.3 钓鱼网站 20
1.5.4 监视网络通信记录 20
1.5.5 手机厂商侵犯隐私 21
1.6 常用网络安全技术简介 22
1.7 常用网络密码安全保护技巧 23
1.8 网络安全的目标 25
1.8.1 第38届世界电信日主题 25
1.8.2 我国网络安全的战略目标 25
1.8.3 网络安全的主要目标 25
课后习题 26
第2章 网络监控原理 31
2.1 网络监控介绍 31
2.1.1 为什么要使用网络监控 31
2.1.2 网络监控的主要目标 31
2.1.3 网络监控的分类 32
2.2 Sniffer工具 35
2.2.1 Sniffer介绍 35
2.2.2 Sniffer原理 35
2.2.3 Sniffer的工作环境 36
2.2.4 Sniffer攻击 36
2.2.5 如何防御Sniffer攻击 37
2.2.6 Sniffer的应用 38
2.3 Sniffer Pro软件介绍 39
2.3.1 Sniffer Pro软件简介 39
2.3.2 Sniffer Pro软件使用 39
2.4 网路岗软件介绍 40
2.4.1 网路岗的基本功能 40
2.4.2 网路岗对上网的监控程度 40
2.4.3 网路岗安装方式 41
课后习题 42
第3章 操作系统安全 44
3.1 国际安全评价标准的发展及其联系 44
3.1.1 计算机安全评价标准 45
3.1.2 欧洲的安全评价标准 46
3.1.3 加拿大的评价标准 46
3.1.4 美国联邦准则 46
3.1.5 国际通用准则 47
3.2 我国安全标准简介 47
3.2.1 用户自主保护级 47
3.2.2 系统审计保护级 48
3.2.3 安全标记保护级 48
3.2.4 结构化保护级 49
3.2.5 访问验证保护级 49
3.3 安全操作系统的基本特征 49
3.3.1 最小特权原则 49
3.3.2 访问控制 50
3.3.3 安全审计功能 51
3.3.4 安全域隔离功能 52
3.4 Windows操作系统安全 52
3.4.1 远程攻击Windows系统的途径 52
3.4.2 取得合法身份后的攻击手段 53
3.4.3 Windows安全功能 54
3.4.4 Windows认证机制 56
3.4.5 Windows文件系统安全 57
3.4.6 Windows的加密机制 58
3.4.7 Windows备份与还原 59
3.5 Android操作系统安全 60
3.5.1 Android安全体系结构 60
3.5.2 Linux安全性 61
3.5.3 文件系统许可/加密 61
3.5.4 Android应用安全 61
课后习题 62
第4章 密码技术 66
4.1 密码学的发展历史 66
4.1.1 古典密码 67
4.1.2 隐写术 71
4.1.3 转轮密码机 75
4.1.4 现代密码(计算机阶段) 79
4.1.5 密码学在网络信息安全中的作用 80
4.2 密码学基础 81
4.2.1 密码学相关概念 81
4.2.2 密码系统 83
4.2.3 密码学的基本功能 84
4.3 密码体制 85
4.3.1 对称密码体制 85
4.3.2 常用的对称密钥算法 86
4.3.3 非对称密码体制 87
4.3.4 常用公开密钥算法 89
4.4 哈希算法 92
4.5 MD5简介 93
4.6 PGP加密软件 95
4.6.1 PGP的技术原理 96
4.6 2 PGP的密钥管理 96
4.7 软件与硬件加密技术 97
4.7.1 软件加密 97
4.7.2 硬件加密 97
4.8 数字签名与数字证书 98
4.8.1 数字签名 98
4.8.2 数字证书 99
4.9 PKI基础知识 101
4.9.1 PKI的基本组成 101
4.9.2 PKI的安全服务功能 101
4.10 认证机构 103
4.10.1 CA认证机构的功能 104
4.10.2 CA系统的组成 104
4.10.3 国内CA现状 105
课后习题 107
第5章 病毒技术 114
5.1 病毒的基本概念 114
5.1.1 计算机病毒的定义 114
5.1.2 计算机病毒的特点 114
5.1.3 计算机病毒分类 115
5.1.4 计算机病毒的发展史 117
5.1.5 其他的破坏行为 118
5.1.6 计算机病毒的危害性 119
5.1.7 知名计算机病毒简介 121
5.2 网络病毒 124
5.2.1 木马病毒的概念 125
5.2.2 木马的种类 127
5.2.3 木马病毒案例 129
5.2.4 木马病毒的防治 130
5.2.5 蠕虫病毒的概念 133
5.2.6 蠕虫病毒案例 134
5.2.7 蠕虫病毒的防治 140
5.2.8 病毒、木马、蠕虫比较 142
5.2.9 网络病毒的发展趋势 143
5.2.10 计算机防毒杀毒的常见误区 144
5.3 流氓软件 145
5.3.1 流氓软件定义 145
5.3.2 流氓软件的分类 146
5.3.3 流氓软件的防治 147
5.4 计算机病毒发展趋势 148
5.5 病毒检测技术 150
5.5.1 传统的病毒检测技术 150
5.6.2 基于网络的病毒检测技术 151
课后习题 152
第6章 防火墙技术 156
6.1 防火墙概述 156
6.1.1 防火墙的功能 156
6.1.2 防火墙的基本特性 157
6.1.3 防火墙的主要缺点 159
6.2 DMZ简介 160
6.2.1 DMZ的概念 160
6.2.2 DMZ网络访问控制策略 161
6.2.3 DMZ服务配置 162
6.3 防火墙的技术发展历程 163
6.3.1 第一代防火墙:基于路由器的防火墙 163
6.3.2 第二代防火墙:用户化的防火墙 163
6.3.3 第三代防火墙:建立在通用操作系统上的防火墙 164
6.3.4 第四代防火墙:具有安全操作系统的防火墙 164
6.4 防火墙的分类 164
6.4.1 软件防火墙 165
6.4.2 包过滤防火墙 165
6.4.3 状态检测防火墙 168
6.4.4 应用网关(代理)防火墙 170
6.5 防火墙硬件平台的发展 171
6.5.1 x86平台 171
6.5.2 ASIC平台 172
6.5.3 NP平台 173
6.6 防火墙关键技术 174
6.6.1 访问控制 174
6.6.2 NAT 174
6.6.3 VPN 175
6.7 个人防火墙 176
课后习题 178
第7章 无线网络安全 182
7.1 无线网络安全概述 182
7.1.1 无线网络的分类 182
7.1.2 WLAN技术 182
7.1.3 无线网络存在的安全隐患 185
7.1.4 无线网络安全的关键技术 186
7.2 WLAN安全 187
7.2.1 WLAN的访问控制技术 187
7.2.2 WLAN的数据加密技术 188
7.2.3 WAPI与WiFi的竞争 190
7.3 无线网络安全的防范措施 191
7.3.1 公共WiFi上网安全注意事项 191
7.3.2 提高无线网络安全的方法 193
课后习题 195
第8章 VPN技术 197
8.1 VPN概述 197
8.1.1 什么是VPN 197
8.1.2 VPN的发展历程 198
8.1.3 VPN的基本功能 198
8.1.4 VPN特性 199
8.2 常用VPN技术 199
8.2.1 IPSec VPN 199
8.2.2 SSL VPN 204
8.2.3 MPLS VPN 208
8.2.4 SSL VPN、 IPSec VPN、 MPLS VPN比较 209
8.3 VPN采用的安全技术 210
8.3.1 隧道技术 210
8.3.2 加密技术 212
8.3.3 密钥管理技术 213
8.3.4 使用者与设备身份认证技术 213
8.4 VPN的分类 214
8.5 VPN技术应用 215
8.5.1 大学校园网VPN技术要求 215
8.5.2 某理工大学校园网VPN使用指南 216
课后习题 218
第9章 电子商务安全 221
9.1 互联网安全概述 221
9.1.1 风险管理 221
9.1.2 电子商务安全分类 221
9.1.3 安全策略和综合安全 222
9.2 客户端的安全 222
9.2.1 Cookies 222
9.2.2 Java小程序 224
9.2.3 JavaScript 225
9.2.4 ActiveX控件 225
9.2.5 图形文件与插件 226
9.2.6 数字证书 227
9.2.7 信息隐蔽 228
9.3 通信的安全 229
9.3.1 对保密性的安全威胁 229
9.3.2 对完整性的安全威胁 230
9.3.3 对即需性的安全威胁 231
9.3.4 对互联网通信信道物理安全的威胁 231
9.3.5 对无线网的威胁 231
9.3.6 加密 232
9.3.7 用散列函数保证交易的完整性 234
9.3.8 用数字签名保证交易的完整性 234
9.3.9 保证交易传输 235
9.4 服务器的安全 235
9.4.1 对WWW服务器的安全威胁 235
9.4.2 对数据库的安全威胁 236
9.4.3 对其他程序的安全威胁 236
9.4.4 对WWW服务器物理安全的威胁 237
9.4.5 访问控制和认证 237
9.5 电子商务安全实例 238
课后习题 239
第10章 校园网网络安全解决方案设计 241
10.1 校园网现状分析 241
10.1.1 校园网网络安全现状分析 242
10.1.2 校园网威胁成因分析 243
10.1.3 校园网安全需求 243
10.2 校园网网络安全方案设计 244
10.2.1 校园网网络安全方案设计的原则 244
10.2.2 安全设计遵循的标准 246
10.2.3 各层次的校园网络安全防范系统设计 246
10.3 校园网出口安全设计 249
10.4 统一身份认证系统的设计 249
课后习题 251
第11章 实验1 Sniffer软件的使用 252
11.1 实验目的及要求 252
11.1.1 实验目的 252
11.1.2 实验要求 252
11.1.3 实验设备及软件 252
11.1.4 实验拓扑 252
11.1.5 交换机端口镜像配置 252
11.2 Sniffer软件概述 253
11.2.1 功能简介 253
11.2.2 报文捕获解析 254
11.2.3 设置捕获条件 256
11.2.4 网络监视功能 257
11.3 数据报文解码详解 258
11.3.1 数据报文分层 258
11.3.2 以太网帧结构 259
11.3.3 IP协议 260
11.4 使用Sniffer Pro监控网络流量 261
11.4.1 设置地址簿 261
11.4.2 查看网关流量 262
11.4.3 找到网关的IP地址 262
11.4.4 基于IP层流量 263
11.5 使用Sniffer Pro监控“广播风暴” 265
11.5.1 设置广播过滤器 265
11.5.2 选择广播过滤器 265
11.5.3 网络正常时的广播数据 266
11.5.4 出现广播风暴时仪表盘变化 267
11.5.5 通过Sniffer Pro提供的警告日志系统查看“广播风暴” 267
11.5.6 警告日志系统修改 267
11.6 使用Sniffer Pro获取FTP的账号和密码 268
实验思考题 270
第12章 实验2网路岗软件的应用 271
12.1 实验目的及要求 271
12.1.1 实验目的 271
12.1.2 实验要求 271
12.1.3 实验设备及软件 271
12.1.4 实验拓扑 271
12.2 软件的安装 272
12.2.1 系统要求 272
12.2.2 重要子目录 272
12.2.3 绑定网卡 272
12.3 选择网络监控模式 273
12.3.1 启动监控服务 273
12.3.2 检查授权状态 273
12.3.3 检查目标机器的监控状态 274
12.3.4 检查被监控的机器上网情况 274
12.3.5 封锁目标机器上网 274
12.4 各种网络监控模式 275
12.4.1 基于网卡的网络监控模式 275
12.4.2 基于IP的网络监控模式 276
12.5 常见系统配置 277
12.5.1 网络定义 277
12.5.2 监控项目 278
12.5.3 监控时间 279
12.5.4 端口配置 279
12.5.5 空闲IP 279
12.5.6 深层拦截过滤 279
12.6 上网规则 280
12.6.1 上网时间 280
12.6.2 网页过滤 280
12.6.3 过滤库 281
12.6.4 上网反馈 281
12.6.5 邮件过滤 282
12.6.6 IP过滤 282
12.6.7 封堵端口 282
12.6.8 外发尺寸 283
12.6.9 限制流量 283
12.6.10 绑定IP 283
12.6.11 监控项目 284
12.7 日志查阅及日志报表 284
12.7.1 查阅网络活动日志 284
12.7.2 查阅外发资料日志 286
12.7.3 日志报表 287
12.8 代理服务器软件CCProxy的配置 287
12.8.1 CCProxy的基本设置 288
12.8.2 客户端的设置 288
实验思考题 289
第13章 实验3 Windows操作系统的安全设置 290
13.1 实验目的及要求 290
13.1.1 实验目的 290
13.1.2 实验要求 290
13.1.3 实验设备及软件 290
13.2 禁止默认共享 290
13.3 服务策略 292
13.4 关闭端口 293
13.5 使用IP安全策略关闭端口 296
13.6 本地安全策略设置 301
13.6.1 账户策略 301
13.6.2 账户锁定策略 302
13.6.3 审核策略 302
13.6.4 安全选项 303
13.6.5 用户权利指派策略 303
13.7 用户策略 304
13.8 安全模板设置 305
13.8.1 启用安全模板 305
13.8.2 新建安全模板 306
13.9 组策略设置 306
13.9.1 关闭自动运行功能 307
13.9.2 禁止运行指定程序 307
13.9.3 防止菜单泄漏隐私 308
13.10 文件加密系统 309
13.10.1 加密文件或文件夹 309
13.10.2 备份加密用户的证书 309
13.11 文件和数据的备份 311
13.11.1 安排进行每周普通备份 311
13.11.2 安排进行每周差异备份 313
13.11.3 从备份恢复数据 314
实验思考题 315
第14章 实验4 PGP软件的安装与使用 316
14.1 实验目的及要求 316
14.1.1 实验目的 316
14.1.2 实验要求 316
14.1.3 实验设备及软件 316
14.2 PGP简介与基本功能 316
14.2.1 安装 316
14.2.2 创建和设置初始用户 317
14.2.3 导出并分发公钥 318
14.2.4 导入并设置其他人的公钥 319
14.2.5 使用公钥加密文件 320
14.2.6 文件、邮件解密 321
14.3 PGPmail的使用 321
14.3.1 PGPmail简介 321
14.3.2 分发PGP公钥并发送PGP加密邮件 322
14.3.3 收取 PGP加密邮件 325
14.3.4 创建自解密文档 327
14.4 PGPdisk的使用 328
14.4.1 PGPdisk简介 328
14.4.2 创建PGPdisk 328
14.4.3 装配使用PGPdisk 330
14.4.4 PGP选项 332
实验思考题 334
第15章 实验5防火墙的安装与使用 335
15.1 实验目的及要求 335
15.1.1 实验目的 335
15.1.2 实验要求 335
15.1.3 实验设备及软件 335
15.2 登录防火墙Web界面 335
15.2.1 管理员证书 335
15.2.2 管理员配置管理 337
15.2.3 管理员首次登录 337
15.2.4 登录Web界面 337
15.3 防火墙实现带宽控制 339
15.3.1 背景描述 339
15.3.2 实验拓扑 339
15.3.3 实验原理 339
15.3.4 实验步骤 339
15.3.5 验证测试 341
15.4 防火墙实现地址绑定 341
15.4.1 背景描述 341
15.4.2 实验拓扑 341
15.4.3 实验原理 342
15.4.4 实验步骤 342
15.4.5 验证测试 342
15.5 防火墙实现访问控制 343
15.5.1 背景描述 343
15.5.2 实验拓扑 343
15.5.3 实验原理 343
15.5.4 实验步骤 343
15.5.5 验证测试 345
15.6 防火墙实现服务保护 346
15.6.1 背景描述 346
15.6.2 实验拓扑 346
15.6.3 实验原理 346
15.6.4 实验步骤 346
15.6.5 验证测试 347
15.7 防火墙实现抗攻击 348
15.7.1 背景描述 348
15.7.2 实验拓扑 348
15.7.3 实验原理 348
15.7.4 实验步骤 348
15.7.5 验证测试 350
15.8 防火墙实现链路负载 350
15.8.1 背景描述 350
15.8.2 实验拓扑 350
15.8.3 实验原理 350
15.8.4 实验步骤 350
实验思考题 352
第16章 实验6 VPN服务的配置与使用 353
16.1 实验目的及要求 353
16.1.1 实验目的 353
16.1.2 实验要求 353
16.1.3 实验设备及软件 353
16.1.4 实验拓扑 353
16.2 实验内容及步骤 353
16.2.1 应用情景 353
16.2.2 PPTP协议实现VPN服务 354
16.2.3 L2TP/IPSec VPN在PPTP VPN的基础上配置 370
实验思考题 375
附录A网络安全知识手册 376
A1计算机安全篇 376
A2上网安全篇 377
A3移动终端安全 382
A4个人信息安全 385
A5网络安全中用到的法律知识 387
附录B习题答案 393
第1章 393
第2章 393
第3章 394
第4章 394
第5章 395
第6章 396
第7章 396
第8章 397
第9章 397
第10章 398
参考文献 399