網路空間信息安全

網路空間信息安全

本書重點闡述網路空間信息安全的基礎理論和基礎知識,側重論述網路空間安全技術的選擇策略,安全保密的構建方法和實現技能。本書共13章,主要內容包括:網路空間信息安全概論、病毒防範技術、遠程控制與黑客入侵、網路空間信息密碼技術、數字簽名與認證技術、網路安全協定、無線網路安全機制、訪問控制與防火牆技術、入侵防禦系統、網路資料庫安全與備份技術、信息隱藏與數字水印技術、網路安全測試工具及其套用、網路信息安全實驗及實訓指導等。本書配有免費電子教學課件。 本書內容豐富,結構合理,可作為普通高等院校和高等職業技術學校網路空間信息安全、計算機及相關專業課程的教材,也可供從事網路空間信息安全方面工作的工程技術人員參考。

作者簡介

蔣天發,男,湖北荊門人,碩士,2002年1月被中南民族大學計算機科學學院聘為教授,碩士研究生導師。國際計算機學會會員,中國計算機學會高級會員,計算機安全專業委員會委員,中國高等學校電子教育學會常務副理事長,專家學術委員會主任委員,並任2016年亞太社會計算與信息技術國際研討會(ISCAM 2016)網路空間安全論壇的主席。長期從事資料庫與大數據云計算、高性能網路和信息安全及數字水印技術的研究與教學工作。主持並完成國家自然科學基金項目、國家民委與省部級科研項目16項,並獲得計算機軟體著作權8項,已出版專著與教材16部,已發表學術論文100 多篇,其中有30 多篇被EI收錄。現任武漢華夏理工學院學術委員會委員、信息工程學院副院長、教授。

目錄信息

第1章 網路空間信息安全概論 1

1.1 網路空間信息安全的重要意義 1

1.2 網路空間面臨的安全問題 2

1.2.1 Internet安全問題 2

1.2.2 電子郵件(E-mail)的安全問題 2

1.2.3 域名系統的安全問題 4

1.2.4 IP位址的安全問題 4

1.2.5 Web站點的安全問題 5

1.2.6 檔案傳輸的安全問題 6

1.2.7 社會工程學的安全問題 7

1.3 網路空間信息安全的主要內容 8

1.3.1 病毒防治技術 8

1.3.2 遠程控制與黑客入侵 10

1.3.3 網路信息密碼技術 12

1.3.4 數字簽名與驗證技術 13

1.3.5 網路安全協定 14

1.3.6 無線網路安全機制 16

1.3.7 訪問控制與防火牆技術 17

1.3.8 入侵檢測技術 18

1.3.9 網路資料庫安全與備份技術 19

1.3.10 信息隱藏與數字水印技術 20

1.3.11 網路安全測試工具及其套用 22

1.4 信息安全、網路安全與網路空間信息安全的區別 23

1.5 網路空間信息安全的七大趨勢 25

本章小結 27

習題與思考題 27

第2章 病毒防範技術 29

2.1 計算機病毒及病毒防範技術概述 29

2.1.1 計算機病毒的起源 29

2.1.2 計算機病毒的發展 30

2.1.3 計算機病毒的特點 31

2.1.4 計算機病毒的分類 32

2.2 惡意代碼 33

2.2.1 常見的惡意代碼 33

2.2.2 木馬 34

2.2.3 蠕蟲 39

2.3 典型計算機病毒的檢測與清除 41

2.3.1 常見計算機病毒的系統自檢方法 41

2.3.2 隨身碟病毒與autorun.inf檔案分析方法 43

2.3.3 熱點聚焦“偽成績單”病毒的檢測與清除 45

2.3.4 防毒軟體工作原理 46

2.4 病毒現象與其他故障的判別 47

2.4.1 計算機病毒的現象 47

2.4.2 與病毒現象類似的硬體故障 48

2.4.3 與病毒現象類似的軟體故障 48

本章小結 49

習題與思考題 49

第3章 遠程控制與黑客入侵 50

3.1 遠程控制技術 50

3.1.1 遠程控制概述 50

3.1.2 遠程控制軟體的原理 50

3.1.3 遠程控制技術的套用範疇 51

3.1.4 Windows 遠程控制的實現 52

3.2 黑客入侵 55

3.2.1 網路空間入侵基本過程 55

3.2.2 入侵網路空間的基本過程 57

3.2.3 黑客入侵的層次與種類 61

3.3 黑客攻防案例 65

3.4 ARP欺騙 72

3.5 日常網路及網站的安全防範措施 73

3.5.1 黑客攻擊、數據篡改防範措施 74

3.5.2 病毒與木馬軟體防範措施 74

3.5.3 網路設備硬體故障防範措施 75

本章小結 75

習題與思考題 75

第4章 網路空間信息密碼技術 76

4.1 密碼技術概述 76

4.1.1 密碼學發展歷史 76

4.1.2 密碼技術基本概念 78

4.1.3 密碼體制的分類 79

4.2 對稱密碼體系 80

4.2.1 古典密碼體制 80

4.2.2 初等密碼分析破譯法 83

4.2.3 單鑰密碼體制 84

4.3 非對稱密碼體系 89

4.3.1 RSA算法 89

4.3.2 其他公鑰密碼體系 91

4.3.3 網路通信中三個層次加密方式 92

4.4 密碼管理 93

本章小結 95

習題與思考題 96

第5章 數字簽名與驗證技術 97

5.1 數字簽名 97

5.1.1 數字簽名的概念 97

5.1.2 數字簽名的實現過程 98

5.1.3 ElGamal數字簽名算法 98

5.1.4 Schnorr數字簽名算法 99

5.1.5 數字簽名標準 100

5.2 安全散列函式 102

5.2.1 安全散列函式的套用 102

5.2.2 散列函式的安全性要求 104

5.2.3 MD5算法 106

5.2.4 SHA-1安全散列算法 109

5.3 驗證技術 110

5.3.1 用戶驗證原理 110

5.3.2 信息驗證技術 111

5.3.3 PKI技術 113

5.3.4 基於PKI的角色訪問控制模型與實現過程 116

本章小結 117

習題與思考題 118

第6章 網路安全協定 119

6.1 概述 119

6.2 網路安全協定的類型 120

6.3 網路層安全協定IPSec 124

6.3.1 安全協定 124

6.3.2 安全關聯 127

6.3.3 密鑰管理 128

6.3.4 面向用戶的IPSec安全隧道構建 128

6.4 傳輸層安全協定SSL/TSL 129

6.4.1 SSL握手協定 129

6.4.2 SSL記錄協定 130

6.4.3 TLS協定 131

6.5 套用層安全協定 134

6.5.1 SET安全協定 134

6.5.2 電子郵件安全協定 136

6.5.3 安全外殼協定 139

6.5.4 安全超文本轉換協定 140

6.5.5 網路驗證協定 141

6.6 EPC的密碼機制和安全協定 142

6.6.1 EPC工作流程 142

6.6.2 EPC信息網路系統 143

6.6.3 保護EPC標籤隱私的安全協定 144

本章小結 148

習題與思考題 148

第7章 無線網路安全機制 150

7.1 無線網路 150

7.1.1 無線網路的概念及特點 150

7.1.2 無線網路的分類 151

7.2 短程無線通信 152

7.2.1 藍牙技術 152

7.2.2 ZigBee技術 156

7.2.3 RFID技術 159

7.2.4 Wi-Fi技術 161

7.3 無線移動通信技術 166

7.3.1 LTE網路 166

7.3.2 LTE 網路架構 167

7.3.3 LTE無線接口協定 167

7.3.4 LTE關鍵技術 168

7.3.5 LTE架構安全 171

7.4 無線網路結構及實現 172

7.5 無線網路的安全性 174

7.5.1 無線網路的入侵方法 175

7.5.2 防範無線網路入侵的安全措施 177

7.5.3 攻擊無線網的工具及防範措施 178

7.5.4 無線網的安全級別和加密措施 179

本章小結 181

習題與思考題 182

第8章 訪問控制與防火牆技術 183

8.1 訪問控制技術 183

8.1.1 訪問控制功能及原理 183

8.1.2 訪問控制策略 185

8.1.3 訪問控制的實現 187

8.1.4 Windows平台的訪問控制手段 188

8.2 防火牆技術 189

8.2.1 防火牆的定義與功能 189

8.2.2 防火牆發展歷程與分類 191

8.2.3 防火牆的體系結構 197

8.2.4 個人防火牆技術 200

8.3 第四代防火牆技術實現方法與抗攻擊能力分析 202

8.3.1 第四代防火牆技術實現方法 202

8.3.2 第四代防火牆的抗攻擊能力分析 203

8.4 防火牆技術的發展新方向 204

8.4.1 透明接入技術 204

8.4.2 分散式防火牆技術 206

8.4.3 智慧型型防火牆技術 210

本章小結 212

習題與思考題 212

第9章 入侵防禦系統 213

9.1 入侵防禦系統概述 213

9.1.1 入侵手段 213

9.1.2 防火牆與防毒軟體的局限性 213

9.1.3 入侵防禦系統的功能 214

9.1.4 入侵防禦系統分類 214

9.1.5 入侵防禦系統工作過程 216

9.1.6 入侵防禦系統的不足 218

9.1.7 入侵防禦系統的發展趨勢 219

9.1.8 入侵防禦系統的評價指標 219

9.2 網路入侵防禦系統 220

9.2.1 系統結構 220

9.2.2 信息捕獲機制 220

9.2.3 入侵檢測機制 221

9.2.4 安全策略 226

9.3 主機入侵防禦系統 228

本章小結 232

習題與思考題 232

第10章 網路資料庫安全與備份技術 233

10.1 網路資料庫安全技術 233

10.1.1 網路資料庫安全 233

10.1.2 網路資料庫安全需求 234

10.1.3 網路資料庫安全策略 234

10.2 網路資料庫訪問控制模型 235

10.2.1 自主訪問控制 235

10.2.2 強制訪問控制 236

10.2.3 多級安全模型 237

10.3 資料庫安全技術 238

10.4 資料庫伺服器安全 240

10.4.1 概述 240

10.4.2 資料庫伺服器的安全漏洞 240

10.5 網路資料庫安全 242

10.5.1 Oracle安全機制 242

10.5.2 Oracle用戶管理 242

10.5.3 Oracle數據安全特性 243

10.5.4 Oracle授權機制 244

10.5.5 Oracle審計技術 244

10.6 SQL Server安全機制 245

10.6.1 SQL Server身份驗證 245

10.6.2 SQL Server安全配置 246

10.7 網路數據備份技術 247

10.7.1 網路資料庫備份的類別 247

10.7.2 網路數據物理備份與恢復 248

10.7.3 邏輯備份與恢復 250

本章小結 251

習題與思考題 251

第11章 信息隱藏與數字水印技術 252

11.1 信息隱藏技術 252

11.1.1 信息隱藏的基本概念 252

11.1.2 密碼技術和信息隱藏技術的關係 253

11.1.3 信息隱藏系統的模型 253

11.1.4 信息隱藏技術的分析與套用 259

11.2 數字水印技術 276

11.2.1 數字水印主要套用的領域 276

11.2.2 數字水印技術的分類和基本特徵 277

11.2.3 數字水印模型及基本原理 278

11.2.4 數字水印的典型算法 279

11.2.5 基於置亂自適應圖像數字水印方案實例 284

11.2.6 數字水印研究狀況與展望 287

本章小結 287

習題與思考題 288

第12章 網路安全測試工具及其套用 289

12.1 網路掃描測試工具 289

12.1.1 網路掃描技術 289

12.1.2 常用的網路掃描測試工具 291

12.2 計算機病毒防範工具 299

12.2.1 瑞星防毒軟體 299

12.2.2 江民防毒軟體 301

12.2.3 其他防毒軟體與病毒防範 304

12.3 防火牆 305

12.3.1 防火牆概述 305

12.3.2 Linux系統下的IPtables防火牆 306

12.3.3 天網防火牆 309

12.3.4 其他的防火牆產品 311

12.4 常用入侵檢測系統與入侵防禦系統 312

12.4.1 Snort入侵檢測系統 312

12.4.2 主機入侵防禦系統Malware Defender 313

12.4.3 入侵防禦系統Comodo 314

12.4.4 其他入侵防禦系統 315

12.5 其他的網路安全工具 317

12.5.1 360安全衛士 317

12.5.2 瑞星卡卡上網助手 318

本章小結 319

習題與思考題 319

第13章 網路信息安全實驗及實訓指導 320

13.1 網路ARP病毒分析與防治 320

13.2 網路蠕蟲病毒及防範 323

13.3 網路空間連線埠掃描 324

13.4 網路信息加密與解密 326

13.5 數字簽名算法 331

13.6 Windows平台中SSL協定的配置方法 332

13.7 熟悉SET協定的交易過程 334

13.8 安全架設無線網路 335

13.9 天網防火牆的基本配置 337

13.10 入侵檢測系統Snort的安裝配置與使用 342

13.11 網路資料庫系統安全性管理 347

13.12 信息隱藏 352

本章小結 359

附錄 英文縮略詞英漢對照表 360

參考文獻 365

相關詞條

熱門詞條

聯絡我們