登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』网络攻击追踪溯源

書城自編碼: 2721358
分類: 簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 祝世雄 等著
國際書號(ISBN): 9787118105728
出版社: 国防工业出版社
出版日期: 2015-12-01
版次: 1 印次: 1
頁數/字數: 309/389000
書度/開本: 16开 釘裝: 平装

售價:NT$ 822

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
格林童话:1812/1815初版合集(权威全译本)
《 格林童话:1812/1815初版合集(权威全译本) 》

售價:NT$ 549.0
思想会·军力:现代战争的胜败解释
《 思想会·军力:现代战争的胜败解释 》

售價:NT$ 549.0
边界之外:海外社会研究(第一辑)
《 边界之外:海外社会研究(第一辑) 》

售價:NT$ 386.0
好销售,不违心:在你的舒适区内拿订单
《 好销售,不违心:在你的舒适区内拿订单 》

售價:NT$ 330.0
阿富汗史:骑驰在风暴中的国度
《 阿富汗史:骑驰在风暴中的国度 》

售價:NT$ 549.0
背影2
《 背影2 》

售價:NT$ 386.0
她的罪名
《 她的罪名 》

售價:NT$ 279.0
巨变与突围:碰撞中的清帝国:1644—1840
《 巨变与突围:碰撞中的清帝国:1644—1840 》

售價:NT$ 437.0

建議一齊購買:

+

NT$ 569
《 编译与反编译技术实战 》
+

NT$ 431
《 汽车黑客大曝光 》
+

NT$ 524
《 网络战:信息空间攻防历史、案例与未来 》
+

NT$ 893
《 漏洞战争:软件漏洞分析精要 》
+

NT$ 518
《 无线电安全攻防大揭秘 》
+

NT$ 735
《 OpenDaylight应用指南 》
內容簡介:
祝世雄、陈周国、张小松、陈瑞东编*的《网络攻击追踪溯源》共计10章,以通俗的语言全面介绍了网络攻击追踪溯源所涉及的相关问题,以互联网为应用场景,对攻击追踪溯源及其防范技术进行了阐述。
第1章综述了网络及网络攻击基础,包括网络基础设施,网络攻击以及有关案例。第2章至第7章详细介绍了网络攻击追踪溯源相关内容,包括其概念、内涵、发展现状、技术原理、工具软件以及相应系统和案例分析。第8章至第10章介绍了追踪溯源防范技术,主要包括匿名通信技术及其应用。
读者对象:具有大学以上文化程度并从事网络安全相关工作的专业技术人员以及高等院校相关专业的师生。
目錄
第1章 网络与网络攻击基础
1.1 网络概述
1.1.1 全球互联网发展概况
1.1.2 互联网架构分析
1.1.3 互联网基础设施
1.1.4 网络协议
1.2 网络攻击概述
1.2.1 网络攻击分析
1.2.2 网络攻击模型
1.2.3 网络战争及典型案例
参考文献
第2章 网络追踪溯源概述
2.1 网络安全发展概述
2.1.11 网络安全技术发展
2.1.2 网络安全的五种基本属性
2.1.3 美国网络安全发展
2.1.4 网络安全之主动防御
2.2 网络攻击追踪溯源含义及作用
2.3 网络追踪溯源层次划分
2.4 网络追踪溯源面临的挑战
2.4.1 主要技术挑战
2.4.2 其他挑战
2.5 网络追踪溯源
2.5.1 网络追踪溯源场景示例
2.5.2 网络追踪溯源技术要求
2.5.3 网络追踪溯源所需信息
2.5.4 网络追踪溯源架构及过程描述
2.6 美国Mandiant公司APT1报告分析
2.6.1 报告中的攻击行为概述
2.6.2 APT1报告中谈及的追踪技术
参考文献
第3章 追踪溯源攻击主机
3.1 攻击场景及问题描述
3.2 攻击主机追踪技术评估准则
3.3 攻击主机追踪溯源技术分类
3.4 攻击主机追踪溯源技术分析
3.4.1 基于日志存储查询的追踪技术
3.4.2 路由器输入调试追踪溯源技术
3.4.3 修改网络传输数据的追踪技术
3.4.4 单独发送溯源信息的追踪技术
3.4.5 数据流匹配追踪技术
3.4.6 基于网络过滤的追踪技术
3.4.7 多手段融合追踪溯源技术
3.5 网络追踪溯源新技术
参考文献
第4章 追踪溯源攻击控制主机
4.1 攻击场景及问题描述
4.2 攻击控制主机分类
4.2.1 网络反射器分析
4.2.2 跳板分析
4.2.3 非标准化软件控制
4.2.4 僵尸控制及僵尸网络
4.2.5 物理控制
4.2.6 各种层次控制的相似性
4.3 攻击控制主机追踪溯源技术
4.3.1 攻击控制主机追踪溯源使用的数据
4.3.2 攻击控制主机追踪溯源使用的技术方法
4.4 不同控制层次中控制主机追踪溯源技术的应用
4.4.1 反射回溯
4.4.2 跳板回溯
4.4.3 非标准化软件回溯
4.4.4 僵尸溯源
4.4.5 物理回溯
4.5 现有技术的总结及讨论
4.5.1 总结表
4.5.2 讨论
参考文献
第5章 追踪溯源攻击者及其组织
5.1 问题描述
5.2 技术基础
5.3 攻击者溯源
5.3.1 文档分析技术
5.3.2 Email分析技术
5.3.3 键盘使用分析技术
5.3.4 攻击代码分析技术
参考文献
第6章 非协作追踪溯源技术
6.1 问题描述
6.2 非协作信息获取技术
6.2.1 网络拓扑发现
6.2.2 蜜罐蜜网技术
6.2.3 恶意代码分析
6.3 匿名网络的追踪溯源问题
6.3.1 主流匿名软件介绍
6.3.2 匿名网络追踪困难
6.3.3 匿名网络追踪思路
6.3.4 典型案例——美国国家安全局对Tor网络的追踪
参考文献
第7章 网络追踪溯源工具及系统
7.1 追踪溯源发展概述
7.2 追踪溯源典型系统
7.2.1 基于入侵检测的追踪溯源系统
7.2.2 基于蜜罐的追踪溯源系统
7.2.3 基于Hash日志的追踪溯源系统
7.3 美国相关系统介绍
7.3.1 美空军的网络攻击追踪系统
7.3.2 STARDECK系统
7.3.3 MANAnetShield系统
7.4 日本IP-Traceback系统
7.5 国内相关系统及溯源工具
7.5.1 Tracknet网络追踪
7.5.2 科来分布式网络回溯分析系统
7.5.3 蓝盾信息安全公司HT-900黑客追踪系统
7.5.4 基于GBF结构的溯源实验系统
7.5.5 基于日志的IP追踪溯源系统
7.6 一次互联网Web攻击追踪过程
参考文献
第8章 追踪溯源防范技术概述
8.1 代理服务器匿名技术概述
8.2 MIX匿名保护技术概述
8.3 TOR重路由匿名技术概述
8.4 P2P匿名技术概述
8.4.1 经典的Tarzan
8.4.2 P2P匿名网络新贵——12P
参考文献
第9章 追踪溯源防范技术原理
9.1 流量隐藏技术
9.2 流量伪装技术
9.3 流量匿名技术
9.3.1 匿名通信目标
9.3.2 匿名通信基本框架
9.3.3 匿名通信量化方法
参考文献
第10章 Tor溯源防范技术
10.1 Tor网络状况
10.2 Tor匿名保护技术
10.2.1 基本定义
10.2.2 Tor网络构建协议
10.2.3 Tor通信加密机制
10.2.4 Tor集中节 点管理机制
10.2.5 Tor网络的安全性评估
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.