前 言 随着计算机及网络技术应用的不断发展,伴随而来的计算机系统安全 问题越来越引起人们的重视。计算机系统一旦遭受破坏,将给使用单位造 成重大经济损失,并严重影响正常工作的顺利开展,因此,越来越多的企 业或个人逐步意识到计算机安全防护的重要性。计算机网络、数据通信、 电子商务、办公自动化等领域都需要解决计算机安全问题。如何保护企业 或个人的信息系统免遭非法入侵,如何防止计算机病毒、木马等对内部网 络的侵害,都是信息时代企业或个人面临的实际问题,因此,社会对计算 机安全技术的需求也越来越迫切。为了满足社会需求,各高等院校计算机 相关专业相继开设了计算机安全方面的课程。但是,目前多数计算机安全 技术方面的教材偏重理论,不能很好地激发学生学习这门课的兴趣,所以, 为了满足计算机安全技术教学方面的需求,编者编写了本书。本书在第 2 版(2016 年出版)的基础上,删除冗余陈旧的知识和技能,补充了在实 际项目中常用的知识点和操作技巧。 本书共8 章。第1 章介绍计算机安全基本概念、计算机安全面临的威 胁以及计算机安全技术体系结构等。通过本章的学习,使读者对计算机安 全有一个整体的认识。第2 章通过对环境安全、设备安全、电源系统安全 以及通信线路安全的详细介绍,帮助读者了解物理安全的相关知识,并且 能够运用本章介绍的知识和技术保障信息系统的物理安全。第3 章介绍常 用加密方法、密码学的基本概念、破解用户密码的方法、文件加密的方法、 理解数字签名技术以及PKI ,并且通过对一系列实例的介绍,加深读者对 安全方面的基础知识和技术的理解,使读者能够运用一些工具软件保护自 己在工作或生活中的机密或隐私数据。第4 章主要介绍操作系统安全基础、 KaliLinux 、Linux 系统安全配置,然后简单介绍Linux 自主访问控制与强 制访问控制的概念。通过入侵Windows 10 这个例子,重点介绍Metasploit 的使用方法。第5 章介绍端口与漏洞扫描以及网络监听技术、缓冲区溢出 攻击及其防范、DoS 与DDoS 攻击检测与防御、ARP 欺骗、防火墙技术、 入侵检测与入侵防御技术、计算机病毒、VPN 技术、HTTP Tunnel 技术以 及无线网络安全等内容。并且通过对一系列实例的介绍,加深读者对网络 安全和攻防方面的基础知识和技术的了解,帮助读者提高解决实际网络安 全问题的能力。第6 章介绍SQL 注入式攻击的原理、对SQL 注入式攻击 Jajzw.indd 1 2022.8.17 2:43:05 PM 计算机安全技术(第3版) 的防范、常见的数据库安全问题及安全威胁、数据库安全管理原则等内容。同时通过对一 系列实例的介绍,加深读者对数据库安全管理方面的基础知识和技术的理解,帮助读者提 高维护数据库安全的能力,并且在进行Web 开发时注意防范SQL 注入式攻击。第7 章介 绍Web 应用安全、XSS 跨站攻击技术以及在KaliLinux 中创建钓鱼Wi-Fi 热点。通过本章 的学习,读者对网络应用中存在的一些威胁可形成一个清楚的认识,进而提高读者安全使 用网络的水平和技能。第8 章介绍容灾技术的基本概念、RAID 级别及其特点、数据备份 技术的基本概念以及Ghost 的使用。通过本章的学习,使读者理解容灾与数据备份技术在 信息安全领域有着举足轻重的地位,在以后的生活或工作中,要强化安全意识,采取有效 的容灾与数据备份技术,尽可能地保障系统和数据的安全。 本书涉及多种操作系统,给出以下建议。 在物理机(笔记本电脑或带有无线网卡的台式机)上安装双系统:Windows 、 KaliLinux 。 在Windows 上安装VirtualBox,在VirtualBox 中创建虚拟机,然后在虚拟机中分别安装 CentOS 5.1(32bit)、KaliLinux 2020 、WinXPsp3 、Win2003sp1 、Win2003sp2 、 Windows10_1703 、Windows10_1709 。请读者根据不同的实验,选用对应的操作系统。所 有虚拟机VDI 文件的下载链接见本书配套资源中的“本书实验环境.txt ”文件。 另外,由于有些实验用到木马或病毒程序,所以请读者在虚拟机中做相关实验。 本书由高校教师、北京邮电大学计算机专业博士张同光担任主编,由田乔梅、武东辉、 高铁梁和司艳芳担任副主编,参与编写的教师还有洪双喜。洪双喜工作于河南师范大学, 武东辉工作于郑州轻工业大学,其他编者工作于新乡学院。其中,张同光编写第1 章~ 第4 章、5.15~5.19 节、第8 章、附录及其余部分,武东辉和高铁梁共同编写5.1~5.7 节, 司艳芳编写5.8~5.14 节,田乔梅编写第6 章,洪双喜编写第7 章。全书最后由张同光统稿 和定稿。 本书得到了河南省高等教育教学改革研究与实践重点项目(No.2021SJGLX106)、 河南省科技攻关项目(No.202102210146 )和网络与交换技术国家重点实验室开放课题 (SKLNST-2020-1-01 )的支持,在此表示感谢。 由于编者水平有限,书中欠妥之处在所难免,敬请广大读者批评、指正。 编者 2022 年2 月