① 网络安全与管理的目录
第1章 网络安全概述
1.1 引言
1.1.1 从用户角度看网络安全领域
1.1.2 从技术角度看网络安全领域
1.1.3 从产业角度看网络安全领域
1.2 网络安全面临的威胁
1.2.1 物理安全威胁
1.2.2 操作系统的安全缺陷
1.2.3 网络协议的安全缺陷
1.2.4 应用软件的实现缺陷
1.2.5 用户使用的缺陷
1.2.6 恶意代码
1.3 网络安全体系结构
1.3.1 网络安全总体框架
1.3.2 安全控制
1.3.3 安全服务
1.3.4 安全需求
1.4 网络安全模型
1.4.1 防护
1.4.2 检测
1.4.3 响应
1.4.4 恢复
1.5 网络安全防范体系及设计原则
习题1
第2章 密码学基础
2.1 密码学的发展历史
2.2 古老的密码技术
2.2.1 加密与破译
2.2.2 恺撒大帝的秘密——替代之恺撒码
2.3 对称密码算法
2.4 DES算法
2.4.1 DES的算法框架
2.4.2 DES的算法描述
2.4.3 DES算法的应用误区
2.5 非对称密码算法
2.6 RSA算法
2.7 Hash算法
实训1 数据加密算法的应用
习题2
第3章 Windows网络操作系统的安全
3.1 WINDOWS网络操作系统的安全性概述
3.1.1 Windows 2000的安全特性
3.1.2 Windows 2000的安全结构
3.1.3 Windows 2000的网络模式
3.1.4 Windows 2000安全管理工具
3.2 ACTIVE DIRECTORY的结构与功能
3.2.1 Active Directory的功能和特点
3.2.2 Active Directory组件
3.2.3 Active Directory的操作
3.3 ACTIVE DIRECTORY组策略
3.3.1 组策略简介
3.3.2 组策略的创建
3.3.3 管理组策略
3.3.4 应用组策略
3.4 用户和工作组的安全管理
3.4.1 Windows 2000的用户账户
3.4.2 用户账户安全设置
3.4.3 组管理
3.4.4 用户和组的验证、授权和审核
3.5 审核机制
3.5.1 Windows 2000审核概述
3.5.2 审核管理
3.5.3 使用审核的最佳操作
实训2 设计一个域和组织单元(OU)结构
习题3
第4章 对WINDOWS网络操作系统的攻击与防护
4.1 WINDOWS网络漏洞分析
4.1.1 本地输入法漏洞
4.1.2 Telnet漏洞
4.1.3 NetBIOS的信息泄露
4.1.4 IIS服务漏洞
4.1.5 命名管道漏洞
4.1.6 ICMP漏洞
4.1.7 MIME邮件头漏洞
4.2 常见WINDOWS攻击手法及防范
4.2.1 口令攻击
4.2.2 特洛伊木马攻击
4.2.3 网络监听
4.2.4 拒绝服务攻击
4.2.5 电子邮件攻击
4.2.6 缓存区溢出攻击
4.3 WINDOWS 2000入侵检测技术
4.3.1 基于Web服务端口的入侵检测
4.3.2 基于安全日志的检测
4.3.3 文件访问日志与关键文件保护
4.3.4 进程监控
4.3.5 注册表校验
4.3.6 端口监控
4.3.7 终端服务的日志监控
4.3.8 陷阱技术
实训3 WINDOWS网络操作系统下的攻击防御实训
习题4
第5章 LINUX网络操作系统的安全
5.1 LINUX简介
5.2 LINUX安全问题概述
5.3 LINUX系统的安全机制
5.3.1 C1/C2安全级设计框架
5.3.2 用户账号与口令安全
5.3.3 文件系统与访问控制
5.3.4 Linux的安全审计
5.3.5 网络监听与入侵检测
5.4 LINUX系统安全防范
5.4.1 系统漏洞扫描
5.4.2 查找后门与系统恢复
5.4.3 系统安全加固
实训4 利用密码猜测程序检测系统中的薄弱密码
习题5
第6章 电子商务的安全
6.1 电子商务安全概论
6.1.1 电子商务安全服务
6.1.2 电子商务安全技术
6.2 公共密钥基础设施PKI
6.2.1 PKI的核心服务
6.2.2 PKI实体的组成
6.2.3 PKI的应用
6.3 安全的电子支付
6.3.1 电子支付概述
6.3.2 基于信用卡的电子支付方案
6.3.3 基于支票的电子支付方案
6.3.4 基于现金的电子支付方案
6.3.5 电子支付与电子钱包
6.4 电子商务安全实施细节
6.4.1 客户端安全性
6.4.2 服务器端安全性
6.4.3 应用程序的安全性
6.4.4 数据库服务器的安全性
6.4.5 电子商务站点实例
实训5 电子商务安全技术调研
习题6
第7章 网络攻击与防护
7.1 关于黑客
7.2 黑客(HACKER)文化
7.3 IP欺骗
7.3.1 IP欺骗原理
7.3.2 一个源程序
7.4 端口扫描
7.4.1 端口扫描简介
7.4.2 端口扫描的原理
7.4.3 端口扫描的工具
7.5 网络监听
7.5.1 网络监听的原理
7.5.2 网络监听的检测
7.6 拒绝服务攻击
7.6.1 概述
7.6.2 拒绝服务攻击的原理
7.6.3 分布式拒绝服务攻击及其防范
7.7 特洛伊木马
7.7.1 特洛伊木马程序的位置和危险级别
7.7.2 特洛伊木马的类型
7.7.3 特洛伊木马的检测
7.7.4 特洛伊木马的防范
实训6 攻击防御实训
习题7
第8章 防火墙技术
8.1 防火墙的基本知识
8.1.1 防火墙的概念及作用
8.1.2 防火墙的架构与工作方式
8.1.3 防火墙的体系结构
8.1.4 防火墙的基本类型
8.1.5 防火墙的发展史
8.2 防火墙的工作原理
8.2.1 什么是防火墙
8.2.2 服务器TCP/UDP 端口过滤
8.2.3 TCP/UDP端口
8.2.4 双向过滤
8.2.5 检查ACK位
8.2.6 FTP带来的困难
8.2.7 UDP端口过滤
8.3 深入了解防火墙
8.4 一种典型防火墙产品
实训7 防火墙配置
习题8
第9章 网络安全解决方案
9.1 政府机构网络安全解决方案
9.1.1 前言
9.1.2 政府网络安全隐患
9.1.3 解决方案
9.2 金融系统网络安全解决方案
9.2.1 前言
9.2.2 网络系统分析
9.2.3 网络安全风险分析
9.2.4 网络安全需求及安全目标
9.2.5 网络安全实现策略及产品选型原则
9.2.6 网络安全方案设计原则
9.2.7 网络安全体系结构
9.3 电子商务网络安全解决方案
9.3.1 前言
9.3.2 网络系统分析
9.3.3 网络安全风险分析
9.3.4 网络安全需求及安全目标
9.3.5 网络安全实现策略及产品选型原则
9.3.6 网络安全方案设计原则
9.4 网络防病毒解决方案
实训8 网络安全方案
习题9
参考文献
② 1.从网络的工作原理,网络应用与网络安全三个方面谈谈你对网络的认识。 2.谈谈你对网络检索工具的认识。
网络的工作原理就是OSI七层模型,
网络管理、网络服务器配置与管理、路由交换机配置与管理、构建企业网络、网络综合布线技术、网络测试与故障诊断、网络入侵的检测与防范
网络检索工具
网络检索工具大致可分为三大类型:
(1)字典型查询工具。它用于查询网上用户名、Email、URL、服务器地址等。这类工具有:White Pages Directory、Internet Yellow Pages、Whois、DejaNews、FAQArchive等。
(2)索引型查询工具。它为网上信息资源建立索引,这类工具有:FTP资源的索引Archie,Gopher资源的索引Verronica、jughead,网上服务器的索引Wais等。
(3)交互式查询工具。它提供类似商用联机检索的网络信息查询服务。这类工具墓本可分为Gopher和WWW两类。
③ 网络安全的技术原理
网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技 术。
“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。
能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。 由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。
真正意义的“防火墙”有两类,一类被称为标准“防火墙”;一类叫双家网关。标准”防火墙”系统包括一个Unix工作站,该工作站的两端各有一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准“防火墙”使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准“防火墙”的扩充。双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准“防火墙”的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着“防火墙”技术的进步,在双家网关的基础上又演化出两种“防火墙”配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关当前也许是一种常见的“防火墙”配置。顾名思义,这种配置一方面将路由器进行隐藏,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的”防火墙”当属隐蔽智能网关。所谓隐蔽智能网关是将网关隐藏在公共系统之后,它是互联网用户唯一能见到的系统。所有互联网功能则是经过这个隐藏在公共系统之后的保护软件来进行的。一般来说,这种“防火墙”是最不容易被破坏的。
与“防火墙”配合使用的安全技术还有数据加密技术。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码字与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
这些网络安全和数据保护的防范措施都有一定的限度,并不是越安全就越可靠。因而,看一个内部网是否安全时不仅要考虑其手段,而更重要的是对该网络所采取的各种措施,其中不仅是物理防范,而且还有人员素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。
安全服务
对等实体认证服务
访问控制服务
数据保密服务
数据完整性服务
数据源点认证服务
禁止否认服务
安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证机制
信息流填充机制
路由控制机制
公证机制