计算机网络安全原理与实现PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:刘海燕编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2009
- ISBN:9787111245315
- 页数:287 页
第一篇 网络安全基础第1章 网络协议安全基础 2
1.1 计算机网络的体系结构 2
1.1.1 OSI参考模型 2
1.1.2 TCP/IP体系结构 3
1.2 TCP/IP协议族 4
1.2.1 链路层协议 5
1.2.2 网络层协议 6
1.2.3 传输层协议 15
1.2.4 常用的应用层协议 17
1.3 本章小结 21
习题 22
第2章 UNIX/Linux下的网络程序设计 23
2.1 套接字编程基础 23
2.2 基于TCP协议的网络编程 25
2.2.1 创建套接字函数socket 25
2.2.2 绑定函数bind 25
2.2.3 监听函数listen 26
2.2.4 接受函数accept 26
2.2.5 连接函数connect 26
2.2.6 连接中止函数close 27
2.2.7 连接关闭函数shutdown 27
2.2.8 写函数write 27
2.2.9 读函数read 27
2.2.10 基于TCP协议的网络程序结构 28
2.2.11 TCP网络程序示例 28
2.3 基于UDP协议的网络编程 30
2.3.1 常用的收发函数 30
2.3.2 基于UDP协议的网络程序结构 31
2.3.3 UDP网络程序示例 31
2.4 其他常用函数 33
2.4.1 IP地址和域名的转换函数 33
2.4.2 服务信息函数 33
2.4.3 其他读写函数 34
2.5 原始套接字 35
2.5.1 原始套接字的创建 36
2.5.2 原始套接字的发送 36
2.5.3 原始套接字的接收 36
2.5.4 常用协议首部结构定义 37
2.5.5 原始套接字编程示例 38
2.6 网络数据包捕获开发包libpcap 39
2.6.1 libpcap的安装 40
2.6.2 libpcap应用程序框架 41
2.6.3 libpcap包捕获机制分析 41
2.6.4 libpcap数据包过滤机制 44
2.6.5 libpcap编程示例 46
2.7 网络数据包构造函数库libnet 47
2.7.1 libnet简介 47
2.7.2 libnet的函数 47
2.7.3 libnet编程示例 51
2.8 本章小结 52
习题 53
第3章 Windows攻防编程 54
3.1 Windows Socket网络编程 54
3.1.1 WinSock的初始化 54
3.1.2 建立Socket 55
3.1.3 基于TCP协议的网络编程 56
3.1.4 UDP协议编程 62
3.2 原始套接字 64
3.2.1 创建一个原始套接字 64
3.2.2 构造数据包 65
3.2.3 发送原始套接字数据包 66
3.2.4 使用原始套接字接收数据 66
3.2.5 原始套接字编程示例 67
3.3 注册表编程 69
3.3.1 注册表操作函数 70
3.3.2 注册表操作程序示例 72
3.4 本章小结 74
习题 74
第二篇 网络安全中的攻击技术第4章 网络攻击的概念与发展 76
4.1 网络攻击与信息安全 76
4.2 网络攻击的目标和分类 78
4.2.1 网络攻击目标 78
4.2.2 网络攻击的分类方法 79
4.3 网络攻击的基本过程 81
4.4 网络攻击技术的演变 84
4.5 本章小结 86
习题 86
第5章 网络攻击技术原理 87
5.1 网络欺骗 87
5.1.1 IP欺骗 87
5.1.2 电子邮件欺骗 90
5.1.3 Web欺骗 92
5.1.4 非技术类欺骗 95
5.1.5 网络欺骗的防范 95
5.2 嗅探技术 96
5.2.1 以太网嗅探原理 96
5.2.2 嗅探器的实现 97
5.2.3 嗅探器的检测与防范 98
5.3 扫描技术 99
5.3.1 网络扫描诊断命令 99
5.3.2 端口扫描 101
5.3.3 操作系统探测 105
5.3.4 脆弱性扫描 106
5.3.5 扫描的防范 116
5.4 口令破解技术 116
5.4.1 Linux离线口令破解实例 118
5.4.2 Windows NT/2000的口令机制 120
5.4.3 口令窃听 121
5.4.4 口令破解的防范 121
5.5 缓冲区溢出攻击 122
5.5.1 什么是缓冲区溢出 122
5.5.2 缓冲区溢出的原理 123
5.5.3 缓冲区溢出漏洞的普遍性 124
5.5.4 缓冲区溢出攻击示例 124
5.5.5 缓冲区溢出攻击的类型 127
5.6 拒绝服务攻击 130
5.6.1 Smurf攻击 130
5.6.2 SYN洪泛攻击 131
5.6.3 Teardrop攻击 132
5.6.4 DDoS攻击 135
5.7 本章小结 138
习题 138
第6章 恶意软件技术原理 139
6.1 恶意软件的演变 139
6.2 什么是恶意软件 139
6.3 恶意软件的特征 140
6.4 什么不是恶意软件 142
6.5 病毒 143
6.5.1 病毒的定义 143
6.5.2 病毒的结构 143
6.5.3 病毒的分类 144
6.5.4 宏病毒 145
6.5.5 脚本病毒 148
6.5.6 计算机病毒的防治技术 154
6.6 蠕虫 156
6.6.1 蠕虫概述 156
6.6.2 典型蠕虫分析 156
6.6.3 蠕虫编写示例 158
6.7 木马 160
6.7.1 木马的原理 160
6.7.2 木马技术的发展 160
6.7.3 木马编写示例 160
6.7.4 木马的发现与清除方法 162
6.7.5 木马的高级技术 162
6.8 本章小结 164
习题 164
第三篇 网络安全中的防护技术第7章 安全体系结构与安全模型 166
7.1 安全体系结构 166
7.1.1 什么是安全体系结构 166
7.1.2 开放式系统互连安全体系结构 166
7.1.3 TCP/IP协议的安全体系结构 170
7.2 安全模型 171
7.2.1 多级安全模型 171
7.2.2 多边安全模型 171
7.2.3 P2DR安全模型 171
7.3 安全评估标准 173
7.3.1 TCSEC标准 173
7.3.2 CC标准 174
7.3.3 我国的计算机安全等级划分与相关标准 175
7.4 本章小结 176
习题 176
第8章 密码学 177
8.1 密码学概述 177
8.1.1 密码学的历史 177
8.1.2 密码学的基本概念 177
8.1.3 密码算法的分类 178
8.1.4 网络通信中的加密方式 178
8.1.5 密码的破译 179
8.1.6 密码算法的安全性 180
8.2 简单密码算法 181
8.2.1 替换密码 181
8.2.2 易位密码 182
8.2.3 一次一密 183
8.3 对称密钥密码算法 184
8.3.1 DES对称密钥密码算法 184
8.3.2 三重DES 188
8.3.3 IDEA加密算法简介 188
8.3.4 加密模式 191
8.4 公开密钥密码算法 193
8.4.1 公开密钥密码算法原理 193
8.4.2 RSA算法简介 194
8.4.3 RSA算法的安全性 197
8.5 单向散列函数 197
8.5.1 单向散列函数的原理 197
8.5.2 MD5算法 197
8.5.3 其他散列算法 199
8.6 消息认证 199
8.6.1 消息认证码 200
8.6.2 消息认证码的实现 200
8.6.3 消息认证的安全性分析 201
8.7 数字签名 201
8.7.1 数字签名的原理 202
8.7.2 数字签名的实现方式 202
8.8 PGP软件 205
8.8.1 PGP软件简介 205
8.8.2 PGP软件的安装 205
8.8.3 PGP软件的使用 206
8.9 本章小结 208
习题 208
第9章 身份认证技术 209
9.1 身份认证技术概述 209
9.1.1 身份认证的基本概念 209
9.1.2 身份认证的形式 209
9.2 基于口令的身份认证 210
9.2.1 简单口令认证 210
9.2.2 质询/响应认证 210
9.2.3 一次性口令 211
9.2.4 双因素认证 212
9.2.5 RADIUS协议 213
9.2.6 口令的管理 214
9.3 Kerberos认证技术 214
9.3.1 Kerberos简介 214
9.3.2 Kerberos V4协议 217
9.3.3 Kerberos V5简介 219
9.4 基于PKI的身份认证 220
9.4.1 PKI体系结构及各实体的功能 220
9.4.2 X.509证书 224
9.5 基于生物特征的身份认证 226
9.6 本章小结 226
习题 227
第10章 访问控制 228
10.1 访问控制的概念 228
10.2 访问控制策略 228
10.2.1 自主访问控制模型 229
10.2.2 强制访问控制模型 229
10.2.3 基于角色的访问控制模型 232
10.3 访问控制策略的制定实施原则 233
10.4 访问控制的实现 233
10.4.1 访问控制的实现机制 233
10.4.2 网络中的访问控制 235
10.4.3 访问控制的实现手段 236
10.5 本章小结 236
习题 236
第11章 防火墙技术 238
11.1 什么是防火墙 238
11.2 防火墙使用的技术 239
11.2.1 包过滤技术 239
11.2.2 电路级网关 239
11.2.3 应用层代理 240
11.2.4 网络地址转换 241
11.2.5 防火墙的性能比较 242
11.3 防火墙的主要作用 243
11.3.1 防火墙的基本功能 243
11.3.2 防火墙的扩展安全功能 243
11.4 代理服务器CCProxy 244
11.4.1 CCProxy的安装 245
11.4.2 CCProxy的设置与管理 245
11.4.3 客户端的配置 249
11.4.4 CCProxy的高级功能 250
11.5 代理服务器squid 251
11.5.1 squid的安装 251
11.5.2 squid的配置 252
11.5.3 squid的运行 253
11.6 在Linux平台上使用iptables构建防火墙 254
11.6.1 netfilter的工作原理 254
11.6.2 系统准备 255
11.6.3 iptables命令的语法 256
11.6.4 使用iptables构建状态包过滤防火墙 259
11.6.5 使用iptables构建状态NAT防火墙 260
11.7 本章小结 262
习题 262
第12章 入侵检测技术 264
12.1 概述 264
12.1.1 入侵检测的概念 264
12.1.2 入侵检测的作用 264
12.2 入侵检测系统 264
12.2.1 入侵检测系统的模型 265
12.2.2 入侵检测系统的工作流程 266
12.2.3 入侵检测系统的分类 267
12.2.4 入侵检测系统的部署 268
12.3 入侵检测方法 268
12.3.1 误用检测 268
12.3.2 异常检测 270
12.4 入侵检测面临的挑战与前景 271
12.4.1 入侵检测面临的挑战 271
12.4.2 入侵检测的前景 272
12.5 入侵检测工具Snort 274
12.5.1 Snort简介 274
12.5.2 Snort的安装 276
12.5.3 Snort的使用 277
12.5.4 Snort的配置 278
12.5.5 Snort的规则 280
12.6 入侵检测实现示例 282
12.6.1 开发环境的建立 282
12.6.2 程序分析 283
12.7 本章小结 285
习题 285
参考文献 287
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《刑法归责原理的规范化展开》陈璇著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019