第1章 绪论 1
1.1 引言 1
1.2 信息时代的网络战 3
1.3 网络对抗体系 4
1.3.1 网络对抗的组成 4
1.3.2 网络对抗内容体系 5
1.3.3 网络防御 5
1.3.4 网络进攻 8
1.3.5 计算机病毒武器 10
1.4 国内外网络对抗研究状况 12
第2章 网络对抗基础知识 14
2.1 引言 14
2.2 计算机 14
2.2.1 计算机的发展 14
2.2.2 计算机硬件系统 15
2.2.3 80386保护方式简介 17
2.2.4 计算机软件系统 22
2.2.5 Java语言 23
2.2.6 操作系统 25
2.3 通信技术 26
2.3.1 传输介质 26
2.3.2 数据通信 28
2.3.3 数据通信的主要技术指标 30
2.3.4 数据传输方式 30
2.3.5 错误检测与修正 32
2.3.6 数据交换技术 34
2.4 计算机网络 36
2.4.1 计算机网络的发展 36
2.4.2 计算机网络的功能 40
2.4.3 计算机网络的分类与组成 41
2.4.4 网络体系结构 47
2.4.5 网络协议 50
2.4.6 Internet 58
第3章 网络防御 73
3.1 引言 73
3.2 网络的安全组建 73
3.2.1 拓扑结构安全设计 73
3.2.2 虚拟专网 81
3.2.3 防火墙 84
3.3 操作系统的安全 88
3.3.1 操作系统简介 88
3.3.2 Unix操作系统 90
3.3.3 Linux操作系统 97
3.3.4 WindoWs NT操作系统 103
3.3.5 NetWare操作系统 110
3.3.6 Plan 9操作系统 112
3.3.7 其他操作系统 114
3.4 应用程序的安全分析 118
3.4.1 程序自身安全 118
3.4.2 函数对安全性的影响 119
3.4.3 程序运行环境的安全 122
3.5 数据加密与身份认证 123
3.5.1 数据安全保护 123
3.5.2 认证 126
3.5.3 加密技术 129
3.5.4 RSA加密算法 133
3.5.5 PGP简介 135
3.5.6 数据库安全 136
3.6 网络服务的安全设置 140
3.6.1 WWW服务 140
3.6.2 FTP服务 145
3.6.3 Telnet服务 146
3.6.3 E-mail服务 148
3.6.4 DNS服务 150
3.6.5 代理服务 151
3.6.6 其他服务 154
3.7 用户的安全管理 155
3.7.1 人员管理、用户使用监测 155
3.7.2 用户使用的安全措施 156
3.8 网络入侵检测系统 157
3.9 网络入侵欺骗系统 160
3.9.1 信息控制 161
3.9.2 信息捕获 162
3.9.3 存在的问题 163
3.10 小结 163
第4章 网络进攻 164
4.1 引言 164
4.2 扫描、监听、嗅探 165
4.2.1 扫描 166
4.2.2 监听、嗅探 173
4.3 密码、口令破解 178
4.3.1 利用系统漏洞破解 178
4.3.2 利用字典破解 179
4.3.3 利用逆加密算法破解 181
4.4 隐藏 182
4.5 侵入系统 185
4.5.1 侵入直接上网用户 185
4.5.2 侵入局域网用户 189
4.5.3 入侵实例 191
4.6 提升权限 207
4.7 攻击系统 210
4.7.1 缓存溢出攻击 211
4.7.2 拒绝服务攻击 217
4.7.3 假信息欺骗 218
4.8 黑客工具介绍 223
4.8.1 扫描工具nmap 223
4.8.2 后门工具netcat 228
第5章 病毒武器 232
5.1 引言 232
5.1.1 计算机病毒的产生与发展 232
5.1.2 病毒武器在军事作战中的意义 233
5.2 计算机病毒原理 233
5.2.1 计算机病毒的特征 233
5.2.2 计算机病毒的类型 234
5.2.3 计算机病毒的危害 235
5.2.4 计算机病毒的结构 236
5.2.5 计算机病毒的传染 237
5.3 典型计算机病毒分析 239
5.3.1 Morris蠕虫病毒 239
5.3.2 可执行文件病毒 244
5.3.3 CIH病毒 258
5.3.4 宏病毒 263
5.3.5 变形病毒 277
5.4 特洛伊木马原理 281
5.4.1 特洛伊木马 281
5.4.2 常见木马介绍 282
5.4.3 主动型木马 288
5.4.4 反弹型木马 297
5.4.5 嵌入式木马 302
5.5 计算机病毒、木马实现技术 308
5.5.1 传播途径和方法 309
5.5.2 自启动方法 312
5.5.3 隐藏方法 313
5.5.4 躲避检测方法 314
5.5.5 病毒、木马的破坏 315
5.5.6 军事应用的要求 315
5.6 小结 317
第6章 网络对抗发展趋势 318
6.1 引言 318
6.2 接入技术的发展 319
6.2.1 ADSL 319
6.2.2 线缆调制解调器 320
6.2.3 无线接入技术 320
6.3 宽带网的广泛应用 320
6.3.1 宽带网安全问题分析 321
6.3.2 宽带网的入侵防范体系 322
6.4 IPv6网络协议的推广 323
6.4.1 IPv4的缺点 323
6.4.2 IPv6的优点 324
6.5 无线网的广泛使用 325
6.5.1 无线局域网传输方式 326
6.5.2 无线局域网的常见拓扑形式 326
6.5.3 无线局域网的优势 327
6.5.4 无线局域网应用环境 327
6.5.5 无线网络中的安全威胁 327
6.5.6 无线网络安全任务 328
6.6 加密技术新突破 329
6.7 智能终端设备的使用 329
6.8 小结 330
附录一 Raw Socket编程介绍 331
附录二 SYN Flood攻击程序 336
附录三 宏病毒程序 340
参考文献 342
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《CCNA网络安全运营SECFND 210-250认证考试指南》(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意) 2019
- 《网络互联技术项目化教程》梁诚主编 2020
- 《网络利他行为研究》蒋怀滨著 2019
- 《网络成瘾心理学》胡耿丹,许全成著 2019
- 《面向工程教育的本科计算机类专业系列教材 普通高等教育“十一五”国家级规划教材 计算机网络 第3版》胡亮,徐高潮,魏晓辉,车喜龙编 2018
- 《网络工程师考试同步辅导 考点串讲、真题详解与强化训练 第3版》肖文,吴刚山 2018
- 《企业的社会网络战略理论与方法》刘存福 2019