面向21世纪网络技术实用教程系列 网络安全技术款程 赵小林主编彭祖林王亚彬编著
前言 以 Internet为代表的全球性信息化浪潮日益高涨,信息网络技术的应用止∏益普及 和广泛,应用层次正在深人,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统 扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安 全日益成为影响网络效能的重要问题,而 Internet所具有的开放性、国际性和自由性在增 加应用自由度的同时,对安全提出了更高的要求,这主要表现在: 1.开放性的网络,导致网络的技术是全开放的,任何个人、·个闭体都可能获得 因而网络所面临的破坏和攻击可能是多方面的,可以对物理传输线路的攻击,也可以对网 络通信协议和实现实施攻击;可以对软件实施攻击,也可以对硬件实施攻击。比如:通过 在网络上监听获取网上用户的账号和密码,监听密钥分配过程,攻击密钥分配服务器;利 用UNIX操作系统提供的 Daemon,利用FTP采用匿名用户访问进行攻击,等等 2.国际性的网络意味着网络受到攻击不仅仅来自本地网络的用户,它可以来自In ternet上的任何台机器,也就是说,网络安全所面临的是一个国际化的挑战。 3.自出意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地 访问网络,自由地使川和发布各种类型的信息。用户只对自已的行为负责,而没有任何的 法律限制。 4.尽管开放的、自由的、国际化的 Internet的发展给政府机构、企事业单位带来了革 命性的改革和开放,使得他们能够利用 Internet提高办事效率和市场反应能力,以便史具 竞争力。通过 Internet,他们可以从异地取回重要数据,同时又要面对 Internet开放带来 的数据安全的新挑战和新危险。如何保护企业的机密信息不受黑客和工业间谍的入侵 已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。 在我国,对网络安全的研究起步晚,网络安全技术还有待整体地提高和发展。面对日 益严重的安全问题,我们应该如何去认识、去分析去防范,是我们当前每一个投身于In ernet的人所面临的一个迫切的问题,本书即是从这个目的出发,希望通过对安全问题的 些探讨,和对网络入侵(黑客)技术的分析,来提高广大读者朋友在网络及整个系统安全 方面的意识 由于网络安全技术和其屮所涉及的黑客技术都要涉及很多很深的领域,加上作者水 平有限,不当之处在所难免,敬请各位读者不吝指正。望集众人之才思,筑起中国坚强的 防火长城
目录 第1章网络安全概论 1.1网络安全的概念 1.1.1网络安全威胁 1.1.2网络安全策略 2 1.1.3网络安全的五要素 3 1.1.4络安全服务、机制与技术 3 1.1.5网络安全工作目的 1.2网络安全体系结构 1.2.1物理安全 4 1.2.2网络安全 4 1.2.3信息安全 7 1.2.4网安全管理 9 第2章TCP/IP协议基础 12 $2.1TCP/IP协议的历史 12 2.2TCP/P协议基本念 13 2.2.1OSI层次模型和TCP/IP协议层次模型 13 2.2.2际协议(IP) 15 2.2.3传输控制议(TCP) 19 2.2.4路由协议… 27 §2.3域名系统… 36 2.4基于TCP/IP协议的主要服务和众所周知的端口 39 §2.5探索应用TCP/IP协议的程序 44 2.5.1 Telnet 44 2.5.2文件输协议(FTP) 46 第3章网络入侵初步分析 52 3.1网络人侵者 52 3.1.1网络入者(黑客)的范围 52 3.1.2黑客简史…… 52 3.2网络人侵的基本原理… 55 3.2.1网络入的典型特征 56 3.2.2桌面操作系统平台入侵 58 3.2.3口令认证入 59
3.3网络人侵的基本防范 61 3.3.1桌面操作系统台的安全性 62 3.3.2防火墙 66 3.3.3口令攻击防御 67 3.3.4E-mail的入防 67 3.3.5先进的认证技术 70 3.3.6拒绝服务防范 70 3.3.7虚拟专用网络(VPN) 72 3.3.8其它网络入方式及其基本防御方法 76 第4章网络人侵(黑客)工具分类 80 4.1远程人侵的一般过程 80 4.2扫描工具(扫描器) 81 4.2.1概述… 81 4.2.2端口扫描 82 4.3审计及检测工具 101 4.3.1网络监听工具(探器) 101 4.3.2审计与日志工具 115 4.4口令破解工具…· 121 4.4.1常用口令破解工具 122 4.4.2字典 136 §4.5IP欺骗 140 §4.6网络攻击工具 147 4.6.1拒绝服务攻击(DoS) 147 4.6.2后门攻击 159 4.6.3基于应用层协议的攻击 171 第5章网络安全策略 178 §5.1网络安全策略概述 178 5.1.1网络安全现状简介 178 5.1.2网络安全策略分类 181 §5.2网络安全策略实施 185 5.2.1网络安全分析 185 5.2.2网络安全策略设计 187 5.2.3网络安全监测 195 §5.3系统平台安全策略 199 5.3.1Windows VT统安 199 5.3.2Linux系统网络安策 204 §5.4网站安全策略… 208 5.4.1Web服务器安全问题 208 5.4.2CCI安全问题 210 V
5.5电子商务安全策略 223 第6章网络安全专题 227 §6.1防火墙技术 227 6.1.1防火墙基础知识 227 6.1.2防火墙技术及发展 232 6.1.3防火墙的设计与实现 237 6.1.4防火墙的选购、安装与维护 242 6.1.5防火墙的产品介绍 243 §6.2人侵检测技术(IDS) 245 6.2.1入侵检测的概念 245 6.2.2入侵检测的分类 246 6.2.3入检测的步骤 248 6.2.4典型的入侵检测系统 250 6.2.5入侵检测系统的选择及实例 252 6.2.6入侵检测原理的发展现状 253 6.2.7Linux系统中检测(LIDS) 258 6.2.8常明入侵检测方法 266 §6.3数据加密技术…… 267 6.3.1数据加密概述 267 6.3.2数据加密的几种算法 268 6.3.3数据加密标准(DES) 273 6.3.4公钥密码体制简介 274 6.3.5数据加密的应用 277 6.3.6完全保密(PGP) 278 §6.4次性口令身份认证技术 291 6.4.1概述………… 291 6.4.2一次性口令技术原理 293 附录A安全术语 295 附录B一些著名安全站点的地址 299 VI