译者序
计算机网络最早出现于20世纪60年代。早期的计算机网络功能比较简单,主要供科研机构内部使用,不同机构之间的网络并没有大规模地互相连接。从20世纪80年代开始,计算机网络逐渐进入大量民用领域,政府机构、商业公司和其他实体之间的计算机通过跨越国家的网络连接起来,互联网作为一种新型的跨地域通信方式应运而生。随后而来的美国信息高速公路计划则引起了互联网在全球范围内的爆炸式发展,电子商务、网络支付和网络游戏等新型商业模式大量涌现,经过之后二十多年的成长和演化,互联网在今天已经渗透到我们生活中的方方面面。统计数据显示,2016年,中国的网络经济营业收入已经超过1万亿元,而且规模仍在高速增长中。
人们常说,有人的地方就有江湖,有江湖的地方就有战争。回顾人类社会的历史,文明的发展始终伴随着侵略与被侵略。从欧洲到中国,历史上的先进文明被野蛮文明毁灭的例子层出不穷。 而每一次这类事件的后果都类似: 大量的生命和财产被毁灭,社会的文明程度大幅倒退。所以一个文明如果要长期生存、发展和繁荣,必须拥有一套完善的防御体制来抵御野蛮人的进攻。
与人类文明的发展类似,在互联网诞生和发展的过程中,与之相伴而生的是形形色色的互联网攻击。早期的攻击者大多是为了炫耀自己在计算机和网络技术方面的超人造诣,并没有涉及太多经济利益。随着互联网逐渐进入到社会经济活动中,网络攻击逐渐转向了以谋取经济利益为目的。近些年来,电子商务和互联网金融的普及使得网络攻击的规模变得更为庞大,造成的经济和其他方面的损失也更加严重。根据美国一些机构的统计,网络攻击每年对美国造成多达数百亿甚至上千亿美元的经济损失。例如,在2016年发生的针对国际支付系统(Society for Worldwide Interbank Financial Telecommunications,SWIFT)的攻击中,孟加拉国银行被窃取了高达8100万美元的资产。网络攻击的受害者不仅仅是大公司,针对个人身份及其他私密信息的犯罪则威胁着我们每个人的安全。统计数据显示,仅在2016年美国就有1500万名公民成为身份盗窃的受害者。
因而,如何防范互联网上的“野蛮人”,也就是那些使用形形色色手段发起攻击的网络犯罪者,是今天这个网络时代每一个公司,甚至每个人都需要认真关注的问题。然而,就像武林中的种种功夫流派一样,网络攻击的手段种类繁多。可惜的是,网络世界至今尚未出现“九阳神功”这样的无上秘籍,能够一劳永逸地防御所有类型的网络攻击。因此,针对每类特定的攻击方式,需要研究其工作原理及弱点来构建特定的防御手段进行反制。在研究和学习网络攻防的过程中,我们阅读了相关的大量文献,在此过程中,有幸研读了关于拒绝服务攻击和网络钓鱼防御的两本专著。考虑到这两类攻击发生的频率非常之高,而且造成的经济损失和其他后果相当严重,我们深感如果能够把这些专著介绍给国内的读者,会有益于网络用户和网络安全专业人员了解这两类攻击方式的原理、特点和常用防御方式。此外,我们简单介绍了使用一种开源软件破解网站的基本步骤以及破解过程中利用到的系统漏洞。所谓知己知彼、百战不殆,网络安全专业人员可以通过这个破解软件来检测网站的漏洞以及潜在的风险,来改进并提升网站的安全性。
通过机器学习来防御钓鱼攻击的专著格外引起了我们的兴趣。其实作为人工智能的核心技术,机器学习算法并非新生事物,但是直到近十年来,随着计算机硬件性能的提升、算法的改进以及海量数据的有效利用,才使得这些算法能够大量被应用在各种各样的现实场景中。尤其是近两年自动驾驶和其他各种机器人的大量涌现,更是让人惊呼人工智能主导的下一次工业革命即将到来。我们相信这本专著不但可以帮助读者了解如何利用机器学习来防御网络钓鱼,而且这些知识也有助于读者适应并投身于这场由人工智能引起的巨大变革中。
本书的内容组织为三部分: 第一部分专注于网络钓鱼的工作原理及如何应用机器学习算法来防御网络钓鱼; 第二部分则讨论了分布式拒绝服务攻击和防御的方法; 第三部分介绍了攻击网站服务器的基本原理,以及使用开源软件Burp Suite发动攻击的具体步骤。
我们很荣幸有机会把这些研究介绍给国内的专业人士,在翻译过程中,我们秉持尊重原著的理念,尽量在中文译本中保持原意。但是在保持原意的基础上,做了一定的修改以更加符合中文的阅读习惯。由于译者水平所限,书中难免有不准确或不精确之处,敬请读者不吝指正。
在本书的翻译过程中,我们得到了清华大学出版社相关人员的大力帮助,在此表示诚挚的感谢。
译者2018年7月于上海
