网络对抗PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:刘锋等编著
- 出 版 社:北京市:国防工业出版社
- 出版年份:2003
- ISBN:7118030236
- 页数:344 页
第1章绪论 1
1.1 引言 1
1.2信息时代的网络战 3
1.3网络对抗体系 4
1.3.1 网络对抗的组成 4
1.3.2网络对抗内容体系 5
1.3.3 网络防御 5
1.3.4 网络进攻 8
1.3.5计算机病毒武器 10
1.4国内外网络对抗研究状况 12
第2章网络对抗基础知识 14
2.1 引言 14
2.2计算机 14
2.2.1计算机的发展 14
2.2.2计算机硬件系统 15
2.2.3 80386保护方式简介 17
2.2.4计算机软件系统 22
2.2.5 Java语言 23
2.2.6操作系统 25
2.3通信技术 26
2.3.1传输介质 26
2.3.2 数据通信 28
2.3.3 数据通信的主要技术指标 30
2.3.4数据传输方式 30
2.3.5错误检测与修正 32
2.3.6数据交换技术 34
2.4.1 计算机网络的发展 36
2.4计算机网络 36
2.4.2计算机网络的功能 40
2.4.3计算机网络的分类与组成 41
2.4.4网络体系结构 47
2.4.5 网络协议 50
2.4.6 Internet 58
第3章网络防御 73
3.1 引言 73
3.2网络的安全组建 73
3.2.1拓扑结构安全设计 73
3.2.2虚拟专网 81
3.2.3 防火墙 84
3.3操作系统的安全 88
3.3.1操作系统简介 88
3.3.2 Unix操作系统 90
3.3.3 Linux操作系统 97
3.3.4 Windows NT操作系统 103
3.3.5 NetWare操作系统 110
3.3.6 Plan 9操作系统 112
3.3.7其他操作系统 114
3.4应用程序的安全分析 118
3.4.1程序自身安全 118
3.4.2 函数对安全性的影响 119
3.4.3程序运行环境的安全 122
3.5数据加密与身份认证 123
3.5.1数据安全保护 123
3.5.2认证 126
3.5.3加密技术 129
3.5.4 RSA加密算法 133
3.5.5 PGP简介 135
3.5.6数据库安全 136
3.6网络服务的安全设置 140
3.6.1 WWW服务 140
3.6.2 FTP服务 145
3.6.3 Telnet服务 146
3.6.3 E-mail服务 148
3.6.4 DNS服务 150
3.6.5代理服务 151
3.6.6其他服务 154
3.7用户的安全管理 155
3.7.1 人员管理、用户使用监测 155
3.7.2用户使用的安全措施 156
3.8网络入侵检测系统 157
3.9网络入侵欺骗系统 160
3.9.1 信息控制 161
3.9.2信息捕获 162
3.9.3存在的问题 163
3.10小结 163
4.1 引言 164
第4章网络进攻 164
4.2扫描、监听、嗅探 165
4.2.1 扫描 166
4.2.2监听、嗅探 173
4.3密码、口令破解 178
4.3.1 利用系统漏洞破解 178
4.3.2利用字典破解 179
4.3.3利用逆加密算法破解 181
4.4隐藏 182
4.5.1 侵入直接上网用户 185
4.5侵入系统 185
4.5.2侵入局域网用户 189
4.5.3入侵实例 191
4.6提升权限 207
4.7攻击系统 210
4.7.1缓存溢出攻击 211
4.7.2拒绝服务攻击 217
4.7.3假信息欺骗 218
4.8.1 扫描工具nmap 223
4.8黑客工具介绍 223
4.8.2后门工具netcat 228
第5章病毒武器 232
5.1 引言 232
5.1.1计算机病毒的产生与发展 232
5.1.2病毒武器在军事作战中的意义 233
5.2计算机病毒原理 233
5.2.1 计算机病毒的特征 233
5.2.2计算机病毒的类型 234
5.2.3计算机病毒的危害 235
5.2.4计算机病毒的结构 236
5.2.5计算机病毒的传染 237
5.3典型计算机病毒分析 239
5.3.1 Morris蠕虫病毒 239
5.3.2可执行文件病毒 244
5.3.3 CIH病毒 258
5.3.4 宏病毒 263
5.3.5变形病毒 277
5.4.1特洛伊木马 281
5.4特洛伊木马原理 281
5.4.2常见木马介绍 282
5.4.3 主动型木马 288
5.4.4反弹型木马 297
5.4.5嵌入式木马 302
5.5计算机病毒、木马实现技术 308
5.5.1传播途径和方法 309
5.5.2 自启动方法 312
5.5.3 隐藏方法 313
5.5.4躲避检测方法 314
5.5.5病毒、木马的破坏 315
5.5.6军事应用的要求 315
5.6小结 317
第6章网络对抗发展趋势 318
6.1 引言 318
6.2接入技术的发展 319
6.2.1 ADSL 319
6.2.3无线接入技术 320
6.3宽带网的广泛应用 320
6.2.2 线缆调制解调器 320
6.3.1宽带网安全问题分析 321
6.3.2宽带网的入侵防范体系 322
6.4 IPv6网络协议的推广 323
6.4.1 IPv4的缺点 323
6.4.2 IPv6的优点 324
6.5无线网的广泛使用 325
6.5.1 无线局域网传输方式 326
6.5.2无线局域网的常见拓扑形式 326
6.5.5无线网络中的安全威胁 327
6.5.3无线局域网的优势 327
6.5.4无线局域网应用环境 327
6.5.6无线网络安全任务 328
6.6加密技术新突破 329
6.7智能终端设备的使用 329
6.8小结 330
附录一 Raw Socket编程介绍 331
附录二SYN Flood攻击程序 336
附录三宏病毒程序 340
参考文献 342
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《CCNA网络安全运营SECFND 210-250认证考试指南》(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意) 2019
- 《网络互联技术项目化教程》梁诚主编 2020
- 《网络利他行为研究》蒋怀滨著 2019
- 《网络成瘾心理学》胡耿丹,许全成著 2019
- 《面向工程教育的本科计算机类专业系列教材 普通高等教育“十一五”国家级规划教材 计算机网络 第3版》胡亮,徐高潮,魏晓辉,车喜龙编 2018
- 《网络工程师考试同步辅导 考点串讲、真题详解与强化训练 第3版》肖文,吴刚山 2018
- 《企业的社会网络战略理论与方法》刘存福 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《抗战三部曲 国防诗歌集》蒲风著 1937
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《陶瓷工业节能减排技术丛书 陶瓷工业节能减排与污染综合治理》罗民华著 2017