图书介绍

拒绝服务攻击PDF|Epub|txt|kindle电子书版本下载

拒绝服务攻击
  • 李德全著 著
  • 出版社: 电子工业出版社
  • ISBN:
  • 出版时间:2007
  • 标注页数:378页
  • 文件大小:34MB
  • 文件页数:392页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

拒绝服务攻击PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1.1 计算机网络的迅猛发展1

第1章 引言1

1.2 网络安全问题日渐突出3

1.3 网络安全重要性5

1.4 网络为什么不安全5

1.4.1 漏洞产生的原因6

1.4.2 漏洞多的原因7

1.4.3 补丁不是万能的7

1.5 拒绝服务攻击问题的严重性10

1.6 本书的主要内容及组织15

参考文献16

2.1 网络协议及网络的层次结构19

第2章 TCP/IP协议19

2.2 ISO/OSI参考模型23

2.3 TCP/IP参考模型及TCP/IP协议族26

2.3.1 TCP/IP参考模型26

2.3.2 TCP/IP协议族27

2.3.3 OSI参考模型与TCP/IP参考模型对比30

2.4 IP协议31

2.4.1 IP提供的服务31

2.4.2 IP头32

2.5 TCP、UDP、ICMP协议34

2.5.1 TCP协议34

2.5.2 UDP协议37

2.5.3 ICMP协议38

2.6 TCP/IP协议族的安全缺陷41

2.6.1 IP缺陷42

2.6.2 ARP、RARP缺陷43

2.6.3 TCP序列号预测44

2.6.4 路由滥用49

2.7 IP欺骗53

小结55

参考文献55

第3章 拒绝服务攻击原理57

3.1 什么是拒绝服务攻击57

3.2 拒绝服务攻击的动机61

3.3 拒绝服务攻击的分类65

3.3.1 拒绝服务攻击的属性分类法67

3.3.2 拒绝服务攻击的舞厅分类法72

3.4 DDoS攻击的典型过程77

3.4.1 获取目标信息78

3.4.2 占领傀儡机和控制台85

3.4.3 实施攻击86

小结86

参考文献86

第4章 典型的拒绝服务攻击89

4.1 剧毒包型DoS攻击90

4.1.1 WinNuke攻击90

4.1.2 碎片(Teardrop)攻击93

4.1.3 Land攻击104

4.1.4 Ping of death攻击108

4.1.5 循环攻击112

4.2 风暴型DoS攻击113

4.2.1 与风暴型攻击相关的Internet的缺陷115

4.2.2 直接风暴型攻击116

4.2.3 反射攻击122

小结135

参考文献135

第5章 DoS工具与傀儡网络138

5.1 DoS工具分析138

5.1.1 Trinoo139

5.1.2 TFN143

5.1.3 Stacheldraht145

5.1.4 Shaft149

5.1.5 TFN2K152

5.1.6 Trinity153

5.1.7 Mstream153

5.1.8 Jolt2155

5.1.9 Agobot161

5.1.10 DDoS攻击者161

5.2 傀儡网络164

5.2.1 什么是傀儡网络164

5.2.2 傀儡网络的危害169

5.2.3 傀儡网络的工作原理171

5.2.4 以傀儡网络为平台的一些攻击实现174

5.3.1 攻击程序的安装177

5.3 拒绝服务攻击的发展趋势177

5.3.2 攻击程序的利用178

5.3.3 攻击的影响179

小结180

参考文献180

第6章 蠕虫攻击及其对策184

6.1 蠕虫的历史和研究现状184

6.1.1 蠕虫的历史184

6.1.2 目前研究概况189

6.2.1 蠕虫的定义190

6.2.2 蠕虫与病毒的区别190

6.2 蠕虫的功能结构190

6.2.3 网络蠕虫的功能结构192

6.3 蠕虫的常见传播策略194

6.4 蠕虫的常见传播模型196

6.4.1 简单传播模型197

6.4.2 Kermack-Mckendrick模型198

6.4.3 SIS模型199

6.4.4 双因子模型199

6.4.5 BCM模型——网络蠕虫对抗模型200

6.5 蠕虫的攻击手段204

6.5.1 缓冲区溢出攻击204

6.5.2 格式化字符串攻击211

6.5.5 默认设置脆弱性攻击216

6.5.3 拒绝服务攻击216

6.5.4 弱口令攻击216

6.5.6 社交工程攻击217

6.6 蠕虫的检测与防范217

6.6.1 基于单机的蠕虫检测217

6.6.2 基于网络的蠕虫检测221

6.6.3 其他223

小结230

参考文献230

第7章 拒绝服务攻击的防御234

7.1 拒绝服务攻击的终端防御235

7.1.1 增强容忍性235

7.1.2 提高主机系统或网络安全性238

7.1.3 入口过滤241

7.1.4 基于追踪的过滤243

7.1.5 基于跳数的过滤249

7.2 拒绝服务攻击的源端防御254

7.2.1 出口过滤255

7.2.2 D-WARD258

7.2.3 COSSACK261

7.3 拒绝服务攻击的中端防御262

7.4 傀儡网络与傀儡程序的检测与控制263

7.4.1 傀儡网络的发现264

7.4.2 傀儡网络的控制267

7.4.3 防止傀儡程序的植入269

7.4.4 以工具检测与清除傀儡程序270

7.4.5 傀儡程序的手工清除274

小结277

参考文献277

第8章 拒绝服务攻击的检测281

8.1 主机异常现象检测283

8.2 主机网络连接特征检测285

8.3 伪造数据包的检测285

8.3.1 基于主机的主动检测285

8.3.2 基于主机的被动检测288

8.5 SYN风暴检测290

8.4 统计检测290

小结294

参考文献294

第9章 拒绝服务攻击的追踪295

9.1 拒绝服务攻击的追踪问题296

9.1.1 网络追踪的定义296

9.1.2 网络追踪(Network TraceBack)与攻击追咎(Attack Attribute)296

9.1.3 拒绝服务攻击追踪的重要性297

9.2 包标记297

9.3 日志记录298

9.4 连接测试300

9.5 ICMP追踪(iTrace)301

9.6 覆盖网络(Centertrack)302

参考文献305

小结305

第10章 基于包标记的追踪308

10.1 基本包标记308

10.2 基本包标记的分析314

10.2.1 误报和计算复杂性314

10.2.2 不公平概率以及最弱链315

10.2.3 短路径伪造316

10.2.4 按比特穿插317

10.2.5 攻击者对基本包标记的干扰“攻击”320

10.3 高级包标记和带认证的包标记321

10.4 基于代数编码的包标记323

10.5 基本包标记的进一步改进326

参考文献328

小结328

第11章 基于路由器编码的自适应包标记330

11.1 自适应包标记330

11.1.1 固定概率标记的分析331

11.1.2 自适应标记332

11.1.3 固定概率标记与自适应标记的比较338

11.2 路由器的编码346

11.2.1 编码方案Ⅰ346

11.2.2 编码方案Ⅱ347

11.2.3 编码方案Ⅲ347

11.3 基于路由器编码的标记348

11.4.1 重构攻击路径所需数据包的数量355

11.4 几种包标记的比较355

11.4.2 误报数357

11.4.3 路径重构时的工作量360

11.4.4 路由器标记数据包时的工作量360

11.4.6 可移植性361

11.5 相关问题362

11.5.1 拓扑信息服务器362

11.5.2 攻击树的修剪363

11.5.3 追踪的部署与实施365

小结367

参考文献368

12.1 黑洞370

第12章 应对拒绝服务攻击的商业化产品370

12.2 天清防拒绝服务攻击系统371

12.2.1 算法和体系结构特点372

12.2.2 使用特点373

12.2.3 管理功能373

12.3 冰盾抗DDOS防火墙374

12.3.1 冰盾防火墙采用的安全机制374

12.3.2 冰盾防火墙的功能特点375

12.4 Mazu Enforcer376

12.5 TopLayer377

小结378

参考文献378

附录A 一些拒绝服务相关网络资源379

热门推荐