1.內(nèi)容簡介
本書介紹了計算機網(wǎng)絡(luò)安全的整體知識框架,從網(wǎng)絡(luò)安全威脅、網(wǎng)絡(luò)安全監(jiān)測、網(wǎng)絡(luò)安全防御、網(wǎng)絡(luò)安全訪問和網(wǎng)絡(luò)基礎(chǔ)設(shè)施保護等多個方面系統(tǒng)性地介紹了相關(guān)的基本概念、主要技術(shù)原理和典型技術(shù)實現(xiàn)。在網(wǎng)絡(luò)威脅方面介紹了安全漏洞的相關(guān)概念和基本形式,網(wǎng)絡(luò)攻擊的一般描述模型和典型方法,惡意代碼與僵尸網(wǎng)絡(luò)的基本功能和結(jié)構(gòu),黑色產(chǎn)業(yè)鏈的基本結(jié)構(gòu)和分類形式;在網(wǎng)絡(luò)安全監(jiān)測與防御技術(shù)方面介紹了入侵檢測技術(shù)、蜜罐技術(shù)、防火墻技術(shù)、攻擊阻斷技術(shù),以及協(xié)同防御技術(shù);在網(wǎng)絡(luò)安全訪問方面介紹了支持網(wǎng)絡(luò)環(huán)境中身份鑒別的口令管理與可信中繼技術(shù),支持安全傳輸與交互的TLS協(xié)議和安全外殼SSH協(xié)議,以及匿名通信的基本方法;在互聯(lián)網(wǎng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全方面,介紹了鏈路層安全防護技術(shù)和可信路由技術(shù),介紹了IPsec和DNSSEC標(biāo)準的基本內(nèi)容。通過這些內(nèi)容的介紹,可使讀者掌握計算機網(wǎng)絡(luò)安全領(lǐng)域的概貌,了解設(shè)計和維護安全的網(wǎng)絡(luò)及其應(yīng)用系統(tǒng)的基本理念和常用方法,了解網(wǎng)絡(luò)安全領(lǐng)域的主要內(nèi)容和發(fā)展現(xiàn)狀。 本書可用作網(wǎng)絡(luò)空間安全及相關(guān)專業(yè)本科生或研究生的教材,也可以作為相關(guān)領(lǐng)域技術(shù)人員的參考書。
2.目錄 第1章概論1 1.1網(wǎng)絡(luò)空間安全1 1.1.1網(wǎng)絡(luò)空間1 1.1.2網(wǎng)絡(luò)空間安全科學(xué)2 1.1.3網(wǎng)絡(luò)空間的安全目標(biāo)7 1.2網(wǎng)絡(luò)空間安全學(xué)科的課程體系10 1.2.1網(wǎng)絡(luò)空間安全學(xué)科的內(nèi)容構(gòu)成10 1.2.2CSEC 2017的課程體系11 1.2.3網(wǎng)絡(luò)空間安全專業(yè)學(xué)生的能力培養(yǎng)14 1.3關(guān)于本書17 參考文獻19 思考題19第2章網(wǎng)絡(luò)攻擊20 2.1基本概念20 2.1.1網(wǎng)絡(luò)攻擊的含義20 2.1.2網(wǎng)絡(luò)黑客的分類22 2.1.3網(wǎng)絡(luò)戰(zhàn)23 2.2安全漏洞24 2.2.1安全漏洞的基本概念24 2.2.2設(shè)計過程中產(chǎn)生的漏洞26 2.2.3實現(xiàn)過程中產(chǎn)生的漏洞29 2.2.4管理過程中產(chǎn)生的漏洞36 2.2.5漏洞庫38 2.2.6漏洞評分42 2.3入侵攻擊模型51 2.3.1入侵攻擊的傳統(tǒng)模式51 2.3.2網(wǎng)絡(luò)殺傷鏈53 2.3.3ATT&CK知識庫55 2.4典型進入方法61 2.4.1針對有漏洞服務(wù)程序的攻擊61 2.4.2魚叉釣魚方式的攻擊66 2.4.3針對第三方軟件/平臺發(fā)起的間接攻擊69 2.4.4硬件攻擊71 2.4.5信任攻擊72 2.5典型提權(quán)方法72 2.5.1特權(quán)程序漏洞利用73 2.5.2路徑/配置劫持74 2.5.3配置不當(dāng)利用75 2.6木馬后門76 2.6.1木馬的類型77 2.6.2木馬的活動80 2.6.3木馬的描述標(biāo)準MAEC*84 2.7服務(wù)失效攻擊88 2.7.1基本概念88 2.7.2直接泛洪的DDoS攻擊91 2.7.3反射泛洪的DDoS攻擊93 2.7.4低速DDoS攻擊97 參考文獻99 思考題99第3章僵尸網(wǎng)絡(luò)101 3.1網(wǎng)絡(luò)蠕蟲101 3.1.1網(wǎng)絡(luò)蠕蟲的演化101 3.1.2Morris蠕蟲103 3.1.3蠕蟲的技術(shù)特征109 3.2僵尸網(wǎng)絡(luò)的基本概念112 3.2.1僵尸網(wǎng)絡(luò)的進化112 3.2.2僵尸網(wǎng)絡(luò)的基本結(jié)構(gòu)114 3.2.3生命周期模型117 3.3僵尸網(wǎng)絡(luò)的組成結(jié)構(gòu)118 3.3.1僵尸網(wǎng)絡(luò)的結(jié)構(gòu)特征118 3.3.2僵尸程序的典型結(jié)構(gòu)120 3.3.3典型僵尸程序分析122 3.4FastFlux生存機制126 3.4.1IP Fluxing機制126 3.4.2Domain Fluxing機制128 思考題131第4章黑色產(chǎn)業(yè)132 4.1基本方法132 4.1.1黑色產(chǎn)業(yè)鏈132 4.1.2暗網(wǎng)134 4.1.3社會工程攻擊137 4.1.4網(wǎng)絡(luò)釣魚143 4.2面向下載的黑色產(chǎn)業(yè)145 4.2.1PayperInstall145 4.2.2PPI產(chǎn)業(yè)鏈的應(yīng)用148 4.3面向銷售的黑色產(chǎn)業(yè)149 4.3.1實體商品的推廣銷售鏈149 4.3.2虛假銷售產(chǎn)業(yè)鏈152 4.4特殊黑產(chǎn)154 4.4.1竊取與銷贓產(chǎn)業(yè)鏈154 4.4.2勒索軟件156 4.4.3APT攻擊163 參考文獻168 思考題169第5章網(wǎng)絡(luò)入侵檢測170 5.1概述170 5.1.1基本概念170 5.1.2網(wǎng)絡(luò)入侵檢測系統(tǒng)173 5.2網(wǎng)絡(luò)濫用檢測180 5.2.1網(wǎng)絡(luò)濫用檢測模型180 5.2.2數(shù)據(jù)采集182 5.2.3檢測規(guī)則定義190 5.2.4檢測規(guī)則處理193 5.2.5事件后處理196 5.2.5典型的開源網(wǎng)絡(luò)濫用檢測系統(tǒng)199 5.3異常檢測*213 5.3.1網(wǎng)絡(luò)異常檢測模型213 5.3.2網(wǎng)絡(luò)異常檢測方法215 5.3.3異常檢測的實現(xiàn)220 5.4 新型網(wǎng)絡(luò)環(huán)境中的入侵監(jiān)測*228 5.4.1云計算環(huán)境中的入侵檢測228 5.4.2物聯(lián)網(wǎng)環(huán)境中的入侵檢測235 5.5蜜罐系統(tǒng)241 5.5.1蜜罐技術(shù)241 5.5.2蜜網(wǎng)技術(shù)247 參考文獻251 思考題253第6章網(wǎng)絡(luò)安全防御254 6.1網(wǎng)絡(luò)安全管理254 6.1.1系統(tǒng)的可生存性254 6.1.2網(wǎng)絡(luò)安全管理的基本內(nèi)容257 6.1.3網(wǎng)絡(luò)安全管理的實現(xiàn)260 6.1.4網(wǎng)絡(luò)安全態(tài)勢感知*264 6.1.5信息系統(tǒng)安全等級保護評測*268 6.2脆弱性檢測274 6.2.1基本概念274 6.2.2網(wǎng)絡(luò)漏洞掃描275 6.2.3Nmap279 6.2.4Zmap287 6.2.5基于攻擊圖的脆弱性評估方法289 6.3協(xié)同防御294 6.3.1安全域與分布式安全監(jiān)測294 6.3.2協(xié)同入侵阻斷297 6.3.3威脅情報交換標(biāo)準*302 6.3.4STIX*305 6.4應(yīng)急響應(yīng)方法學(xué)314 6.4.1應(yīng)急響應(yīng)處理314 6.5.2網(wǎng)絡(luò)安全事件處理框架317 參考文獻321 思考題322第7章網(wǎng)絡(luò)攻擊阻斷323 7.1攻擊過濾323 7.1.1防火墻的體系結(jié)構(gòu)323 7.1.2IP級防火墻326 7.1.3狀態(tài)檢測防火墻332 7.1.4Web應(yīng)用防火墻335 7.1.5防火墻的使用337 7.2DDoS攔截*339 7.2.1基本攔截方法339 7.2.2BGP路由信息341 7.2.3基于路由控制的DDoS流量攔截344 7.3會話攔截347 7.3.1基于傳輸層的會話攔截347 7.3.2基于DNS重定向的會話攔截349 7.3.3基于HTTP重定向的會話攔截351 7.4數(shù)字取證352 7.4.1基本概念352 7.4.2數(shù)字取證技術(shù)的分類357 7.4.3數(shù)字取證的一般操作流程359 7.4.4“黑色郁金香”事件364 參考文獻371 思考題371第8章網(wǎng)絡(luò)安全訪問373 8.1鑒別373 8.1.1基本概念373 8.1.2基本鑒別技術(shù)376 8.1.3口令技術(shù)379 8.1.4可信中繼386 8.1.5KERBEROS系統(tǒng)388 8.1.6基于身份的鑒別與授權(quán)*394 8.2TLS401 8.2.1TLS與SSL的歷史402 8.2.2TLS協(xié)議403 8.2.3TLS的安全威脅406 8.2.4證書審計與證書透明度407 8.3安全外殼SSH409 8.3.1概述409 8.3.2SSH傳輸層協(xié)議411 8.3.3SSH鑒別協(xié)議416 8.3.4SSH連接協(xié)議419 8.4匿名通信 423 8.4.1基本概念423 8.4.2廣播方法424 8.4.3匿名鏈方法425 8.4.4洋蔥路由方法426 參考文獻428 思考題428第9章網(wǎng)絡(luò)基礎(chǔ)設(shè)施保護430 9.1鏈路層保護430 9.1.1鏈路層的安全問題430 9.1.2鏈路層認證協(xié)議432 9.1.3鏈路層的端口保護440 9.1.4ARP保護443 9.2路由安全*445 9.2.1路由的安全威脅445 9.2.2RPKI446 9.3IPsec 450 9.3.1IP協(xié)議的安全問題*450 9.3.2IPsec概述455 9.3.3安全聯(lián)系457 9.3.4IPsec數(shù)據(jù)庫459 9.3.5安全規(guī)程465 9.3.6數(shù)據(jù)流處理468 9.3.7密鑰交換協(xié)議IKE470 9.4DNSSEC476 9.4.1DNS簡介476 9.4.2DNS的安全威脅480 9.4.3DNSSEC的工作原理483 9.4.4DNSSEC的安全資源記錄488 9.4.5DNSSEC的部署492 思考題495
|