1.内容简介
本书介绍了计算机网络安全的整体知识框架,从网络安全威胁、网络安全监测、网络安全防御、网络安全访问和网络基础设施保护等多个方面系统性地介绍了相关的基本概念、主要技术原理和典型技术实现。在网络威胁方面介绍了安全漏洞的相关概念和基本形式,网络攻击的一般描述模型和典型方法,恶意代码与僵尸网络的基本功能和结构,黑色产业链的基本结构和分类形式;在网络安全监测与防御技术方面介绍了入侵检测技术、蜜罐技术、防火墙技术、攻击阻断技术,以及协同防御技术;在网络安全访问方面介绍了支持网络环境中身份鉴别的口令管理与可信中继技术,支持安全传输与交互的TLS协议和安全外壳SSH协议,以及匿名通信的基本方法;在互联网网络基础设施安全方面,介绍了链路层安全防护技术和可信路由技术,介绍了IPsec和DNSSEC标准的基本内容。通过这些内容的介绍,可使读者掌握计算机网络安全领域的概貌,了解设计和维护安全的网络及其应用系统的基本理念和常用方法,了解网络安全领域的主要内容和发展现状。 本书可用作网络空间安全及相关专业本科生或研究生的教材,也可以作为相关领域技术人员的参考书。
2.目录 第1章概论1 1.1网络空间安全1 1.1.1网络空间1 1.1.2网络空间安全科学2 1.1.3网络空间的安全目标7 1.2网络空间安全学科的课程体系10 1.2.1网络空间安全学科的内容构成10 1.2.2CSEC 2017的课程体系11 1.2.3网络空间安全专业学生的能力培养14 1.3关于本书17 参考文献19 思考题19第2章网络攻击20 2.1基本概念20 2.1.1网络攻击的含义20 2.1.2网络黑客的分类22 2.1.3网络战23 2.2安全漏洞24 2.2.1安全漏洞的基本概念24 2.2.2设计过程中产生的漏洞26 2.2.3实现过程中产生的漏洞29 2.2.4管理过程中产生的漏洞36 2.2.5漏洞库38 2.2.6漏洞评分42 2.3入侵攻击模型51 2.3.1入侵攻击的传统模式51 2.3.2网络杀伤链53 2.3.3ATT&CK知识库55 2.4典型进入方法61 2.4.1针对有漏洞服务程序的攻击61 2.4.2鱼叉钓鱼方式的攻击66 2.4.3针对第三方软件/平台发起的间接攻击69 2.4.4硬件攻击71 2.4.5信任攻击72 2.5典型提权方法72 2.5.1特权程序漏洞利用73 2.5.2路径/配置劫持74 2.5.3配置不当利用75 2.6木马后门76 2.6.1木马的类型77 2.6.2木马的活动80 2.6.3木马的描述标准MAEC*84 2.7服务失效攻击88 2.7.1基本概念88 2.7.2直接泛洪的DDoS攻击91 2.7.3反射泛洪的DDoS攻击93 2.7.4低速DDoS攻击97 参考文献99 思考题99第3章僵尸网络101 3.1网络蠕虫101 3.1.1网络蠕虫的演化101 3.1.2Morris蠕虫103 3.1.3蠕虫的技术特征109 3.2僵尸网络的基本概念112 3.2.1僵尸网络的进化112 3.2.2僵尸网络的基本结构114 3.2.3生命周期模型117 3.3僵尸网络的组成结构118 3.3.1僵尸网络的结构特征118 3.3.2僵尸程序的典型结构120 3.3.3典型僵尸程序分析122 3.4FastFlux生存机制126 3.4.1IP Fluxing机制126 3.4.2Domain Fluxing机制128 思考题131第4章黑色产业132 4.1基本方法132 4.1.1黑色产业链132 4.1.2暗网134 4.1.3社会工程攻击137 4.1.4网络钓鱼143 4.2面向下载的黑色产业145 4.2.1PayperInstall145 4.2.2PPI产业链的应用148 4.3面向销售的黑色产业149 4.3.1实体商品的推广销售链149 4.3.2虚假销售产业链152 4.4特殊黑产154 4.4.1窃取与销赃产业链154 4.4.2勒索软件156 4.4.3APT攻击163 参考文献168 思考题169第5章网络入侵检测170 5.1概述170 5.1.1基本概念170 5.1.2网络入侵检测系统173 5.2网络滥用检测180 5.2.1网络滥用检测模型180 5.2.2数据采集182 5.2.3检测规则定义190 5.2.4检测规则处理193 5.2.5事件后处理196 5.2.5典型的开源网络滥用检测系统199 5.3异常检测*213 5.3.1网络异常检测模型213 5.3.2网络异常检测方法215 5.3.3异常检测的实现220 5.4 新型网络环境中的入侵监测*228 5.4.1云计算环境中的入侵检测228 5.4.2物联网环境中的入侵检测235 5.5蜜罐系统241 5.5.1蜜罐技术241 5.5.2蜜网技术247 参考文献251 思考题253第6章网络安全防御254 6.1网络安全管理254 6.1.1系统的可生存性254 6.1.2网络安全管理的基本内容257 6.1.3网络安全管理的实现260 6.1.4网络安全态势感知*264 6.1.5信息系统安全等级保护评测*268 6.2脆弱性检测274 6.2.1基本概念274 6.2.2网络漏洞扫描275 6.2.3Nmap279 6.2.4Zmap287 6.2.5基于攻击图的脆弱性评估方法289 6.3协同防御294 6.3.1安全域与分布式安全监测294 6.3.2协同入侵阻断297 6.3.3威胁情报交换标准*302 6.3.4STIX*305 6.4应急响应方法学314 6.4.1应急响应处理314 6.5.2网络安全事件处理框架317 参考文献321 思考题322第7章网络攻击阻断323 7.1攻击过滤323 7.1.1防火墙的体系结构323 7.1.2IP级防火墙326 7.1.3状态检测防火墙332 7.1.4Web应用防火墙335 7.1.5防火墙的使用337 7.2DDoS拦截*339 7.2.1基本拦截方法339 7.2.2BGP路由信息341 7.2.3基于路由控制的DDoS流量拦截344 7.3会话拦截347 7.3.1基于传输层的会话拦截347 7.3.2基于DNS重定向的会话拦截349 7.3.3基于HTTP重定向的会话拦截351 7.4数字取证352 7.4.1基本概念352 7.4.2数字取证技术的分类357 7.4.3数字取证的一般操作流程359 7.4.4“黑色郁金香”事件364 参考文献371 思考题371第8章网络安全访问373 8.1鉴别373 8.1.1基本概念373 8.1.2基本鉴别技术376 8.1.3口令技术379 8.1.4可信中继386 8.1.5KERBEROS系统388 8.1.6基于身份的鉴别与授权*394 8.2TLS401 8.2.1TLS与SSL的历史402 8.2.2TLS协议403 8.2.3TLS的安全威胁406 8.2.4证书审计与证书透明度407 8.3安全外壳SSH409 8.3.1概述409 8.3.2SSH传输层协议411 8.3.3SSH鉴别协议416 8.3.4SSH连接协议419 8.4匿名通信 423 8.4.1基本概念423 8.4.2广播方法424 8.4.3匿名链方法425 8.4.4洋葱路由方法426 参考文献428 思考题428第9章网络基础设施保护430 9.1链路层保护430 9.1.1链路层的安全问题430 9.1.2链路层认证协议432 9.1.3链路层的端口保护440 9.1.4ARP保护443 9.2路由安全*445 9.2.1路由的安全威胁445 9.2.2RPKI446 9.3IPsec 450 9.3.1IP协议的安全问题*450 9.3.2IPsec概述455 9.3.3安全联系457 9.3.4IPsec数据库459 9.3.5安全规程465 9.3.6数据流处理468 9.3.7密钥交换协议IKE470 9.4DNSSEC476 9.4.1DNS简介476 9.4.2DNS的安全威胁480 9.4.3DNSSEC的工作原理483 9.4.4DNSSEC的安全资源记录488 9.4.5DNSSEC的部署492 思考题495
|