第2版前言
随着计算机网络在政治、军事、金融、商业等领域的广泛应用,人类社会对计算机网络的依赖越来越强。如果网络系统遭到破坏,可能引起社会混乱,造成巨大的经济损失。因此,加快网络安全保障体系建设、培养高素质的网络安全人才迫在眉睫。为了实现这一目标,作者根据多年教研实践编写了本书。
本书系统介绍网络与信息安全技术的研究和应用成果,着重于理论知识与实践相结合,希望能对网络工程、信息安全及网络空间安全专业的学生和相关领域的读者提供实质性的帮助。
本书在第1版的基础上重写了第1章,将第1版的第3章和第6章合并为第5章,删减了第1版第7章的内容,对其余各章的内容也做了相应的修改和补充,对各章顺序进行了调整,使全书结构更为清晰合理。各章内容具体如下。
第1章——网络安全应用基础,介绍常用的协议分析工具Wireshark,网络扫描工具Nmap,漏洞扫描器Nessus,渗透测试平台Kali Linux,TCP、UDP、ICMP等数据通信协议和SSH、SSL等网络安全协议,内容较多,读者可根据学习需求选学其中的部分内容。
第2章——网络扫描与嗅探技术,介绍主机存活扫描、端口扫描、操作系统探测、漏洞扫描与漏洞复现、防火墙探测等主要网络扫描技术以及嗅探技术的基本原理。
第3章——木马技术,详细介绍木马技术的工作原理,结合勒索病毒和挖矿木马的实例演示进行讲解。
第4章——Web安全技术,介绍Web面临的主要威胁,包括SQL注入攻击、XSS攻击、网页木马等攻击类型,并提出防范措施。
第5章——防火墙、入侵检测与蜜罐技术。其中,对于防火墙,介绍包过滤、状态检测、应用代理技术的原理与应用,涉及Linux的防火墙工具iptables、Windows自带防火墙等,此外还介绍入侵检测和蜜罐两种重要技术。
第6章——数据加密技术,介绍对称加密、非对称加密、混沌加密等技术。
第7章——认证技术,介绍口令认证、数字签名、数字证书、PKI和基于生物特征的认证(包括指纹识别、人脸识别、虹膜识别和视网膜识别)技术及其算法实现。
第8章——信息隐藏技术,主要介绍数字水印技术中的空域算法和变换域算法。
本书提供了大量的应用实例,每章配有类型多样的习题。
本书由王盛邦编写,谢逸、农革审阅了全书。在编写本书的过程中,编者参阅了大量的文献资料,包括网络论坛、博客,从中借鉴了许多网络工程经验,在此向有关作者表示感谢。同时向所有为本书提供帮助的人士致以诚挚的谢意。
限于编者水平,书中不足之处在所难免。在使用本书的过程中,如果发现错误和不妥之处,请与编者联系,在此预致谢忱。
编者2024年10月