图书介绍

网络与信息安全前沿技术丛书 网络攻击追踪溯源PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全前沿技术丛书 网络攻击追踪溯源
  • 祝世雄等著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118105728
  • 出版时间:2015
  • 标注页数:309页
  • 文件大小:137MB
  • 文件页数:331页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全前沿技术丛书 网络攻击追踪溯源PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络与网络攻击基础1

1.1 网络概述1

1.1.1 全球互联网发展概况3

1.1.2 互联网架构分析6

1.1.3 互联网基础设施10

1.1.4 网络协议25

1.2 网络攻击概述30

1.2.1 网络攻击分析30

1.2.2 网络攻击模型39

1.2.3 网络战争及典型案例41

参考文献57

第2章 网络追踪溯源概述59

2.1 网络安全发展概述60

2.1.1 网络安全技术发展60

2.1.2 网络安全的五种基本属性62

2.1.3 美国网络安全发展63

2.1.4 网络安全之主动防御67

2.2 网络攻击追踪溯源含义及作用72

2.3 网络追踪溯源层次划分75

2.4 网络追踪溯源面临的挑战79

2.4.1 主要技术挑战79

2.4.2 其他挑战82

2.5 网络追踪溯源83

2.5.1 网络追踪溯源场景示例83

2.5.2 网络追踪溯源技术要求85

2.5.3 网络追踪溯源所需信息89

2.5.4 网络追踪溯源架构及过程描述95

2.6 美国Mandiant公司APT1报告分析97

2.6.1 报告中的攻击行为概述97

2.6.2 APT1报告中谈及的追踪技术98

参考文献101

第3章 追踪溯源攻击主机102

3.1 攻击场景及问题描述102

3.2 攻击主机追踪技术评估准则103

3.3 攻击主机追踪溯源技术分类103

3.4 攻击主机追踪溯源技术分析106

3.4.1 基于日志存储查询的追踪技术106

3.4.2 路由器输入调试追踪溯源技术110

3.4.3 修改网络传输数据的追踪技术113

3.4.4 单独发送溯源信息的追踪技术121

3.4.5 数据流匹配追踪技术122

3.4.6 基于网络过滤的追踪技术123

3.4.7 多手段融合追踪溯源技术126

3.5 网络追踪溯源新技术127

参考文献129

第4章 追踪溯源攻击控制主机132

4.1 攻击场景及问题描述132

4.2 攻击控制主机分类133

4.2.1 网络反射器分析134

4.2.2 跳板分析135

4.2.3 非标准化软件控制135

4.2.4 僵尸控制及僵尸网络136

4.2.5 物理控制137

4.2.6 各种层次控制的相似性137

4.3 攻击控制主机追踪溯源技术137

4.3.1 攻击控制主机追踪溯源使用的数据138

4.3.2 攻击控制主机追踪溯源使用的技术方法140

4.4 不同控制层次中控制主机追踪溯源技术的应用147

4.4.1 反射回溯147

4.4.2 跳板回溯148

4.4.3 非标准化软件回溯156

4.4.4 僵尸溯源159

4.4.5 物理回溯163

4.5 现有技术的总结及讨论163

4.5.1 总结表163

4.5.2 讨论164

参考文献165

第5章 追踪溯源攻击者及其组织168

5.1 问题描述168

5.2 技术基础168

5.3 攻击者溯源171

5.3.1 文档分析技术171

5.3.2 Email分析技术173

5.3.3 键盘使用分析技术177

5.3.4 攻击代码分析技术183

参考文献188

第6章 非协作追踪溯源技术190

6.1 问题描述190

6.2 非协作信息获取技术191

6.2.1 网络拓扑发现191

6.2.2 蜜罐蜜网技术200

6.2.3 恶意代码分析204

6.3 匿名网络的追踪溯源问题208

6.3.1 主流匿名软件介绍208

6.3.2 匿名网络追踪困难210

6.3.3 匿名网络追踪思路211

6.3.4 典型案例——美国国家安全局对Tor网络的追踪213

参考文献214

第7章 网络追踪溯源工具及系统217

7.1 追踪溯源发展概述218

7.2 追踪溯源典型系统220

7.2.1 基于入侵检测的追踪溯源系统220

7.2.2 基于蜜罐的追踪溯源系统223

7.2.3 基于Hash日志的追踪溯源系统226

7.3 美国相关系统介绍229

7.3.1 美空军的网络攻击追踪系统229

7.3.2 STARDECK系统230

7.3.3 MANAnet Shield系统231

7.4 日本IP-Traceback系统234

7.5 国内相关系统及溯源工具236

7.5.1 Tracknet网络追踪236

7.5.2 科来分布式网络回溯分析系统238

7.5.3 蓝盾信息安全公司HT-900黑客追踪系统240

7.5.4 基于GBF结构的溯源实验系统241

7.5.5 基于日志的IP追踪溯源系统248

7.6 一次互联网Web攻击追踪过程252

参考文献259

第8章 追踪溯源防范技术概述260

8.1 代理服务器匿名技术概述261

8.2 MIX匿名保护技术概述265

8.3 TOR重路由匿名技术概述268

8.4 P2P匿名技术概述271

8.4.1 经典的Tarzan271

8.4.2 P2P匿名网络新贵——I2P272

参考文献275

第9章 追踪溯源防范技术原理277

9.1 流量隐藏技术277

9.2 流量伪装技术279

9.3 流量匿名技术280

9.3.1 匿名通信目标280

9.3.2 匿名通信基本框架281

9.3.3 匿名通信量化方法283

参考文献287

第10章 Tor溯源防范技术288

10.1 Tor网络状况288

10.2 Tor匿名保护技术290

10.2.1 基本定义292

10.2.2 Tor网络构建协议296

10.2.3 Tor通信加密机制299

10.2.4 Tor集中节点管理机制304

10.2.5 Tor网络的安全性评估305

参考文献308

热门推荐