《网络安全实验教程(第2版)(计算机科学与技术专业实践系列教材)》基于网络安全体系结构,选择最新的网络安全实用软件和技术,按照网络分析、远程控制技术、SSLVPN技术、防火墙技术、入侵检测技术和虚拟蜜网技术系统讲授网络安全实验内容。通过Sniffer分析软件、pcAnywhere远程控制程序、Snort入侵检测系统以及Honewall蜜网架构等实验用例,使学生建立网络信息安全的体系概念,了解网络协议、数据包结构、网络安全管理技术等在计算机系统中的重要性。
《网络安全实验教程(第2版)(计算机科学与技术专业实践系列教材)》取材新颖,采用实例教学的组织形式,内容由浅入深,循序渐进。书中给出了大量设计实例及扩展方案,部分内容具有工程实践价值。本书可作为高等院校计算机类、电子类和自动化类等有关专业的教材和参考书。
1. 写作背景
目前,我国高等教育的信息安全学科和专业方向设置问题受到非常大的关注。对于信息安全专业的本科生教育而言,其基本的培养方案、课程设置和教学大纲都需要根据新的形势进行变革,保密与信息安全专业方向也在积极地进行准备。
在新形势下,对于信息安全专业人才的培养标准是具有宽厚的理工基础,掌握信息科学和管理科学专业基础知识,系统掌握信息安全与保密专业知识,具有良好的学习能力、分析与解决问题能力、实践与创新能力。特别是在能力方面,要求本专业学生能够做到具有设计和开发信息安全与防范系统的基本能力,具有获取信息和运用知识解决实际问题的能力,具有良好的专业实践能力和基本的科研能力。
实践学时的设置不仅起到加深学生理论课所学知识的作用,还有助于培养学生形成理论与实践相结合解决实际问题的能力。对于实现当前的高等教育改革目标,提高毕业生综合素质具有重要的意义。但是,受实验设备所限,各课程的实验环节较分散,分布在不同的实验平台或实验课程中,缺乏连贯性和整体性。网络安全课程实践环节的设立,是对计算机网络、现代密码学、信息系统安全、网络安全、软件安全和信息安全管理等专业核心课程的有效支撑。
本教材的编写思路是从网络安全的体系架构中,确定需要重点讲授和考核的内容,针对具体内容选择最具代表性的实用型软件工具或主流技术,将基础实验和扩展实验相结合,既满足日常的实验教学活动,又能够促进学生创新实践能力的培养。
2. 本书特点
本书兼顾高等学校理论教学和学生实践能力培养的需求,借鉴国外名校信息安全专业的课程设置及相关课程内容安排,组织相关理论知识,设计实验用例,力争理论详尽、用例科学、指导到位。配合高等学校的计算机网络、现代密码学、信息系统安全、网络安全、软件安全、信息安全管理等课程的实践教学环节,突出实用性,所有实验可操作性强,与实践结合紧密。本书不仅介绍网络安全的核心理论和主要技术,更着重介绍在网络安全管理和实践过程中如何运用系统软件支撑和维护网络健康运行。
本书可作为信息安全专业及相关专业“计算机网络”、“现代密码学”、“信息系统安全”、“网络安全”、 “信息安全管理”等课程的实践教材,书中的全部实验示例都经过精心的设计和完全的调试,可以放心使用。
3. 内容安排
本书的内容安排如下:
第1章介绍网络安全的基本概念和发展历程,以及网络安全与信息安全的密切联系。并介绍网络安全实验的特点和基本要求。
第2章介绍网络安全的研究意义和研究内容,主要包括密码学、防火墙技术、网络入侵检测、数据备份与容灾、防病毒技术,并介绍网络管理规范。
第3章介绍网络分析实验的原理和技术,重点介绍基于Sniffer Pro嗅探软件的数据包捕获、网络监视等功能,并增加对多种网络协议进行嗅探分析的扩展实验环节。
第4章介绍远程控制软件pcAnywhere的安装和使用方法,讲解主控端、被控端的配置方法,并介绍远程文件控制的操作方式。
第5章介绍SSL-VPN概念,以及VPN服务配置与使用的操作方法。
第6章介绍防火墙技术,并结合天网防火墙和瑞星防火墙讲述防火墙的使用及配置方法。
第7章介绍入侵检测技术,重点讲述Snort入侵检测T具的使用方法。
第8章讨论虚拟蜜网系统的实用性意义,介绍虚拟蜜网的搭建与攻击分析方法。
第9章介绍操作系统安全的相关技术,包括Windows和Linux两个主流的操作系统。
第10章介绍口令破解和安全加密的主要工具和使用方法。
第11章介绍图像信息隐藏和提取的基本原理、分类、方法和T具。
第12章介绍木马植入与防范,包括木马传播和运行机制以及防御木马的相关知识。
4.致谢
首先感谢哈尔滨T程大学计算机科学与技术学院计算机实验教学中心的各位老师和研究生的大力支持和热情帮助。以下同学参与了本书实验示例代码的编写和调试以及原始资料的翻译和整理T怍:寇亮、刘少林、潘忠沭等,感谢他们付出的辛勤劳动。感谢本教材的主审印桂生老师的热情帮助。
感谢评阅专家对本书提m的宝贵修改意见,这些意见对于完善和提高全书质量起到了关键的作用。
感谢清华大学m版社的张瑞庆老师,没有她的热情鼓励和无限耐心,本书是不可能完成的。
编者虽然从事信息安全实践教学多年,但是限于水平,书中难免存在缺点和错误,恳请读者提出宝贵意见。
编 者
2014年3月
第1章 网络安全实验概述………-l
1.1 引论…-l
1.1.1 网络安全现状及发展….-l
1.1.2黑客及黑客入侵技术….-5
1.1.3 网络安全的主要影响因素…….- 13
1.2 网络安全基本知识……..- 13
1.2.1 网络安全研究内容……- 14
1.2.2 网络安全体系结构……- 14
1.2.3 网络安全评价标准……- 17
1.2.4信息安全定义…………- 19
1.3 网络安全实验基本要求…………- 20
1.3.1 实验目的……一- 20
1.3.2实验要求……一- 20
1.3.3实验内容……一- 20
第2章 网络安全研究内容……..- 21
2.1 密码技术………- 21
2.1.1基本概念……一- 21
2.1.2密码算法……一- 21
2.1.3 网络安全应用..-22
2.2 防火墙技术……- 00
2.2.1 防火墙的体系结构……- 00
2.2.2包过滤防火墙一- 24
2.2.3代理防火墙…..-25
2.3入侵检测………- 27
2.3.1 入侵检测技术分类……- 27
2.3.2 入侵检测系统结构……- 29
2.3.3 重要的入侵检测系统…- 30
2.3.4入侵检测技术的发展方向…….- 30
2.4计算机病毒学…-31
2.4.1 计算机病毒定义………- 31
2.4.2甘算机病毒分类………- 33
2.4.3 病毒的危害与防范……- 34
2.4.4 病毒防护与检测策略…- 37
2.5 网络安全管理规范……..- 40
2.5.1 信息网络安全策略……- 40
2.5.2 信息网络管理机制……- 41
2.5.3 安全事件响应机制……- 41
第3章 网络分析实验…- 43
3.1 网络分析原理…- 43
3.1.1TCP/IP原理一- 43
3.1.2 交换技术……..- 44
3.1.3路由技术……一- 44
3.1.4 网络嗅探技术…………- 45
3.2 网络分析实验…- 48
3.2.1Sniffer Pro简介………- 48
3.2.2 程序安装实验..- 48
3.2.3 数据包捕获实验………- 54
3.2.4 网络监视实验…………- 64
3.3扩展实验………- 71
3.3.1 网络协议嗅探…………- 71
3. 2.9 FTP协议分析…………- 74
3.3.3Telnet协议分析………- 76
3.3.4 多协议综合实验………- 80
3.3.5 端口扫描与嗅探实验…- 82
3.3.6 局域网信息嗅探实验…- 97
第4章 远程控制实验…..- 112
4.1 远程控制原理..- 112
4.1.1远程控制技术………….- 112
4.1.2远程控制方式………….- 113
4.1.3远程控制软件………….- 114
4.2 远程控制实验..- 116
4.2.1软件的安装与使用…….- 116
4.2.2配置被控端(hosts) -- 119
4.2.3配置主控端(Remotes) -- 124
4.3扩展实验……..- 128
第5章 SSL VPN实验 一- 130
5.1SSI。VPN原理…………- 130
5.1.1 基本概念………- 130
5.1.2 SSL VPN -- 130
5.2 VPN配置实验…………- 132
5.3SSI。VPN配置实验……- 136
5.4 CA与SSI。配置实验…- 142
5.5VPN虚拟专用网实验…- 173
第6章 防火墙实验……..- 208
6.1 防火墙技术…一- 208
6.1.1 基本概念………- 208
6.1.2个人防火墙……- 208
6.2 天网防火墙实验………- 211
6.3 瑞星防火墙实验………- 214
6.4 防火墙评测实验………- 217
第7章 入侵检测实验…..- 219
7.1 入侵检测原理..- 219
7.1.1 入侵检测步骤…- 219
7.1.2检测技术特点…- 219
7.1.3Snort简介……- 220
7.2 入侵检测实验一- 224
7.3Snort扩展实验………- 236
第8章 虚拟蜜网实验…一- 240
8.1 虚拟蜜网系统..- 240
8.1.1 蜜网技术………- 240
8.1.2 虚拟蜜网………- 240
8.2 搭建虚拟蜜网..- 243
8.3 漏洞扫描实验一- 261
8.4渗透攻击实验..- 265
第9章 操作系统安全实验………- 269
9.1Windows操作系统安全实验….- 269
9.2 I。inux操作系统安全实验…….- 292
第10章 口令破解和安全加密电邮实验…………- 304
10.1 口令破解实验…………- 304
10.2妄全加密电邮实验……- 311
第11章 图像信息隐藏实验……- 322
第12章 木马植入与防范实验…- 335
参考文献…………- 356