祝世雄、陳周國、張小松、陳瑞東編*的《網(wǎng)絡(luò)攻擊追蹤溯源》共計10章,以通俗的語言全面介紹了網(wǎng)絡(luò)攻擊追蹤溯源所涉及的相關(guān)問題,以互聯(lián)網(wǎng)為應(yīng)用場景,對攻擊追蹤溯源及其防范技術(shù)進行了闡述。
第1章綜述了網(wǎng)絡(luò)及網(wǎng)絡(luò)攻擊基礎(chǔ),包括網(wǎng)絡(luò)基礎(chǔ)設(shè)施,網(wǎng)絡(luò)攻擊以及有關(guān)案例。第2章至第7章詳細介紹了網(wǎng)絡(luò)攻擊追蹤溯源相關(guān)內(nèi)容,包括其概念、內(nèi)涵、發(fā)展現(xiàn)狀、技術(shù)原理、工具軟件以及相應(yīng)系統(tǒng)和案例分析。第8章至第10章介紹了追蹤溯源防范技術(shù),主要包括匿名通信技術(shù)及其應(yīng)用。
讀者對象:具有大學(xué)以上文化程度并從事網(wǎng)絡(luò)安全相關(guān)工作的專業(yè)技術(shù)人員以及高等院校相關(guān)專業(yè)的師生。
第1章 網(wǎng)絡(luò)與網(wǎng)絡(luò)攻擊基礎(chǔ)
1.1 網(wǎng)絡(luò)概述
1.1.1 全球互聯(lián)網(wǎng)發(fā)展概況
1.1.2 互聯(lián)網(wǎng)架構(gòu)分析
1.1.3 互聯(lián)網(wǎng)基礎(chǔ)設(shè)施
1.1.4 網(wǎng)絡(luò)協(xié)議
1.2 網(wǎng)絡(luò)攻擊概述
1.2.1 網(wǎng)絡(luò)攻擊分析
1.2.2 網(wǎng)絡(luò)攻擊模型
1.2.3 網(wǎng)絡(luò)戰(zhàn)爭及典型案例
參考文獻
第2章 網(wǎng)絡(luò)追蹤溯源概述
2.1 網(wǎng)絡(luò)安全發(fā)展概述
2.1.11 網(wǎng)絡(luò)安全技術(shù)發(fā)展
2.1.2 網(wǎng)絡(luò)安全的五種基本屬性
2.1.3 美國網(wǎng)絡(luò)安全發(fā)展
2.1.4 網(wǎng)絡(luò)安全之主動防御
2.2 網(wǎng)絡(luò)攻擊追蹤溯源含義及作用
2.3 網(wǎng)絡(luò)追蹤溯源層次劃分
2.4 網(wǎng)絡(luò)追蹤溯源面臨的挑戰(zhàn)
2.4.1 主要技術(shù)挑戰(zhàn)
2.4.2 其他挑戰(zhàn)
2.5 網(wǎng)絡(luò)追蹤溯源
2.5.1 網(wǎng)絡(luò)追蹤溯源場景示例
2.5.2 網(wǎng)絡(luò)追蹤溯源技術(shù)要求
2.5.3 網(wǎng)絡(luò)追蹤溯源所需信息
2.5.4 網(wǎng)絡(luò)追蹤溯源架構(gòu)及過程描述
2.6 美國Mandiant公司APT1報告分析
2.6.1 報告中的攻擊行為概述
2.6.2 APT1報告中談及的追蹤技術(shù)
參考文獻
第3章 追蹤溯源攻擊主機
3.1 攻擊場景及問題描述
3.2 攻擊主機追蹤技術(shù)評估準則
3.3 攻擊主機追蹤溯源技術(shù)分類
3.4 攻擊主機追蹤溯源技術(shù)分析
3.4.1 基于日志存儲查詢的追蹤技術(shù)
3.4.2 路由器輸入調(diào)試追蹤溯源技術(shù)
3.4.3 修改網(wǎng)絡(luò)傳輸數(shù)據(jù)的追蹤技術(shù)
3.4.4 單獨發(fā)送溯源信息的追蹤技術(shù)
3.4.5 數(shù)據(jù)流匹配追蹤技術(shù)
3.4.6 基于網(wǎng)絡(luò)過濾的追蹤技術(shù)
3.4.7 多手段融合追蹤溯源技術(shù)
3.5 網(wǎng)絡(luò)追蹤溯源新技術(shù)
參考文獻
第4章 追蹤溯源攻擊控制主機
4.1 攻擊場景及問題描述
4.2 攻擊控制主機分類
4.2.1 網(wǎng)絡(luò)反射器分析
4.2.2 跳板分析
4.2.3 非標準化軟件控制
4.2.4 僵尸控制及僵尸網(wǎng)絡(luò)
4.2.5 物理控制
4.2.6 各種層次控制的相似性
4.3 攻擊控制主機追蹤溯源技術(shù)
4.3.1 攻擊控制主機追蹤溯源使用的數(shù)據(jù)
4.3.2 攻擊控制主機追蹤溯源使用的技術(shù)方法
4.4 不同控制層次中控制主機追蹤溯源技術(shù)的應(yīng)用
4.4.1 反射回溯
4.4.2 跳板回溯
4.4.3 非標準化軟件回溯
4.4.4 僵尸溯源
4.4.5 物理回溯
4.5 現(xiàn)有技術(shù)的總結(jié)及討論
4.5.1 總結(jié)表
4.5.2 討論
參考文獻
第5章 追蹤溯源攻擊者及其組織
5.1 問題描述
5.2 技術(shù)基礎(chǔ)
5.3 攻擊者溯源
5.3.1 文檔分析技術(shù)
5.3.2 Email分析技術(shù)
5.3.3 鍵盤使用分析技術(shù)
5.3.4 攻擊代碼分析技術(shù)
參考文獻
第6章 非協(xié)作追蹤溯源技術(shù)
6.1 問題描述
6.2 非協(xié)作信息獲取技術(shù)
6.2.1 網(wǎng)絡(luò)拓撲發(fā)現(xiàn)
6.2.2 蜜罐蜜網(wǎng)技術(shù)
6.2.3 惡意代碼分析
6.3 匿名網(wǎng)絡(luò)的追蹤溯源問題
6.3.1 主流匿名軟件介紹
6.3.2 匿名網(wǎng)絡(luò)追蹤困難
6.3.3 匿名網(wǎng)絡(luò)追蹤思路
6.3.4 典型案例——美國國家安全局對Tor網(wǎng)絡(luò)的追蹤
參考文獻
第7章 網(wǎng)絡(luò)追蹤溯源工具及系統(tǒng)
7.1 追蹤溯源發(fā)展概述
7.2 追蹤溯源典型系統(tǒng)
7.2.1 基于入侵檢測的追蹤溯源系統(tǒng)
7.2.2 基于蜜罐的追蹤溯源系統(tǒng)
7.2.3 基于Hash日志的追蹤溯源系統(tǒng)
7.3 美國相關(guān)系統(tǒng)介紹
7.3.1 美空軍的網(wǎng)絡(luò)攻擊追蹤系統(tǒng)
7.3.2 STARDECK系統(tǒng)
7.3.3 MANAnetShield系統(tǒng)
7.4 日本IP-Traceback系統(tǒng)
7.5 國內(nèi)相關(guān)系統(tǒng)及溯源工具
7.5.1 Tracknet網(wǎng)絡(luò)追蹤
7.5.2 科來分布式網(wǎng)絡(luò)回溯分析系統(tǒng)
7.5.3 藍盾信息安全公司HT-900黑客追蹤系統(tǒng)
7.5.4 基于GBF結(jié)構(gòu)的溯源實驗系統(tǒng)
7.5.5 基于日志的IP追蹤溯源系統(tǒng)
7.6 一次互聯(lián)網(wǎng)Web攻擊追蹤過程
參考文獻
第8章 追蹤溯源防范技術(shù)概述
8.1 代理服務(wù)器匿名技術(shù)概述
8.2 MIX匿名保護技術(shù)概述
8.3 TOR重路由匿名技術(shù)概述
8.4 P2P匿名技術(shù)概述
8.4.1 經(jīng)典的Tarzan
8.4.2 P2P匿名網(wǎng)絡(luò)新貴——12P
參考文獻
第9章 追蹤溯源防范技術(shù)原理
9.1 流量隱藏技術(shù)
9.2 流量偽裝技術(shù)
9.3 流量匿名技術(shù)
9.3.1 匿名通信目標
9.3.2 匿名通信基本框架
9.3.3 匿名通信量化方法
參考文獻
第10章 Tor溯源防范技術(shù)
10.1 Tor網(wǎng)絡(luò)狀況
10.2 Tor匿名保護技術(shù)
10.2.1 基本定義
10.2.2 Tor網(wǎng)絡(luò)構(gòu)建協(xié)議
10.2.3 Tor通信加密機制
10.2.4 Tor集中節(jié) 點管理機制
10.2.5 Tor網(wǎng)絡(luò)的安全性評估
參考文獻