- 已选 件
- 已售件
-
服务
- √7天无理由退货(拆封后不支持)
- √假一赔三
- √消费者保障服务
商品详情
-
ISBN编号
9787302505068
-
作者
编者:朱海波
-
出版社名称
清华大学
-
出版时间
2019-06-01
-
开本
16开
- 纸张
-
包装
平装
-
是否是套装
否
- 查看全部
编辑推荐语
本书共分13章,内容包括信息安全概述、物理安全体系、信息加密技术、信息隐藏技术、网络攻击技术、入侵检测技术、黑客攻防剖析、网络防御技术、无线网络安全与防御技术、应用层安全技术、计算机病毒与防范技术、操作系统安全技术、信息安全解决方案。 本书既可作为计算机、通信、电子工程、信息对抗、信息管理、信息安全、网络空间安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。
内容提要
本书共分13章,内容包括信息安全概述、物理安全体系、信息加密技术、信息隐藏技术、网络攻击技术、入侵检测技术、黑客攻防剖析、网络防御技术、无线网络安全与防御技术、应用层安全技术、计算机病毒与防范技术、操作系统安全技术、信息安全解决方案。 本书既可作为计算机、通信、电子工程、信息对抗、信息管理、信息安全、网络空间安全及其他电子信息类相关专业的本科生教材,也可作为高等学校及各类培训机构相关课程的教材或教学参考书,还可供从事信息安全、信息处理、计算机、电子商务等领域工作的科研人员和工程技术人员参考。
精彩试读
第5章网络攻击技术
随着互联网的迅猛发展,一些“信息垃圾”“邮件**”“病毒木马”“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是*重要的威胁来源之一,有效地防范网络攻击势在必行,为此需要真正了解网络攻击的各种技术,只有这样才能在网络攻防中做到知己知彼,百战不殆。
5.1网络攻击概述
5.1.1网络攻击的目标
网络攻击的目标主要有系统和数据两类,其所对应的安全性也涉及系统安全和数据安全两个方面。
系统型攻击的特点: 攻击发生在网络层,破坏系统的可用性,使系统不能正常工作。可能留下明显的攻击痕迹,用户会发现系统不能工作。
数据型攻击的特点: 发生在网络的应用层,面向信息,主要目的是篡改和偷取信息,不会留下明显的痕迹。
5.1.2网络攻击的手段
目前,攻击网络的手段种类繁多,而且新的手段层出不穷,网络攻击可以分为以下两大类。
一类是主动攻击,这种攻击以各种方式获取攻击目标的相关信息,找出系统漏洞,侵入系统后,将会有选择地破坏信息的有效性和完整性,如邮件**。
另一类是被动攻击,这种攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,其中包括窃听和通信流量分析,如扫描器。
当前网络攻击采用的主要手段: 利用目前网络系统及各种网络软件的漏洞,如基于TCP/IP协议本身的不完善、操作系统的种种缺陷等; 防火墙设置不当; 电子欺诈; 拒*服务(包括DDoS); 网络病毒; 使用黑客工具软件; 利用用户自己安全意识薄弱,如口令设置不当; 或直接将口令文件放在系统等。
5.1.3网络攻击层次
网络攻击所使用的方法不同,产生的危害程度也不同,一般分为7个层次。
(1) 简单拒*服务。
(2) 本地用户获得非授权读权限。
(3) 本地用户获得非授权写权限。
(4) 远程用户获得非授权账号信息。
(5) 远程用户获得特权文件的读权限。
(6) 远程用户获得特权文件的写权限。
(7) 远程用户拥有了系统管理员权限。
在这七层中,随着层号增大,危害的程度加重。
5.1.4网络攻击分类
1. 阻塞类攻击
阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。拒*服务攻击(Denial of Service,DoS)是典型的阻塞类攻击,它是一类个人或多人利用Internet协议组的某些工具,拒*合法用户对目标系统(如服务器)和信息的合法访问的攻击。
常见的方法有TCP SYN洪泛攻击、Land攻击、Smurf攻击、电子邮件**等。
DoS攻击的后果: 使目标系统死机; 使端口处于停顿状态; 在计算机屏幕上发出杂乱信息、改变文件名称、删除关键的程序文件; 扭曲系统的资源状态,使系统的处理速度降低。
2. 探测类攻击
信息探测类攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。主要包括扫描技术、体系结构刺探、系统信息服务收集等。目前正在发展***的网络无踪迹信息探测技术。
网络安全扫描技术: 网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。
3. 控制类攻击
控制类攻击是一类试图获得对目标机器控制权的攻击。
*常见的3种: 口令攻击、特洛伊木马、缓冲区溢出攻击。口令截获与破解仍然是*有效的口令攻击手段,进一步的发展应该是研制功能*强的口令破解程序; 木马技术目前着重研究*新的隐藏技术和秘密信道技术; 缓冲区溢出是一种常用的攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出。
4. 欺骗类攻击
欺骗类攻击包括IP欺骗和假消息攻击,前一种攻击通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配置或设置一些假信息来实施欺骗攻击。主要包括ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。
5. 漏洞类攻击
漏洞(hole): 系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。针对扫描器发现的网络系统的各种漏洞实施的相应攻击,伴随新发现的漏洞,攻击手段不断翻新,防不胜防。要找到某种平台或者某类安全漏洞也是比较简单的。在Internet上的许多站点,不论是公开的还是秘密的,都提供漏洞的归档和索引等。
6. 破坏类攻击
破坏类攻击是指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑**等攻击手段。逻辑**与计算机病毒的主要区别: 逻辑**没有感染能力,它不会自动传播到其他软件内。由于我国使用的大多数系统都是国外进口的,因此对其中是否存在逻辑**,应该保持一定的警惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主。
5.1.5网络攻击的一般模型
对一般情况而言,网络攻击通常遵循同一种行为模型,都要经过搜集信息、获取权限、清除痕迹和深入攻击等几个阶段,如图51所示。然而一些高明的入侵者会对自己隐藏的*好,利用“傀儡机”来实施攻击,入侵成功后还会把入侵痕迹清除干净,并留下后门为以后实施攻击提供方便。
图51网络攻击的一般模型