本書著重闡述網(wǎng)絡(luò)攻防技術(shù)原理及應(yīng)用,內(nèi)容包括:網(wǎng)絡(luò)攻防概論、密碼學(xué)基礎(chǔ)知識、網(wǎng)絡(luò)偵察技術(shù)、網(wǎng)絡(luò)掃描技術(shù)、拒絕服務(wù)攻擊、特洛伊木馬、口令攻擊技術(shù)、網(wǎng)絡(luò)監(jiān)聽技術(shù)、緩沖區(qū)溢出攻擊、Web網(wǎng)站攻擊技術(shù)、信息認證技術(shù)、訪問控制技術(shù)、防火墻和入侵檢測技術(shù)。各章均附有習(xí)題及實驗項目。本書可作為網(wǎng)絡(luò)工程、信息安全、計算機等專業(yè)的教材,也可作為相關(guān)領(lǐng)域的研究人員和工程技術(shù)人員的參考書。
“十三五”國家重點出版物出版規(guī)劃項目。從網(wǎng)絡(luò)空間安全一級學(xué)科的角度,全面介紹了網(wǎng)絡(luò)空間安全發(fā)展歷程和知識體系。在每章(第1章除外)增加了與章節(jié)內(nèi)容相匹配的實驗項目。
本書的第1版于2012年4月出版,至今已4年有余。在這期間,國內(nèi)外安全形勢發(fā)生了很大變化,包括中國在內(nèi)的多數(shù)國家都已將網(wǎng)絡(luò)空間安全上升到國家安全的戰(zhàn)略高度,進而大大推動了網(wǎng)絡(luò)攻防技術(shù)的快速發(fā)展。因此,第1版中介紹的部分內(nèi)容已顯得陳舊了。另一方面,經(jīng)過幾年的教學(xué)實踐,對教材相關(guān)章節(jié)的安排及內(nèi)容有了新的認識,也希望通過新版教材來體現(xiàn)。編寫教材最難處理的是內(nèi)容的取舍,特別是網(wǎng)絡(luò)攻防技術(shù),內(nèi)容繁多,實踐性強。在有限的篇幅中,應(yīng)當(dāng)將哪些最重要的內(nèi)容教給學(xué)生呢?經(jīng)驗表明,基本原理是核心。掌握了基本原理以后,既可以為自己編寫攻防工具打下堅實的理論基礎(chǔ),也可以更快地掌握、更合理地使用已有的攻防工具和技術(shù)。因此,第2版遵循的原則仍然是闡述攻防技術(shù)的基本原理。盡管網(wǎng)絡(luò)攻防領(lǐng)域特別強調(diào)實踐能力,但本書并不希望將教材寫成使用手冊。每天都有大量新的攻防工具問世,我們希望給讀者介紹這些工具背后所蘊含的關(guān)鍵技術(shù)的基本思想。當(dāng)然,要想真正掌握一門網(wǎng)絡(luò)攻防技術(shù),只靠學(xué)習(xí)本書中的材料是遠遠不夠的,還需要讀者利用課程實驗、大量的課外閱讀和實踐活動來實現(xiàn)。與第1版相比,本書的章節(jié)修訂簡要說明如下。第1章是緒論。本次修訂重寫了本章。2015年底,國務(wù)院學(xué)位委員會、教育部批準(zhǔn)增設(shè)了“網(wǎng)絡(luò)空間安全”一級學(xué)科。本章從網(wǎng)絡(luò)空間安全一級學(xué)科的角度,全面介紹了網(wǎng)絡(luò)空間安全發(fā)展歷程和知識體系。目的是使讀者在一級學(xué)科知識體系的大框架下,對網(wǎng)絡(luò)攻防技術(shù)有一個總體的了解,為后續(xù)章節(jié)的學(xué)習(xí)打下基礎(chǔ)。第2章介紹密碼學(xué)基礎(chǔ)知識。考慮到學(xué)完如何加密的內(nèi)容后,再來探討破解密碼的問題更符合認識規(guī)律,本次修訂將有關(guān)密碼分析的內(nèi)容從21節(jié)“密碼學(xué)概述”部分獨立出來,放在本章的最后,同時增加了密碼旁路分析技術(shù)、密碼算法和協(xié)議的工程實現(xiàn)分析技術(shù)。第3章介紹網(wǎng)絡(luò)偵察技術(shù)。本次修訂主要增加了近幾年發(fā)展較快的以因特網(wǎng)上的設(shè)備為搜索對象的搜索引擎——Shodan的介紹。第4章介紹網(wǎng)絡(luò)掃描技術(shù),主要對原有內(nèi)容進行了更新與補充。第5章介紹拒絕服務(wù)攻擊。本章進行了比較大的修訂,主要加強了近幾年流行的反射式拒絕服務(wù)攻擊方法和新型拒絕服務(wù)攻擊防御技術(shù)的介紹,縮減了已較少使用的拒絕服務(wù)攻擊方式的篇幅。第6章介紹特洛伊木馬。近年來,木馬取代了傳統(tǒng)的計算機病毒成為惡意代碼的主要形式,是黑客最常利用的攻擊手段。同時,木馬、病毒和蠕蟲等惡意代碼之間的界限逐漸模糊,采用的技術(shù)和方法也呈多樣化、集成化。因此,本次修訂將第1版的第6章“計算機病毒”和第7章“特洛伊木馬”合并為一章,以介紹木馬為主,同時對木馬涉及的相關(guān)技術(shù)進行了修訂,以體現(xiàn)最新的技術(shù)狀態(tài)。第7章介紹口令攻擊技術(shù)。操作系統(tǒng)、網(wǎng)絡(luò)應(yīng)用等的用戶口令破解與防御是網(wǎng)絡(luò)攻防對抗中的重要一環(huán),因此,此次修訂增加了口令攻擊技術(shù),主要介紹口令認證概述、操作系統(tǒng)口令破解、網(wǎng)絡(luò)應(yīng)用口令破解、常用文檔口令破解和口令防御技術(shù)。第8章介紹網(wǎng)絡(luò)監(jiān)聽技術(shù)。此次修訂重寫了本章。首先按網(wǎng)絡(luò)監(jiān)聽涉及的兩個步驟(流量劫持、數(shù)據(jù)采集與分析)對第1版的章節(jié)安排進行了調(diào)整,其次增加了一些新的流量劫持技術(shù)、數(shù)據(jù)采集與解析技術(shù)原理的介紹。第9章介紹緩沖區(qū)溢出攻擊,第10章介紹Web網(wǎng)站攻擊技術(shù)。此次修訂主要對這兩章的相關(guān)內(nèi)容進行了更新,以反映最新的技術(shù)現(xiàn)狀。從第11章開始主要介紹典型的網(wǎng)絡(luò)防護技術(shù)。第11章介紹信息認證技術(shù),第12章介紹訪問控制技術(shù),第13章介紹防火墻的基本概念、工作原理、體系結(jié)構(gòu)、評價標(biāo)準(zhǔn)和使用方法等,第14章介紹入侵檢測技術(shù)。在此次修訂中,對這些章節(jié)的相關(guān)內(nèi)容進行了增加、刪除或相應(yīng)的改動。最后,此次修訂在每章(第1章除外)增加了與章節(jié)內(nèi)容相匹配的實驗項目,給出了每個實驗的實驗?zāi)康摹嶒瀮?nèi)容及要求、實驗環(huán)境等基本要素,供授課教師布置實驗時參考。本書可作為網(wǎng)絡(luò)工程、信息安全及計算機等專業(yè)的教材,參考理論時數(shù)為4050學(xué)時,實驗時數(shù)為2030學(xué)時。學(xué)習(xí)本門課程之前,讀者最好已了解或掌握了有關(guān)計算機網(wǎng)絡(luò)、操作系統(tǒng)或C程序設(shè)計等課程的內(nèi)容。因此,建議在大學(xué)四年級或研究生階段開設(shè)本課程。本書也可作為相關(guān)領(lǐng)域的研究人員、工程技術(shù)人員,以及廣大網(wǎng)絡(luò)攻防技術(shù)愛好者的參考書。本書在編寫過程中得到了作者所在課程建設(shè)小組其他成員(劉軍教授、賴海光副教授、周海剛副教授、黃康宇講師、周振吉博士)的大力支持,這里表示誠摯的感謝。由于網(wǎng)絡(luò)攻防涉及的內(nèi)容廣、更新快,加之作者水平有限,書中難免存在各種缺點和錯誤,敬請廣大讀者批評指正。
高等教育網(wǎng)絡(luò)空間安全規(guī)劃教材編委會成員名單名譽主任沈昌祥中國工程院院士主任李建華上海交通大學(xué)副主任(以姓氏拼音為序)崔勇清華大學(xué)王軍中國信息安全測評中心吳禮發(fā)解放軍理工大學(xué)鄭崇輝國家保密教育培訓(xùn)基地朱建明中央財經(jīng)大學(xué)委員(以姓氏拼音為序)陳波南京師范大學(xué)賈鐵軍上海電機學(xué)院李劍北京郵電大學(xué)梁亞聲31003部隊劉海波哈爾濱工程大學(xué)潘柱廷啟明星辰信息技術(shù)有限公司彭澎教育部教育管理信息中心沈蘇彬南京郵電大學(xué)王相林杭州電子科技大學(xué)王孝忠公安部國家專業(yè)技術(shù)人員繼續(xù)教育基地王秀利中央財經(jīng)大學(xué)伍軍上海交通大學(xué)楊珉復(fù)旦大學(xué)俞承杭浙江傳媒學(xué)院張蕾北京建筑大學(xué)
前言第1章緒論1.1網(wǎng)絡(luò)空間安全概述1.2網(wǎng)絡(luò)安全防護1.2.1網(wǎng)絡(luò)安全屬性1.2.2網(wǎng)絡(luò)安全威脅1.2.3網(wǎng)絡(luò)安全防護體系1.2.4網(wǎng)絡(luò)安全防護技術(shù)的發(fā)展過程1.3網(wǎng)絡(luò)攻擊技術(shù)1.3.1TCP/IP協(xié)議族的安全性1.3.2網(wǎng)絡(luò)攻擊的一般過程1.4黑客1.5習(xí)題第2章密碼學(xué)基礎(chǔ)知識2.1密碼學(xué)基本概念2.2古典密碼系統(tǒng)2.2.1單表代替密碼2.2.2多表代替密碼2.2.3置換密碼算法2.3現(xiàn)代密碼系統(tǒng)2.3.1對稱密鑰密碼系統(tǒng)2.3.2公開密鑰密碼系統(tǒng)2.4典型的現(xiàn)代密碼算法2.4.1數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)2.4.2RSA公開密鑰密碼系統(tǒng)2.5密碼分析2.5.1傳統(tǒng)密碼分析方法2.5.2密碼旁路分析2.5.3密碼算法和協(xié)議的工程實現(xiàn)分析2.6習(xí)題2.7實驗2.7.1DES數(shù)據(jù)加密、解密算法實驗2.7.2RSA數(shù)據(jù)加密、解密算法實驗第3章網(wǎng)絡(luò)偵察技術(shù)3.1概述3.2網(wǎng)絡(luò)偵察方法3.2.1搜索引擎信息收集3.2.2Whois查詢3.2.3DNS信息查詢3.2.4網(wǎng)絡(luò)拓撲發(fā)現(xiàn)3.2.5利用社交網(wǎng)絡(luò)獲取信息3.2.6其他偵察方法3.3集成偵察工具3.4網(wǎng)絡(luò)偵察防御3.4.1防御搜索引擎?zhèn)刹?.4.2防御Whois查詢3.4.3防御DNS偵察3.4.4防御社會工程學(xué)攻擊和垃圾搜索3.5習(xí)題3.6實驗3.6.1站點信息查詢3.6.2聯(lián)網(wǎng)設(shè)備查詢第4章網(wǎng)絡(luò)掃描技術(shù)4.1網(wǎng)絡(luò)掃描的基本概念4.2主機發(fā)現(xiàn)4.2.1基于ICMP協(xié)議的主機發(fā)現(xiàn)4.2.2基于IP協(xié)議的主機發(fā)現(xiàn)4.3端口掃描4.3.1TCP掃描4.3.2FTP代理掃描4.3.3UDP掃描4.3.4端口掃描的隱匿性策略4.4操作系統(tǒng)識別4.4.1旗標(biāo)信息識別4.4.2利用端口信息識別4.4.3TCP/IP協(xié)議棧指紋識別4.5漏洞掃描4.6習(xí)題4.7實驗4.7.1主機掃描4.7.2漏洞掃描第5章拒絕服務(wù)攻擊5.1概述5.2劇毒包型拒絕服務(wù)攻擊5.2.1碎片攻擊5.2.2其他劇毒包型拒絕服務(wù)攻擊5.3風(fēng)暴型拒絕服務(wù)攻擊5.3.1攻擊原理5.3.2直接風(fēng)暴型拒絕服務(wù)攻擊5.3.3反射型拒絕服務(wù)攻擊5.3.4僵尸網(wǎng)絡(luò)5.3.5典型案例分析5.4拒絕服務(wù)攻擊的應(yīng)用5.5拒絕服務(wù)攻擊的檢測及響應(yīng)技術(shù)5.5.1拒絕服務(wù)攻擊檢測技術(shù)5.5.2拒絕服務(wù)攻擊響應(yīng)技術(shù)5.6習(xí)題5.7實驗5.7.1編程實現(xiàn)SYN Flood DDoS攻擊5.7.2編程實現(xiàn)NTP反射式拒絕服務(wù)攻擊第6章特洛伊木馬6.1惡意代碼6.1.1計算機病毒6.1.2計算機蠕蟲6.1.3特洛伊木馬6.2木馬的工作原理6.2.1配置木馬6.2.2傳播木馬6.2.3運行木馬6.2.4信息反饋6.2.5建立連接6.2.6遠程控制6.3木馬的隱藏技術(shù)6.3.1木馬在加載時的隱藏6.3.2木馬在存儲時的隱藏6.3.3木馬在運行時的隱藏6.4發(fā)現(xiàn)主機感染木馬的最基本方法6.5針對木馬的防護手段6.6習(xí)題6.7實驗6.7.1遠程控制型木馬的使用6.7.2編程實現(xiàn)鍵盤記錄功能6.7.3編程實現(xiàn)截屏功能第7章口令攻擊技術(shù)7.1概述7.1.1靜態(tài)口令7.1.2動態(tài)口令7.2操作系統(tǒng)口令破解7.2.1Windows口令管理機制7.2.2Windows口令破解7.2.3UNIX口令破解7.3網(wǎng)絡(luò)應(yīng)用口令破解7.4常用文件口令破解7.5口令防御7.6習(xí)題7.7實驗7.7.1Windows口令破解7.7.2文件口令破解7.7.3加密口令值破解第8章網(wǎng)絡(luò)監(jiān)聽技術(shù)8.1概述8.2網(wǎng)絡(luò)流量劫持8.2.1交換式環(huán)境的網(wǎng)絡(luò)流量劫持8.2.2DHCP欺騙8.2.3DNS劫持8.2.4Wi-Fi流量劫持8.3數(shù)據(jù)采集與解析8.3.1網(wǎng)卡的工作原理8.3.2數(shù)據(jù)采集8.3.3協(xié)議解析8.4網(wǎng)絡(luò)監(jiān)聽工具8.4.1Sniffer 與Wireshark8.4.2Cain8.5網(wǎng)絡(luò)監(jiān)聽的檢測和防范8.6習(xí)題8.7實驗8.7.1Wireshark軟件的安裝與使用8.7.2利用Cain軟件實現(xiàn)ARP欺騙8.7.3編程實現(xiàn)ARP欺騙第9章緩沖區(qū)溢出攻擊9.1概述9.2緩沖區(qū)溢出攻擊原理9.2.1基本原理9.2.2棧溢出9.2.3堆溢出9.2.4BSS段溢出9.2.5其他溢出攻擊9.3緩沖區(qū)溢出攻擊防護9.3.1主動式防御9.3.2被動式防御9.3.3緩沖區(qū)溢出漏洞挖掘9.4習(xí)題9.5實驗9.5.1棧溢出過程跟蹤9.5.2Shellcode編程第10章Web網(wǎng)站攻擊技術(shù)10.1概述10.2Web應(yīng)用體系結(jié)構(gòu)脆弱性分析10.3SQL注入攻擊10.3.1概述10.3.2SQL注入漏洞探測方法10.3.3Sqlmap10.3.4SQL注入漏洞的防護10.4跨站腳本攻擊10.4.1跨站腳本攻擊原理10.4.2跨站腳本攻擊的防范10.5Cookie欺騙10.6習(xí)題10.7實驗第11章認證技術(shù)11.1身份認證中心11.2數(shù)字簽名11.2.1數(shù)字簽名的基本概念11.2.2利用RSA密碼系統(tǒng)進行數(shù)字簽名11.2.3哈希函數(shù)在數(shù)字簽名中的作用11.3報文認證11.3.1報文源的認證11.3.2報文宿的認證11.3.3報文內(nèi)容的認證11.3.4報文順序的認證11.4數(shù)字證書認證中心11.4.1數(shù)字證書11.4.2認證中心11.5習(xí)題11.6實驗第12章訪問控制技術(shù)12.1訪問控制的基本概念12.2訪問控制的安全策略12.2.1自主訪問控制策略12.2.2強制訪問控制策略12.2.3基于角色的訪問控制策略12.2.4Windows Vista系統(tǒng)的UAC機制12.2.5Windows 7系統(tǒng)的UAC機制12.3訪問控制模型12.3.1BLP模型12.3.2Biba模型12.4訪問控制模型的實現(xiàn)12.4.1訪問控制矩陣12.4.2訪問控制表12.4.3訪問控制能力表12.4.4授權(quán)關(guān)系表12.5習(xí)題12.6實驗第13章網(wǎng)絡(luò)防火墻技術(shù)13.1概述13.1.1防火墻的定義13.1.2防火墻的作用13.1.3防火墻的分類13.2防火墻的工作原理13.2.1包過濾防火墻13.2.2有狀態(tài)的包過濾防火墻13.2.3應(yīng)用網(wǎng)關(guān)防火墻13.3防火墻的體系結(jié)構(gòu)13.3.1屏蔽路由器結(jié)構(gòu)13.3.2雙宿主機結(jié)構(gòu)13.3.3屏蔽主機結(jié)構(gòu)13.3.4屏蔽子網(wǎng)結(jié)構(gòu)13.4防火墻的評價標(biāo)準(zhǔn)13.5防火墻技術(shù)的不足與發(fā)展趨勢13.6習(xí)題13.7實驗第14章入侵檢測技術(shù)14.1概述14.1.1入侵檢測的定義14.1.2通用的入侵檢測模型14.1.3入侵檢測系統(tǒng)的作用14.1.4入侵檢測系統(tǒng)的組成14.2入侵檢測系統(tǒng)的信息源14.2.1以主機數(shù)據(jù)作為信息源14.2.2以應(yīng)用數(shù)據(jù)作為信息源14.2.3以網(wǎng)絡(luò)數(shù)據(jù)作為信息源14.3入侵檢測系統(tǒng)的分類14.4入侵檢測的分析方法14.4.1特征檢測14.4.2異常檢測14.5典型的入侵檢測系統(tǒng)——Snort14.5.1Snort的體系結(jié)構(gòu)14.5.2Snort的規(guī)則結(jié)構(gòu)14.5.3編寫Snort規(guī)則14.6入侵檢測技術(shù)的發(fā)展趨勢14.7習(xí)題14.8實驗參考文獻