《网络安全》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:黄传河等编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2004
  • ISBN:7307043580
  • 页数:468 页
图书介绍:本书是高等院校信息安全专业教材。介绍了网络侦察、拒绝服务攻击、缓冲区溢出攻击等技术。

前言 1

第一章 网络安全概论 1

1.1计算机安全 1

1.2网络面临的安全威胁 1

1.3网络安全的目标 4

1.4信息系统安全评估标准 4

1.4.1TCSEC标准 4

1.4.2信息安全管理标准BS7799与ISO17799 5

1.4.3中国计算机安全等级划分 7

1.5保证网络安全的途径 7

第二章 网络攻击行径分析 8

2.1攻击事件 8

2.1.1攻击事件概述 8

2.1.2攻击事件分类简介 8

2.2攻击的目的 14

2.2.1攻击的动机分析 14

2.2.2攻击的目的 16

2.3攻击的步骤 17

2.3.1攻击的步骤简述 17

2.3.2攻击的准备阶段 17

2.3.3攻击的实施阶段 19

2.3.4攻击的善后阶段 20

2.4攻击诀窍 22

2.4.1基本攻击诀窍概述 22

2.4.2常用攻击工具 26

习题 29

第三章 网络侦察技术 30

3.1网络扫描 30

3.1.1扫描器 30

3.1.2扫描的类型 30

3.1.3常用的网络扫描器 35

3.2网络监听 39

3.2.1以太网的监听 40

3.3口令破解 46

3.3.1字典文件 47

3.3.2口令攻击类型 47

3.3.3口令破解器 48

3.3.4口令破解器的工作过程 49

3.3.5Windows口令破解 49

3.3.6Unix口令破解 51

习题 55

第四章 拒绝服务攻击 56

4.1拒绝服务攻击概述 56

4.1.1DoS定义 56

4.1.2DoS攻击思想及方法 57

4.2拒绝服务攻击分类 57

4.2.1消耗资源 57

4.2.2破坏或更改配置信息 60

4.2.3物理破坏或改变网络部件 60

4.2.4利用服务程序中的处理错误使服务失效 60

4.2.5拒绝服务攻击分析 61

4.3服务端口攻击 61

4.3.1同步包风暴(SYN Flooding) 61

4.3.2Smurf攻击 67

4.3.3利用处理程序错误的拒绝服务攻击 69

4.4电子邮件轰炸 72

4.5分布式拒绝服务攻击DDoS 74

习题 77

第五章 缓冲区溢出攻击 78

5.1缓冲区溢出攻击的原理 78

5.2缓冲区溢出程序的原理及要素 79

5.2.1缓冲区溢出程序的原理 79

5.2.2缓冲区溢出程序的要素及执行步骤 82

5.3攻击UNIX 84

5.3.1UNIX操作系统简介 84

5.3.2攻击UNIX实例分析 90

5.4攻击Windows 99

5.4.1返回地址的控制方法 99

5.4.2Windows下ShellCode的编写 100

5.4.3Windows下缓冲区溢出的实例 103

习题 106

第六章 程序攻击 109

6.1逻辑炸弹攻击 109

6.2植入后门 114

6.2.1UNIX后门策略 114

6.2.2Windows的后门 118

6.2.3Netcat介绍 120

6.3病毒攻击 125

6.3.1蠕虫病毒 125

6.3.2蠕虫病毒实例分析 126

6.4特洛伊木马攻击 129

6.4.1特洛伊木马概述 129

6.4.2木马的分类 130

6.4.3木马的实现技术 140

6.4.4键盘型木马的挂钩源代码示例 150

6.5其他程序攻击 153

6.5.1邮件炸弹与垃圾邮件 153

6.5.2IE攻击 153

习题 154

第七章 欺骗攻击 156

7.1DNS欺骗攻击 156

7.1.1DNS的工作原理 156

7.1.2DNS欺骗的原理 158

7.1.3DNS欺骗的过程 159

7.2E-mail欺骗攻击 161

7.2.1E-mail攻击概述 161

7.2.2E-mail欺骗攻击的具体描述 162

7.3Web欺骗攻击 163

7.3.1Web欺骗的原理 163

7.3.2Web欺骗的手段和方法 165

7.3.3Web欺骗的预防办法 168

7.4IP欺骗攻击 169

7.4.1IP欺骗的原理 169

7.4.2IP欺骗的过程 171

7.4.3IP欺骗的例子 172

习题 175

第八章 利用处理程序错误攻击 176

8.1操作系统的漏洞及攻防 176

8.1.1Windows系统的常见漏洞分析 176

8.1.2其他操作系统的安全漏洞 179

8.1.3系统攻击实例 180

8.2Web漏洞及攻防 197

8.2.1Web服务器常见漏洞介绍 197

8.2.2CGI的安全性 198

8.2.3ASP及IIS的安全性 200

习题 206

第九章 访问控制技术 207

9.1访问控制技术概述 207

9.2入网认证 208

9.2.1身份认证 208

9.2.2口令认证技术 209

9.3物理隔离措施 212

9.3.1物理隔离 212

9.3.2网络安全隔离卡 215

9.3.3物理隔离网闸 216

9.4自主访问控制 218

9.4.1访问控制矩阵 218

9.4.2自主访问控制的方法 219

9.4.3自主访问控制的访问类型 220

9.4.4自主访问控制小结 220

9.5强制访问控制 221

9.5.1防止特洛伊木马的非法入侵 221

9.5.2Bell-La Padual模型 222

9.5.3Biba模型 224

9.6新型访问控制技术 225

9.6.1基于角色的访问控制技术 225

9.6.2基于任务的访问控制技术 228

9.6.3基于组机制的访问控制技术 229

习题 229

第十章 防火墙技术 230

10.1防火墙技术概述 230

10.1.1经典安全模型 230

10.1.2防火墙规则 231

10.1.3匹配条件 232

10.1.4防火墙分类 234

10.2防火墙的结构 238

10.2.1常见术语 239

10.2.2防火墙的体系结构 239

10.2.3其他体系结构 244

10.3构建防火墙 250

10.3.1选择体系结构 251

10.3.2安装外部路由器 253

10.3.3安装内部路由器 254

10.3.4安装堡垒主机 254

10.3.5设置数据包过滤规则 256

10.3.6设置代理系统 261

10.3.7检查防火墙运行效果 262

10.3.8服务过滤规则示例 262

10.4软件防火墙产品——Checkpoint 266

10.4.1FireWall-Ⅰ使用的技术与体系结构 266

10.4.2FireWall-Ⅰ的管理 268

10.5硬件防火墙产品——天融信 276

10.5.1防火墙3000组成 276

10.5.2安全机制 277

10.5.3功能模块 277

10.5.4配置和管理 277

习题 285

第十一章 入侵检测技术 287

11.1入侵检测技术概述 287

11.1.1入侵检测定义 287

11.1.2入侵检测技术原理与系统构成 288

11.1.3入侵检测系统的基本功能 289

11.2入侵检测分类与评估 290

11.2.1IDS分类 290

11.2.2分类优劣评估 290

11.3入侵检测产品情况 291

11.3.1商业产品的层次与分类 291

11.3.2产品入侵检测技术分类 292

11.3.3IDS的不足 293

11.3.4产品介绍与综合分析 293

11.4天阗黑客入侵检测与预警系统 295

11.4.1天阗产品系列 295

11.4.2天阗系统组成与安装环境 296

11.4.3天阗系统设置 298

习题 303

第十二章 VPN技术 305

12.1VPN(Virtual Private Network)概述 305

12.1.1VPN的产生 305

12.1.2VPN的概念 305

12.1.3VPN的组成 306

12.2VPN的分类 307

12.2.1远程访问虚拟网(Access VPN) 307

12.2.2企业内部虚拟网(Intranet VPN) 308

12.2.3企业扩展虚拟网(Extranet VPN) 308

12.3VPN使用的协议与实现 309

12.3.1隧道技术基础 310

12.3.2隧道协议 311

12.4VPN应用 319

12.4.1VPN网关 319

12.4.2VPN解决方案实例 321

习题 324

第十三章 网络病毒防治 325

13.1计算机病毒概述 325

13.1.1计算机病毒的产生 326

13.1.2计算机病毒的特征 326

13.1.3计算机病毒的分类 326

13.1.4计算机病毒的组成 327

13.2计算机病毒基本原理 329

13.2.1DOS病毒 329

13.2.2宏病毒 332

13.2.3脚本病毒 335

13.2.4PE病毒 339

13.3计算机病毒的传播途径 340

13.4计算机病毒对抗的基本技术 342

13.4.1特征值检测技术 343

13.4.2校验和检测技术 343

13.4.3行为监测技术 344

13.4.4启发式扫描技术 345

13.4.5虚拟机技术 346

13.5病毒的清除 347

13.5.1引导型病毒的清除 348

13.5.2宏病毒的清除 349

13.5.3文件型病毒的清除 349

13.5.4病毒的去激活 349

13.6计算机病毒的预防 350

习题 351

第十四章 无线网络安全防护 353

14.1常见攻击与弱点 353

14.1.1WEP中存在的弱点 353

14.1.2搜索 356

14.1.3窃听和监听 357

14.1.4欺骗和非授权访问 358

14.1.5网络接管与篡改 359

14.1.6拒绝服务(DoS)和洪泛攻击 360

14.1.7其他攻击方式 361

14.2无线安全对策 362

14.2.1安全策略 362

14.2.2实现WEP 364

14.2.3利用ESSID防止非法无线设备入侵 365

14.2.4过滤MAC 366

14.2.5使用封闭系统 368

14.2.6分配IP 369

14.2.7防范无线网络入侵 369

14.2.8扩展的移动安全体系结构(EMSA) 370

14.3无线通信安全 371

14.3.1蓝牙安全机制 371

14.3.2GSM安全机制 373

14.3.3GPRS安全机制 377

14.3.4 3G安全机制 379

14.4无线VPN 383

14.4.1无线VPN介绍 383

14.4.2无线VPN的优势 384

14.4.3无线VPN的缺点 384

14.4.4使用VPN增加保护层 384

习题 385

第十五章 安全恢复技术 387

15.1网络灾难 387

15.1.1灾难定义 387

15.1.2网络灾难 387

15.1.3灾难预防 387

15.1.4安全恢复 388

15.1.5风险评估 388

15.2安全恢复的条件 388

15.2.1备份 389

15.2.2网络备份 391

15.3安全恢复的实现 392

15.3.1安全恢复方法论 392

15.3.2安全恢复计划 394

15.3.3实例:Legato Oetopus 398

习题 400

第十六章 取证技术 401

16.1取证的基本概念 401

16.1.1计算机取证的定义 401

16.1.2计算机取证的目的 402

16.1.3电子证据的概念 403

16.1.4电子证据的特点 403

16.1.5电子证据的来源 405

16.2取证的原则与步骤 406

16.2.1计算机取证的一般原则 406

16.2.2计算机取证的一般步骤 410

16.2.3计算机取证相关技术 411

16.3蜜罐技术 414

16.3.1蜜罐概述 414

16.3.2蜜罐的分类 415

16.3.3蜜罐的基本配置 420

16.3.4蜜罐产品 423

16.3.5Honeynet 426

16.3.6蜜罐的发展趋势 427

16.4其他取证工具 428

16.4.1TCT(The Coroner's Toolkit) 428

16.4.2NTI公司的产品 429

16.4.3Encase 431

16.4.4NetMonitor 434

16.4.5Forensic ToolKit 435

16.4.6ForensiX 435

16.5部分工具使用介绍 436

习题 439

第十七章 信息系统安全保证体系 440

17.1认证 440

17.1.1认证与鉴别的概念 440

17.1.2认证方式 441

17.2授权 444

17.2.1授权的基本概念 444

17.2.2授权技术 444

17.2.3授权的管理 446

17.2.4授权的实现 447

17.2.5分布式授权 448

17.3密码管理 449

17.3.1密码的设置选择 449

17.3.2密码的更改 450

17.3.3密码的存储 450

17.3.4密码的使用 451

17.3.5密码制度 451

17.4密钥管理 451

17.4.1密钥的生成 452

17.4.2密钥的分配 453

17.4.3密钥托管技术 457

17.4.4密钥传送检测 458

17.4.5密钥的使用 458

17.4.6密钥存储与备份 459

17.4.7密钥的泄露 459

17.4.8密钥的生存期 459

17.4.9密钥的销毁 460

17.5可信任时间戳的管理 460

17.5.1时间戳概述 460

17.5.2时间戳技术 462

17.5.3时间误差的管理控制 463

习题 464

课外实验 466

参考文献 467