前言
本书的第1版于2012年4月出版,至今已4年有余。在这期间,国内外安全形势发生了很大变化,包括中国在内的多数国家都已将网络空间安全上升到国家安全的战略高度,进而大大推动了网络攻防技术的快速发展。因此,第1版中介绍的部分内容已显得陈旧了。另一方面,经过几年的教学实践,对教材相关章节的安排及内容有了新的认识,也希望通过新版教材来体现。
编写教材最难处理的是内容的取舍,特别是网络攻防技术,内容繁多,实践性强。在有限的篇幅中,应当将哪些最重要的内容教给学生呢?经验表明,基本原理是核心。掌握了基本原理以后,既可以为自己编写攻防工具打下坚实的理论基础,也可以更快地掌握、更合理地使用已有的攻防工具和技术。因此,第2版遵循的原则仍然是阐述攻防技术的基本原理。尽管网络攻防领域特别强调实践能力,但本书并不希望将教材写成使用手册。每天都有大量新的攻防工具问世,我们希望给读者介绍这些工具背后所蕴含的关键技术的基本思想。当然,要想真正掌握一门网络攻防技术,只靠学习本书中的材料是远远不够的,还需要读者利用课程实验、大量的课外阅读和实践活动来实现。
与第1版相比,本书的章节修订简要说明如下。
第1章是绪论。本次修订重写了本章。2015年底,国务院学位委员会、教育部批准增设了“网络空间安全”一级学科。本章从网络空间安全一级学科的角度,全面介绍了网络空间安全发展历程和知识体系。目的是使读者在一级学科知识体系的大框架下,对网络攻防技术有一个总体的了解,为后续章节的学习打下基础。
第2章介绍密码学基础知识。考虑到学完如何加密的内容后,再来探讨破解密码的问题更符合认识规律,本次修订将有关密码分析的内容从2.1节“密码学概述”部分独立出来,放在本章的最后,同时增加了密码旁路分析技术、密码算法和协议的工程实现分析技术。
第3章介绍网络侦察技术。本次修订主要增加了近几年发展较快的以因特网上的设备为搜索对象的搜索引擎——Shodan的介绍。
第4章介绍网络扫描技术,主要对原有内容进行了更新与补充。
第5章介绍拒绝服务攻击。本章进行了比较大的修订,主要加强了近几年流行的反射式拒绝服务攻击方法和新型拒绝服务攻击防御技术的介绍,缩减了已较少使用的拒绝服务攻击方式的篇幅。
第6章介绍特洛伊木马。近年来,木马取代了传统的计算机病毒成为恶意代码的主要形式,是黑客最常利用的攻击手段。同时,木马、病毒和蠕虫等恶意代码之间的界限逐渐模糊,采用的技术和方法也呈多样化、集成化。因此,本次修订将第1版的第6章“计算机病毒”和第7章“特洛伊木马”合并为一章,以介绍木马为主,同时对木马涉及的相关技术进行了修订,以体现最新的技术状态。
第7章介绍口令攻击技术。操作系统、网络应用等的用户口令破解与防御是网络攻防对抗中的重要一环,因此,此次修订增加了口令攻击技术,主要介绍口令认证概述、操作系统口令破解、网络应用口令破解、常用文档口令破解和口令防御技术。
第8章介绍网络监听技术。此次修订重写了本章。首先按网络监听涉及的两个步骤(流量劫持、数据采集与分析)对第1版的章节安排进行了调整,其次增加了一些新的流量劫持技术、数据采集与解析技术原理的介绍。
第9章介绍缓冲区溢出攻击,第10章介绍Web网站攻击技术。此次修订主要对这两章的相关内容进行了更新,以反映最新的技术现状。
从第11章开始主要介绍典型的网络防护技术。第11章介绍信息认证技术,第12章介绍访问控制技术,第13章介绍防火墙的基本概念、工作原理、体系结构、评价标准和使用方法等,第14章介绍入侵检测技术。在此次修订中,对这些章节的相关内容进行了增加、删除或相应的改动。
最后,此次修订在每章(第1章除外)增加了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容及要求、实验环境等基本要素,供授课教师布置实验时参考。
本书可作为网络工程、信息安全及计算机等专业的教材,参考理论时数为40~50学时,实验时数为20~30学时。学习本门课程之前,读者最好已了解或掌握了有关计算机网络、操作系统或C程序设计等课程的内容。因此,建议在大学四年级或研究生阶段开设本课程。本书也可作为相关领域的研究人员、工程技术人员,以及广大网络攻防技术爱好者的参考书。
本书在编写过程中得到了作者所在课程建设小组其他成员(刘军教授、赖海光副教授、周海刚副教授、黄康宇讲师、周振吉博士)的大力支持,这里表示诚挚的感谢。
由于网络攻防涉及的内容广、更新快,加之作者水平有限,书中难免存在各种缺点和错误,敬请广大读者批评指正。
编者