本教材将理论与实践相结合,一方面强调基本概念、理论、算法和协议的介绍;另一方面重视技术和实践,力求在实践中深化理论,重点介绍网络空间安全攻击技术和网络空间安全防护实用技术。本教材以网络空间面临的常见安全问题以及相应的检测、防护和恢复为主线,系统地介绍了网络空间安全的基本概念、理论基础、安全技术及其应用。全书共14章,内容包括网络空间安全概述、实体及运行安全、操作系统安全、数据库安全、密码学基础、身份认证、访问控制、信息内容安全、防火墙、恶意程序、网络攻击及防御、网络服务安全、网络舆情、新兴网络安全技术。
此外,为响应教育部全面推进高等学校课程思政建设工作的要求,编者还充分挖掘教材内容中蕴含的隐性思政元素,在每章内容中加入“思政目标”模块,读者可扫描二维码查看。思政元素分别从爱国教育、普法教育、育人教育和职业素质教育四个方面入手,逐步培养学生树立正确的思政意识,肩负起建设国家的重任,从而实现全员、全过程、全方位育人。
第1章 网络空间安全概述…………………………………………………………………… 1
1.1 网络空间安全的概念与内容 ………………………………………………………… 2
1.2 网络空间安全的威胁和挑战 ………………………………………………………… 4
1.3 网络空间安全体系 …………………………………………………………………… 7
第2章 实体及运行安全 …………………………………………………………………… 13
2.1 实体安全 ……………………………………………………………………………… 14
2.2 运行安全 ……………………………………………………………………………… 18
第3章 操作系统安全 ……………………………………………………………………… 24
3.1 操作系统安全概述 …………………………………………………………………… 25
3.2 操作系统的安全机制 ………………………………………………………………… 28
3.3 Windows和 Linux/UNIX 操作系统安全机制 …………………………………… 40
第4章 数据库安全 ………………………………………………………………………… 56
4.1 数据库安全概述 ……………………………………………………………………… 57
4.2 数据库访问机制 ……………………………………………………………………… 60
4.3 数据库系统安全技术 ………………………………………………………………… 66
第5章 密码学基础 ………………………………………………………………………… 75
5.1 密码学概述 …………………………………………………………………………… 76
5.2 单钥密码体制 ………………………………………………………………………… 79
5.3 公钥密码体制 ………………………………………………………………………… 84
5.4 密码学应用 …………………………………………………………………………… 89
第6章 身份认证 …………………………………………………………………………… 93
6.1 身份认证概述 ………………………………………………………………………… 93
6.2 公开密钥基础设施 …………………………………………………………………… 95
6.3 身份认证协议 ………………………………………………………………………… 99
6.4 基于生物特征的身份认证 ………………………………………………………… 104
第7章 访问控制…………………………………………………………………………… 107
7.1 访问控制概述 ……………………………………………………………………… 108
7.2 访问控制类型 ……………………………………………………………………… 111
7.3 访问控制策略 ……………………………………………………………………… 119
第8章 信息内容安全……………………………………………………………………… 125
8.1 信息过滤 …………………………………………………………………………… 126
8.2 信息隐藏 …………………………………………………………………………… 131
8.3 个人隐私保护 ……………………………………………………………………… 138
第9章 防火墙……………………………………………………………………………… 148
9.1 防火墙概述 ………………………………………………………………………… 149
9.2 防火墙关键技术 …………………………………………………………………… 152
9.3 防火墙网络战略部署 ……………………………………………………………… 158
9.4 虚拟专用网 ………………………………………………………………………… 167
第10章 恶意程序 ………………………………………………………………………… 172
10.1 恶意程序概述 ……………………………………………………………………… 173
10.2 计算机病毒 ………………………………………………………………………… 174
10.3 蠕 虫 ……………………………………………………………………………… 182
10.4 木 马 ……………………………………………………………………………… 185
第11章 网络攻击及防御 ………………………………………………………………… 192
11.1 网络攻击概述 ……………………………………………………………………… 193
11.2 信息收集类攻击及防御 …………………………………………………………… 196
11.3 入侵类攻击及防御 ………………………………………………………………… 200
11.4 欺骗类攻击及防御 ………………………………………………………………… 208
11.5 拒绝服务类攻击及防御 …………………………………………………………… 215
11.6 入侵检测系统 ……………………………………………………………………… 223
第12章 网络服务安全 …………………………………………………………………… 234
12.1 DNS服务的安全 ………………………………………………………………… 234
12.2 Web服务的安全…………………………………………………………………… 238
12.3 电子邮件服务的安全 ……………………………………………………………… 242
12.4 电子商务安全技术 ………………………………………………………………… 245
第13章 网络舆情 ………………………………………………………………………… 255
13.1 网络舆情概述 ……………………………………………………………………… 256
13.2 网络舆情导控策略 ………………………………………………………………… 259
第14章 新兴网络安全技术 ……………………………………………………………… 266
14.1 云计算安全 ………………………………………………………………………… 267
14.2 物联网安全 ………………………………………………………………………… 269
14.3 大数据安全 ………………………………………………………………………… 271
14.4 移动互联网安全 …………………………………………………………………… 276
14.5 区块链安全 ………………………………………………………………………… 278
参考文献……………………………………………………………………………………… 281