注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全拒绝服务攻击

拒绝服务攻击

拒绝服务攻击

定 价:¥49.00

作 者: 李德全 著
出版社: 电子工业出版社
丛编项: 安全技术大系
标 签: 网络安全

ISBN: 9787121036446 出版时间: 2007-01-01 包装: 胶版纸
开本: 16 页数: 378 字数:  

内容简介

  随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等特点而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服务攻击也将是未来信息战的重要手段之一。因此,了解和研究拒绝服务攻击的原理,探索其对策,从而在日常工作中有效地应对拒绝服务攻击是极为重要的。.本书对拒绝服务攻击的原理进行了较深入的探讨,然后分析了针对拒绝服务攻击的各种对策,包括拒绝服务攻击的防御、检测和追踪等。特别是,作为拒绝服务攻击对策的新方法——数据来源的追踪这一既可为追究法律责任提供证据,又可为其他对策如数据包的过滤、限流等提供及时信息的方法也在本书中做了详细深入的探讨。..本书既有较深的理论研究,又有丰富的实用技术,内容丰富,可供相关领域科研和工程技术人员参考,也可作为相关专业高年级本科生、研究生的网络攻防、防火墙、入侵检测等类课程的教学参考书。...

作者简介

暂缺《拒绝服务攻击》作者简介

图书目录

第1章  引言    1
1.1  计算机网络的迅猛发展    1
1.2  网络安全问题日渐突出    3
1.3  网络安全重要性    5
1.4  网络为什么不安全    5
1.4.1  漏洞产生的原因    6
1.4.2  漏洞多的原因    7
1.4.3  补丁不是万能的    7
1.5  拒绝服务攻击问题的严重性    10
1.6  本书的主要内容及组织    15
参考文献    16
第2章  TCP/IP协议    19
2.1  网络协议及网络的层次结构    19
2.2  ISO/OSI参考模型    23
2.3  TCP/IP参考模型及TCP/IP协议族    26
2.3.1  TCP/IP参考模型    26
2.3.2  TCP/IP协议族    27
2.3.3  OSI参考模型与TCP/IP参考模型对比    30
2.4  IP协议    31
2.4.1  IP提供的服务    31
2.4.2  IP头    32
2.5  TCP、UDP、ICMP协议    34
2.5.1  TCP协议    34
2.5.2  UDP协议    37
2.5.3  ICMP协议    38
2.6  TCP/IP协议族的安全缺陷    41
2.6.1  IP缺陷    42
2.6.2  ARP、RARP缺陷    43
2.6.3  TCP序列号预测    44
2.6.4  路由滥用    49
2.7  IP欺骗    53
小结    55
参考文献    55
第3章  拒绝服务攻击原理    57
3.1  什么是拒绝服务攻击    57
3.2  拒绝服务攻击的动机    61
3.3  拒绝服务攻击的分类    65
3.3.1  拒绝服务攻击的属性分类法    67
3.3.2  拒绝服务攻击的舞厅分类法    72
3.4  DDoS攻击的典型过程    77
3.4.1  获取目标信息    78
3.4.2  占领傀儡机和控制台    85
3.4.3  实施攻击    86
小结    86
参考文献    86
第4章  典型的拒绝服务攻击    89
4.1  剧毒包型DoS攻击    90
4.1.1  WinNuke攻击    90
4.1.2  碎片(Teardrop)攻击    93
4.1.3  Land攻击    104
4.1.4  Ping of death攻击    108
4.1.5  循环攻击    112
4.2  风暴型DoS攻击    113
4.2.1  与风暴型攻击相关的Internet的缺陷    115
4.2.2  直接风暴型攻击    116
4.2.3  反射攻击    122
小结    135
参考文献    135
第5章  DoS工具与傀儡网络    138
5.1  DoS工具分析    138
5.1.1  Trinoo    139
5.1.2  TFN    143
5.1.3  Stacheldraht    145
5.1.4  Shaft    149
5.1.5  TFN2K    152
5.1.6  Trinity    153
5.1.7  Mstream    153
5.1.8  Jolt2    155
5.1.9  Agobot    161
5.1.10  DDoS攻击者    161
5.2  傀儡网络    164
5.2.1  什么是傀儡网络    164
5.2.2  傀儡网络的危害    169
5.2.3  傀儡网络的工作原理    171
5.2.4  以傀儡网络为平台的一些攻击实现    174
5.3  拒绝服务攻击的发展趋势    177
5.3.1  攻击程序的安装    177
5.3.2  攻击程序的利用    178
5.3.3  攻击的影响    179
小结    180
参考文献    180
第6章  蠕虫攻击及其对策    184
6.1  蠕虫的历史和研究现状    184
6.1.1  蠕虫的历史    184
6.1.2  目前研究概况    189
6.2  蠕虫的功能结构    190
6.2.1  蠕虫的定义    190
6.2.2  蠕虫与病毒的区别    190
6.2.3  网络蠕虫的功能结构    192
6.3  蠕虫的常见传播策略    194
6.4  蠕虫的常见传播模型    196
6.4.1  简单传播模型    197
6.4.2  Kermack-Mckendrick模型    198
6.4.3  SIS模型    199
6.4.4  双因子模型    199
6.4.5  BCM模型——网络蠕虫对抗模型    200
6.5  蠕虫的攻击手段    204
6.5.1  缓冲区溢出攻击    204
6.5.2  格式化字符串攻击    211
6.5.3  拒绝服务攻击    216
6.5.4  弱口令攻击    216
6.5.5  默认设置脆弱性攻击    216
6.5.6  社交工程攻击    217
6.6  蠕虫的检测与防范    217
6.6.1  基于单机的蠕虫检测    217
6.6.2  基于网络的蠕虫检测    221
6.6.3  其他    223
小结    230
参考文献    230
第7章  拒绝服务攻击的防御    234
7.1  拒绝服务攻击的终端防御    235
7.1.1  增强容忍性    235
7.1.2  提高主机系统或网络安全性    238
7.1.3  入口过滤    241
7.1.4  基于追踪的过滤    243
7.1.5  基于跳数的过滤    249
7.2  拒绝服务攻击的源端防御    254
7.2.1  出口过滤    255
7.2.2  D-WARD    258
7.2.3  COSSACK    261
7.3  拒绝服务攻击的中端防御    262
7.4  傀儡网络与傀儡程序的检测与控制    263
7.4.1  傀儡网络的发现    264
7.4.2  傀儡网络的控制    267
7.4.3  防止傀儡程序的植入    269
7.4.4  以工具检测与清除傀儡程序    270
7.4.5  傀儡程序的手工清除    274
小结    277
参考文献    277
第8章  拒绝服务攻击的检测    281
8.1  主机异常现象检测    283
8.2  主机网络连接特征检测    285
8.3  伪造数据包的检测    285
8.3.1  基于主机的主动检测    285
8.3.2  基于主机的被动检测    288
8.4  统计检测    290
8.5  SYN风暴检测    290
小结    294
参考文献    294
第9章  拒绝服务攻击的追踪    295
9.1  拒绝服务攻击的追踪问题    296
9.1.1  网络追踪的定义    296
9.1.2  网络追踪(Network TraceBack)与攻击追咎(Attack Attribute)    296
9.1.3  拒绝服务攻击追踪的重要性    297
9.2  包标记    297
9.3  日志记录    298
9.4  连接测试    300
9.5  ICMP追踪(iTrace)    301
9.6  覆盖网络(Centertrack)    302
小结    305
参考文献    305
第10章  基于包标记的追踪    308
10.1  基本包标记    308
10.2  基本包标记的分析    314
10.2.1  误报和计算复杂性    314
10.2.2  不公平概率以及最弱链    315
10.2.3  短路径伪造    316
10.2.4  按比特穿插    317
10.2.5  攻击者对基本包标记的干扰“攻击”    320
10.3  高级包标记和带认证的包标记    321
10.4  基于代数编码的包标记    323
10.5  基本包标记的进一步改进    326
小结    328
参考文献    328
第11章  基于路由器编码的自适应包标记    330
11.1  自适应包标记    330
11.1.1  固定概率标记的分析    331
11.1.2  自适应标记    332
11.1.3  固定概率标记与自适应标记的比较    338
11.2  路由器的编码    346
11.2.1  编码方案Ⅰ    346
11.2.2  编码方案Ⅱ    347
11.2.3  编码方案Ⅲ    347
11.3  基于路由器编码的标记    348
11.4  几种包标记的比较    355
11.4.1  重构攻击路径所需数据包的数量    355
11.4.2  误报数    357
11.4.3  路径重构时的工作量    360
11.4.4  路由器标记数据包时的工作量    360
11.4.6  可移植性    361
11.5  相关问题    362
11.5.1  拓扑信息服务器    362
11.5.2  攻击树的修剪    363
11.5.3  追踪的部署与实施    365
小结    367
参考文献    368
第12章  应对拒绝服务攻击的商业化产品    370
12.1  黑洞    370
12.2  天清防拒绝服务攻击系统    371
12.2.1  算法和体系结构特点    372
12.2.2  使用特点    373
12.2.3  管理功能    373
12.3  冰盾抗DDOS防火墙    374
12.3.1  冰盾防火墙采用的安全机制    374
12.3.2  冰盾防火墙的功能特点    375
12.4  Mazu Enforcer    376
12.5  TopLayer    377
小结    378
参考文献    378
附录A  一些拒绝服务相关网络资源    379

本目录推荐