工业与信息化标准网
2017-07-23 08:01:16
页数:309
2.5.3 网络追踪溯源所需信息 7.3.3 MANAnetShield系统 7.4 日本IP-Traceback系统 5.3 攻击者溯源 7.5.5 基于日志的IP追踪溯源系统 7.1 追踪溯源发展概述 7.2.1 基于入侵检测的追踪溯源系统 2.4.2 其他挑战 2.6.2 APT1报告中谈及的追踪技术 4.3.1 攻击控制主机追踪溯源使用的数据 5.3.4 攻击代码分析技术 3.4.5 数据流匹配追踪技术 3.3 攻击主机追踪溯源技术分类 2.1.4 网络安全之主动防御 10.2.1 基本定义 3.4.2 路由器输入调试追踪溯源技术 2.5 网络追踪溯源 10.2.3 Tor通信加密机制 2.2 网络攻击追踪溯源含义及作用 第8章 追踪溯源防范技术概述 9.3 流量匿名技术 参考文献 4.1 攻击场景及问题描述 4.2 攻击控制主机分类 5.3.2 Email分析技术 4.5.1 总结表包装:平装
7.2.3 基于Hash日志的追踪溯源系统 第7章 网络追踪溯源工具及系统 4.3 攻击控制主机追踪溯源技术 4.5 现有技术的总结及讨论版次:1
内容简介
目录
6.3 匿名网络的追踪溯源问题 8.1 代理服务器匿名技术概述 3.4.6 基于网络过滤的追踪技术 7.6 一次互联网Web攻击追踪过程 参考文献开本:16开
4.4.4 僵尸溯源 参考文献 第10章 Tor溯源防范技术 7.3.2 STARDECK系统 4.4.5 物理回溯 9.3.3 匿名通信量化方法出版社: 国防工业出版社
第4章 追踪溯源攻击控制主机 4.4.1 反射回溯 2.4.1 主要技术挑战 3.4.7 多手段融合追踪溯源技术 3.4.1 基于日志存储查询的追踪技术 6.3.3 匿名网络追踪思路 4.2.3 非标准化软件控制 读者对象:具有大学以上文化程度并从事网络安全相关工作的专业技术人员以及高等院校相关专业的师生。 10.1 Tor网络状况 4.2.6 各种层次控制的相似性 8.4.1 经典的Tarzan用纸:胶版纸
ISBN:9787118105728
第1章 网络与网络攻击基础 参考文献
2.5.4 网络追踪溯源架构及过程描述 参考文献 3.4 攻击主机追踪溯源技术分析 1.1 网络概述商品编码:ECS572675
6.1 问题描述 4.4 不同控制层次中控制主机追踪溯源技术的应用 1.2.3 网络战争及典型案例 2.5.2 网络追踪溯源技术要求 3.4.4 单独发送溯源信息的追踪技术 7.2 追踪溯源典型系统 1.1.2 互联网架构分析 5.3.1 文档分析技术 2.1.11 网络安全技术发展 1.1.3 互联网基础设施 7.5.3 蓝盾信息安全公司HT-900黑客追踪系统 9.3.1 匿名通信目标 10.2.5 Tor网络的安全性评估 8.4 P2P匿名技术概述 9.3.2 匿名通信基本框架 1.2.2 网络攻击模型 8.4.2 P2P匿名网络新贵——12P 6.3.4 典型案例——美国安全局对Tor网络的追踪 4.2.5 物理控制正文语种:中文
7.5.1 Tracknet网络追踪 参考文献 参考文献 7.5.4 基于GBF结构的溯源实验系统 3.4.3 修改网络传输数据的追踪技术 9.2 流量伪装技术 2.3 网络追踪溯源层次划分字数:389000
3.5 网络追踪溯源新技术 2.1.2 网络安全的五种基本属性 4.4.2 跳板回溯 4.2.2 跳板分析 第2章 网络追踪溯源概述 参考文献 7.3 美国相关系统介绍 第6章 非协作追踪溯源技术 6.2.3 恶意代码分析 5.2 技术基础
《网络攻击追踪溯源》共计10章,以通俗的语言全面介绍了网络攻击追踪溯源所涉及的相关问题,以互联网为应用场景,对攻击追踪溯源及其防范技术进行了阐述。 4.5.2 讨论 4.3.2 攻击控制主机追踪溯源使用的技术方法 5.3.3 键盘使用分析技术 4.2.1 网络反射器分析 7.5 国内相关系统及溯源工具 6.2.2 蜜罐蜜网技术 10.2.2 Tor网络构建协议 2.1.3 美国网络安全发展 1.2.1 网络攻击分析 10.2.4 Tor集中节 点管理机制 2.6.1 报告中的攻击行为概述 2.5.1 网络追踪溯源场景示例 参考文献 7.5.2 科来分布式网络回溯分析系统 第9章 追踪溯源防范技术原理 第3章 追踪溯源攻击主机 8.3 TOR重路由匿名技术概述
出版时间:2015-12-01
4.4.3 非标准化软件回溯 3.1 攻击场景及问题描述 7.3.1 美空军的网络攻击追踪系统 2.6 美国Mandiant公司APT1报告分析 2.4 网络追踪溯源面临的挑战 第5章 追踪溯源攻击者及其组织 9.1 流量隐藏技术 6.3.2 匿名网络追踪困难 第1章综述了网络及网络攻击基础,包括网络基础设施,网络攻击以及有关案例。第2章至第7章详细介绍了网络攻击追踪溯源相关内容,包括其概念、内涵、发展现状、技术原理、工具软件以及相应系统和案例分析。第8章至第10章介绍了追踪溯源防范技术,主要包括匿名通信技术及其应用。 7.2.2 基于蜜罐的追踪溯源系统 5.1 问题描述 参考文献 3.2 攻击主机追踪技术评估准则 1.1.4 网络协议 6.2.1 网络拓扑发现 10.2 Tor匿名保护技术 1.1.1 全球互联网发展概况