账号: 密码:
中国大学出版社协会 | 首页 | 宏观指导 | 出版社天地 | 图书代办站 | 教材图书信息 | 教材图书评论 | 在线订购 | 教材征订
搜索 新闻 图书 ISBN 作者 音像 出版社 代办站 教材征订
购书 请登录 免费注册 客服电话:010-62510665 62510769
图书查询索引 版别索引 分类索引 中图法分类 专业分类 用途分类 制品类型 读者对象 自分类 最新 畅销 推荐 特价 教材征订
综合查询
网络窃密、监听及防泄密技术 - 中国高校教材图书网
书名: 网络窃密、监听及防泄密技术
ISBN:978-7-5606-2529-4 责任编辑:
作者: 孙继银 张宇翔 申巍葳  相关图书 装订:平装
印次:1-1 开本:16开
定价: ¥35.00  折扣价:¥33.25
折扣:0.95 节省了1.75元
字数: 441千字
出版社: 西安电子科技大学出版社 页数:
出版日期: 2011-04-01 每包册数:
国家规划教材: 省部级规划教材:
入选重点出版项目: 获奖信息:
小团购 订购 咨询 推荐 打印 放入存书架

内容简介:

本书按照“了解和分析新形势下的网络攻击窃密威胁,有针对性地引入安全防御和网络监控新技术,逐步完成核心内网安全防御与防泄密体系构建”的思路进行阐述。第一部分重点介绍了新形势下“重点强化应用渗透、利用僵尸网络攻击、针对用户人性弱点攻击、内部攻击”的网络攻击窃密思路和技术手段。第二部分给出了网络监听的原理和关键技术、具体实施方案,国内外典型产品,以及监听技术在监控和防御领域的应用。第三部分在“构建核心内网安全防御与防泄密体系”的背景下着重探讨了其建设的指导思想和安全防御技术,以及具体设计方案和风险评估方法。
本书主要面向银行、证券、保险、政府机关、军队、国家安全、国防科研等重点单位从事网络安全工作的人员,以及对信息安全领域感兴趣的学生、教师或技术人员。书中部分内容,包括“高可靠性僵尸网络设计”、“面向核心内网的网络风险评估模型”、“网络监听实施方案”、“网络监听技术应用”、“面向核心内部网络的安全解决方案”等,融合了信息安全领域的最新技术和作者近年来的研究成果,对业内人士具有重要的参考价值和实用价值。

作者简介:
 
章节目录:
第一部分 网络战时代的网络窃密

第1章 网络窃密的新时代 2
1.1 时代背景 2
1.1.1 全球网络战时代强势来临 2
1.1.2 新型网络应用如潮涌现 3
1.1.3 黑客攻击向专业化和产业化发展 4
1.1.4 网络攻击窃密“超限战、协同作战”的发展态势 5
1.2 暗藏在Web 2.0与社交网络中的威胁 6
1.2.1 Web x.0、“云”和社交网络 6
1.2.2 Web 2.0与社交网络中的安全威胁 7
1.3 涌动在无线网络和移动互联网中的暗流 8
1.3.1 无线Mesh网络 9
1.3.2 支持快速部署的模块化数据中心 10
1.3.3 移动智能手持设备与移动网络应用 11
1.3.4 移动设备应用中的安全威胁 12
1.4 潜伏在P2P中的邪恶 13
1.4.1 P2P技术和应用 13
1.4.2 面向/基于P2P的安全威胁 15
第2章 网络窃密的战术思维 17
2.1 典型泄密事件及简要分析 17
2.2 网络窃密者的新视角 18
2.2.1 窃密者眼中的网络逻辑模型 18
2.2.2 窃密者眼中的网络脆弱点 19
2.3 网络攻击窃密战术 21
2.3.1 攻击流程概述 21
2.3.2 窃密流程概述 22
2.3.3 典型战术1—多层次协同攻击 23
2.3.4 典型战术2—重点突破终端 23
2.3.5 典型战术3—利用人员心理弱点 24
第3章 “中间欺骗”式网络基础设施攻击 26
3.1 攻击网络接入设施 26
3.1.1 攻击交换设备和协议 27
3.1.2 攻击DHCP服务器 30
3.2 攻击路由协议 30
3.2.1 针对RIP的攻击 31
3.2.2 针对OSPF路由协议的攻击 31
3.2.3 针对IS-IS路由协议的攻击 32
3.2.4 针对BGP的攻击 32
3.3 攻击DNS服务器 33
3.3.1 DNS基本概念 33
3.3.2 DNS劫持的原理和实现方法 34
3.4 攻击SSL 35
3.4.1 骗取/伪造数字证书攻击 36
3.4.2 SSL代理攻击 36
3.4.3 SSLstrip攻击 37
第4章 “深度隐藏”下的应用层攻击 38
4.1 攻击Web服务器 38
4.1.1 Web服务器威胁综述 39
4.1.2 缓冲区溢出攻击 40
4.1.3 SQL注入攻击 42
4.1.4 跨站点脚本攻击 43
4.2 应用层渗透 44
4.2.1 恶意Web网页渗透 44
4.2.2 应用软件漏洞渗透 46
4.3 攻击移动智能设备 47
4.3.1 智能移动设备恶意软件的产生和危害 48
4.3.2 恶意网页攻击 48
4.3.3 间谍软件 48
4.3.4 短信服务恶意软件 49
4.3.5 恶意智能移动应用软件 49
第5章 “协同自愈”的僵尸网络 51
5.1 恶意软件 51
5.1.1 恶意软件的概念和发展特点 51
5.1.2 知名恶意软件简介 53
5.1.3 恶意软件的社会工程学及其他传播方式 54
5.1.4 恶意软件的自我防御技术 55
5.2 僵尸网络 57
5.2.1 僵尸网络的概念和特征 57
5.2.2 僵尸网络的发展和分类 59
5.2.3 传统的IRC控制方式 60
5.2.4 IRC Botnet的工作原理 61
5.2.5 针对IRC Botnet的防御研究方法 63
5.2.6 僵尸网络攻击运用模式 64
5.3 新型高可靠性Botnet的设计思路 66
5.3.1 传统IRC僵尸网络存在的缺陷 66
5.3.2 发展微型Botnet 67
5.3.3 动态域名与控制者IP隐藏 67
5.3.4 采用P2P控制模式和通信加密 68
5.3.5 利用大型社交网站作为控制服务器 68
5.3.6 采用新型传输协议 68
第6章 利用“人性弱点”的社会工程学 70
6.1 企业/机构内部存在的人员/管理安全隐患 70
6.1.1 内部恶意攻击 70
6.1.2 用户习惯导致密码泄露 71
6.1.3 内部管理疏漏造成信息泄露 71
6.2 间谍渗透和内部人员策反 72
6.2.1 间谍渗透 73
6.2.2 内部人员策反 73
6.3 基于外部网络的隐私信息搜集 74
6.3.1 隐私信息搜集的方法和危害 75
6.3.2 典型机构行为:Google Public DNS 76
6.4 网络钓鱼 76
6.4.1 网络钓鱼的概念和特点 77
6.4.2 钓鱼邮件 77
6.4.3 钓鱼网站 78
第7章 基于“合法用户恶意破坏”的攻击窃密实战 80
7.1 模拟目标概况与分析 80
7.1.1 模拟目标概况 80
7.1.2 目标安全隐患分析和攻击策略设计 81
7.2 破坏内网监控、系统还原和审计机制 82
7.2.1 破坏内网监控系统 82
7.2.2 突破系统还原保护 82
7.2.3 突破计算机取证系统 83
7.3 破坏边界防护、身份认证和物理隔离机制 84
7.3.1 突破边界防护 84
7.3.2 突破内容监控系统 84
7.3.3 突破双因素认证 85
7.3.4 突破物理隔离 86
第二部分 监 听 与 控 制
第8章 网络监听的原理和关键技术 88
8.1 网络监听的原理 88
8.1.1 网络监听技术的来源 88
8.1.2 网络监听技术的理论模型 89
8.1.3 典型(分布式)网络监听系统的体系结构 92
8.1.4 网络监听的关键技术 93
8.2 网络数据流采集技术 94
8.2.1 网络数据流采集技术概述 94
8.2.2 Hub 97
8.2.3 基于SPAN的端口镜像 98
8.2.4 TAP 100
8.2.5 矩阵交换机 101
8.3 网络流量/协议分析技术 101
8.3.1 网络协议分析的概念和KFP分析方法 102
8.3.2 基于KFP的网络协议分析工作流程 104
8.3.3 网络流量识别技术 108
第9章 网络监听实施 111
9.1 子网监听 111
9.1.1 基于软件代理的单点单目标监听 112
9.1.2 基于链路层欺骗的单点全子网监听 112
9.1.3 基于SPAN的单点全子网监听 113
9.1.4 基于Hub/TAP的单点全子网监听 114
9.1.5 基于代理服务器的单点全子网监听 115
9.2 企业内网监听 116
9.2.1 基于多种监听设备的分布式全网监听 116
9.2.2 基于TAP的单点全网监听 118
9.3 互联网监听 119
9.3.1 基于网关镜像的单点全网监听 119
9.3.2 基于DNS劫持的单点全网监听 120
9.3.3 基于TCP劫持的单点全网监听 121
9.3.4 基于虚假代理服务器的单点全网监听 121
9.3.5 基于僵尸网络的分布式全网监听 122
第10章 典型的网络监听与协议分析解决方案 123
10.1 Network General公司(NetScout公司)解决方案 124
10.1.1 Network General公司和NetScout公司的渊源 124
10.1.2 原Network General公司解决方案系列概述 125
10.1.3 NetScout nGenius性能管理解决方案 126
10.1.4 Sniffer Portable Pro便携式网络分析仪 129
10.1.5 Sniffer Distributed分布式设备 132
10.1.6 Sniffer Infinistream网络流量监控和解码分析系统 134
10.1.7 Sniffer Intelligence应用分析平台 134
10.2 科来网络分析系统2010 136
10.2.1 基本工作原理和工作步骤 136
10.2.2 面向网络业务应用的分析方案 137
10.2.3 数据包捕捉过滤和流量分析 138
10.2.4 专家诊断 138
10.3 其他知名公司的网络监听和 协议分析软件产品 139
10.3.1 WildPackets公司 139
10.3.2 SolarWinds公司 140
第11章 网络监听技术的应用 143
11.1 国家/省/州(state)级网关监控 143
11.1.1 网关监控内容 143
11.1.2 IP连接重置技术 144
11.1.3 “网关监控+主机监控”的分布式全网监控模式 145
11.2 智能网络管理 146
11.2.1 现代网络管理面临的难题 146
11.2.2 网络管理向智能化发展 147
11.2.3 基于网络协议分析的智能网络管理技术 148
11.3 智能安全防御 151
11.3.1 传统安全防御技术的不足 151
11.3.2 基于NetFlow的智能防御方案 152
11.3.3 基于Sniffer Infinistream的智能防御方案 153
11.4 内部网络人员行为监控 153
11.4.1 监控非法外联行为 153
11.4.2 P2P分析 156

第三部分 构筑网络防泄密安全体系

第12章 网络安全防御与防泄密 体系建设的基本目标 159
12.1 实现高效的一体化智能防御能力 159
12.1.1 概述 159
12.1.2 深度防御 160
12.1.3 一体化防御 161
12.1.4 智能化主动防御 161
12.1.5 面向关键业务的高效防御 162
12.2 实现对核心内网的统一安全管理 162
12.2.1 统一安全管理的必要性 163
12.2.2 统一安全管理的内容和作用 164
12.2.3 统一安全管理体系的基本体系架构 165
12.3 实现对内部数据的全程监管 168
12.3.1 内部数据全程监管的需求 168
12.3.2 数据定位和分级 169
12.3.3 数据控制 169
12.3.4 集中数据交换和审计 170
12.3.5 加强对移动办公和出差人员的数据安全保护 171
12.4 实现对内部用户行为的有效约束 172
12.4.1 人员管理面临的挑战 172
12.4.2 资源访问授权管理 173
第13章 安全接入和身份认证 174
13.1 可信计算技术 174
13.1.1 可信计算概述 175
13.1.2 安全芯片的国内外发展现状 176
13.1.3 可信任平台模块(TPM) 176
13.1.4 TPM在关键行业的应用 178
13.2 网络安全接入 178
13.2.1 概念和原理 179
13.2.2 安全接入技术实现方式分类 180
13.2.3 网络安全接入的实现步骤 183
13.3 网络身份认证 183
13.3.1 新型多因素认证技术 184
13.3.2 统一身份认证 186
第14章 应用层防御 187
14.1 深度检测技术 187
14.1.1 概述 187
14.1.2 针对网络攻击行为的经典检测方法 189
14.1.3 针对应用层攻击的新型检测方法 191
14.2 入侵检测系统 192
14.2.1 概念、功能和分类 192
14.2.2 局限性 194
14.3 入侵防御系统 195
14.3.1 概念 195
14.3.2 局限性 197
14.4 Web安全防御 198
14.4.1 Web面临的安全威胁 198
14.4.2 主流Web安全防御技术的发展 199
14.4.3 Web应用防火墙的概念、分类和功能 201
第15章 “云安全”和虚拟化技术在安全防御中的应用 206
15.1 基于“云安全”的主动防御 206
15.1.1 “云安全”的产生和原理 207
15.1.2 “云安全”的关键技术 208
15.2 国内外典型“云安全”方案 210
15.2.1 瑞星“云安全” 210
15.2.2 McAfee Artemis 211
15.3 虚拟桌面技术 212
15.3.1 虚拟化技术概述 213
15.3.2 虚拟桌面架构产生的背景和需求 213
15.3.3 虚拟桌面架构的概念和优势 214
15.3.4 虚拟桌面架构的分类 216
15.3.5 虚拟桌面架构的“拆分”技术 216
15.3.6 虚拟桌面架构在网络安全防御中的价值 217
15.4 基于虚拟化技术的恶意软件防护 218
15.4.1 虚拟机检测病毒 218
15.4.2 应用程序虚拟化 219
15.4.3 虚拟机分析恶意软件 220
第16章 网络安全隔离 222
16.1 网络隔离的概念 222
16.2 安全隔离的原理 223
16.2.1 安全隔离理论模型 223
16.2.2 网闸 224
16.2.3 数据交换网 226
16.2.4 通信交换和协议分析 227
16.3 应用模式和功能 228
16.3.1 应用场所 228
16.3.2 内容安全过滤功能 229
16.3.3 管理和审计功能 230
第17章 数据保护 231
17.1 数据存储加密和销毁 231
17.1.1 数据加密的实现方式分类和典型应用 232
17.1.2 动态加密技术 234
17.1.3 典型的存储加密实施方案 237
17.1.4 数据销毁的必要性和方法 240
17.2 数据丢失防护系统 241
17.2.1 DLP的概念和分类 241
17.2.2 DLP的人员监督功能 243
第18章 面向核心内部网络的安全体系设计方案 245
18.1 背景和需求 245
18.1.1 背景 246
18.1.2 基本需求 246
18.2 核心设计思想 247
18.2.1 数据在“云”中 247
18.2.2 强化内部管控和安全系统的自我防护 248
18.3 网络架构设计 249
18.3.1 网络总体架构设计 249
18.3.2 网络安全防御体系架构设计 250
18.4 网络安全防御体系详细设计 251
18.4.1 设计中应用的安全设备与技术介绍 252
18.4.2 安全设备与技术部署位置参考方案 254
18.4.3 详细设计方案 256
18.5 基于全网虚拟化的“云” 架构设计 258
18.5.1 全网虚拟化设计原理 259
18.5.2 总体工作模式设计 260
18.5.3 终端虚拟化设计 261
18.5.4 虚拟化安全机制设计 262
18.6 敏感数据管控机制设计 263
18.6.1 安全交换子网设计 263
18.6.2 数据丢失防护管理机制设计 265
18.7 其他通用安全机制 266
18.7.1 终端设备安全 266
18.7.2 访问控制 267
18.7.3 网络基础设施 267
18.7.4 操作系统和应用安全 270
第19章 面向核心内网的网络风险评估模型 273
19.1 概念 273
19.2 关键因素 274
19.3 风险评估的基本步骤 275
19.4 一种面向核心内网的网络风险评估模型 275
19.4.1 模型总体设计 276
19.4.2 模型详细设计 280
19.4.3 采用分层计算方法简化危险性评估过程 281
19.4.4 采用分组件计算方法简化防御能力评估过程 282
19.4.5 模型修正 283
19.4.6 风险评估计算方法 285
19.4.7 模型优化中的难点和应用处理方法 288
参考文献 290
精彩片段:
 
书  评:

这是一个Web 2.0的时代。IT巨头们铆足了劲,为我们带来了更大的带宽、更便捷的入网方式、移动化的网络生活和“人人都能做老板”的电子商务梦想。“谁控制了信息,谁就拥有了未来”,这是永恒的真理。越来越多的企业、政府和机构不断加大投入,期望能掌握最先进的技术和最现代化的管理手段,从而获得生产力、工作效率和投资回报的最大提升。如今,无论是专家、领导还是“草根阶层”,每个人都可以享受社交网络带来的便利:每个人都可以“拥有属于自己的个性空间”,每个人都可以“参与没有国界的交际圈”;无论你是梅德韦杰夫还是安妮?海瑟威,不管你正遨游太空,还是正进行远洋勘探,处于不同社会阶层却拥有“相同属性”的一群人,无论千里之外还是近在咫尺,都能通过“好友圈子”、微博、个人视频空间,以最易于接受的方式,完成知识共享、近况告知和感情交流。网民,不再是网络中单纯的受益者和附庸物,而可以成为积极的“内容创造者和概念创新者”。在Web 2.0时代,网民将成为网络中最有价值、最富活力的元素。
这是一个全球网络战的时代。2010年5月21日,美国国家安全局局长亚历山大晋升四星上将,并出任美军网络司令部司令,标志着网络空间已正式成为与陆、海、空、天同等重要的第五大战略空间,这也意味着原本无限神秘的网络攻防“国家队”将从幕后走向前台,开始公开地、不择手段地追求“制网权”。未来,围绕其中的资源、人才、战略、战术等等,将更加丰富和系统化。
这是一个黑客尽显风流的时代。黑客,也许是这个世界上智商最高、破坏力最大的一群人,他们能够利用所掌握的顶尖技术,为网络带来各种各样的“Surprise”,也许是善意的提醒,也可能是恶意的攻击;可能是有组织的、有目标的大规模侵袭,也可能是非理智的、纯报复或娱乐性质的网站页面涂鸦。黑客一直坚信“自由和共享”的信念:“所有数据应该免费并且全人类共享。但如果前者不能实现,那么网络就一定会受到攻击。”在这样的时代,不管数据是敏感的,还是无关紧要的;是属于政府机构、团体、企业,还是个人;是存储在磁盘、光盘、磁带中,还是在SAN(存储区域网络)或集群存储系统中;是通过明码传输,还是通过加密传输,都存在被监听、截获、破译、阅读和利用的可能。
这是一个以核心敏感数据为目标,攻防双方激烈斗争的时代。近年来,网络攻击已不再局限于“沽名钓誉”的DDoS或者政府网站主页的修改。在利益的驱动下,攻击方逐渐把目光集中在敏感数据上,行动越来越隐秘,方法无所不用其极;防御方空前重视,投入巨资展开研究,推出种类繁多的新概念和新技术,当昨日的“防水墙”、“内容墙”、“UTM”、“版权保护系统”、“加密密盘”尚余音绕梁时,今日“云安全”、“DLP”、“企业内控”已粉墨登场。不可否认,开发商水平参差不齐,黑客技术飞速发展,用户背景千差万别,加上某些心存侥幸或心怀不轨的内部人员,所有这些因素都可能造成核心内网安全态势空前动荡,敏感数据不断泄露,一个又一个曾经光芒四射的“Somebody”身陷囹圄。
当狄更斯在《双城记》里沉吟着“这是一个……的时代”的时候,他如何能想到如今的网络安全领域会呈现如此纷繁复杂的特征。网络攻击、窃密和监听与网络防御和反泄密,这一对“矛”与“盾”正你追我赶,日新月异。“黑客”这个原本神秘,代表着顶尖的计算机人才和破坏者的词汇,已经延伸出新的含义:“黑色产业链从业者”、充满好奇心的网络爱好者、网络间谍和网络安全专家。这些具有鲜明特色的不同人群,在研究和实践中不断进化发展,彼此间既竞争又相互学习,构成了一幅奇特而壮丽的生态图景。
就像那首曾唱响80后童年的歌谣:“昨天的红领巾,今天的特种兵”。如今,网络新技术和新应用层出不穷,网络安全也从一个原本相对简单的概念变得越来越丰富多彩。CCIE Security、CISSP、CWNE,国际网络安全领域精英辈出,各类教材浩若烟海。期望这本书能够涵盖网络窃密、监听和防泄密的所有内涵,那是“绝不可能完成的任务”。在这里,我们唯有穷竭才智,从浩瀚无垠的网络攻防海洋中挑选出自己认为最具时代性、创新性、代表性、启发性、针对性的观点或者有一定研究深度的知识点加以介绍和分析,一得之愚,希望能够引起读者的共鸣。
作为一本专注于“企业/机构核心内网窃密与反泄密斗争”的信息安全类书籍,本书内容分为三大部分:
第一部分为“网络战时代的网络窃密”。首先介绍“全球网络战时代”这个大的背景,分析Web 2.0、社交网络、无线移动网络和P2P技术所带来的机遇与挑战。其次,从一名黑客的角度,阐述新的安全形势下展开网络攻击窃密行动的总体战术思维和技巧,引出“应用层、数据、终端和人已经成为新的攻击焦点”这一思想。最后,按照从物理层到应用层、直至员工和管理的顺序,分别介绍了针对网络基础设施、应用层、内部用户等的攻击技术,并根据作者长期的跟踪研究,重点阐述了“僵尸网络”和“内部破坏”这两个影响力越来越大的安全威胁。
第二部分为“监听与控制”。首先对网络监听的原理和关键技术进行了介绍。其次针对子网、企业网、互联网监听等不同的需求,基于各种设备和手段,提出了十余种监听方案。然后,对国内外先进的网络监听和协议分析解决方案进行了介绍。最后介绍了监听技术在网络监控和安全防御中的应用。
第三部分为“构筑网络防泄密安全体系”。面对本书第一部分提到的各种新型安全威胁,针锋相对地引入相应的安全防御技术,包括安全接入和身份认证、应用层防御、云计算和虚拟化技术安全应用、网络安全隔离和数据防护等,着重解决“应用层安全、桌面安全、数据安全和人员管控”这几个近年来最为突出的安全隐患。在实践方面,阐述了网络安全防御与防泄密体系建设的指导思想,并根据重点核心内网在防泄密方面的特殊需求,给出并详细介绍了一种基于虚拟化技术、分布式监听与分析技术和隔离技术的整体解决方案。最后,将本书的精髓凝聚为一章,介绍了一种蕴涵作者独特思维的新型网络风险评估模型。
本书内容由孙继银总体规划和设计。其中,第1~11章由张宇翔编写,第12~19章由孙继银和申巍葳协作编写。因时间仓促,书中难免存在疏漏,敬请读者指正。


作 者
2010年9月
其  它:
 



| 我的帐户 | 我的订单 | 购书指南| 关于我们 | 联系我们 | 敬告 | 友情链接 | 广告服务 |

版权所有 © 2000-2002 中国高校教材图书网    京ICP备10054422号-7    京公网安备110108002480号    出版物经营许可证:新出发京批字第版0234号
经营许可证编号:京ICP证130369号    技术支持:云因信息