網(wǎng)絡(luò)信息對抗

出版時間:2011-5  出版社:肖軍模、周海剛、 劉軍 機械工業(yè)出版社 (2011-05出版)  作者:肖軍模 等 著  頁數(shù):342  

內(nèi)容概要

  《普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)信息對抗(第2版)》網(wǎng)絡(luò)信息系統(tǒng)已成為21世紀人類社會的重要基礎(chǔ)設(shè)施之一。在充滿著利益對立和競爭的社會中,網(wǎng)絡(luò)信息對抗成為一種無法避免的社會現(xiàn)象。研究網(wǎng)絡(luò)信息對抗技術(shù)的原理與方法,對于提高網(wǎng)絡(luò)信息系統(tǒng)的安全與防范能力有著重要作用?!镀胀ǜ叩冉逃笆晃濉眹壹壱?guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)信息對抗(第2版)》在介紹信息對抗概念、原理與作用,TCP/IP網(wǎng)絡(luò)安全知識以及網(wǎng)絡(luò)風(fēng)險分析方法的基礎(chǔ)上,根據(jù)網(wǎng)絡(luò)攻擊的一般順序,詳細地介紹了網(wǎng)絡(luò)攻擊的方法和步驟,并在合理分類的基礎(chǔ)上,介紹各種攻擊手段,包括網(wǎng)絡(luò)探測、掃描、口令破解、漏洞攻擊、網(wǎng)絡(luò)欺騙、竊聽、木馬攻擊、路由器攻擊和邏輯炸彈等手段的原理與實現(xiàn)技術(shù);根據(jù)邊界防護和主機防護的分類,詳細介紹了各種防護手段,包括路由器、防護墻、虛擬專網(wǎng)(VPN)、蜜罐、入侵檢測系統(tǒng)(IDS)以及Windows和UNIX、因特網(wǎng)信息服務(wù)器(IIS)和阿帕奇服務(wù)器(ApacheServer)、病毒防護和應(yīng)急響應(yīng)等手段的原理與實現(xiàn)技術(shù);基于無線計算機網(wǎng)絡(luò)的對抗技術(shù)?!  镀胀ǜ叩冉逃笆晃濉眹壹壱?guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)信息對抗(第2版)》可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機應(yīng)用專業(yè)或其他相關(guān)專業(yè)的大專、本科的教科書,也可以作為從事網(wǎng)絡(luò)信息安全工作的研究生、科技人員和信息安全管理人員的參考書。

書籍目錄

前言第1章 概述1.1 信息對抗的產(chǎn)生與發(fā)展1.1.1 古代信息對抗時期1.1.2 電子對抗時期1.1.3 綜合信息對抗時期1.2 信息對抗的內(nèi)涵與模型1.2.1 信息對抗的內(nèi)涵1.2.2 信息對抗的模型1.3 信息對抗的主要能力1.3.1 信息對抗的防御能力1.3.2 信息對抗的進攻能力1.4 信息對抗的主要樣式1.4.1 情報戰(zhàn)1.4.2 指揮控制戰(zhàn)1.4.3 電子戰(zhàn)1.4.4 計算機網(wǎng)絡(luò)戰(zhàn)1.4.5 經(jīng)濟信息戰(zhàn)1.4.6 戰(zhàn)略信息戰(zhàn)1.5 習(xí)題第2章 理解TCP/IP2.1 TCP/IP參考模型簡介2.1.1 TCP/IP的互連網(wǎng)絡(luò)層2.1.2 TCP/IP的運輸層2.1.3 TCP/IP的應(yīng)用層2.2 部分子CP/IP協(xié)議簡介2.2.1 TCP/IP互連網(wǎng)絡(luò)層協(xié)議2.2.2 TCP/IP運輸層協(xié)議2.2.3 TCP/IP應(yīng)用層協(xié)議2.3 網(wǎng)絡(luò)配置和網(wǎng)絡(luò)訪問文件2.3.1 網(wǎng)絡(luò)配置文件2.3.2 網(wǎng)絡(luò)訪問文件2.4 TCP/IP守護程序2.4.1 典型的TCP/IP守護程序2.4.2 端口2.5 TCP/IP實用命令2.5.1 網(wǎng)絡(luò)管理命令2.5.2 用戶命令2.6 上機實踐2.7 習(xí)題第3章 安全性分析與風(fēng)險評估3.1 安全漏洞概述3.1.1 安全漏洞的成因3.1.2 安全漏洞的分類3.2 風(fēng)險分析與評估3.2.1 風(fēng)險分析與安全規(guī)劃3.2.2 風(fēng)險評估步驟3.3 上機實踐3.4 習(xí)題第4章 網(wǎng)絡(luò)攻擊4.1 網(wǎng)絡(luò)攻擊概論4.1.1 網(wǎng)絡(luò)空間的構(gòu)成與對抗模型4.1.2 可用的網(wǎng)絡(luò)信息戰(zhàn)手段探討4.1.3 用于網(wǎng)絡(luò)信息戰(zhàn)的工具系列4.1.4 網(wǎng)絡(luò)攻擊基本過程4.1.5 網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈4.2 網(wǎng)絡(luò)探測類攻擊4.2.1 基本概念4.2.2 端口和服務(wù)檢測4.2.3 操作系統(tǒng)和應(yīng)用系統(tǒng)識別4.2.4 基于協(xié)議棧指紋的操作系統(tǒng)識別4.2.5 網(wǎng)絡(luò)竊聽4.3 漏洞的檢測與安全掃描器4.3.1 漏洞檢測原理4.3.2 基于主機的掃描器4.3.3 基于網(wǎng)絡(luò)的掃描器4.3.4 掃描器工作原理與流程4.4 侵人類攻擊4.4.1 口令破解4.4.2 漏洞攻擊4.4.3 電子欺騙4.5 權(quán)限提升4.5.1 權(quán)限提升方法……第5章 網(wǎng)絡(luò)防護第6章 基于無線局域網(wǎng)的對抗技術(shù)第7章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施附錄參考文獻

章節(jié)摘錄

版權(quán)頁:插圖:1.驗證數(shù)據(jù)的明文傳送方式在這種驗證方式中,用戶的密碼與ID以明文的形式從客戶端傳送給服務(wù)器端的驗證程序,驗證程序檢查傳送來的用戶密碼與ID是否存儲在服務(wù)端上的該用戶的密碼與ID是否一致。如果一致,驗證程序就向終端用戶回送認可的信息,并允許該用戶進行下一步的操作。這種認證方式的優(yōu)點就是實現(xiàn)簡單,最大的缺點是不安全可靠。攻擊者可以很容易地在客戶端與服務(wù)端之間通過偵聽手段獲取用戶的密碼與ID,然后假冒該用戶去欺騙驗證服務(wù)器,獲準對系統(tǒng)進行合法的訪問。因此,這種驗證方式是不可取的。如果服務(wù)端也用明文方式存儲全部用戶的驗證數(shù)據(jù)(用戶的密碼與ID),就會對系統(tǒng)的安全造成全局性的影響。如果系統(tǒng)管理員的ID與密碼也被泄露了,整個系統(tǒng)就不存在安全性。2.利用單向散列函數(shù)傳送隨機或時間數(shù)據(jù)為了防止攻擊者半路竊聽用戶的密碼(口令)與ID,x·509建議了這種利用單向散列函數(shù)的傳送方式。這種傳送方式又分為兩種:一種是采用直接單向散列函數(shù)傳送密碼,另一種是基于隨機或時間數(shù)據(jù)的單向散列函數(shù)傳送密碼。第一種方法是利用單向散列技術(shù),在客戶端把需要散列的數(shù)據(jù)(如用戶登錄的ID與密碼)通過單向函數(shù)以近似的、隨機的方式映射到一個固定長度的序列的散列值,然后把該散列值直接傳輸?shù)津炞C服務(wù)器進行驗證。在該服務(wù)器上不直接存儲用戶的ID與密碼,只存儲用戶ID與密碼的散列,對管理員也做到了保密。在理論與實踐上都已表明,反向破解散列函數(shù),即把散列值恢復(fù)為散列函數(shù)的輸入值是非常困難的。由于在網(wǎng)絡(luò)內(nèi)傳輸?shù)氖巧⒘兄?,即使被攻擊者竊聽了,也無法還原出用戶真實的登錄ID和密碼。第一種傳送密碼的方法雖然解決了防破解的問題,但仍不能防止攻擊者從半路截獲用戶登錄的散列值。攻擊者可以利用重放攻擊方式,把截獲的用戶登錄散列值發(fā)送到驗證服務(wù)器,服務(wù)器無法辨別這個驗證信息是用戶自己發(fā)送過來的,還是攻擊者發(fā)來的,因此,服務(wù)器仍然可能被欺騙。解決這個問題的辦法是使傳送的散列值是基于隨機數(shù)的或是基于時間標記的。

編輯推薦

《網(wǎng)絡(luò)信息對抗(第2版)》信息對抗基本概念,TCP/IP中與網(wǎng)絡(luò)安全相關(guān)的知識及網(wǎng)絡(luò)風(fēng)險分析方法。網(wǎng)絡(luò)攻擊的方法和各種網(wǎng)絡(luò)信息對抗技術(shù)。網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全機制。

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡(luò)信息對抗 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7