第3版在第2版的基础上,参考了很多读者的意见,做了大量修整和扩充,使之更加适合高校教学和自学的需要。本书利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容有机地结合到一起,每章最后都配有大量的习题,用来检查教学和学习的效果。
与之前版本的比较
2004年初,《计算机网络安全教程》(第1版)出版,目的是解决网络安全技术教学的迫切需要。该版综合了作者在北京大学计算机研究所部分研究内容、清华大学计算机系部分教学内容,以及网络信息安全国际认证考试的部分内容,在第1版的写作过程中还得到了当时三院院士王选老师的支持和指导。本书出版以来,受到了广大读者,特别是高校师生的认可和欢迎,同时,很多读者也提出了很多中肯的批评和改进意见。当前,网络安全是计算机相关领域中的一门重要学科,很多高校和研究机构都设置了网络信息安全本科专业,以及网络信息安全方向的硕士点和博士点。
2007年初对本书第1版做了一次全面的更新,出版了《计算机网络安全教程》修订版,在保证第1版整体结构的情况下,对内容进行了全面的扩充和修正,一个主要的特点是理论性的增强,主要做了如下6方面的调整。
(1)增强了书的理论性并全面阐述了网络安全两个重要的概念:恶意代码和Web安全。添加了两章,将全书扩充为12章。分别为:第7章恶意代码和第11章IP安全与Web安全。
(2)修正了部分内容不规范,图表不清楚的问题。
(3)全面扩充了拒绝服务攻击及分布式拒绝服务攻击的分类和原理。
(4)增加了安全操作系统的机制与原理。
(5)增加了数字签名、数字水印和公钥基础设施PKI的相关内容。
(6)为了检查教学及自学的效果,每章都重新设计了选择题、填空题以及问答题,并在书后给出选择题和填空题的参考答案。
2010年,通过网络向读者征集了很多修改意见,并进行了修改,出版了本书第2版。针对读者意见较多的恶意代码一章,进行重写,其他章节同时进行了修改和完善。在没有增加篇幅的前提下,主要做了如下4个方面的调整。
(1)重新编写恶意代码这一章,重点介绍了常见的PE病毒、脚本病毒、U盘病毒,以及网络蠕虫的原理与实现,并用程序展示了各种病毒的传染方法。
(2)修正了部分内容不规范的问题。例如:RSA算法中,公钥是e,私钥是d。这是一个大家都默认的规则,而且在教材中后面是e,d,前面是a,b,内容不严谨;等等。
(3)增加了部分原理介绍。例如:端口扫描的原理、克隆账户的原理,以及操作系统漏洞的原理等。
(4)因为学习过程中还是以实验为主,本版配套了实验指导,并设计了10个实验,同时优化了相关的配套资料。
2019年,针对书中部分陈旧的内容,在原有内容上进行了修改和补正,主要做了如下调整。
(1)更新了近期的网络安全事件及网络立法情况。
(2)修改OSI参考模型和TCP/IP参考模型比较;修改部分IP协议描述;增加IPv6协议发展情况。
(3)完善Windows窗口概念;编程步骤、编程工具介绍。
(4)补充黑客和骇客对比,完善“黑客守则十三条”,补充后门和网络安全扫描概述。
(5)完善社会工程学攻击的主要方式,SMB协议版本,WebDAV远程溢出攻击手段,增加DDOSIM-Layer攻击软件。
(6)tlntadmn命令描述,木马与后门对比。
(7)补充恶意代码历史,恶意代码传播手段,宏病毒描述。
(8)UNIX与Linux系统补充。
(9)密码学发展近况,RSA加密技术补充,数字水印特性。
(10)防火墙功能及局限性补充,防火墙分类,入侵检测完善。
(11)IPSec协议完善,VPN技术修改,OpenSSL漏洞。
本书结构
每一章前面设计了“本章要点”,因为每一章内容都比较庞杂,所以要注意本章要点,重点掌握提及的内容。每一章后面设计了适量的习题,主要是针对本章重点、难点进行训练。附录提供了选择题和填空题的答案,可以对照检查自己的学习效果。
本书导读
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。全书从三个角度介绍计算机网络安全技术:计算机网络安全理论、网络安全攻防工具和网络安全编程,这三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。从网络安全攻防体系上,全书分成4部分,共12章。
第1部分:网络安全基础
第1章 网络安全概述与环境配置:介绍信息安全和网络安全的研究体系、研究网络安全的意义、评价网络安全的标准及实验环境的配置。
第2章 网络安全协议基础:介绍OSI参考模型和TCP/IP协议组,实际分析IP,TCP,UDP,ICMP协议的结构,以及其工作原理、网络服务和网络命令。
第3章 网络安全编程基础:介绍网络安全编程的基础知识,C和C++的几种编程模式,以及网络安全编程的常用技术,如Socket编程、注册表编程和驻留编程等。
第2部分:网络攻击技术
第4章 网络扫描与网络监听:介绍黑客和黑客攻击的基本概念,如何利用工具实现网络踩点、网络扫描和网络监听。
第5章 网络入侵:介绍常用的网络入侵技术,如社会工程学攻击、物理攻击、暴力攻击、漏洞攻击及缓冲区溢出攻击等。
第6章 网络后门与网络隐身:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门;介绍利用工具实现网络跳板和网络隐身。
第7章 恶意代码:介绍恶意代码的发展史,恶意代码长期存在的原因;介绍常见恶意代码的原理,并用程序实现常见的PE病毒、脚本病毒、U盘病毒等。
第3部分:网络防御技术
第8章 操作系统安全基础:介绍UNIX、Linux和Windows操作系统的特点,着重介绍安全操作系统的原理,介绍Windows操作系统的安全配置方案。
第9章 密码学与信息加密:介绍密码学的基本概念,DES加密算法的概念及如何利用程序实现,RSA加密算法的概念及实现算法,PGP加密的原理及实现。
第10章 防火墙与入侵检测:介绍防火墙的基本概念、分类、实现模型,以及如何利用软件实现防火墙的规则集;介绍入侵检测系统的概念、原理,以及如何利用程序实现简单的入侵检测。
第11章 IP安全与Web安全:介绍IPSec的必要性,IPSec中的AH协议和ESP协议,密钥交换协议IKE及VPN的解决方案等。
第4部分:网络安全综合解决方案
第12章 网络安全方案设计:从网络安全工程的角度介绍网络安全方案编写的注意点及评价标准。
致谢
本书出版10多年来,首先要感谢很多老师和同学提出了批评和改进意见,这些意见非常贴切和真诚,我也会尽全力通过网页和电子邮件等方式为读者提供更为周到的服务。其次要感谢很多在网上提出修改意见的读者,感谢他们在提出意见的同时,还勇敢地在网上留下自己的真实联系方式。
在编写过程中,得到众多老师的指导和帮助,感谢众多专家为本书提供了大量详尽的编程资料,并为本书解决了很多编程方面的问题。尤其要感谢的是北京交通大学出版社的编辑谭文芳老师,10多年来她稳定的支持是本书能及时更新的关键。
图书支持
本书可以作为高校及各类培训机构相关课程的教材或者教学参考书,也可以作为网络安全自学人员和网络安全开发人员的参考书。本书提供完整的教学幻灯片,以及书中涉及的所有软件、源代码、相关学习资源,这些资源将在http://www.bjtup.com.cn中发布,欢迎访问和下载。
由于作者水平和时间有限,难免出现错误,对于本书的任何问题请使用E-mail发送到作者邮箱:shizhiguo@tom.com。
石志国
2019年8月
