《計算機網(wǎng)絡安全導論(第3版)》介紹了計算機網(wǎng)絡安全的整體知識框架,從網(wǎng)絡安全威脅、網(wǎng)絡安全監(jiān)測、網(wǎng)絡安全防御、網(wǎng)絡安全訪問和網(wǎng)絡基礎(chǔ)設施保護等多個方面系統(tǒng)性地介紹了相關(guān)的基本概念、主要技術(shù)原理和典型技術(shù)實現(xiàn)。在網(wǎng)絡威脅方面介紹了安全漏洞的相關(guān)概念和基本形式,網(wǎng)絡攻擊的一般描述模型和典型方法,惡意代碼與僵尸網(wǎng)絡的基本功能和結(jié)構(gòu),黑色產(chǎn)業(yè)鏈的基本結(jié)構(gòu)和分類形式;在網(wǎng)絡安全監(jiān)測與防御技術(shù)方面介紹了入侵檢測技術(shù)、蜜罐技術(shù)、防火墻技術(shù)、攻擊阻斷技術(shù),以及協(xié)同防御技術(shù);在網(wǎng)絡安全訪問方面介紹了支持網(wǎng)絡環(huán)境中身份鑒別的口令管理與可信中繼技術(shù),支持安全傳輸與交互的TLS協(xié)議和安全外殼SSH協(xié)議,以及匿名通信的基本方法;在互聯(lián)網(wǎng)網(wǎng)絡基礎(chǔ)設施安全方面,介紹了鏈路層安全防護技術(shù)和可信路由技術(shù),介紹了。IPsec和DNSSEC標準的基本內(nèi)容。通過這些內(nèi)容的介紹,可使讀者掌握計算機網(wǎng)絡安全領(lǐng)域的概貌,了解設計和維護安全的網(wǎng)絡及其應用系統(tǒng)的基本理念和常用方法,了解網(wǎng)絡安全領(lǐng)域的主要內(nèi)容和發(fā)展現(xiàn)狀。
《計算機網(wǎng)絡安全導論(第3版)》可用作網(wǎng)絡空間安全及相關(guān)專業(yè)本科生或研究生的教材,也可以作為相關(guān)領(lǐng)域技術(shù)人員的參考書。
第1章 概論
1.1 網(wǎng)絡空間安全
1.1.1 網(wǎng)絡空間
1.1.2 網(wǎng)絡空間安全科學
1.1.3 網(wǎng)絡空間的安全目標
1.2 網(wǎng)絡空間安全學科的課程體系
1.2.1 網(wǎng)絡空間安全學科的內(nèi)容構(gòu)成
1.2.2 CSEC 2017的課程體系
1.2.3 網(wǎng)絡空間安全專業(yè)學生的能力培養(yǎng)
1.3 關(guān)于本書
參考文獻
思考題
第2章 網(wǎng)絡攻擊
2.1 基本概念
2.1.1 網(wǎng)絡攻擊的含義
2.1.2 網(wǎng)絡黑客的分類
2.1.3 網(wǎng)絡戰(zhàn)
2.2 安全漏洞
2.2.1 安全漏洞的基本概念
2.2.2 設計過程中產(chǎn)生的漏洞
2.2.3 實現(xiàn)過程中產(chǎn)生的漏洞
2.2.4 管理過程中產(chǎn)生的漏洞
2.2.5 漏洞庫
2.2.6 漏洞評分
2.3 入侵攻擊模型
2.3.1 入侵攻擊的傳統(tǒng)模式
2.3.2 網(wǎng)絡殺傷鏈
2.3.3 ATT&CK知識庫
2.4 典型進入方法
2.4.1 針對有漏洞服務程序的攻擊
2.4.2 魚叉釣魚方式的攻擊
2.4.3 針對第三方軟件/平臺發(fā)起的間接攻擊
2.4.4 硬件攻擊
2.4.5 信任攻擊
2.5 典型提權(quán)方法
2.5.1 特權(quán)程序漏洞利用
2.5.2 路徑/配置劫持
2.5.3 配置不當利用
2.6 木馬后門
2.6.1 木馬的類型
2.6.2 木馬的活動
2.6.3 木馬的描述標準MAEC
2.7 服務失效攻擊
2.7.1 基本概念
2.7.2 直接泛洪的DDoS攻擊
2.7.3 反射泛洪的DDoS攻擊
2.7.4 低速DDoS攻擊
參考文獻
思考題
第3章 僵尸網(wǎng)絡
3.1 網(wǎng)絡蠕蟲
3.1.1 網(wǎng)絡蠕蟲的演化
3.1.2 Morris蠕蟲
3.1.3 蠕蟲的技術(shù)特征
3.2 僵尸網(wǎng)絡的基本概念
3.2.1 僵尸網(wǎng)絡的進化
3.2.2 僵尸網(wǎng)絡的基本結(jié)構(gòu)
3.2.3 生命周期模型
3.3 僵尸網(wǎng)絡的組成結(jié)構(gòu)
3.3.1 僵尸網(wǎng)絡的結(jié)構(gòu)特征
3.3.2 僵尸程序的典型結(jié)構(gòu)
3.3.3 典型僵尸程序分析
3.4 Fast-Flux生存機制
3.4.1 IP Fluxing機制
3.4.2 Domain Fluxing機制
思考題
第4章 黑色產(chǎn)業(yè)
4.1 基本方法
4.1.1 黑色產(chǎn)業(yè)鏈
4.1.2 暗網(wǎng)
4.1.3 社會工程攻擊
4.1.4 網(wǎng)絡釣魚
4.2 面向下載的黑色產(chǎn)業(yè)
4.2.1 Pay-per-Install
4.2.2 PPI產(chǎn)業(yè)鏈的應用
4.3 面向銷售的黑色產(chǎn)業(yè)
4.3.1 實體商品的推廣銷售鏈
4.3.2 虛假銷售產(chǎn)業(yè)鏈
4.4 特殊黑產(chǎn)
4.4.1 竊取與銷贓產(chǎn)業(yè)鏈
4.4.2 勒索軟件
4.4.3 APT攻擊
參考文獻
思考題
第5章 網(wǎng)絡入侵檢測
5.1 概述
5.1.1 基本概念
5.1.2 網(wǎng)絡入侵檢測系統(tǒng)
5.2 網(wǎng)絡濫用檢測
5.2.1 網(wǎng)絡濫用檢測模型
5.2.2 數(shù)據(jù)采集
5.2.3 檢測規(guī)則定義
5.2.4 檢測規(guī)則處理
5.2.5 事件后處理
5.2.5 典型的開源網(wǎng)絡濫用檢測系統(tǒng)
5.3 異常檢測
5.3.1 網(wǎng)絡異常檢測模型
5.3.2 網(wǎng)絡異常檢測方法
5.3.3 異常檢測的實現(xiàn)
5.4 新型網(wǎng)絡環(huán)境中的入侵監(jiān)測
5.4.1 云計算環(huán)境中的入侵檢測
5.4.2 物聯(lián)網(wǎng)環(huán)境中的入侵檢測
5.5 蜜罐系統(tǒng)
5.5.1 蜜罐技術(shù)
5.5.2 蜜網(wǎng)技術(shù)
參考文獻
思考題
第6章 網(wǎng)絡安全防御
6.1 網(wǎng)絡安全管理
6.1.1 系統(tǒng)的可生存性
6.1.2 網(wǎng)絡安全管理的基本內(nèi)容
6.1.3 網(wǎng)絡安全管理的實現(xiàn)
6.1.4 網(wǎng)絡安全態(tài)勢感知
6.1.5 信息系統(tǒng)安全等級保護評測
6.2 脆弱性檢測
6.2.1 基本概念
6.2.2 網(wǎng)絡漏洞掃描
6.2.3 Nmap
6.2.4 Zmap
6.2.5 基于攻擊圖的脆弱性評估方法
6.3 協(xié)同防御
6.3.1 安全域與分布式安全監(jiān)測
6.3.2 協(xié)同入侵阻斷
6.3.3 威脅情報交換標準
6.3.4 STIX
6.4 應急響應方法學
6.4.1 應急響應處理
6.5.2 網(wǎng)絡安全事件處理框架
參考文獻
思考題
第7章 網(wǎng)絡攻擊阻斷
7.1 攻擊過濾
7.1.1 防火墻的體系結(jié)構(gòu)
7.1.2 IP級防火墻
7.1.3 狀態(tài)檢測防火墻
7.1.4 Web應用防火墻
7.1.5 防火墻的使用
7.2 DDoS攔截
7.2.1 基本攔截方法
7.2.2 BGP路由信息
7.2.3 基于路由控制的DDoS流量攔截
7.3 會話攔截
7.3.1 基于傳輸層的會話攔截
7.3.2 基于DNS重定向的會話攔截
7.3.3 基于HTTP重定向的會話攔截
7.4 數(shù)字取證
7.4.1 基本概念
7.4.2 數(shù)字取證技術(shù)的分類
7.4.3 數(shù)字取證的一般操作流程
7.4.4 “黑色郁金香”事件
參考文獻
思考題
第8章 網(wǎng)絡安全訪問
8.1 鑒別
8.1.1 基本概念
8.1.2 基本鑒別技術(shù)
8.1.3 口令技術(shù)
8.1.4 可信中繼
8.1.5 KERBEROS系統(tǒng)
8.1.6 基于身份的鑒別與授權(quán)
8.2 TLS
8.2.1 TLS與SSL的歷史
8.2.2 TLS協(xié)議
8.2.3 TLS的安全威脅
8.2.4 證書審計與證書透明度
8.3 安全外殼SSH
8.3.1 概述
8.3.2 SSH傳輸層協(xié)議
8.3.3 SSH鑒別協(xié)議
8.3.4 SSH連接協(xié)議
8.4 匿名通信
8.4.1 基本概念
8.4.2 廣播方法
8.4.3 匿名鏈方法
8.4.4 洋蔥路由方法
參考文獻
思考題
第9章 網(wǎng)絡基礎(chǔ)設施保護
9.1 鏈路層保護
9.1.1 鏈路層的安全問題
9.1.2 鏈路層認證協(xié)議
9.1.3 鏈路層的端口保護
9.1.4 ARP保護
9.2 路由安全
9.2.1 路由的安全威脅
9.2.2 RPKI
9.3 IPsec
9.3.1 IP協(xié)議的安全問題
9.3.2 IPsec概述
9.3.3 安全聯(lián)系
9.3.4 IPsec數(shù)據(jù)庫
9.3.5 安全規(guī)程
9.3.6 數(shù)據(jù)流處理
9.3.7 密鑰交換協(xié)議IKE
9.4 DNSSEC
9.4.1 DNS簡介
9.4.2 DNS的安全威脅
9.4.3 DNSSEC的工作原理
9.4.4 DNSSEC的安全資源記錄
9.4.5 DNSSEC的部署
思考題