网络窃密、监听及防泄密技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:孙继银,张宇翔,申巍葳编著
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2011
- ISBN:9787560625294
- 页数:290 页
第一部分 网络战时代的网络窃密 2
第1章 网络窃密的新时代 2
1.1时代背景 2
1.1.1全球网络战时代强势来临 2
1.1.2新型网络应用如潮涌现 3
1.1.3黑客攻击向专业化和产业化发展 4
1.1.4网络攻击窃密“超限战、协同作战”的发展态势 5
1.2暗藏在Web 2.0与社交网络中的威胁 6
1.2.1 Web x.0、“云”和社交网络 6
1.2.2 Web 2.0与社交网络中的安全威胁 7
1.3涌动在无线网络和移动联网中的暗流 8
1.3.1无线Mesh网络 9
1.3.2支持快速部署的模块化数据中心 10
1.3.3移动智能手持设备与移动网络应用 11
1.3.4移动设备应用中的安全威胁 12
1.4潜伏在P2P中的邪恶 13
1.4.1 P2P技术和应用 13
1.4.2面向/基于P2P的安全威胁 15
第2章 网络窃密的战术思维 17
2.1典型泄密事件及简要分析 17
2.2网络窃密者的新视角 18
2.2.1窃密者眼中的网络逻辑模型 18
2.2.2窃密者眼中的网络脆弱点 19
2.3网络攻击窃密战术 21
2.3.1攻击流程概述 21
2.3.2窃密流程概述 22
2.3.3典型战术1——多层次协同攻击 23
2.3.4典型战术2——重点突破终端 23
2.3.5典型战术3——利用人员心理弱点 24
第3章“中间欺骗”式网络基础设施攻击 26
3.1攻击网络接入设施 26
3.1.1攻击交换设备和协议 27
3.1.2攻击DHCP服务器 30
3.2攻击路由协议 30
3.2.1针对RIP的攻击 31
3.2.2针对OSPF路由协议的攻击 31
3.2.3针对IS-IS路由协议的攻击 32
3.2.4针对BGP的攻击 32
3.3攻击DNS服务器 33
3.3.1 DNS基本概念 33
3.3.2 DNS劫持的原理和实现方法 34
3.4攻击SSL 35
3.4.1骗取/伪造数字证书攻击 36
3.4.2 SSL代理攻击 36
3.4.3 SSLstrip攻击 37
第4章“深度隐藏”下的应用层攻击 38
4.1攻击Web服务器 38
4.1.1 Web服务器威胁综述 39
4.1.2缓冲区溢出攻击 40
4.1.3 SQL注入攻击 42
4.1.4跨站点脚本攻击 43
4.2应用层渗透 44
4.2.1恶意Web网页渗透 4
4.2.2应用软件漏洞渗透 46
4.3攻击移动智能设备 47
4.3.1智能移动设备恶意软件的产生和危害 48
4.3.2恶意网页攻击 48
4.3.3间谍软件 48
4.3.4短信服务恶意软件 49
4.3.5恶意智能移动应用软件 49
第5章“协同自愈”的僵尸网络 51
5.1恶意软件 51
5.1.1恶意软件的概念和发展特点 51
5.1.2知名恶意软件简介 53
5.1.3恶意软件的社会工程学及其他传播方式 54
5.1.4恶意软件的自我防御技术 55
5.2僵尸网络 57
5.2.1僵尸网络的概念和特征 57
5.2.2僵尸网络的发展和分类 59
5.2.3传统的IRC控制方式 60
5.2.4 IRC Botnet的工作原理 61
5.2.5针对IRC Botnet的防御研究方法 63
5.2.6僵尸网络攻击运用模式 64
5.3新型高可靠性Botnet的设计思路 66
5.3.1传统IRC僵尸网络存在的缺陷 66
5.3.2发展微型Botnet 67
5.3.3动态域名与控制者IP隐藏 67
5.3.4采用P2P控制模式和通信加密 68
5.3.5利用大型社交网站作为控制服务器 68
5.3.6采用新型传输协议 68
第6章 利用“人性弱点”的社会工程学 70
6.1企业/机构内部存在的人员/管理安全隐患 70
6.1.1内部恶意攻击 70
6.1.2用户习惯导致密码泄露 71
6.1.3内部管理疏漏造成信息泄露 71
6.2间谍渗透和内部人员策反 72
6.2.1间谍渗透 73
6.2.2内部人员策反 73
6.3基于外部网络的隐私信息搜集 74
6.3.1隐私信息搜集的方法和危害 75
6.3.2典型机构行为:Coogle Public DNS 76
6.4网络钓鱼 76
6.4.1网络钓鱼的概念和特点 77
6.4.2钓鱼邮件 77
6.4.3钓鱼网站 78
第7章 基于“合法用户恶意破坏”的攻击窃密实战 80
7.1模拟目标概况与分析 80
7.1.1模拟目标概况 80
7.1.2目标安全隐患分析和攻击策略设计 81
7.2破坏内网监控、系统还原和审计机制 82
7.2.1破坏内网监控系统 82
7.2.2突破系统还原保护 82
7.2.3突破计算机取证系统 83
7.3破坏边界防护、身份认证和物理隔离机制 84
7.3.1突破边界防护 84
7.3.2突破内容监控系统 84
7.3.3突破双因素认证 85
7.3.4突破物理隔离 86
第二部分 监听与控制 88
第8章 网络监听的原理和关键技术 88
8.1网络监听的原理 88
8.1.1网络监听技术的来源 88
8.1.2网络监听技术的理论模型 89
8.1.3典型(分布式)网络监听系统的体系结构 92
8.1.4网络监听的关键技术 93
8.2网络数据流采集技术 94
8.2.1网络数据流采集技术概述 94
8.2.2 Hub 97
8.2.3基于SPAN的端口镜像 98
8.2.4 TAP 100
8.2.5矩阵交换机 101
8.3网络流量/协议分析技术 101
8.3.1网络协议分析的概念和KFP分析方法 102
8.3.2基于KFP的网络协议分析工作流程 104
8.3.3网络流量识别技术 108
第9章 网络监听实施 111
9.1子网监听 111
9.1.1基于软件代理的单点单目标监听 112
9.1.2基于链路层欺骗的单点全子网监听 112
9.1.3基于SPAN的单点全子网监听 113
9.1.4基于Hub/TAP的单点全子网监听 114
9.1.5基于代理服务器的单点全子网监听 115
9.2企业内网监听 116
9.2.1基于多种监听设备的分布式全网监听 116
9.2.2基于TAP的单点全网监听 118
9.3 互联网监听 119
9.3.1基于网关镜像的单点全网监听 119
9.3.2基于DNS劫持的单点全网监听 120
9.3.3基于TCP劫持的单点全网监听 121
9.3.4基于虚假代理服务器的单点全网监听 121
9.3.5基于僵尸网络的分布式全网监听 122
第10章 典型的网络监听与协议分析解决方案 123
10.1 Network General公司(NetScout公司)解决方案 124
10.1.1 Network General公司和NetScout公司的渊源 124
10.1.2原Network General公司解决方案系列概述 125
10.1.3 NetScout nGenius性能管理解决方案 126
10.1.4 Sniffer Portable Pro便携式网络分析仪 129
10.1.5 Sniffer Distributed分布式设备 132
10.1.6 Sniffer Infinstream网络流量监控和解码分析系统 134
10.1.7 Sniffer Intelligence应用分析平台 134
10.2科来网络分析系统2010 136
10.2.1基本工作原理和工作步骤 136
10.2.2面向网络业务应用的分析方案 137
10.2.3数据包捕捉过滤和流量分析 138
10.2.4专家诊断 138
10.3其他知名公司的网络监听和协议分析软件产品 139
10.3.1 WildPackets公司 139
10.3.2 SolarWinds公司 140
第11章 网络监听技术的应用 143
11.1国家/省/州(state)级网关监控 143
11.1.1网关监控内容 143
11.1.2 IP连接重置技术 144
11.1.3“网关监控+主机监控”的分布式全网监控模式 145
11.2智能网络管理 146
11.2.1现代网络管理面临的难题 146
11.2.2网络管理向智能化发展 147
11.2.3基于网络协议分析的智能网络管理技术 148
11.3智能安全防御 151
11.3.1传统安全防御技术的不足 151
11.3.2基于NetFlow的智能防御方案 152
11.3.3基于Sniffer Infinistream的智能防御方案 153
11.4内部网络人员行为监控 153
11.4.1监控非法外联行为 153
11.4.2 P2P分析 156
第三部分 构筑网络防泄密安全体系 157
第12章 网络安全防御与防泄密体系建设的基本目标 159
12.1实现高效的一体化智能防御能力 159
12.1.1概述 159
12.1.2深度防御 160
12.1.3一体化防御 161
12.1.4智能化主动防御 161
12.1.5面向关键业务的高效防御 162
12.2实现对核心内网的统一安全管理 162
12.2.1统一安全管理的必要性 163
12.2.2统一安全管理的内容和作用 164
12.2.3统安全管理体系的基本体系架构 165
12.3实现对内部数据的全程监管 168
12.3.1内部数据全程监管的需求 168
12.3.2数据定位和分级 169
12.3.3数据控制 169
12.3.4集中数据交换和审计 170
12.3.5加强对移动办公和出差人员的数据安全保护 171
12.4实现对内部用户行为的有效约束 172
12.4.1人员管理面临的挑战 172
12.4.2资源访问授权管理 173
第13章 安全接入和身份认证 174
13.1可信计算技术 174
13.1.1 可信计算概述 175
13.1.2安全芯片的国内外发展现状 176
13.1.3可信任平台模块(TPM) 176
13.1.4 TPM在关键行业的应用 178
13.2网络安全接入 178
13.2.1概念和原理 179
13.2.2安全接入技术实现方式分类 180
13.2.3网络安全接入的实现步骤 183
13.3网络身份认证 183
13.3.1新型多因素认证技术 184
13.3.2统一身份认证 186
第14章 应用层防御 187
14.1深度检测技术 187
14.1.1概述 187
14.1.2针对网络攻击行为的经典检测方法 189
14.1.3针对应用层攻击的新型检测方法 191
14.2入侵检测系统 192
14.2.1概念、功能和分类 192
14.2.2局限性 194
14.3入侵防御系统 195
14.3.1概念 195
14.3.2局限性 197
14.4 Web安全防御 198
14.4.1 Web面临的安全威胁 198
14.4.2 主流Web安全防御技术的发展 199
14.4.3 Web应用防火墙的概念、分类和功能 201
第15章“云安全”和虚拟化技术在安全防御中的应用 206
15.1基于“云安全”的主动防御 206
15.1.1“云安全”的产生和原理 207
15.1.2“云安全”的关键技术 208
15.2国内外典型“云安全”方案 210
15.2.1瑞星“云安全” 210
15.2.2 McAfeeArtemis 211
15.3虚拟桌面技术 212
15.3.1虚拟化技术概述 213
15.3.2虚拟桌面架构产生的背景和需求 213
15.3.3虚拟桌面架构的概念和优势 214
15.3.4虚拟桌面架构的分类 216
15.3.5虚拟桌面架构的“拆分”技术 216
15.3.6虚拟桌面架构在网络安全防御中的价值 217
15.4基于虚拟化技术的恶意软件防护 218
15.4.1虚拟机检测病毒 218
15.4.2应用程序虚拟化 219
15.4.3虚拟机分析恶意软件 220
第16章 网络安全隔离 222
16.1网络隔离的概念 222
16.2安全隔离的原理 223
16.2.1安全隔离理论模型 223
16.2.2网闸 224
16.2.3数据交换网 226
16.2.4通信交换和协议分析 227
16.3应用模式和功能 228
16.3.1应用场所 228
16.3.2内容安全过滤功能 229
16.3.3管理和审计功能 230
第17章 数据保护 231
17.1数据存储加密和销毁 231
17.1.1数据加密的实现方式分类和典型应用 232
17.1.2动态加密技术 234
17.1.3典型的存储加密实施方案 237
17.1.4数据销毁的必要性和方法 240
17.2数据丢失防护系统 241
17.2.1 DLP的概念和分类 241
17.2.2 DLP的人员监督功能 243
第18章 面向核心内部网络的安全体系设计方案 245
18.1背景和需求 245
18.1.1背景 246
18.1.2基本需求 246
18.2核心设计思想 247
18.2.1数据在“云”中 247
18.2.2强化内部管控和安全系统的自我防护 248
18.3 网络架构设计 249
18.3.1网络总体架构设计 249
18.3.2网络安全防御体系架构设计 250
18.4网络安全防御体系详细设计 251
18.4.1设计中应用的安全设备与技术介绍 252
18.4.2安全设备与技术部署位置参考方案 254
18.4.3详细设计方案 256
18.5基于全网虚拟化的“云”架构设计 258
18.5.1全网虚拟化设计原理 259
18.5.2总体工作模式设计 260
18.5.3终端虚拟化设计 261
18.5.4虚拟化安全机制设计 262
18.6敏感数据管控机制设计 263
18.6.1安全交换子网设计 263
18.6.2数据丢失防护管理机制设计 265
18.7其他通用安全机制 266
18.7.1终端设备安全 266
18.7.2访问控制 267
18.7.3网络基础设施 267
18.7.4操作系统和应用安全 270
第19章 面向核心内网的网络风险评估模型 273
19.1概念 273
19.2关键因素 274
19.3风险评估的基本步骤 275
19.4.种面向核心内网的网络风险评估模型 275
19.4.1模型总体设计 276
19.4.2模型详细设计 280
19.4.3采用分层计算方法简化危险性评估过程 281
19.4.4采用分组件计算方法简化防御能力评估过程 282
19.4.5模型修正 283
19.4.6风险评估计算方法 285
19.4.7模型优化中的难点和应用处理方法 288
参考文献 290
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019