出版時間:2009-9 出版社:清華大學出版社 作者:程煜,余燕雄 編著 頁數(shù):207
前言
如果說30年前美國小說《P一1的春天》描述的病毒控制計算機釀成災(zāi)難的故事叫人難以想象,10年前上映的美國大片《黑客帝國》講述的科幻故事令人著迷而困惑,那么今天隱藏在網(wǎng)絡(luò)生活中的計算機病毒和黑客卻讓人們恐懼和憤恨。近年來,黑客針對自身防范力量比較弱的中小企業(yè)網(wǎng)站實施攻擊,造成這些企業(yè)和個人損失巨大,一些地方甚至形成了只有交“保護費”才能免遭病毒攻擊正常運營的局面。2003年底到2004年初肆虐網(wǎng)絡(luò)的“熊貓燒香”木馬病毒,在短短的兩個月內(nèi)使上百萬個人用戶、網(wǎng)吧及企業(yè)局域網(wǎng)用戶遭受感染和破壞。用戶計算機中毒后會出現(xiàn)藍屏、頻繁重啟以及系統(tǒng)硬盤中數(shù)據(jù)文件被破壞等現(xiàn)象,更重要的是它可以盜取網(wǎng)民銀行和游戲賬號、密碼,從而竊取用戶的財產(chǎn)或虛擬財產(chǎn)。連續(xù)多年被指為年度十大病毒、被反病毒專家稱為最危險的后門程序“灰鴿子”于2001年問世,隨著“灰鴿子2007”的發(fā)布,于2004年3月集中爆發(fā),病毒僅10多天就有500多個變種產(chǎn)生。與“熊貓燒香”的“張揚”不同,“灰鴿子”更像一個隱形的“賊”,潛伏在用戶“家”中,監(jiān)視用戶的一舉一動,甚至用戶與MSN、QQ好友聊天的每一句話都難逃“賊”眼。過去,病毒的制作者多是為了顯示自己超人的技術(shù),而今天病毒的制作者更多是為了牟利。在利益驅(qū)使下,病毒制作、銷售、傳播、盜取信息等已形成了分工明確的黑色產(chǎn)業(yè)鏈條。互聯(lián)網(wǎng)“地下經(jīng)濟”已經(jīng)組織化、規(guī)?;?、公開化,制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺銷贓、洗錢,分工明確,形成了一個非常完善的流水線作業(yè)的程序,產(chǎn)業(yè)鏈上的每一環(huán)都有不同的牟利方式。據(jù)不完全統(tǒng)計,“灰鴿子”病毒程序直接售賣價值就達2000萬元以上,用于竊取賬號等的幕后黑色利益可想而知。
內(nèi)容概要
本書全面介紹信息系統(tǒng)各種攻防手段的基本原理和應(yīng)用技術(shù),對信息安全的相關(guān)概念與技術(shù)進行了深入探討,詳盡地分析了信息系統(tǒng)的各種攻擊技術(shù)和相應(yīng)防御措施。對于具體攻擊技術(shù),本書首先剖析原理,講述流程,然后結(jié)合案例,強調(diào)實際應(yīng)用中所需的信息安全知識,同時給出了相應(yīng)的用戶對策?! ”緯鴶⑹龊啙?,結(jié)構(gòu)清晰,理論體系較完整,可作為信息安全專業(yè)的“信息安全導論”課程和計算機、電子信息、通信工程等專業(yè)的“信息安全”課程的教材。同時,全書結(jié)合實例,講解透徹,通俗易懂,也可供工程技術(shù)人員作為參考用書。
書籍目錄
第1章 緒論 1.1 信息安全概述 1.1.1 什么是信息安全 1.1.2 信息安全體系 1.1.3 信息安全服務(wù)與機制 1.1.4 信息安全發(fā)展趨勢 1.2 信息系統(tǒng)面臨的威脅 1.2.1 應(yīng)用程序攻擊 1.2.2 系統(tǒng)程序漏洞 1.2.3 系統(tǒng)建設(shè)缺陷、后門、自然老化等 1.2.4 錯誤和冗余 1.2.5 物理攻擊 1.2.6 社會工程學攻擊 1.3 信息系統(tǒng)防御技術(shù) 1.3.1 信息加密 1.3.2 信息認證 1.3.3 防御計算機病毒 1.3.4 被動的網(wǎng)絡(luò)防御 1.3.5 主動的網(wǎng)絡(luò)防御 1.3.6 數(shù)字產(chǎn)品版權(quán)保護 習題第2章 系統(tǒng)攻擊典型案例 2.1 網(wǎng)絡(luò)基礎(chǔ)和常用網(wǎng)絡(luò)命令 2.1.1 網(wǎng)絡(luò)基礎(chǔ) 2.1.2 常用網(wǎng)絡(luò)命令 2.2 系統(tǒng)攻擊一般流程 2.2.1 信息搜集 2.2.2 實施入侵 2.2.3 安裝后門 2.2.4 隱藏蹤跡 2.3 典型案例 2.3.1 案例一 2.3.2 案例二 習題第3章 緩沖區(qū)溢出攻擊與防范 3.1 緩沖區(qū)溢出的原理 3.1.1 什么是緩沖區(qū)溢出 3.1.2 緩沖區(qū)溢出實例 3.2 溢出漏洞的攻防措施 3.2.1 利用溢出漏洞的攻擊方法 3.2.2 溢出漏洞攻擊的防范 3.3 溢出漏洞攻擊實例 3.3.1 FoxMail溢出漏洞 3.3.2 編寫控制臺窗口的ShellCode 3.3.3 JPEG溢出漏洞 3.3.4 緩沖區(qū)堆溢出 習題第4章 身份認證攻擊與防范 4.1 Telnet攻擊與防范 4.1.1 什么是Telnet 4.1.2 NTLM驗證與Telnet登錄 4.1.3 Telnet入侵實例 4.1.4 防范Telnet入侵 4.2 SQL注入攻擊與防范 4.2.1 什么是SQL注入攻擊 4.2.2 SQL注入漏洞的判斷 4.2.3 判斷后臺數(shù)據(jù)庫類型 4.2.4 發(fā)現(xiàn)Web虛擬目錄 4.2.5 確定XP—CMDSHELL可執(zhí)行情況 4.2.6 上傳木馬 4.2.7 獲取系統(tǒng)管理員權(quán)限 ……第5章 木馬攻擊與防范第6章 隱藏與清理第7章 防火墻技術(shù)第8章 現(xiàn)代密碼學攻擊與防范參考文獻
章節(jié)摘錄
插圖:2)數(shù)字簽名數(shù)字簽名是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換。這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者確認數(shù)據(jù)單元來源和數(shù)據(jù)單元的完整性,保護數(shù)據(jù)防止被人(例如接收者)偽造。數(shù)字簽名機制包括兩個過程:對數(shù)據(jù)單元簽名和驗證簽過名的數(shù)據(jù)單元。第一個過程使用簽名者所私有的(即獨有的和機密的)信息,或?qū)?shù)據(jù)單元進行加密,或產(chǎn)生出該數(shù)據(jù)單元的一個密碼校驗值;第二個過程所用的規(guī)程與信息是公之于眾的,但不能從它們推斷出該簽名者的私有信息。簽名機制的本質(zhì)特征為該簽名只有使用簽名者的私有信息才能產(chǎn)生出來。因而,當該簽名得到驗證后,它能在事后的任何時候向第三方(例如法官或仲裁人)證明只有那個私有信息的唯一擁有者才能產(chǎn)生這個簽名。3)訪問控制為了決定和實施一個實體的訪問權(quán),訪問控制機制可以使用該實體已鑒別的身份,或使用有關(guān)該實體的信息(例如它與一個已知的實體集的從屬關(guān)系),或使用該實體的權(quán)利。如果這個實體試圖使用非授權(quán)的資源,或者以不正當方式使用授權(quán)資源,那么訪問控制功能將拒絕這一企圖,另外還可能產(chǎn)生一個報警信號或記錄它作為安全審計跟蹤的一個部分來報告這一事件。對于無連接數(shù)據(jù)傳輸,發(fā)給發(fā)送者的拒絕訪問的通知只能作為強加于原發(fā)的訪問控制結(jié)果而被提供。訪問控制機制可以使用下列一種或多種手段。(1)訪問控制信息庫:保存對等實體的訪問權(quán)限。信息可以由授權(quán)中心或被訪問韻實體保存,信息的形式可以是一個訪問控制表,或是等級結(jié)構(gòu)的矩陣。使用這一手段要預先假定對等實體的鑒別已得到保證。
圖書封面
評論、評分、閱讀與下載