注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全拒絕服務攻擊

拒絕服務攻擊

拒絕服務攻擊

定 價:¥49.00

作 者: 李德全 著
出版社: 電子工業(yè)出版社
叢編項: 安全技術大系
標 簽: 網絡安全

ISBN: 9787121036446 出版時間: 2007-01-01 包裝: 膠版紙
開本: 16 頁數(shù): 378 字數(shù):  

內容簡介

  隨著網絡技術和網絡應用的發(fā)展,網絡安全問題顯得越來越重要。拒絕服務攻擊由于容易實施、難以防范、難以追蹤等特點而成為最難解決的網絡安全問題之一,給網絡社會帶來了極大的危害。同時,拒絕服務攻擊也將是未來信息戰(zhàn)的重要手段之一。因此,了解和研究拒絕服務攻擊的原理,探索其對策,從而在日常工作中有效地應對拒絕服務攻擊是極為重要的。.本書對拒絕服務攻擊的原理進行了較深入的探討,然后分析了針對拒絕服務攻擊的各種對策,包括拒絕服務攻擊的防御、檢測和追蹤等。特別是,作為拒絕服務攻擊對策的新方法——數(shù)據來源的追蹤這一既可為追究法律責任提供證據,又可為其他對策如數(shù)據包的過濾、限流等提供及時信息的方法也在本書中做了詳細深入的探討。..本書既有較深的理論研究,又有豐富的實用技術,內容豐富,可供相關領域科研和工程技術人員參考,也可作為相關專業(yè)高年級本科生、研究生的網絡攻防、防火墻、入侵檢測等類課程的教學參考書。...

作者簡介

暫缺《拒絕服務攻擊》作者簡介

圖書目錄

第1章  引言    1
1.1  計算機網絡的迅猛發(fā)展    1
1.2  網絡安全問題日漸突出    3
1.3  網絡安全重要性    5
1.4  網絡為什么不安全    5
1.4.1  漏洞產生的原因    6
1.4.2  漏洞多的原因    7
1.4.3  補丁不是萬能的    7
1.5  拒絕服務攻擊問題的嚴重性    10
1.6  本書的主要內容及組織    15
參考文獻    16
第2章  TCP/IP協(xié)議    19
2.1  網絡協(xié)議及網絡的層次結構    19
2.2  ISO/OSI參考模型    23
2.3  TCP/IP參考模型及TCP/IP協(xié)議族    26
2.3.1  TCP/IP參考模型    26
2.3.2  TCP/IP協(xié)議族    27
2.3.3  OSI參考模型與TCP/IP參考模型對比    30
2.4  IP協(xié)議    31
2.4.1  IP提供的服務    31
2.4.2  IP頭    32
2.5  TCP、UDP、ICMP協(xié)議    34
2.5.1  TCP協(xié)議    34
2.5.2  UDP協(xié)議    37
2.5.3  ICMP協(xié)議    38
2.6  TCP/IP協(xié)議族的安全缺陷    41
2.6.1  IP缺陷    42
2.6.2  ARP、RARP缺陷    43
2.6.3  TCP序列號預測    44
2.6.4  路由濫用    49
2.7  IP欺騙    53
小結    55
參考文獻    55
第3章  拒絕服務攻擊原理    57
3.1  什么是拒絕服務攻擊    57
3.2  拒絕服務攻擊的動機    61
3.3  拒絕服務攻擊的分類    65
3.3.1  拒絕服務攻擊的屬性分類法    67
3.3.2  拒絕服務攻擊的舞廳分類法    72
3.4  DDoS攻擊的典型過程    77
3.4.1  獲取目標信息    78
3.4.2  占領傀儡機和控制臺    85
3.4.3  實施攻擊    86
小結    86
參考文獻    86
第4章  典型的拒絕服務攻擊    89
4.1  劇毒包型DoS攻擊    90
4.1.1  WinNuke攻擊    90
4.1.2  碎片(Teardrop)攻擊    93
4.1.3  Land攻擊    104
4.1.4  Ping of death攻擊    108
4.1.5  循環(huán)攻擊    112
4.2  風暴型DoS攻擊    113
4.2.1  與風暴型攻擊相關的Internet的缺陷    115
4.2.2  直接風暴型攻擊    116
4.2.3  反射攻擊    122
小結    135
參考文獻    135
第5章  DoS工具與傀儡網絡    138
5.1  DoS工具分析    138
5.1.1  Trinoo    139
5.1.2  TFN    143
5.1.3  Stacheldraht    145
5.1.4  Shaft    149
5.1.5  TFN2K    152
5.1.6  Trinity    153
5.1.7  Mstream    153
5.1.8  Jolt2    155
5.1.9  Agobot    161
5.1.10  DDoS攻擊者    161
5.2  傀儡網絡    164
5.2.1  什么是傀儡網絡    164
5.2.2  傀儡網絡的危害    169
5.2.3  傀儡網絡的工作原理    171
5.2.4  以傀儡網絡為平臺的一些攻擊實現(xiàn)    174
5.3  拒絕服務攻擊的發(fā)展趨勢    177
5.3.1  攻擊程序的安裝    177
5.3.2  攻擊程序的利用    178
5.3.3  攻擊的影響    179
小結    180
參考文獻    180
第6章  蠕蟲攻擊及其對策    184
6.1  蠕蟲的歷史和研究現(xiàn)狀    184
6.1.1  蠕蟲的歷史    184
6.1.2  目前研究概況    189
6.2  蠕蟲的功能結構    190
6.2.1  蠕蟲的定義    190
6.2.2  蠕蟲與病毒的區(qū)別    190
6.2.3  網絡蠕蟲的功能結構    192
6.3  蠕蟲的常見傳播策略    194
6.4  蠕蟲的常見傳播模型    196
6.4.1  簡單傳播模型    197
6.4.2  Kermack-Mckendrick模型    198
6.4.3  SIS模型    199
6.4.4  雙因子模型    199
6.4.5  BCM模型——網絡蠕蟲對抗模型    200
6.5  蠕蟲的攻擊手段    204
6.5.1  緩沖區(qū)溢出攻擊    204
6.5.2  格式化字符串攻擊    211
6.5.3  拒絕服務攻擊    216
6.5.4  弱口令攻擊    216
6.5.5  默認設置脆弱性攻擊    216
6.5.6  社交工程攻擊    217
6.6  蠕蟲的檢測與防范    217
6.6.1  基于單機的蠕蟲檢測    217
6.6.2  基于網絡的蠕蟲檢測    221
6.6.3  其他    223
小結    230
參考文獻    230
第7章  拒絕服務攻擊的防御    234
7.1  拒絕服務攻擊的終端防御    235
7.1.1  增強容忍性    235
7.1.2  提高主機系統(tǒng)或網絡安全性    238
7.1.3  入口過濾    241
7.1.4  基于追蹤的過濾    243
7.1.5  基于跳數(shù)的過濾    249
7.2  拒絕服務攻擊的源端防御    254
7.2.1  出口過濾    255
7.2.2  D-WARD    258
7.2.3  COSSACK    261
7.3  拒絕服務攻擊的中端防御    262
7.4  傀儡網絡與傀儡程序的檢測與控制    263
7.4.1  傀儡網絡的發(fā)現(xiàn)    264
7.4.2  傀儡網絡的控制    267
7.4.3  防止傀儡程序的植入    269
7.4.4  以工具檢測與清除傀儡程序    270
7.4.5  傀儡程序的手工清除    274
小結    277
參考文獻    277
第8章  拒絕服務攻擊的檢測    281
8.1  主機異?,F(xiàn)象檢測    283
8.2  主機網絡連接特征檢測    285
8.3  偽造數(shù)據包的檢測    285
8.3.1  基于主機的主動檢測    285
8.3.2  基于主機的被動檢測    288
8.4  統(tǒng)計檢測    290
8.5  SYN風暴檢測    290
小結    294
參考文獻    294
第9章  拒絕服務攻擊的追蹤    295
9.1  拒絕服務攻擊的追蹤問題    296
9.1.1  網絡追蹤的定義    296
9.1.2  網絡追蹤(Network TraceBack)與攻擊追咎(Attack Attribute)    296
9.1.3  拒絕服務攻擊追蹤的重要性    297
9.2  包標記    297
9.3  日志記錄    298
9.4  連接測試    300
9.5  ICMP追蹤(iTrace)    301
9.6  覆蓋網絡(Centertrack)    302
小結    305
參考文獻    305
第10章  基于包標記的追蹤    308
10.1  基本包標記    308
10.2  基本包標記的分析    314
10.2.1  誤報和計算復雜性    314
10.2.2  不公平概率以及最弱鏈    315
10.2.3  短路徑偽造    316
10.2.4  按比特穿插    317
10.2.5  攻擊者對基本包標記的干擾“攻擊”    320
10.3  高級包標記和帶認證的包標記    321
10.4  基于代數(shù)編碼的包標記    323
10.5  基本包標記的進一步改進    326
小結    328
參考文獻    328
第11章  基于路由器編碼的自適應包標記    330
11.1  自適應包標記    330
11.1.1  固定概率標記的分析    331
11.1.2  自適應標記    332
11.1.3  固定概率標記與自適應標記的比較    338
11.2  路由器的編碼    346
11.2.1  編碼方案Ⅰ    346
11.2.2  編碼方案Ⅱ    347
11.2.3  編碼方案Ⅲ    347
11.3  基于路由器編碼的標記    348
11.4  幾種包標記的比較    355
11.4.1  重構攻擊路徑所需數(shù)據包的數(shù)量    355
11.4.2  誤報數(shù)    357
11.4.3  路徑重構時的工作量    360
11.4.4  路由器標記數(shù)據包時的工作量    360
11.4.6  可移植性    361
11.5  相關問題    362
11.5.1  拓撲信息服務器    362
11.5.2  攻擊樹的修剪    363
11.5.3  追蹤的部署與實施    365
小結    367
參考文獻    368
第12章  應對拒絕服務攻擊的商業(yè)化產品    370
12.1  黑洞    370
12.2  天清防拒絕服務攻擊系統(tǒng)    371
12.2.1  算法和體系結構特點    372
12.2.2  使用特點    373
12.2.3  管理功能    373
12.3  冰盾抗DDOS防火墻    374
12.3.1  冰盾防火墻采用的安全機制    374
12.3.2  冰盾防火墻的功能特點    375
12.4  Mazu Enforcer    376
12.5  TopLayer    377
小結    378
參考文獻    378
附錄A  一些拒絕服務相關網絡資源    379

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號