出版社:电子工业出版社
年代:2006
定价:35.0
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等特点而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服务攻击也将是未来信息战的重要手段之一。因此,了解和研究拒绝服务攻击的原理,探索其对策,从而在日常工作中有效地应对拒绝服务攻击是极为重要的。本书对拒绝服务攻击的原理进行了较深入的探讨,然后分析了针对拒绝服务攻击的各种对策,包括拒绝服务攻击的防御、检测和追踪等。特别是,作为拒绝服务攻击对策的新方法——数据来源的追踪这一既可为追究法律责任提供证据,又可为其他对策如数据包的过滤、限流等提供及时信息的方法也在本书中作了详细深入的探讨。本书既有较深的理论研究,又有丰富的实用技术,内容丰富,可供相关领域科研和工程技术人员参考,也可作为相关专业高年级本科生、研究生的网络攻防、防火墙、入侵检测等类课程的教学参考书。
第1章引言1
1.1计算机网络的迅猛发展1
1.2网络安全问题日渐突出3
1.3网络安全重要性5
1.4网络为什么不安全5
1.4.1漏洞产生的原因6
1.4.2漏洞多的原因7
1.4.3补丁不是万能的7
1.5拒绝服务攻击问题的严重性10
1.6本书的主要内容及组织15
参考文献16
第2章TCP/IP协议19
2.1网络协议及网络的层次结构19
2.2ISO/OSI参考模型23
2.3TCP/IP参考模型及TCP/IP协议族26
2.3.1TCP/IP参考模型26
2.3.2TCP/IP协议族27
2.3.3OSI参考模型与TCP/IP参考模型对比30
2.4IP协议31
2.4.1IP提供的服务31
2.4.2IP头32
2.5TCP、UDP、ICMP协议34
2.5.1TCP协议34
2.5.2UDP协议37
2.5.3ICMP协议38
2.6TCP/IP协议族的安全缺陷41
2.6.1IP缺陷42
2.6.2ARP、RARP缺陷43
2.6.3TCP序列号预测44
2.6.4路由滥用49
2.7IP欺骗53
小结55
参考文献55
第3章拒绝服务攻击原理57
3.1什么是拒绝服务攻击57
3.2拒绝服务攻击的动机61
3.3拒绝服务攻击的分类65
3.3.1拒绝服务攻击的属性分类法67
3.3.2拒绝服务攻击的舞厅分类法72
3.4DDoS攻击的典型过程77
3.4.1获取目标信息78
3.4.2占领傀儡机和控制台85
3.4.3实施攻击86
小结86
参考文献86
第4章典型的拒绝服务攻击89
4.1剧毒包型DoS攻击90
4.1.1WinNuke攻击90
4.1.2碎片(Teardrop)攻击93
4.1.3Land攻击1044.1.4Pingofdeath攻击108
4.1.5循环攻击112
4.2风暴型DoS攻击113
4.2.1与风暴型攻击相关的Internet的缺陷115
4.2.2直接风暴型攻击116
4.2.3反射攻击122
小结135
参考文献135
第5章DoS工具与傀儡网络138
5.1DoS工具分析138
5.1.1Trinoo139
5.1.2TFN143
5.1.3Stacheldraht145
5.1.4Shaft149
5.1.5TFN2K152
5.1.6Trinity153
5.1.7Mstream153
5.1.8Jolt2155
5.1.9Agobot161
5.1.10DDoS攻击者161
5.2傀儡网络164
5.2.1什么是傀儡网络164
5.2.2傀儡网络的危害169
5.2.3傀儡网络的工作原理171
5.2.4以傀儡网络为平台的一些攻击实现174
5.3拒绝服务攻击的发展趋势177
5.3.1攻击程序的安装177
5.3.2攻击程序的利用178
5.3.3攻击的影响179
小结180
参考文献180
第6章蠕虫攻击及其对策184
6.1蠕虫的历史和研究现状184
6.1.1蠕虫的历史184
6.1.2目前研究概况189
6.2蠕虫的功能结构190
6.2.1蠕虫的定义190
6.2.2蠕虫与病毒的区别190
6.2.3网络蠕虫的功能结构192
6.3蠕虫的常见传播策略194
6.4蠕虫的常见传播模型196
6.4.1简单传播模型197
6.4.2Kermack-Mckendrick模型198
6.4.3SIS模型199
6.4.4双因子模型199
6.4.5BCM模型 网络蠕虫对抗模型200
6.5蠕虫的攻击手段204
6.5.1缓冲区溢出攻击204
6.5.2格式化字符串攻击211
6.5.3拒绝服务攻击2166.5.4弱口令攻击216
6.5.5默认设置脆弱性攻击216
6.5.6社交工程攻击217
6.6蠕虫的检测与防范217
6.6.1基于单机的蠕虫检测217
6.6.2基于网络的蠕虫检测221
6.6.3其他223
小结230
参考文献230
第7章拒绝服务攻击的防御234
7.1拒绝服务攻击的终端防御235
7.1.1增强容忍性235
7.1.2提高主机系统或网络安全性238
7.1.3入口过滤241
7.1.4基于追踪的过滤243
7.1.5基于跳数的过滤249
7.2拒绝服务攻击的源端防御254
7.2.1出口过滤255
7.2.2D-WARD258
7.2.3COSSACK261
7.3拒绝服务攻击的中端防御262
7.4傀儡网络与傀儡程序的检测与控制263
7.4.1傀儡网络的发现264
7.4.2傀儡网络的控制267
7.4.3防止傀儡程序的植入269
7.4.4以工具检测与清除傀儡程序270
7.4.5傀儡程序的手工清除274
小结277
参考文献277
第8章拒绝服务攻击的检测281
8.1主机异常现象检测283
8.2主机网络连接特征检测285
8.3伪造数据包的检测285
8.3.1基于主机的主动检测285
8.3.2基于主机的被动检测288
8.4统计检测290
8.5SYN风暴检测290
小结294
参考文献294
第9章拒绝服务攻击的追踪295
9.1拒绝服务攻击的追踪问题296
9.1.1网络追踪的定义296
9.1.2网络追踪(NetworkTraceBack)与攻击追咎(AttackAttribute)296
9.1.3拒绝服务攻击追踪的重要性297
9.2包标记297
9.3日志记录298
9.4连接测试300
9.5ICMP追踪(iTrace)301
9.6覆盖网络(Centertrack)302
小结305参考文献305
第10章基于包标记的追踪308
10.1基本包标记308
10.2基本包标记的分析314
10.2.1误报和计算复杂性314
10.2.2不公平概率以及最弱链315
10.2.3短路径伪造316
10.2.4按比特穿插317
10.2.5攻击者对基本包标记的干扰“攻击”320
10.3高级包标记和带认证的包标记321
10.4基于代数编码的包标记323
10.5基本包标记的进一步改进326
小结328
参考文献328
第11章基于路由器编码的自适应包标记330
11.1自适应包标记330
11.1.1固定概率标记的分析331
11.1.2自适应标记332
11.1.3固定概率标记与自适应标记的比较338
11.2路由器的编码346
11.2.1编码方案Ⅰ346
11.2.2编码方案Ⅱ347
11.2.3编码方案Ⅲ347
11.3基于路由器编码的标记348
11.4几种包标记的比较355
11.4.1重构攻击路径所需数据包的数量355
11.4.2误报数357
11.4.3路径重构时的工作量360
11.4.4路由器标记数据包时的工作量360
11.4.6可移植性361
11.5相关问题362
11.5.1拓扑信息服务器362
11.5.2攻击树的修剪363
11.5.3追踪的部署与实施365
小结367
参考文献368
第12章应对拒绝服务攻击的商业化产品370
12.1黑洞370
12.2天清防拒绝服务攻击系统371
12.2.1算法和体系结构特点372
12.2.2使用特点373
12.2.3管理功能373
12.3冰盾抗DDOS防火墙374
12.3.1冰盾防火墙采用的安全机制374
12.3.2冰盾防火墙的功能特点375
12.4MazuEnforcer376
12.5TopLayer377
小结378
参考文献378
附录A一些拒绝服务相关网络资源379
书籍详细信息 | |||
书名 | 拒绝服务攻击站内查询相似图书 | ||
丛书名 | 安全技术大系 | ||
9787121036446 《拒绝服务攻击》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 北京 | 出版单位 | 电子工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 35.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 印数 | 5000 |
拒绝服务攻击是电子工业出版社于2007.01出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术 的书籍。
程杰仁, 唐湘滟, 著
吴志军, 岳猛, 著
王秀利, 著
何炎祥, 刘陶, 编著
(美) 格雷格 (Gregg,M.) 等, 著
(美) 雅各布森 (Jakobsson,M.) , (美) 拉姆赞 (Ramzan,Z.) , 著
(美) 麦克劳尔 (McClure,S.) , (美) 撒哈 (Shah,S.) , 著
(美) 奇里罗尔 (Chirillo,J.) , 著
祝世雄, 陈周国, 张小松, 陈瑞东, 著