图书简介:
第1章 网络空间信息安全概论 11.1 网络空间信息安全的重要意义 11.2 网络空间面临的安全问题 21.2.1 Internet安全问题 21.2.2 电子邮件(E-mail)的安全问题 21.2.3 域名系统的安全问题 41.2.4 IP地址的安全问题 41.2.5 Web站点的安全问题 51.2.6 文件传输的安全问题 61.2.7 社会工程学的安全问题 71.3 网络空间信息安全的主要内容 81.3.1 病毒防治技术 81.3.2 远程控制与黑客入侵 101.3.3 网络信息密码技术 121.3.4 数字签名与验证技术 131.3.5 网络安全协议 141.3.6 无线网络安全机制 161.3.7 访问控制与防火墙技术 171.3.8 入侵检测技术 181.3.9 网络数据库安全与备份技术 191.3.10 信息隐藏与数字水印技术 201.3.11 网络安全测试工具及其应用 221.4 信息安全、网络安全与网络空间信息安全的区别 231.5 网络空间信息安全的七大趋势 25本章小结 27习题与思考题 27第2章 病毒防范技术 292.1 计算机病毒及病毒防范技术概述 292.1.1 计算机病毒的起源 292.1.2 计算机病毒的发展 302.1.3 计算机病毒的特点 312.1.4 计算机病毒的分类 322.2 恶意代码 332.2.1 常见的恶意代码 332.2.2 木马 342.2.3 蠕虫 392.3 典型计算机病毒的检测与清除 412.3.1 常见计算机病毒的系统自检方法 412.3.2 U盘病毒与autorun.inf文件分析方法 432.3.3 热点聚焦“伪成绩单”病毒的检测与清除 452.3.4 杀毒软件工作原理 462.4 病毒现象与其他故障的判别 472.4.1 计算机病毒的现象 472.4.2 与病毒现象类似的硬件故障 482.4.3 与病毒现象类似的软件故障 48本章小结 49习题与思考题 49第3章 远程控制与黑客入侵 503.1 远程控制技术 503.1.1 远程控制概述 503.1.2 远程控制软件的原理 503.1.3 远程控制技术的应用范畴 513.1.4 Windows 远程控制的实现 523.2 黑客入侵 553.2.1 网络空间入侵基本过程 553.2.2 入侵网络空间的基本过程 573.2.3 黑客入侵的层次与种类 613.3 黑客攻防案例 653.4 ARP欺骗 723.5 日常网络及网站的安全防范措施 733.5.1 黑客攻击、数据篡改防范措施 743.5.2 病毒与木马软件防范措施 743.5.3 网络设备硬件故障防范措施 75本章小结 75习题与思考题 75第4章 网络空间信息密码技术 764.1 密码技术概述 764.1.1 密码学发展历史 764.1.2 密码技术基本概念 784.1.3 密码体制的分类 794.2 对称密码体系 804.2.1 古典密码体制 804.2.2 初等密码分析破译法 834.2.3 单钥密码体制 844.3 非对称密码体系 894.3.1 RSA算法 894.3.2 其他公钥密码体系 914.3.3 网络通信中三个层次加密方式 924.4 密码管理 93本章小结 95习题与思考题 96第5章 数字签名与验证技术 975.1 数字签名 975.1.1 数字签名的概念 975.1.2 数字签名的实现过程 985.1.3 ElGamal数字签名算法 985.1.4 Schnorr数字签名算法 995.1.5 数字签名标准 1005.2 安全散列函数 1025.2.1 安全散列函数的应用 1025.2.2 散列函数的安全性要求 1045.2.3 MD5算法 1065.2.4 SHA-1安全散列算法 1095.3 验证技术 1105.3.1 用户验证原理 1105.3.2 信息验证技术 1115.3.3 PKI技术 1135.3.4 基于PKI的角色访问控制模型与实现过程 116本章小结 117习题与思考题 118第6章 网络安全协议 1196.1 概述 1196.2 网络安全协议的类型 1206.3 网络层安全协议IPSec 1246.3.1 安全协议 1246.3.2 安全关联 1276.3.3 密钥管理 1286.3.4 面向用户的IPSec安全隧道构建 1286.4 传输层安全协议SSL/TSL 1296.4.1 SSL握手协议 1296.4.2 SSL记录协议 1306.4.3 TLS协议 1316.5 应用层安全协议 1346.5.1 SET安全协议 1346.5.2 电子邮件安全协议 1366.5.3 安全外壳协议 1396.5.4 安全超文本转换协议 1406.5.5 网络验证协议 1416.6 EPC的密码机制和安全协议 1426.6.1 EPC工作流程 1426.6.2 EPC信息网络系统 1436.6.3 保护EPC标签隐私的安全协议 144本章小结 148习题与思考题 148第7章 无线网络安全机制 1507.1 无线网络 1507.1.1 无线网络的概念及特点 1507.1.2 无线网络的分类 1517.2 短程无线通信 1527.2.1 蓝牙技术 1527.2.2 ZigBee技术 1567.2.3 RFID技术 1597.2.4 Wi-Fi技术 1617.3 无线移动通信技术 1667.3.1 LTE网络 1667.3.2 LTE 网络架构 1677.3.3 LTE无线接口协议 1677.3.4 LTE关键技术 1687.3.5 LTE架构安全 1717.4 无线网络结构及实现 1727.5 无线网络的安全性 1747.5.1 无线网络的入侵方法 1757.5.2 防范无线网络入侵的安全措施 1777.5.3 攻击无线网的工具及防范措施 1787.5.4 无线网的安全级别和加密措施 179本章小结 181习题与思考题 182第8章 访问控制与防火墙技术 1838.1 访问控制技术 1838.1.1 访问控制功能及原理 1838.1.2 访问控制策略 1858.1.3 访问控制的实现 1878.1.4 Windows平台的访问控制手段 1888.2 防火墙技术 1898.2.1 防火墙的定义与功能 1898.2.2 防火墙发展历程与分类 1918.2.3 防火墙的体系结构 1978.2.4 个人防火墙技术 2008.3 第四代防火墙技术实现方法与抗攻击能力分析 2028.3.1 第四代防火墙技术实现方法 2028.3.2 第四代防火墙的抗攻击能力分析 2038.4 防火墙技术的发展新方向 2048.4.1 透明接入技术 2048.4.2 分布式防火墙技术 2068.4.3 智能型防火墙技术 210本章小结 212习题与思考题 212第9章 入侵防御系统 2139.1 入侵防御系统概述 2139.1.1 入侵手段 2139.1.2 防火墙与杀毒软件的局限性 2139.1.3 入侵防御系统的功能 2149.1.4 入侵防御系统分类 2149.1.5 入侵防御系统工作过程 2169.1.6 入侵防御系统的不足 2189.1.7 入侵防御系统的发展趋势 2199.1.8 入侵防御系统的评价指标 2199.2 网络入侵防御系统 2209.2.1 系统结构 2209.2.2 信息捕获机制 2209.2.3 入侵检测机制 2219.2.4 安全策略 2269.3 主机入侵防御系统 228本章小结 232习题与思考题 232第10章 网络数据库安全与备份技术 23310.1 网络数据库安全技术 23310.1.1 网络数据库安全 23310.1.2 网络数据库安全需求 23410.1.3 网络数据库安全策略 23410.2 网络数据库访问控制模型 23510.2.1 自主访问控制 23510.2.2 强制访问控制 23610.2.3 多级安全模型 23710.3 数据库安全技术 23810.4 数据库服务器安全 24010.4.1 概述 24010.4.2 数据库服务器的安全漏洞 24010.5 网络数据库安全 24210.5.1 Oracle安全机制 24210.5.2 Oracle用户管理 24210.5.3 Oracle数据安全特性 24310.5.4 Oracle授权机制 24410.5.5 Oracle审计技术 24410.6 SQL Server安全机制 24510.6.1 SQL Server身份验证 24510.6.2 SQL Server安全配置 24610.7 网络数据备份技术 24710.7.1 网络数据库备份的类别 24710.7.2 网络数据物理备份与恢复 24810.7.3 逻辑备份与恢复 250本章小结 251习题与思考题 251第11章 信息隐藏与数字水印技术 25211.1 信息隐藏技术 25211.1.1 信息隐藏的基本概念 25211.1.2 密码技术和信息隐藏技术的关系 25311.1.3 信息隐藏系统的模型 25311.1.4 信息隐藏技术的分析与应用 25911.2 数字水印技术 27611.2.1 数字水印主要应用的领域 27611.2.2 数字水印技术的分类和基本特征 27711.2.3 数字水印模型及基本原理 27811.2.4 数字水印的典型算法 27911.2.5 基于置乱自适应图像数字水印方案实例 28411.2.6 数字水印研究状况与展望 287本章小结 287习题与思考题 288第12章 网络安全测试工具及其应用 28912.1 网络扫描测试工具 28912.1.1 网络扫描技术 28912.1.2 常用的网络扫描测试工具 29112.2 计算机病毒防范工具 29912.2.1 瑞星杀毒软件 29912.2.2 江民杀毒软件 30112.2.3 其他杀毒软件与病毒防范 30412.3 防火墙 30512.3.1 防火墙概述 30512.3.2 Linux系统下的IPtables防火墙 30612.3.3 天网防火墙 30912.3.4 其他的防火墙产品 31112.4 常用入侵检测系统与入侵防御系统 31212.4.1 Snort入侵检测系统 31212.4.2 主机入侵防御系统Malware Defender 31312.4.3 入侵防御系统Comodo 31412.4.4 其他入侵防御系统 31512.5 其他的网络安全工具 31712.5.1 360安全卫士 31712.5.2 瑞星卡卡上网助手 318本章小结 319习题与思考题 319第13章 网络信息安全实验及实训指导 32013.1 网络ARP病毒分析与防治 32013.2 网络蠕虫病毒及防范 32313.3 网络空间端口扫描 32413.4 网络信息加密与解密 32613.5 数字签名算法 33113.6 Windows平台中SSL协议的配置方法 33213.7 熟悉SET协议的交易过程 33413.8 安全架设无线网络 33513.9 天网防火墙的基本配置 33713.10 入侵检测系统Snort的安装配置与使用 34213.11 网络数据库系统安全性管理 34713.12 信息隐藏 352本章小结 359附录 英文缩略词英汉对照表 360参考文献 365
展开
现在人们享受互联网(Internet)以及互联网+带来的便利的同时,也面临着种种网络空间安全危机。然而,或许是互联网以及互联网知识欠缺,或许是过于信任开发厂商,大多数人只是将互联网以及互联网+作为一种学习、娛乐、办公、社交的便捷方式,而忽略了与互联网+如影随形的网络空间安全风险,使个人隐私与利益面临着种种威胁。目前,互联网以及互联网+逐渐暴露出越来越多的安全问题,各种网络空间安全现象日益突出,很多研究机构都在针对网络空间信息安全问题积极展开教研工作。在计算机系统和互联网以及互联网+这个平台上,许许多多的革新正在不知不觉中上演,人们需要及时更新自己的思维与视角,才能跟上时代的步伐。网络空间信息安全是一个交叉学科,和众多学科一样,在解决问题时有两个经典思路:其一,碰到一个问题,解决一个问题,即可以自下而上一点儿一点儿拼成系统;其二,构想系统应该是什么样子的,自上而下宏观思考构建系统。本书有针对性地介绍了网络空间信息安全问题的产生,以及网络安全威胁的攻击与防范等读者关心的具体问题,并针对这些问题提出了具体的解决方案。本书是在2009年出版的《网络信息安全》的基础上,针对普通高等院校和高等职业技术学校网络空间信息安全、计算机及相关专业课程的教学现有特点,将相关理论、专业知识与工程技术相结合编写而成的。本书力求紧跟国内网络空间信息安全技术的前沿领域,全面、通俗、系统地反映了网络空间信息安全的理论和实践。全书共分13章,主要包括网络空间信息安全概论、病毒防范技术、远程控制与黑客入侵、网络空间信息密码技术、数字签名与验证技术、网络安全协议、无线网络安全机制、访问控制与防火墙技术、入侵防御系统、网络数据库安全与备份技术、信息隐藏与数字水印技术、网络安全测试工具及其应用、网络信息安全实验及实训指导。全书由蒋天发教授统稿,蒋天发和苏永红担任主编。其中,苏永红编写第1、5、9章,柳晶编写第2、10章,蒋天发编写第3、4、8、13章,毋世晓编写第6、7章,牟群刚编写第11、12章。本书在出版之际,新加坡南洋理工大学马懋德(Maode Ma)教授为本书体系结构调整进行了指导;本书主审武汉理工大学(原网络中心主任、博导)周迪勋教授、中南民族大学计算机科学学院硕士研究生张颖同学对全书进行了整理;电子工业出版社王晓庆(策划编辑)、中国软件评测中心蒋巍和张博(新华保险公司)夫妇对本书出版给予了大力支持和帮助,在此表示衷心感谢!本书配有免费电子教学课件,请登录华信教育资源网(http://www.hxedu.com.cn)注册下载,也可联系本书编辑(wangxq@phei.com.cn)索取。在本书的策划与编写过程中,编者参阅了国内外有关的大量文献和资料(包括网站),从中得到有益启示;也得到了国家自然科学基金项目(40571128)和武汉华夏理工学院科研项目(16038)与精品共享课程项目(2014105)的全体成员,以及武汉华夏理工学院和中南民族大学的有关领导、同事、朋友及学生的大力支持和帮助,在此表示衷心感谢! 由于网络空间信息安全的技术发展非常快,本书的选材和编写还有一些不尽如人意的地方,加上编者学识水平和时间所限,书中难免存在缺点和谬误,恳请同行专家及读者指正,以便进一步完善提高。编者联系方式:jiangtianfa@163.com。编 者
展开