本书由广东白云学院白云宏产业学院联合知名企业网络安全工程师共同编写,立足“理论为基、实践为本”的理念,系统构建网络安全知识体系。全书共9章,涵盖网络安全基础概念,密码技术,网络攻击技术,防火墙技术,入侵检测与防御系统,VPN技术,认证、授权和审计,网络安全运营与管理及网络安全法律法规核心内容。通过漏洞分析、模拟攻防演练、安全工具配置等实践项目,强化技能应用能力。本书融合高校理论与企业实战经验,适用于网络安全、计算机类专业教学,也可作为IT从业者的进阶指南及管理者提升安全意识的参考读物,助力读者构建网络安全相关的系统性知识框架与提升实操能力。
李春平,副教授。1988年9月-1992年6月,武汉理工大学计算机应用专业学习,获工学学士;2006年9月-2009年12月,广东工业大学软件工程专业学习,获工学硕士;1992年7月-2003年8月,湖北省恩施工商银行担任工程师;2003年9月-至今,广东白云学院大数据与计算机学院任专职教师。个人、集体荣誉:《计算机网络》校级精品课程负责人。所承担过的重点科研或教研项目及在项目中所承担的工作:《无碴轨道工艺3D建模设计》项目负责人、省级项目《计算机科学与技术专业综合改革》负责人、《白云宏产业学院》项目负责人。教学成果和作品获奖情况:《无碴轨道工艺3D建模设计》获校级科研成果一等奖。主要著作出版情况:《局域网与广域网应用技术》,机械工业出版社,2006年。
第1章 引论 1
1.1 网络安全的概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全威胁 2
1.1.3 网络安全的基本属性 3
1.2 网络安全现状 4
1.2.1 网络安全形势 4
1.2.2 网络攻击与黑客行为 5
1.2.3 数据资产损失 8
1.3 网络安全体系结构 9
1.3.1 概述 9
1.3.2 安全服务 11
1.3.3 安全机制 13
1.3.4 安全服务和安全机制的关系 14
1.3.5 网络安全模型 15
1.4 网络安全战略 19
1.4.1 网络强国 19
1.4.2 维护网络主权 21
1.4.3 安全与发展 22
习题1 28
第2章 密码技术 31
2.1 密码技术概述 31
2.1.1 密码技术的概念 31
2.1.2 密码学发展史 31
2.1.3 密码体制 32
2.2 古典密码 33
2.2.1 恺撒密码 33
2.2.2 置换密码 33
2.2.3 栅栏密码 34
2.3 对称加密技术 35
2.3.1 概述 35
2.3.2 DES算法 35
2.3.3 3DES算法 38
2.3.4 AES算法 39
2.4 非对称加密技术 40
2.4.1 概述 40
2.4.2 RSA算法 40
2.4.3 Diffie-Hellman(D-H)密钥交换协议 41
2.5 散列函数 43
2.5.1 MD5 43
2.5.2 SHA 44
2.6 数字签名技术 49
2.6.1 数字签名的概念 49
2.6.2 数字签名的工作原理及过程 50
2.6.3 公钥基础设施 52
2.7 国产加密算法 54
2.8 PGP实验 56
习题2 61
第3章 网络攻击技术 64
3.1 网络攻击概述 64
3.1.1 概述 64
3.1.2 网络攻击的分类 65
3.1.3 网络攻击方法 66
3.1.4 常用的攻击工具 68
3.1.5 网络攻击流程 69
3.2 缓冲区溢出攻击与防范 69
3.2.1 缓冲区溢出攻击 69
3.2.2 缓冲区溢出防范 70
3.3 拒绝服务攻击 71
3.3.1 拒绝服务攻击概述 71
3.3.2 分布式拒绝服务攻击 72
3.3.3 防范技术 73
3.4 漏洞扫描 74
3.4.1 漏洞扫描工具 74
3.4.2 漏洞扫描应用 75
3.5 恶意代码 75
3.5.1 计算机病毒 75
3.5.2 蠕虫 76
3.5.3 木马 77
3.5.4 后门(陷阱) 79
习题3 80
第4章 防火墙技术 83
4.1 防火墙概述 83
4.1.1 防火墙简介 83
4.1.2 防火墙的功能 84
4.1.3 防火墙的发展历史 86
4.1.4 防火墙的工作模式 91
4.2 防火墙的技术原理 94
4.2.1 防火墙的安全区域 94
4.2.2 防火墙的安全策略 95
4.3 主机防火墙的配置 96
4.3.1 Windows系统防火墙的配置 96
4.3.2 Linux系统防火墙的配置 100
4.4 网络设备防火墙的配置 108
4.4.1 防火墙的基本配置 108
4.4.2 配置防火墙转发策略 112
习题4 115
第5章 入侵检测与防御系统 119
5.1 概述 119
5.1.1 IDS的基本概念 120
5.1.2 IPS的基本概念 122
5.1.3 IDS与IPS的区别 123
5.2 IDS的工作原理及常用技术 126
5.2.1 IDS的工作原理 126
5.2.2 IDS的类型 130
5.2.3 IDS的工作流程 131
5.2.4 常用的入侵检测技术 132
5.3 IPS的工作原理及常用技术 137
5.3.1 IPS的应用场景及工作原理 137
5.3.2 IPS的类型 143
5.3.3 IPS的技术特点 148
习题5 152
第6章 VPN技术 157
6.1 概述 157
6.1.1 什么是VPN 157
6.1.2 VPN的类型 159
6.2 VPN的基本原理 161
6.2.1 VPN的工作流程 161
6.2.2 VPN的核心技术 162
6.3 L2TP VPN 164
6.3.1 L2TP的基本概念 164
6.3.2 L2TP的三种使用场景 165
6.4 GRE VPN 166
6.4.1 GRE的基本原理 166
6.4.2 报文在GRE中的传输过程 167
6.5 SSL VPN 168
6.5.1 SSL VPN的工作原理 168
6.5.2 SSL VPN虚拟网关技术 169
6.6 IPSec VPN实现技术 170
6.6.1 IPSec框架 170
6.6.2 IPSec的基本原理 174
6.6.3 IPSec实验(站点间配置) 177
习题6 183
第7章 认证、授权和审计 186
7.1 概述 186
7.1.1 认证 187
7.1.2 授权 193
7.1.3 审计 196
7.2 AAA的协议 199
7.2.1 RADIUS 199
7.2.2 TACACS、TACACS+和HWTACACS 200
7.2.3 轻量级目录存取协议和活动目录 202
7.2.4 Diameter 202
7.3 配置本地AAA认证 203
7.4 配置RADIUS认证、授权和计费 205
7.5 配置HWTACACS认证、授权和计费 207
习题7 209
第8章 网络安全运营与管理 213
8.1 保护网络基础设施 213
8.1.1 局域网安全设备 214
8.1.2 广域网安全设备 220
8.2 访问控制 224
8.2.1 概述 225
8.2.2 使用AAA 226
8.2.3 纵深防御 227
8.2.4 安全策略 229
8.3 系统安全 230
8.3.1 Windows系统安全 230
8.3.2 Linux系统安全 232
8.3.3 数据库系统安全 236
8.4 安全监控 237
8.4.1 监控常用协议 238
8.4.2 相关安全技术 240
8.4.3 日志文件 241
8.5 安全审计 242
8.5.1 安全审计的概念 242
8.5.2 安全审计的作用 244
8.5.3 安全审计跟踪 246
8.6 网络安全事件响应 248
8.6.1 网络安全事件的分类与分级 249
8.6.2 网络安全事件响应模型 251
8.6.3 网络安全事件处理 252
习题8 254
第9章 网络安全标准与法律法规 258
9.1 网络安全标准 258
9.1.1 网络安全标准概述 258
9.1.2 网络安全标准化组织 260
9.1.3 我国网络安全标准化组织 262
9.2 网络安全法律法规 264
9.2.1 网络安全法律的意义与作用 266
9.2.2 我国主要网络安全法律 267
9.2.3 我国主要网络安全行政法规 270
习题9 273