| 开本:3开 |
| 纸张:胶版纸 |
| 包装:平装 |
| 是否套装:否 |
| 国际标准书号ISBN:9787030806246 |
| 所属分类:图书>计算机/网络>信息安全 |
商品详情
网络攻击溯源取证
定
出版社 科学出版
版次
出版时间 年月
开本
作者 刘宝旭等
装帧 圆脊装
页数
字数
书号
网络攻击溯源取证是网络空间攻对抗的关键环节之一。其目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,及时制定、实施针对性的御抑制策略,提高网络主动御的及时性与有效性,小化网络攻击造成的影响。近年来,众多级网络攻击事件分析报告表明,溯源取证可以为司法取证与相关研判决策提供有力支撑,有效威慑网络犯罪。强大的网络攻击溯源取证是网络空间威慑战略的基础组成分。本书在研究网络攻击溯源取证理论和方法,通过溯源取证形成有说服力的攻击事件分析案例,为持续性威胁事件的威胁建模与归因分析奠定基础。
目录
“网络空间主动御技术丛书”序——构筑数字时代的主动御长城
序一
序二
序三
前言
第章 网络空间背景
网络空间内涵与外延
网络空间发展
网络空间威胁
网络空间
网络空间形势
网络空间面临的威胁
网络攻击发展趋势
人工智能及网络
网络空间面临的风险
网络攻击及缺陷利用
威胁与对抗
隐私信息利用
新形势下的威胁
溯源取证的紧迫需求与对策
参考文献
第章 网络攻击溯源取证概述
溯源取证目标及挑战
溯源取证架构及流程
溯源取证架构
溯源取证流程
溯源取证综合分析
溯源取证常用数据
网络数据流
日志信息
恶意代码
主动生成的溯源数据
溯源层次划分与典型场景
溯源层次划分
典型溯源场景
数字取证概念与方法
数字取证概念
数字证据的点
对数字证据的要求
数字取证原理与主要方法
数字证据获取
数字证据来源
数字证据存在形式
数字证据的获取步骤
数字证据的获取方法
参考文献
第章 攻击机及控制机的溯源
攻击机及控制机溯源技术评估标准
典型的攻击机及控制机溯源技术
被动式溯源技术
主动式溯源技术
新型网络环境中的溯源技术
攻击机及控制机溯源工具和典型案例
常用溯源工具介绍
攻击过程还原并确认攻击源案例
反弹式木马发现案例
攻击应急响应案例
溯源攻击的 地址案例
定向攻击木马的 地址分析案例
参考文献
第章 攻击者及攻击组织的溯源
攻击者及攻击组织溯源技术
文档分析
通信记录分析
攻击工具及同源性分析
攻击时间戳分析
社会工程查询与互联网检索
攻击技战术分析
其他分析方法
攻击者及攻击组织溯源常用工具
恶意代码分析工具
情报查询与检索工具
攻击者溯源的典型案例
恶意代码植入事件溯源
从攻击流量溯源 攻击者
攻击组织溯源的典型案例
攻击组织溯源技术与流程
攻击武器分析
攻击行为模式分析
攻击组织刻画与溯源结果
参考文献
第章 网络攻击溯源新技术
基于威胁情报的攻击溯源
威胁情报概念及研究现状
威胁情报表现形式
威胁情报核心规范
威胁情报抽取与建模
威胁情报质量评估
威胁情报在溯源中的作用
基于欺骗诱捕的攻击溯源
蜜罐概念及发展历程
蜜罐的分类
蜜罐体系构建
基于蜜罐的攻击捕获与溯源应用
基于浏览器指纹的欺骗溯源
基于网络测绘的攻击溯源
网络测绘概念与发展
网络扫描与探测工具
网络探测的隐蔽化处理
参考文献
第章 端数字取证
端数字取证概述
端数字取证模型
端数字取证研究进展
端数字取证技术
端数字取证方法
端数字取证流程
端数字取证工具
移动端数字取证技术
移动端数字取证方法
移动端数字取证工具
参考文献
第章 网络数字取证
网络数字取证概述
研究意义
国内外发展现状
互联网数字取证
互联网数字取证方法
互联网数字取证流程
互联网数字取证工具
网数字取证
网数字取证点
网数字取证方法
移动网络数字取证
移动网络数字取证方法
移动网络数字取证流程
参考文献
第章 数字取证分析
数字证据处理
数据恢复
全文索引和检索
文件格式的识别
密码破解
作痕迹分析
其他数字取证处理技术
数字证据全
数字证据全概述
数字证据全技术
数字证据全工具及应用
数字证据可视化
可视化证据源
数字证据可视化工具
参考文献
第章 网络攻击溯源取证实践
溯源场景与代表性模型
杀伤链模型
石模型
模型
数字证据关联与证据链构建技术
证据关联技术
证据链构建方法
证据链的理技术
多源证据取证分析实践框架
溯源取证案例分析
“丰收行动”溯源取证
“毒云藤”组织溯源取证
参考文献
网络攻击溯源取证
定
出版社 科学出版
版次
出版时间 年月
开本
作者 刘宝旭等
装帧 圆脊装
页数
字数
书号
网络攻击溯源取证是网络空间攻对抗的关键环节之一。其目标是定位网络攻击的源头并获取相关证据,构建网络攻击链和证据链,及时制定、实施针对性的御抑制策略,提高网络主动御的及时性与有效性,小化网络攻击造成的影响。近年来,众多级网络攻击事件分析报告表明,溯源取证可以为司法取证与相关研判决策提供有力支撑,有效威慑网络犯罪。强大的网络攻击溯源取证是网络空间威慑战略的基础组成分。本书在研究网络攻击溯源取证理论和方法,通过溯源取证形成有说服力的攻击事件分析案例,为持续性威胁事件的威胁建模与归因分析奠定基础。
目录
“网络空间主动御技术丛书”序——构筑数字时代的主动御长城
序一
序二
序三
前言
第章 网络空间背景
网络空间内涵与外延
网络空间发展
网络空间威胁
网络空间
网络空间形势
网络空间面临的威胁
网络攻击发展趋势
人工智能及网络
网络空间面临的风险
网络攻击及缺陷利用
威胁与对抗
隐私信息利用
新形势下的威胁
溯源取证的紧迫需求与对策
参考文献
第章 网络攻击溯源取证概述
溯源取证目标及挑战
溯源取证架构及流程
溯源取证架构
溯源取证流程
溯源取证综合分析
溯源取证常用数据
网络数据流
日志信息
恶意代码
主动生成的溯源数据
溯源层次划分与典型场景
溯源层次划分
典型溯源场景
数字取证概念与方法
数字取证概念
数字证据的点
对数字证据的要求
数字取证原理与主要方法
数字证据获取
数字证据来源
数字证据存在形式
数字证据的获取步骤
数字证据的获取方法
参考文献
第章 攻击机及控制机的溯源
攻击机及控制机溯源技术评估标准
典型的攻击机及控制机溯源技术
被动式溯源技术
主动式溯源技术
新型网络环境中的溯源技术
攻击机及控制机溯源工具和典型案例
常用溯源工具介绍
攻击过程还原并确认攻击源案例
反弹式木马发现案例
攻击应急响应案例
溯源攻击的 地址案例
定向攻击木马的 地址分析案例
参考文献
第章 攻击者及攻击组织的溯源
攻击者及攻击组织溯源技术
文档分析
通信记录分析
攻击工具及同源性分析
攻击时间戳分析
社会工程查询与互联网检索
攻击技战术分析
其他分析方法
攻击者及攻击组织溯源常用工具
恶意代码分析工具
情报查询与检索工具
攻击者溯源的典型案例
恶意代码植入事件溯源
从攻击流量溯源 攻击者
攻击组织溯源的典型案例
攻击组织溯源技术与流程
攻击武器分析
攻击行为模式分析
攻击组织刻画与溯源结果
参考文献
第章 网络攻击溯源新技术
基于威胁情报的攻击溯源
威胁情报概念及研究现状
威胁情报表现形式
威胁情报核心规范
威胁情报抽取与建模
威胁情报质量评估
威胁情报在溯源中的作用
基于欺骗诱捕的攻击溯源
蜜罐概念及发展历程
蜜罐的分类
蜜罐体系构建
基于蜜罐的攻击捕获与溯源应用
基于浏览器指纹的欺骗溯源
基于网络测绘的攻击溯源
网络测绘概念与发展
网络扫描与探测工具
网络探测的隐蔽化处理
参考文献
第章 端数字取证
端数字取证概述
端数字取证模型
端数字取证研究进展
端数字取证技术
端数字取证方法
端数字取证流程
端数字取证工具
移动端数字取证技术
移动端数字取证方法
移动端数字取证工具
参考文献
第章 网络数字取证
网络数字取证概述
研究意义
国内外发展现状
互联网数字取证
互联网数字取证方法
互联网数字取证流程
互联网数字取证工具
网数字取证
网数字取证点
网数字取证方法
移动网络数字取证
移动网络数字取证方法
移动网络数字取证流程
参考文献
第章 数字取证分析
数字证据处理
数据恢复
全文索引和检索
文件格式的识别
密码破解
作痕迹分析
其他数字取证处理技术
数字证据全
数字证据全概述
数字证据全技术
数字证据全工具及应用
数字证据可视化
可视化证据源
数字证据可视化工具
参考文献
第章 网络攻击溯源取证实践
溯源场景与代表性模型
杀伤链模型
石模型
模型
数字证据关联与证据链构建技术
证据关联技术
证据链构建方法
证据链的理技术
多源证据取证分析实践框架
溯源取证案例分析
“丰收行动”溯源取证
“毒云藤”组织溯源取证
参考文献