当前位置:首页 > 工业技术
网络窃密、监听及防泄密技术
网络窃密、监听及防泄密技术

网络窃密、监听及防泄密技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:孙继银,张宇翔,申巍葳编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2011
  • ISBN:9787560625294
  • 页数:290 页
图书介绍:本书专注于“企业/机构核心内网络窃密与反泄密斗争”的信息安全类内容,介绍了网络战时代的网络窃密、监听与控制和构筑网络防泄密安全体系等内容。
《网络窃密、监听及防泄密技术》目录

第一部分 网络战时代的网络窃密 2

第1章 网络窃密的新时代 2

1.1时代背景 2

1.1.1全球网络战时代强势来临 2

1.1.2新型网络应用如潮涌现 3

1.1.3黑客攻击向专业化和产业化发展 4

1.1.4网络攻击窃密“超限战、协同作战”的发展态势 5

1.2暗藏在Web 2.0与社交网络中的威胁 6

1.2.1 Web x.0、“云”和社交网络 6

1.2.2 Web 2.0与社交网络中的安全威胁 7

1.3涌动在无线网络和移动联网中的暗流 8

1.3.1无线Mesh网络 9

1.3.2支持快速部署的模块化数据中心 10

1.3.3移动智能手持设备与移动网络应用 11

1.3.4移动设备应用中的安全威胁 12

1.4潜伏在P2P中的邪恶 13

1.4.1 P2P技术和应用 13

1.4.2面向/基于P2P的安全威胁 15

第2章 网络窃密的战术思维 17

2.1典型泄密事件及简要分析 17

2.2网络窃密者的新视角 18

2.2.1窃密者眼中的网络逻辑模型 18

2.2.2窃密者眼中的网络脆弱点 19

2.3网络攻击窃密战术 21

2.3.1攻击流程概述 21

2.3.2窃密流程概述 22

2.3.3典型战术1——多层次协同攻击 23

2.3.4典型战术2——重点突破终端 23

2.3.5典型战术3——利用人员心理弱点 24

第3章“中间欺骗”式网络基础设施攻击 26

3.1攻击网络接入设施 26

3.1.1攻击交换设备和协议 27

3.1.2攻击DHCP服务器 30

3.2攻击路由协议 30

3.2.1针对RIP的攻击 31

3.2.2针对OSPF路由协议的攻击 31

3.2.3针对IS-IS路由协议的攻击 32

3.2.4针对BGP的攻击 32

3.3攻击DNS服务器 33

3.3.1 DNS基本概念 33

3.3.2 DNS劫持的原理和实现方法 34

3.4攻击SSL 35

3.4.1骗取/伪造数字证书攻击 36

3.4.2 SSL代理攻击 36

3.4.3 SSLstrip攻击 37

第4章“深度隐藏”下的应用层攻击 38

4.1攻击Web服务器 38

4.1.1 Web服务器威胁综述 39

4.1.2缓冲区溢出攻击 40

4.1.3 SQL注入攻击 42

4.1.4跨站点脚本攻击 43

4.2应用层渗透 44

4.2.1恶意Web网页渗透 4

4.2.2应用软件漏洞渗透 46

4.3攻击移动智能设备 47

4.3.1智能移动设备恶意软件的产生和危害 48

4.3.2恶意网页攻击 48

4.3.3间谍软件 48

4.3.4短信服务恶意软件 49

4.3.5恶意智能移动应用软件 49

第5章“协同自愈”的僵尸网络 51

5.1恶意软件 51

5.1.1恶意软件的概念和发展特点 51

5.1.2知名恶意软件简介 53

5.1.3恶意软件的社会工程学及其他传播方式 54

5.1.4恶意软件的自我防御技术 55

5.2僵尸网络 57

5.2.1僵尸网络的概念和特征 57

5.2.2僵尸网络的发展和分类 59

5.2.3传统的IRC控制方式 60

5.2.4 IRC Botnet的工作原理 61

5.2.5针对IRC Botnet的防御研究方法 63

5.2.6僵尸网络攻击运用模式 64

5.3新型高可靠性Botnet的设计思路 66

5.3.1传统IRC僵尸网络存在的缺陷 66

5.3.2发展微型Botnet 67

5.3.3动态域名与控制者IP隐藏 67

5.3.4采用P2P控制模式和通信加密 68

5.3.5利用大型社交网站作为控制服务器 68

5.3.6采用新型传输协议 68

第6章 利用“人性弱点”的社会工程学 70

6.1企业/机构内部存在的人员/管理安全隐患 70

6.1.1内部恶意攻击 70

6.1.2用户习惯导致密码泄露 71

6.1.3内部管理疏漏造成信息泄露 71

6.2间谍渗透和内部人员策反 72

6.2.1间谍渗透 73

6.2.2内部人员策反 73

6.3基于外部网络的隐私信息搜集 74

6.3.1隐私信息搜集的方法和危害 75

6.3.2典型机构行为:Coogle Public DNS 76

6.4网络钓鱼 76

6.4.1网络钓鱼的概念和特点 77

6.4.2钓鱼邮件 77

6.4.3钓鱼网站 78

第7章 基于“合法用户恶意破坏”的攻击窃密实战 80

7.1模拟目标概况与分析 80

7.1.1模拟目标概况 80

7.1.2目标安全隐患分析和攻击策略设计 81

7.2破坏内网监控、系统还原和审计机制 82

7.2.1破坏内网监控系统 82

7.2.2突破系统还原保护 82

7.2.3突破计算机取证系统 83

7.3破坏边界防护、身份认证和物理隔离机制 84

7.3.1突破边界防护 84

7.3.2突破内容监控系统 84

7.3.3突破双因素认证 85

7.3.4突破物理隔离 86

第二部分 监听与控制 88

第8章 网络监听的原理和关键技术 88

8.1网络监听的原理 88

8.1.1网络监听技术的来源 88

8.1.2网络监听技术的理论模型 89

8.1.3典型(分布式)网络监听系统的体系结构 92

8.1.4网络监听的关键技术 93

8.2网络数据流采集技术 94

8.2.1网络数据流采集技术概述 94

8.2.2 Hub 97

8.2.3基于SPAN的端口镜像 98

8.2.4 TAP 100

8.2.5矩阵交换机 101

8.3网络流量/协议分析技术 101

8.3.1网络协议分析的概念和KFP分析方法 102

8.3.2基于KFP的网络协议分析工作流程 104

8.3.3网络流量识别技术 108

第9章 网络监听实施 111

9.1子网监听 111

9.1.1基于软件代理的单点单目标监听 112

9.1.2基于链路层欺骗的单点全子网监听 112

9.1.3基于SPAN的单点全子网监听 113

9.1.4基于Hub/TAP的单点全子网监听 114

9.1.5基于代理服务器的单点全子网监听 115

9.2企业内网监听 116

9.2.1基于多种监听设备的分布式全网监听 116

9.2.2基于TAP的单点全网监听 118

9.3 互联网监听 119

9.3.1基于网关镜像的单点全网监听 119

9.3.2基于DNS劫持的单点全网监听 120

9.3.3基于TCP劫持的单点全网监听 121

9.3.4基于虚假代理服务器的单点全网监听 121

9.3.5基于僵尸网络的分布式全网监听 122

第10章 典型的网络监听与协议分析解决方案 123

10.1 Network General公司(NetScout公司)解决方案 124

10.1.1 Network General公司和NetScout公司的渊源 124

10.1.2原Network General公司解决方案系列概述 125

10.1.3 NetScout nGenius性能管理解决方案 126

10.1.4 Sniffer Portable Pro便携式网络分析仪 129

10.1.5 Sniffer Distributed分布式设备 132

10.1.6 Sniffer Infinstream网络流量监控和解码分析系统 134

10.1.7 Sniffer Intelligence应用分析平台 134

10.2科来网络分析系统2010 136

10.2.1基本工作原理和工作步骤 136

10.2.2面向网络业务应用的分析方案 137

10.2.3数据包捕捉过滤和流量分析 138

10.2.4专家诊断 138

10.3其他知名公司的网络监听和协议分析软件产品 139

10.3.1 WildPackets公司 139

10.3.2 SolarWinds公司 140

第11章 网络监听技术的应用 143

11.1国家/省/州(state)级网关监控 143

11.1.1网关监控内容 143

11.1.2 IP连接重置技术 144

11.1.3“网关监控+主机监控”的分布式全网监控模式 145

11.2智能网络管理 146

11.2.1现代网络管理面临的难题 146

11.2.2网络管理向智能化发展 147

11.2.3基于网络协议分析的智能网络管理技术 148

11.3智能安全防御 151

11.3.1传统安全防御技术的不足 151

11.3.2基于NetFlow的智能防御方案 152

11.3.3基于Sniffer Infinistream的智能防御方案 153

11.4内部网络人员行为监控 153

11.4.1监控非法外联行为 153

11.4.2 P2P分析 156

第三部分 构筑网络防泄密安全体系 157

第12章 网络安全防御与防泄密体系建设的基本目标 159

12.1实现高效的一体化智能防御能力 159

12.1.1概述 159

12.1.2深度防御 160

12.1.3一体化防御 161

12.1.4智能化主动防御 161

12.1.5面向关键业务的高效防御 162

12.2实现对核心内网的统一安全管理 162

12.2.1统一安全管理的必要性 163

12.2.2统一安全管理的内容和作用 164

12.2.3统安全管理体系的基本体系架构 165

12.3实现对内部数据的全程监管 168

12.3.1内部数据全程监管的需求 168

12.3.2数据定位和分级 169

12.3.3数据控制 169

12.3.4集中数据交换和审计 170

12.3.5加强对移动办公和出差人员的数据安全保护 171

12.4实现对内部用户行为的有效约束 172

12.4.1人员管理面临的挑战 172

12.4.2资源访问授权管理 173

第13章 安全接入和身份认证 174

13.1可信计算技术 174

13.1.1 可信计算概述 175

13.1.2安全芯片的国内外发展现状 176

13.1.3可信任平台模块(TPM) 176

13.1.4 TPM在关键行业的应用 178

13.2网络安全接入 178

13.2.1概念和原理 179

13.2.2安全接入技术实现方式分类 180

13.2.3网络安全接入的实现步骤 183

13.3网络身份认证 183

13.3.1新型多因素认证技术 184

13.3.2统一身份认证 186

第14章 应用层防御 187

14.1深度检测技术 187

14.1.1概述 187

14.1.2针对网络攻击行为的经典检测方法 189

14.1.3针对应用层攻击的新型检测方法 191

14.2入侵检测系统 192

14.2.1概念、功能和分类 192

14.2.2局限性 194

14.3入侵防御系统 195

14.3.1概念 195

14.3.2局限性 197

14.4 Web安全防御 198

14.4.1 Web面临的安全威胁 198

14.4.2 主流Web安全防御技术的发展 199

14.4.3 Web应用防火墙的概念、分类和功能 201

第15章“云安全”和虚拟化技术在安全防御中的应用 206

15.1基于“云安全”的主动防御 206

15.1.1“云安全”的产生和原理 207

15.1.2“云安全”的关键技术 208

15.2国内外典型“云安全”方案 210

15.2.1瑞星“云安全” 210

15.2.2 McAfeeArtemis 211

15.3虚拟桌面技术 212

15.3.1虚拟化技术概述 213

15.3.2虚拟桌面架构产生的背景和需求 213

15.3.3虚拟桌面架构的概念和优势 214

15.3.4虚拟桌面架构的分类 216

15.3.5虚拟桌面架构的“拆分”技术 216

15.3.6虚拟桌面架构在网络安全防御中的价值 217

15.4基于虚拟化技术的恶意软件防护 218

15.4.1虚拟机检测病毒 218

15.4.2应用程序虚拟化 219

15.4.3虚拟机分析恶意软件 220

第16章 网络安全隔离 222

16.1网络隔离的概念 222

16.2安全隔离的原理 223

16.2.1安全隔离理论模型 223

16.2.2网闸 224

16.2.3数据交换网 226

16.2.4通信交换和协议分析 227

16.3应用模式和功能 228

16.3.1应用场所 228

16.3.2内容安全过滤功能 229

16.3.3管理和审计功能 230

第17章 数据保护 231

17.1数据存储加密和销毁 231

17.1.1数据加密的实现方式分类和典型应用 232

17.1.2动态加密技术 234

17.1.3典型的存储加密实施方案 237

17.1.4数据销毁的必要性和方法 240

17.2数据丢失防护系统 241

17.2.1 DLP的概念和分类 241

17.2.2 DLP的人员监督功能 243

第18章 面向核心内部网络的安全体系设计方案 245

18.1背景和需求 245

18.1.1背景 246

18.1.2基本需求 246

18.2核心设计思想 247

18.2.1数据在“云”中 247

18.2.2强化内部管控和安全系统的自我防护 248

18.3 网络架构设计 249

18.3.1网络总体架构设计 249

18.3.2网络安全防御体系架构设计 250

18.4网络安全防御体系详细设计 251

18.4.1设计中应用的安全设备与技术介绍 252

18.4.2安全设备与技术部署位置参考方案 254

18.4.3详细设计方案 256

18.5基于全网虚拟化的“云”架构设计 258

18.5.1全网虚拟化设计原理 259

18.5.2总体工作模式设计 260

18.5.3终端虚拟化设计 261

18.5.4虚拟化安全机制设计 262

18.6敏感数据管控机制设计 263

18.6.1安全交换子网设计 263

18.6.2数据丢失防护管理机制设计 265

18.7其他通用安全机制 266

18.7.1终端设备安全 266

18.7.2访问控制 267

18.7.3网络基础设施 267

18.7.4操作系统和应用安全 270

第19章 面向核心内网的网络风险评估模型 273

19.1概念 273

19.2关键因素 274

19.3风险评估的基本步骤 275

19.4.种面向核心内网的网络风险评估模型 275

19.4.1模型总体设计 276

19.4.2模型详细设计 280

19.4.3采用分层计算方法简化危险性评估过程 281

19.4.4采用分组件计算方法简化防御能力评估过程 282

19.4.5模型修正 283

19.4.6风险评估计算方法 285

19.4.7模型优化中的难点和应用处理方法 288

参考文献 290

相关图书
作者其它书籍
返回顶部