祝世雄、陳周國、張小松、陳瑞東編*的《網絡攻擊追蹤溯源》共計10章,以通俗的語言全面介紹了網絡攻擊追蹤溯源所涉及的相關問題,以互聯(lián)網為應用場景,對攻擊追蹤溯源及其防范技術進行了闡述。
第1章綜述了網絡及網絡攻擊基礎,包括網絡基礎設施,網絡攻擊以及有關案例。第2章至第7章詳細介紹了網絡攻擊追蹤溯源相關內容,包括其概念、內涵、發(fā)展現(xiàn)狀、技術原理、工具軟件以及相應系統(tǒng)和案例分析。第8章至第10章介紹了追蹤溯源防范技術,主要包括匿名通信技術及其應用。
讀者對象:具有大學以上文化程度并從事網絡安全相關工作的專業(yè)技術人員以及高等院校相關專業(yè)的師生。
第1章 網絡與網絡攻擊基礎
1.1 網絡概述
1.1.1 全球互聯(lián)網發(fā)展概況
1.1.2 互聯(lián)網架構分析
1.1.3 互聯(lián)網基礎設施
1.1.4 網絡協(xié)議
1.2 網絡攻擊概述
1.2.1 網絡攻擊分析
1.2.2 網絡攻擊模型
1.2.3 網絡戰(zhàn)爭及典型案例
參考文獻
第2章 網絡追蹤溯源概述
2.1 網絡安全發(fā)展概述
2.1.11 網絡安全技術發(fā)展
2.1.2 網絡安全的五種基本屬性
2.1.3 美國網絡安全發(fā)展
2.1.4 網絡安全之主動防御
2.2 網絡攻擊追蹤溯源含義及作用
2.3 網絡追蹤溯源層次劃分
2.4 網絡追蹤溯源面臨的挑戰(zhàn)
2.4.1 主要技術挑戰(zhàn)
2.4.2 其他挑戰(zhàn)
2.5 網絡追蹤溯源
2.5.1 網絡追蹤溯源場景示例
2.5.2 網絡追蹤溯源技術要求
2.5.3 網絡追蹤溯源所需信息
2.5.4 網絡追蹤溯源架構及過程描述
2.6 美國Mandiant公司APT1報告分析
2.6.1 報告中的攻擊行為概述
2.6.2 APT1報告中談及的追蹤技術
參考文獻
第3章 追蹤溯源攻擊主機
3.1 攻擊場景及問題描述
3.2 攻擊主機追蹤技術評估準則
3.3 攻擊主機追蹤溯源技術分類
3.4 攻擊主機追蹤溯源技術分析
3.4.1 基于日志存儲查詢的追蹤技術
3.4.2 路由器輸入調試追蹤溯源技術
3.4.3 修改網絡傳輸數(shù)據(jù)的追蹤技術
3.4.4 單獨發(fā)送溯源信息的追蹤技術
3.4.5 數(shù)據(jù)流匹配追蹤技術
3.4.6 基于網絡過濾的追蹤技術
3.4.7 多手段融合追蹤溯源技術
3.5 網絡追蹤溯源新技術
參考文獻
第4章 追蹤溯源攻擊控制主機
4.1 攻擊場景及問題描述
4.2 攻擊控制主機分類
4.2.1 網絡反射器分析
4.2.2 跳板分析
4.2.3 非標準化軟件控制
4.2.4 僵尸控制及僵尸網絡
4.2.5 物理控制
4.2.6 各種層次控制的相似性
4.3 攻擊控制主機追蹤溯源技術
4.3.1 攻擊控制主機追蹤溯源使用的數(shù)據(jù)
4.3.2 攻擊控制主機追蹤溯源使用的技術方法
4.4 不同控制層次中控制主機追蹤溯源技術的應用
4.4.1 反射回溯
4.4.2 跳板回溯
4.4.3 非標準化軟件回溯
4.4.4 僵尸溯源
4.4.5 物理回溯
4.5 現(xiàn)有技術的總結及討論
4.5.1 總結表
4.5.2 討論
參考文獻
第5章 追蹤溯源攻擊者及其組織
5.1 問題描述
5.2 技術基礎
5.3 攻擊者溯源
5.3.1 文檔分析技術
5.3.2 Email分析技術
5.3.3 鍵盤使用分析技術
5.3.4 攻擊代碼分析技術
參考文獻
第6章 非協(xié)作追蹤溯源技術
6.1 問題描述
6.2 非協(xié)作信息獲取技術
6.2.1 網絡拓撲發(fā)現(xiàn)
6.2.2 蜜罐蜜網技術
6.2.3 惡意代碼分析
6.3 匿名網絡的追蹤溯源問題
6.3.1 主流匿名軟件介紹
6.3.2 匿名網絡追蹤困難
6.3.3 匿名網絡追蹤思路
6.3.4 典型案例——美國國家安全局對Tor網絡的追蹤
參考文獻
第7章 網絡追蹤溯源工具及系統(tǒng)
7.1 追蹤溯源發(fā)展概述
7.2 追蹤溯源典型系統(tǒng)
7.2.1 基于入侵檢測的追蹤溯源系統(tǒng)
7.2.2 基于蜜罐的追蹤溯源系統(tǒng)
7.2.3 基于Hash日志的追蹤溯源系統(tǒng)
7.3 美國相關系統(tǒng)介紹
7.3.1 美空軍的網絡攻擊追蹤系統(tǒng)
7.3.2 STARDECK系統(tǒng)
7.3.3 MANAnetShield系統(tǒng)
7.4 日本IP-Traceback系統(tǒng)
7.5 國內相關系統(tǒng)及溯源工具
7.5.1 Tracknet網絡追蹤
7.5.2 科來分布式網絡回溯分析系統(tǒng)
7.5.3 藍盾信息安全公司HT-900黑客追蹤系統(tǒng)
7.5.4 基于GBF結構的溯源實驗系統(tǒng)
7.5.5 基于日志的IP追蹤溯源系統(tǒng)
7.6 一次互聯(lián)網Web攻擊追蹤過程
參考文獻
第8章 追蹤溯源防范技術概述
8.1 代理服務器匿名技術概述
8.2 MIX匿名保護技術概述
8.3 TOR重路由匿名技術概述
8.4 P2P匿名技術概述
8.4.1 經典的Tarzan
8.4.2 P2P匿名網絡新貴——12P
參考文獻
第9章 追蹤溯源防范技術原理
9.1 流量隱藏技術
9.2 流量偽裝技術
9.3 流量匿名技術
9.3.1 匿名通信目標
9.3.2 匿名通信基本框架
9.3.3 匿名通信量化方法
參考文獻
第10章 Tor溯源防范技術
10.1 Tor網絡狀況
10.2 Tor匿名保護技術
10.2.1 基本定義
10.2.2 Tor網絡構建協(xié)議
10.2.3 Tor通信加密機制
10.2.4 Tor集中節(jié) 點管理機制
10.2.5 Tor網絡的安全性評估
參考文獻