前言
在全球信息技术高度发达的今天,随着互联网的日益普及和信息化工作的快速建设,电子商务、电子政务、网上银行、网络游戏等已成为当前IT技术的应用热点。随着社会各方面对网络和信息技术依赖性的不断加强,网络对许多人来说已成为工作和生活中必不可少的一部分。但网络在给我们带来极大便利的同时,也带来了一个棘手的问题,其中的突出问题就是“黑客入侵”和网络安全。尤其近年来,僵尸网络(Botnet)、网络仿冒(Phishing)、木马及间谍软件、零时间威胁等新威胁的不断恶化(近期影响较大的事件,如熊猫烧香,木马产业链的曝光,网站挂马事件等),更使得网络安全问题成为大家关注的焦点。
由于互联网本身的设计缺陷及其复杂性、开放性等特点,且当前我们使用的软件规模不断扩大、应用越来越复杂、安全隐患急剧增加,网络上漏洞和攻击工具等信息比比皆是,恶意连接防不胜防,网络安全建设相对滞后,网络管理不完善,网络匿名也让攻击者心存侥幸。所有这些都使网络极易并经常受到黑客的入侵和破坏。
所以说,网络的安全性目前已经成为阻碍信息化进程的重要因素之一,且其影响将从互联网领域逐步扩大到,如政府、通信、广电、金融、电力、交通等应用和建设领域。网络安全问题已引起了全世界的密切关注,越来越多的人意识到,黑客的恶意行为已成为全球新的公害,必须采取有力措施加强网络的自身安全防护性能,以有效抵抗入侵和攻击破坏。
然而,随着攻击手段的日趋复杂,有组织、有预谋、有目的、有针对性的、多样化的攻击和破坏活动的频繁发生,攻击点也越来越趋于集中和精确,攻击破坏的影响面不断扩大并产生连环效应,使得传统的黑客入侵防御技术已经无法很好地应对当前这种动态的、逐渐深化的安全威胁,所以,需要一种主动的安全防御来有效应对攻击方式的变化。 本书内容
本书写作的目的主要是使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,应用于实际工作中,希望能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。本书的重点是介绍黑客的攻击手段和提供相应的主动防御保护措施,在组织结构上共分三篇:
第1篇“防御黑客基础篇”,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。其内容包括第1章“黑客入侵防范的发展与现状”,第2章“关于黑客”以及第3章“黑客入侵的传统防御技术”。通过这一部分的学习,读者尤其是入门级的读者可以对网络安全的背景知识、黑客的概念、黑客的背景知识及传统防护技术等来龙去脉有一个全面的认识,可以纠正一些关于黑客入侵的错误概念,掀开披在黑客头上的神秘面纱。同时,读者朋友们也可以在这部分中学到掌握黑客入侵的传统防御技术的相关知识。
第2篇“主动防御技术篇”,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵检测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述,并给出了相关代表性产品和工具的介绍及说明。内容包括第4章“入侵检测技术”、第5章“网络入侵取证与审计技术”、第6章“网络入侵转移防护技术”和第7章“网络监控”。通过这一篇的阅读,读者可以对网络安全主动防护及黑客入侵主动防御的几类代表性技术和产品的相关知识、工具和产品有一个全面的认识。
第3篇“黑客防御应用篇”,主要从黑客入侵防护的应用角度给出了相对独立的几部分内容的论述。包括第8章“黑客入侵防范体系的设计”、第9章“主动防御防护性能的模拟分析”、第10章“电子政务安全防护方案”、第11章“新闻网站安全防护方案”、第12章“金融系统安全防护方案”、第13章“电信系统安全防护方案”、第14章“科研系统安全防护方案”和第15章“出版系统安全防护方案”。通过这一篇内容的阅读,读者可以对如何建构一个实用的黑客入侵防范体系有一个基本概念和思路,并可为读者提供几种典型行业的安全防护系统建设方案的参考和借鉴。
关于无线网络、P2P技术等正处于蓬勃发展阶段的新技术,它们有着很好的应用前景,但随之也会带来更多的安全问题,因篇幅关系,本书对其应用及安全性问题没有进行充分的论述。
致谢
在本书写作过程中还得到了各方面专家和技术人员的支持和帮助,特别是参考引用了相关杂志和许多互联网站上有关作者、编者、读者发表的观点和素材,恕不一一列举,在此一并表示感谢。
本书的创意要求坚持特色,集思广益。但由于作者水平有限,加之本书成文后至交付出版的时间比较仓促,错误与不妥之处在所难免,敬请广大读者谅解,并欢迎批评指正。
|