作者簡介
蔣天發,男,湖北荊門人,碩士,2002年1月被中南民族大學計算機科學學院聘為教授,碩士研究生導師。國際計算機學會會員,中國計算機學會高級會員,計算機安全專業委員會委員,中國高等學校電子教育學會常務副理事長,專家學術委員會主任委員,並任2016年亞太社會計算與信息技術國際研討會(ISCAM 2016)網路空間安全論壇的主席。長期從事資料庫與大數據云計算、高性能網路和信息安全及數字水印技術的研究與教學工作。主持並完成國家自然科學基金項目、國家民委與省部級科研項目16項,並獲得計算機軟體著作權8項,已出版專著與教材16部,已發表學術論文100 多篇,其中有30 多篇被EI收錄。現任武漢華夏理工學院學術委員會委員、信息工程學院副院長、教授。
目錄信息
第1章 網路空間信息安全概論 1
1.1 網路空間信息安全的重要意義 1
1.2 網路空間面臨的安全問題 2
1.2.1 Internet安全問題 2
1.2.2 電子郵件(E-mail)的安全問題 2
1.2.3 域名系統的安全問題 4
1.2.4 IP位址的安全問題 4
1.2.5 Web站點的安全問題 5
1.2.6 檔案傳輸的安全問題 6
1.2.7 社會工程學的安全問題 7
1.3 網路空間信息安全的主要內容 8
1.3.1 病毒防治技術 8
1.3.2 遠程控制與黑客入侵 10
1.3.3 網路信息密碼技術 12
1.3.4 數字簽名與驗證技術 13
1.3.5 網路安全協定 14
1.3.6 無線網路安全機制 16
1.3.7 訪問控制與防火牆技術 17
1.3.8 入侵檢測技術 18
1.3.9 網路資料庫安全與備份技術 19
1.3.10 信息隱藏與數字水印技術 20
1.3.11 網路安全測試工具及其套用 22
1.4 信息安全、網路安全與網路空間信息安全的區別 23
1.5 網路空間信息安全的七大趨勢 25
本章小結 27
習題與思考題 27
第2章 病毒防範技術 29
2.1 計算機病毒及病毒防範技術概述 29
2.1.1 計算機病毒的起源 29
2.1.2 計算機病毒的發展 30
2.1.3 計算機病毒的特點 31
2.1.4 計算機病毒的分類 32
2.2 惡意代碼 33
2.2.1 常見的惡意代碼 33
2.2.2 木馬 34
2.2.3 蠕蟲 39
2.3 典型計算機病毒的檢測與清除 41
2.3.1 常見計算機病毒的系統自檢方法 41
2.3.2 隨身碟病毒與autorun.inf檔案分析方法 43
2.3.3 熱點聚焦“偽成績單”病毒的檢測與清除 45
2.3.4 防毒軟體工作原理 46
2.4 病毒現象與其他故障的判別 47
2.4.1 計算機病毒的現象 47
2.4.2 與病毒現象類似的硬體故障 48
2.4.3 與病毒現象類似的軟體故障 48
本章小結 49
習題與思考題 49
第3章 遠程控制與黑客入侵 50
3.1 遠程控制技術 50
3.1.1 遠程控制概述 50
3.1.2 遠程控制軟體的原理 50
3.1.3 遠程控制技術的套用範疇 51
3.1.4 Windows 遠程控制的實現 52
3.2 黑客入侵 55
3.2.1 網路空間入侵基本過程 55
3.2.2 入侵網路空間的基本過程 57
3.2.3 黑客入侵的層次與種類 61
3.3 黑客攻防案例 65
3.4 ARP欺騙 72
3.5 日常網路及網站的安全防範措施 73
3.5.1 黑客攻擊、數據篡改防範措施 74
3.5.2 病毒與木馬軟體防範措施 74
3.5.3 網路設備硬體故障防範措施 75
本章小結 75
習題與思考題 75
第4章 網路空間信息密碼技術 76
4.1 密碼技術概述 76
4.1.1 密碼學發展歷史 76
4.1.2 密碼技術基本概念 78
4.1.3 密碼體制的分類 79
4.2 對稱密碼體系 80
4.2.1 古典密碼體制 80
4.2.2 初等密碼分析破譯法 83
4.2.3 單鑰密碼體制 84
4.3 非對稱密碼體系 89
4.3.1 RSA算法 89
4.3.2 其他公鑰密碼體系 91
4.3.3 網路通信中三個層次加密方式 92
4.4 密碼管理 93
本章小結 95
習題與思考題 96
第5章 數字簽名與驗證技術 97
5.1 數字簽名 97
5.1.1 數字簽名的概念 97
5.1.2 數字簽名的實現過程 98
5.1.3 ElGamal數字簽名算法 98
5.1.4 Schnorr數字簽名算法 99
5.1.5 數字簽名標準 100
5.2 安全散列函式 102
5.2.1 安全散列函式的套用 102
5.2.2 散列函式的安全性要求 104
5.2.3 MD5算法 106
5.2.4 SHA-1安全散列算法 109
5.3 驗證技術 110
5.3.1 用戶驗證原理 110
5.3.2 信息驗證技術 111
5.3.3 PKI技術 113
5.3.4 基於PKI的角色訪問控制模型與實現過程 116
本章小結 117
習題與思考題 118
第6章 網路安全協定 119
6.1 概述 119
6.2 網路安全協定的類型 120
6.3 網路層安全協定IPSec 124
6.3.1 安全協定 124
6.3.2 安全關聯 127
6.3.3 密鑰管理 128
6.3.4 面向用戶的IPSec安全隧道構建 128
6.4 傳輸層安全協定SSL/TSL 129
6.4.1 SSL握手協定 129
6.4.2 SSL記錄協定 130
6.4.3 TLS協定 131
6.5 套用層安全協定 134
6.5.1 SET安全協定 134
6.5.2 電子郵件安全協定 136
6.5.3 安全外殼協定 139
6.5.4 安全超文本轉換協定 140
6.5.5 網路驗證協定 141
6.6 EPC的密碼機制和安全協定 142
6.6.1 EPC工作流程 142
6.6.2 EPC信息網路系統 143
6.6.3 保護EPC標籤隱私的安全協定 144
本章小結 148
習題與思考題 148
第7章 無線網路安全機制 150
7.1 無線網路 150
7.1.1 無線網路的概念及特點 150
7.1.2 無線網路的分類 151
7.2 短程無線通信 152
7.2.1 藍牙技術 152
7.2.2 ZigBee技術 156
7.2.3 RFID技術 159
7.2.4 Wi-Fi技術 161
7.3 無線移動通信技術 166
7.3.1 LTE網路 166
7.3.2 LTE 網路架構 167
7.3.3 LTE無線接口協定 167
7.3.4 LTE關鍵技術 168
7.3.5 LTE架構安全 171
7.4 無線網路結構及實現 172
7.5 無線網路的安全性 174
7.5.1 無線網路的入侵方法 175
7.5.2 防範無線網路入侵的安全措施 177
7.5.3 攻擊無線網的工具及防範措施 178
7.5.4 無線網的安全級別和加密措施 179
本章小結 181
習題與思考題 182
第8章 訪問控制與防火牆技術 183
8.1 訪問控制技術 183
8.1.1 訪問控制功能及原理 183
8.1.2 訪問控制策略 185
8.1.3 訪問控制的實現 187
8.1.4 Windows平台的訪問控制手段 188
8.2 防火牆技術 189
8.2.1 防火牆的定義與功能 189
8.2.2 防火牆發展歷程與分類 191
8.2.3 防火牆的體系結構 197
8.2.4 個人防火牆技術 200
8.3 第四代防火牆技術實現方法與抗攻擊能力分析 202
8.3.1 第四代防火牆技術實現方法 202
8.3.2 第四代防火牆的抗攻擊能力分析 203
8.4 防火牆技術的發展新方向 204
8.4.1 透明接入技術 204
8.4.2 分散式防火牆技術 206
8.4.3 智慧型型防火牆技術 210
本章小結 212
習題與思考題 212
第9章 入侵防禦系統 213
9.1 入侵防禦系統概述 213
9.1.1 入侵手段 213
9.1.2 防火牆與防毒軟體的局限性 213
9.1.3 入侵防禦系統的功能 214
9.1.4 入侵防禦系統分類 214
9.1.5 入侵防禦系統工作過程 216
9.1.6 入侵防禦系統的不足 218
9.1.7 入侵防禦系統的發展趨勢 219
9.1.8 入侵防禦系統的評價指標 219
9.2 網路入侵防禦系統 220
9.2.1 系統結構 220
9.2.2 信息捕獲機制 220
9.2.3 入侵檢測機制 221
9.2.4 安全策略 226
9.3 主機入侵防禦系統 228
本章小結 232
習題與思考題 232
第10章 網路資料庫安全與備份技術 233
10.1 網路資料庫安全技術 233
10.1.1 網路資料庫安全 233
10.1.2 網路資料庫安全需求 234
10.1.3 網路資料庫安全策略 234
10.2 網路資料庫訪問控制模型 235
10.2.1 自主訪問控制 235
10.2.2 強制訪問控制 236
10.2.3 多級安全模型 237
10.3 資料庫安全技術 238
10.4 資料庫伺服器安全 240
10.4.1 概述 240
10.4.2 資料庫伺服器的安全漏洞 240
10.5 網路資料庫安全 242
10.5.1 Oracle安全機制 242
10.5.2 Oracle用戶管理 242
10.5.3 Oracle數據安全特性 243
10.5.4 Oracle授權機制 244
10.5.5 Oracle審計技術 244
10.6 SQL Server安全機制 245
10.6.1 SQL Server身份驗證 245
10.6.2 SQL Server安全配置 246
10.7 網路數據備份技術 247
10.7.1 網路資料庫備份的類別 247
10.7.2 網路數據物理備份與恢復 248
10.7.3 邏輯備份與恢復 250
本章小結 251
習題與思考題 251
第11章 信息隱藏與數字水印技術 252
11.1 信息隱藏技術 252
11.1.1 信息隱藏的基本概念 252
11.1.2 密碼技術和信息隱藏技術的關係 253
11.1.3 信息隱藏系統的模型 253
11.1.4 信息隱藏技術的分析與套用 259
11.2 數字水印技術 276
11.2.1 數字水印主要套用的領域 276
11.2.2 數字水印技術的分類和基本特徵 277
11.2.3 數字水印模型及基本原理 278
11.2.4 數字水印的典型算法 279
11.2.5 基於置亂自適應圖像數字水印方案實例 284
11.2.6 數字水印研究狀況與展望 287
本章小結 287
習題與思考題 288
第12章 網路安全測試工具及其套用 289
12.1 網路掃描測試工具 289
12.1.1 網路掃描技術 289
12.1.2 常用的網路掃描測試工具 291
12.2 計算機病毒防範工具 299
12.2.1 瑞星防毒軟體 299
12.2.2 江民防毒軟體 301
12.2.3 其他防毒軟體與病毒防範 304
12.3 防火牆 305
12.3.1 防火牆概述 305
12.3.2 Linux系統下的IPtables防火牆 306
12.3.3 天網防火牆 309
12.3.4 其他的防火牆產品 311
12.4 常用入侵檢測系統與入侵防禦系統 312
12.4.1 Snort入侵檢測系統 312
12.4.2 主機入侵防禦系統Malware Defender 313
12.4.3 入侵防禦系統Comodo 314
12.4.4 其他入侵防禦系統 315
12.5 其他的網路安全工具 317
12.5.1 360安全衛士 317
12.5.2 瑞星卡卡上網助手 318
本章小結 319
習題與思考題 319
第13章 網路信息安全實驗及實訓指導 320
13.1 網路ARP病毒分析與防治 320
13.2 網路蠕蟲病毒及防範 323
13.3 網路空間連線埠掃描 324
13.4 網路信息加密與解密 326
13.5 數字簽名算法 331
13.6 Windows平台中SSL協定的配置方法 332
13.7 熟悉SET協定的交易過程 334
13.8 安全架設無線網路 335
13.9 天網防火牆的基本配置 337
13.10 入侵檢測系統Snort的安裝配置與使用 342
13.11 網路資料庫系統安全性管理 347
13.12 信息隱藏 352
本章小結 359
附錄 英文縮略詞英漢對照表 360
參考文獻 365