目前计算机网络安全教材是百花齐放,各有特色,但总体上可以分成三类,第一类着重讨论加密、认证算法及其他安全协议,这一类教材的特点是比较详细地讲述网络安全理论,尤其对各种算法和协议做了深入讨论,但缺乏和当前主流安全技术的结合,很难让读者学以致用。第二类主要讨论黑客攻击手段和防御技巧,这一类教材不介绍系统、完整的网络安全理论,有点像黑客攻防大全。第三类把操作系统安全机制、应用程序安全机制和网络安全机制放在一起讨论,当然,所有内容都是浅尝辄止。这三类教材虽然侧重点不同,但有着同样的问题,一是不对当前主流网络安全技术进行深入讨论,二是不在具体网络环境下讨论安全网络的设计方法和过程,对许多问题只是空对空地介绍一些基本概念和方法,没有具体结合目前面临的网络安全问题。因此,难以培养读者解决网络安全问题的实际能力。
对于一本真正以实现将读者领进计算机网络安全知识殿堂为教学目标的教材,一是必须提供完整、系统的网络安全理论,这样才能让读者理解网络安全技术的实现机制,具有进一步研究网络安全技术的能力。二是必须深入讨论当前主流网络安全技术,同时,结合网络安全理论讨论这些安全技术的实现原理,让读者知其所以然,也让读者具备用主流网络安全技术解决实际网络安全问题的能力。三是需要在具体网络环境下讨论运用网络安全技术设计安全网络的方法和过程,给读者提供解决实际网络安全问题的方法和思路,解决读者学以致用的问题。
作为计算机网络安全教材,应该着重讨论和网络有关的安全问题,与操作系统及应用程序有关的安全问题应该在《操作系统》和《算法与程序设计》课程中予以解决,因为离散地讨论一些安全问题会降低该教材的系统性和连贯性,同时,不和整个操作系统结构和程序设计环境结合来讨论操作系统和应用程序安全问题的解决机制,也不利于读者理解、掌握。计算机网络安全教材不可避免地会涉及黑客攻击和防御,但必须从网络总体结构出发,讨论防御黑客攻击的技术,而不是逐个列出攻击手段和防御方法,将教材变成黑客攻防大全,背离了教材着重于基本理论、基本技术和基本方法的宗旨。
本教材的特色在于: 一是为读者提供完整、系统的网络安全理论;二是详细讨论当前主流网络安全技术,并结合网络安全理论讨论这些安全技术的实现原理;三是在实际网络环境下给出运用当前主流安全技术设计安全网络的方法和过程;四是通过构建防御黑客攻击的网络安全体系,讨论运用网络安全技术全方位防御黑客攻击的方法;五是通过门户网站这样的技术给出了精确控制网络资源访问过程的方法。
全书内容安排如下: 第1章概论,着重讨论了目前存在的安全问题、解决安全问题的基本方法和构建网络安全体系的必要性。第2章黑客攻击机制,详细讨论了黑客攻击类型、主要攻击步骤及运用网络安全技术防御黑客攻击的基本思路。第3章网络安全基础,详细讨论了加密算法、报文摘要算法、认证协议、IP Sec等网络安全基础理论。第4章安全网络技术,详细讨论了几种广泛应用的网络安全技术及这些网络安全技术防御黑客攻击的机制。第5章无线局域网安全技术,详细讨论了WEP安全机制及存在的安全缺陷,802.11i安全机制解决无线局域网通信安全的原理。第6章虚拟专用网络,详细讨论了第2层和第3层隧道实现数据跨公共分组网络安全传输的方法和过程。第7章防火墙,详细讨论了无状态分组过滤器、有状态分组过滤器及堡垒主机对网络资源访问过程实施严格控制的机制。统一访问控制动态配置网络资源访问控制策略的机制。第8章入侵防御系统,详细讨论了主机入侵防御系统和网络入侵防御系统防御黑客攻击的机制。第9章网络管理和监测,详细讨论了网络管理系统的安全问题和解决方法,监测网络安全状态的机制。第10章安全网络设计实例,详细讨论了运用主流网络安全技术、防火墙、入侵防御系统、网络综合监测系统设计一个实现预定安全目标的安全网络的过程。第11章应用层安全协议,详细讨论了Web安全机制、电子邮件安全传输协议和门户网站精致控制网络资源访问过程的机制。
在教材编写过程中,解放军理工大学工程兵工程学院计算机应用教研室的俞海英、伍红兵、胡勇强、魏涛和龙瑞对教材内容提出了许多很好的建议和意见,其他同事也给予了很多帮助和鼓励,在此向他们表示衷心的感谢。作为一本无论在内容组织、叙述方法还是教学目标都和传统计算机网络安全教材有一定区别的新教材,错误和不足之处在所难免,殷切希望使用该教材的老师和学生批评指正,也殷切希望读者能够就教材内容和叙述方式提出宝贵建议和意见,以便进一步完善教材内容。
作 者2009年7月
