本书顺应当前通信业务IP化与传输网络IP化的发展潮流,系统介绍了通信网络安全与防护的基本概念和基本原理。主要内容包括通信网络威胁分析与网络安全体系结构、网络信息安全、网络设备安全、网络攻击技术、网络防护技术、网络安全协议等。本书既系统介绍了网络信息安全的基本技术与常用的安全协议等基础理论,又梳理了网络攻防体系等应用层面的知识,体现了理论与实践的结合。
本书注重引入一些新的网络攻防技术及实例进行分析,深入浅出、图文并茂,有助于读者学习。为了配合教学,每章都精选了一定数量的习题。本书可作为高等院校工科通信工程、计算机科学与技术等信息类专业的教材,也可供科研和工程技术人员参考。
随着社会信息化进程的深入发展,通信网络IP化日趋明显,高等学校通信网络安全与防护技术的教学与人才培养也日益向IP网络聚焦。为此,我们编写了本书,系统介绍IP网络安全与防护的基本概念与关键技术。
本书涵盖了通信网络安全与防护的主要技术领域,共分为6章:第1章主要介绍通信网络及网络安全的相关概念;第2章重点从密码学与信息加密、密钥分配与管理、安全认证与访问控制等方面介绍网络信息安全关键技术;第3章重点从物理安全角度,讨论路由器、交换机、操作系统、服务器等网络设备安全技术;第4章对常见网络攻击技术的原理、过程和方法进行系统分析;第5章围绕防火墙技术、入侵检测技术、安全隔离技术、蜜罐与蜜网等系统介绍网络防护技术;第6章对安全认证协议、安全通信协议和安全应用协议的原理、结构和工作流程进行了具体分析。
本书在内容上突出了基本概念和关键技术的讲解,注重实例剖析;在表达上力求简洁明了、深入浅出。
本书由郭文普负责内容规划并统稿。郭文普编写了第1章、第2章和第4章,杨百龙编写了第3章和第5章,张海静编写了第6章。闫胜尊、马松柱、曹志等同学绘制了部分插图并参与了校对,在此表示感谢。
感谢火箭军工程大学教学保障中心对本书的资助。
由于作者水平有限,书中难免存在疏漏之处,恳请读者批评指正。
第1章 概述 1
1.1 通信网络及网络安全 1
1.1.1 通信网络的基本概念 1
1.1.2 通信网络的发展趋势 3
1.1.3 网络安全 3
1.2 网络安全面临的威胁 5
1.2.1 物理安全威胁 5
1.2.2 操作系统的安全缺陷 6
1.2.3 网络协议的安全缺陷 7
1.2.4 应用软件的实现缺陷 11
1.2.5 用户使用中的缺陷 12
1.2.6 恶意代码 14
1.3 网络安全体系结构 16
1.3.1 网络安全体系结构的相关概念 16
1.3.2 网络安全体系的三维框架结构 17
1.3.3 安全服务之间的关系 18
1.4 PDRR网络安全模型 19
1.4.1 防护 19
1.4.2 检测 23
1.4.3 响应 24
1.4.4 恢复 24
1.5 网络安全基本原则 25
1.5.1 纵深防御与防御多样化 25
1.5.2 阻塞点与最薄弱链接 26
1.5.3 失效保护状态与最小特权 26
1.5.4 普遍参与与简单化 27
习题 28
第2章 网络信息安全 29
2.1 密码学与信息加密 29
2.1.1 密码学概述 29
2.1.2 古典加密 32
2.1.3 对称密钥密码体制算法AES 35
2.1.4 公开密钥密码体制算法RSA 40
2.1.5 消息摘要算法 41
2.2 密钥分配与管理 46
2.2.1 密钥管理概述 46
2.2.2 密钥的分类 49
2.2.3 密钥分配技术 51
2.3 安全认证 53
2.3.1 消息认证 54
2.3.2 数字签名 55
2.3.3 身份认证 57
2.3.4 公钥基础设施与数字证书 62
2.4 访问控制 64
2.4.1 访问控制策略和机制 64
2.4.2 自主访问控制 66
2.4.3 强制访问控制 67
2.4.4 基于角色的访问控制 69
习题 70
第3章 网络设备安全 72
3.1 物理安全 72
3.1.1 机房安全技术 72
3.1.2 通信线路安全 74
3.1.3 硬件设备安全 75
3.1.4 电源系统安全 76
3.2 路由器的安全技术 77
3.2.1 路由器存在的安全问题及对策 77
3.2.2 路由器的安全配置案例 81
3.3 交换机的安全技术 87
3.3.1 交换机存在的安全问题及对策 87
3.3.2 交换机的安全配置 90
3.4 操作系统与服务器安全 92
3.4.1 Windows操作系统的安全 92
3.4.2 Web服务器的安全 94
习题 96
第4章 网络攻击技术 97
4.1 黑客与网络攻击概述 97
4.1.1 黑客及其动机 97
4.1.2 网络攻击的流程 98
4.2 欺骗型攻击——社会工程学 102
4.2.1 社会工程学攻击简介 102
4.2.2 社会工程学攻击的手段 102
4.2.3 避免遭受社会工程学攻击的措施 103
4.3 利用型攻击 104
4.3.1 口令破解 104
4.3.2 缓冲区溢出攻击 111
4.3.3 木马病毒 115
4.4 拒绝服务攻击与分布式拒绝服务攻击 120
4.4.1 DoS攻击的基本原理及分类 120
4.4.2 典型的DoS攻击技术 122
4.4.3 分布式拒绝服务攻击 126
4.5 APT攻击 129
4.5.1 APT概述 129
4.5.2 APT分析 131
4.5.3 如何防范APT 132
习题 133
第5章 网络防护技术 134
5.1 防火墙技术 134
5.1.1 防火墙概述 134
5.1.2 防火墙的常用技术 138
5.1.3 防火墙的功能与性能分析 149
5.1.4 防火墙的典型应用及配置 152
5.2 入侵检测技术 161
5.2.1 入侵检测系统概述 161
5.2.2 入侵检测系统的体系结构 166
5.2.3 入侵检测系统的检测分析方法 170
5.3 安全隔离技术 177
5.3.1 安全隔离的概念 178
5.3.2 安全隔离的原理 178
5.3.3 安全隔离技术的应用 182
5.4 蜜罐与蜜网 184
5.4.1 蜜罐的关键技术 184
5.4.2 蜜罐的分类 185
5.4.3 蜜网 186
习题 187
第6章 网络安全协议 188
6.1 安全认证协议 188
6.1.1 Kerberos认证 188
6.1.2 X.509认证 190
6.2 安全通信协议 192
6.2.1 IPSec协议簇 192
6.2.2 SSL协议 205
6.3 安全应用协议 217
6.3.1 PGP 217
6.3.2 SSH 220
习题 223
参考文献 224