網(wǎng)絡(luò)信息對(duì)抗

出版時(shí)間:2011-1  出版社:北京郵電大學(xué)出版社  作者:杜曄,梁穎 編  頁數(shù):230  

內(nèi)容概要

本書詳細(xì)地介紹了信息對(duì)抗基本概念、原理與方法,詳盡、具體地披露了攻擊技術(shù)的真相,以及防范策略和技術(shù)實(shí)現(xiàn)措施。全書共分3個(gè)部分,內(nèi)容由淺入深,分技術(shù)專題進(jìn)行討論。第1部分介紹了網(wǎng)絡(luò)信息對(duì)抗的基礎(chǔ)知識(shí)、計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)面臨的威脅與黑客攻擊方法、網(wǎng)絡(luò)信息對(duì)抗的基礎(chǔ)知識(shí)及典型的安全評(píng)估標(biāo)準(zhǔn)和模型。第2部分是本書的核心內(nèi)容,介紹了有代表性的網(wǎng)絡(luò)攻擊技術(shù),包括網(wǎng)絡(luò)掃描、嗅探、欺騙、緩沖區(qū)溢出、拒絕服務(wù)攻擊、惡意代碼等手段的原理與實(shí)現(xiàn)技術(shù)。第3部分根據(jù)網(wǎng)絡(luò)邊界防護(hù)的要求著重討論了防御手段,詳細(xì)介紹了身份認(rèn)證技術(shù)、訪問控制技術(shù)和兩種得到廣泛應(yīng)用的安全設(shè)備,即防火墻和入侵檢測系統(tǒng)?! ”緯瓤勺鳛樾畔踩?、信息對(duì)抗、計(jì)算機(jī)、通信等專業(yè)本科生、碩士研究生的教科書,也適合于網(wǎng)絡(luò)管理人員、安全維護(hù)人員和相關(guān)技術(shù)人員參考和閱讀。

書籍目錄

第1部分  網(wǎng)絡(luò)信息對(duì)抗基礎(chǔ) 第1章  緒論   1.1  網(wǎng)絡(luò)信息安全現(xiàn)狀   1.2  網(wǎng)絡(luò)信息對(duì)抗概述     1.2.1  網(wǎng)絡(luò)信息對(duì)抗概念     1.2.2  網(wǎng)絡(luò)信息對(duì)抗的基本原理     1.2.3  網(wǎng)絡(luò)信息對(duì)抗的特點(diǎn)   1.3  網(wǎng)絡(luò)信息對(duì)抗的層次   1.4  網(wǎng)絡(luò)信息對(duì)抗的內(nèi)涵     1.4.1  信息進(jìn)攻     1.4.2  信息防御 第2章  網(wǎng)絡(luò)信息對(duì)抗基礎(chǔ)知識(shí)   2.1  計(jì)算機(jī)網(wǎng)絡(luò)的體系結(jié)構(gòu)     2.1.1  osi參考模型     2.1.2  tcp/ip參考模型     2.1.3  osi參考模型與tcp/ip參考模型的比較   2.2  osi安全體系結(jié)構(gòu)     2.2.1  安全服務(wù)     2.2.2  安全服務(wù)提供的安全機(jī)制     2.2.3  安全服務(wù)和特定安全機(jī)制的關(guān)系     2.2.4  osi安全管理   2.3  安全評(píng)估標(biāo)準(zhǔn)     2.3.1  安全評(píng)估國際標(biāo)準(zhǔn)的發(fā)展歷程     2.3.2  tcsec標(biāo)準(zhǔn)     2.3.3  itsec標(biāo)準(zhǔn)     2.3.4  cc標(biāo)準(zhǔn)     2.3.5  我國測評(píng)標(biāo)準(zhǔn)的發(fā)展現(xiàn)狀   2.4  安全模型     2.4.1  多級(jí)安全模型     2.4.2  多邊安全模型     2.4.3  p2dr模型第2部分  攻擊技術(shù) 第3章  欺騙技術(shù)   3.1  ip欺騙   3.2  電子郵件欺騙   3.3  arp欺騙   3.4  dns欺騙   3.5  tcp會(huì)話劫持 第4章  嗅探技術(shù)   4.1  嗅探器簡介   4.2  嗅探器工作原理   4.3  嗅探器的實(shí)現(xiàn)   4.4  嗅探器的檢測與防范 第5章  掃描技術(shù)   5.1  端口掃描   5.2  漏洞掃描   5.3  掃描防范   5.4  常用掃描工具 第6章  拒絕服務(wù)攻擊   6.1  拒絕服務(wù)攻擊概述   6.2  分布式拒絕服務(wù)攻擊概述   6.3  拒絕服務(wù)攻擊防御   6.4  常用拒絕服務(wù)攻擊工具 第7章  緩沖區(qū)溢出攻擊   7.1  緩沖區(qū)溢出攻擊概述   7.2  緩沖區(qū)溢出攻擊原理   7.3  緩沖區(qū)溢出攻擊分類   7.4  緩沖區(qū)溢出攻擊防御 第8章  惡意代碼   8.1  惡意代碼概述   8.2  病毒     8.2.1  病毒的定義     8.2.2  病毒的分類     8.2.3  病毒的發(fā)展歷史     8.2.4  病毒的結(jié)構(gòu)     8.2.5  病毒的防治技術(shù)   8.3  蠕蟲     8.3.1  蠕蟲概述     8.3.2  蠕蟲的傳播過程     8.3.3  典型蠕蟲分析     8.3.4  蠕蟲的防御   8.4  木馬     8.4.1  木馬概述     8.4.2  木馬的分類     8.4.3  木馬的攻擊過程     8.4.4  典型木馬分析     8.4.5  木馬的防御   8.5  病毒、蠕蟲、木馬的區(qū)別第3部分  防護(hù)技術(shù) 第9章  身份認(rèn)證技術(shù)   9.1  身份認(rèn)證技術(shù)概述   9.2  基于口令的身份認(rèn)證     9.2.1  簡單口令認(rèn)證     9.2.2  一次性口令     9.2.3  雙因素認(rèn)證     9.2.4  radius協(xié)議   9.3  kerberos認(rèn)證技術(shù)     9.3.1  kerberos簡介     9.3.2  kerberos v4協(xié)議     9.3.3  kerberos v5協(xié)議   9.4  基于pki身份認(rèn)證     9.4.1  pki簡介     9.4.2  pki體系結(jié)構(gòu)     9.4.3  pkix主要功能     9.4.4  x.509證書 第10章  訪問控制技術(shù)   10.1  訪問控制概念     10.1.1  策略與機(jī)制     10.1.2  訪問控制矩陣     10.1.3  安全策略     10.1.4  訪問控制的類型   10.2  訪問控制技術(shù)發(fā)展   10.3  訪問控制模型     10.3.1  自主訪問控制模型     10.3.2  強(qiáng)制訪問控制模型     10.3.3  基于角色訪問控制模型   10.4  訪問控制的實(shí)現(xiàn)     10.4.1  訪問控制列表     10.4.2  能力表     10.4.3  鎖與鑰匙   10.4.4  保護(hù)環(huán) 第11章  防火墻   11.1  防火墻概述   11.2  防火墻分類   11.3  防火墻關(guān)鍵技術(shù)     11.3.1  包過濾技術(shù)     11.3.2  代理技術(shù)     11.3.3  網(wǎng)絡(luò)地址轉(zhuǎn)換   11.4  防火墻體系結(jié)構(gòu)     11.4.1  雙重宿主主機(jī)結(jié)構(gòu)     11.4.2  屏蔽主機(jī)結(jié)構(gòu)     11.4.3  屏蔽子網(wǎng)結(jié)構(gòu)   11.5  防火墻技術(shù)的發(fā)展趨勢   11.6  典型防火墻配置工具iptables及實(shí)驗(yàn)     11.6.1  netfilter/iptables介紹     11.6.2  iptables命令     11.6.3  iptables實(shí)驗(yàn) 第12章  入侵檢測   12.1  入侵檢測概述   12.2  入侵檢測的發(fā)展史   12.3  入侵檢測分類   12.4  入侵檢測分析技術(shù)     12.4.1  誤用檢測技術(shù)     12.4.2  異常檢測技術(shù)   12.5  入侵檢測的發(fā)展趨勢   12.6  典型入侵檢測系統(tǒng)snort及實(shí)驗(yàn)     12.6.1  snort結(jié)構(gòu)     12.6.2  snort工作模式     12.6.3  snort規(guī)則     12.6.4  snort安裝     12.6.5  snort實(shí)驗(yàn)參考文獻(xiàn)

章節(jié)摘錄

版權(quán)頁:插圖:傳播模塊又可以分為3個(gè)基本模塊:掃描模塊、攻擊模塊和復(fù)制模塊。蠕蟲程序的一般傳播過程包括如下步驟。①掃描。由蠕蟲的掃描功能模塊負(fù)責(zé)探測存在漏洞的主機(jī)。當(dāng)程序向某個(gè)主機(jī)發(fā)送探測漏洞的信息并收到成功的反饋信息后,就得到一個(gè)可傳播的對(duì)象。②攻擊。攻擊模塊按漏洞攻擊步驟自動(dòng)攻擊步驟①中找到的對(duì)象,取得該主機(jī)的權(quán)限(一般為管理員權(quán)限),獲得一個(gè)shell。③復(fù)制。復(fù)制模塊通過原主機(jī)和新主機(jī)的交互,將蠕蟲程序復(fù)制到新主機(jī)并啟動(dòng)。這里可以看到,傳播模塊實(shí)現(xiàn)的實(shí)際上是自動(dòng)人侵的功能。所以蠕蟲的傳播技術(shù)是蠕蟲技術(shù)的首要技術(shù),沒有蠕蟲的傳播技術(shù),也就談不上什么蠕蟲技術(shù)了。2.入侵過程的分析①用各種方法收集目標(biāo)主機(jī)的信息,找到可利用的漏洞或弱點(diǎn)。搜集信息,有很多種方法,包括技術(shù)的和非技術(shù)的。采用技術(shù)的方法包括用掃描器掃描主機(jī),探測主機(jī)的操作系統(tǒng)類型和版本、主機(jī)名、用戶名、開放的端口、開放的服務(wù)、開放的服務(wù)器軟件版本等。非技術(shù)的方法包括和主機(jī)的管理員拉關(guān)系套口風(fēng),騙取信任,威逼利誘等各種少兒不宜的手段。當(dāng)然是信息搜集的越全越好。搜集完信息后進(jìn)入下一步。②針對(duì)目標(biāo)主機(jī)的漏洞或缺陷,采取相應(yīng)的技術(shù)攻擊主機(jī),直到獲得主機(jī)的管理員權(quán)限。對(duì)搜集來的信息進(jìn)行分析,找到可以有效利用的信息。如果有現(xiàn)成的漏洞可以利用,上網(wǎng)找到該漏洞的攻擊方法,如果有攻擊代碼就直接復(fù)制下來,然后用該代碼取得權(quán)限就好了;如果沒有現(xiàn)成的漏洞可以利用,就用根據(jù)搜集的信息試探猜測用戶密碼,另一方面試探研究分析其使用的系統(tǒng),爭取分析出一個(gè)可利用的漏洞。

編輯推薦

《網(wǎng)絡(luò)信息對(duì)抗》:北京市重點(diǎn)學(xué)科共建項(xiàng)目:計(jì)算機(jī)應(yīng)用技術(shù)

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    網(wǎng)絡(luò)信息對(duì)抗 PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7