当前位置:首页 > 其他书籍
网络对抗
网络对抗

网络对抗PDF电子书下载

其他书籍

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘锋等编著
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2003
  • ISBN:7118030236
  • 页数:344 页
图书介绍:
《网络对抗》目录

第1章绪论 1

1.1 引言 1

1.2信息时代的网络战 3

1.3网络对抗体系 4

1.3.1 网络对抗的组成 4

1.3.2网络对抗内容体系 5

1.3.3 网络防御 5

1.3.4 网络进攻 8

1.3.5计算机病毒武器 10

1.4国内外网络对抗研究状况 12

第2章网络对抗基础知识 14

2.1 引言 14

2.2计算机 14

2.2.1计算机的发展 14

2.2.2计算机硬件系统 15

2.2.3 80386保护方式简介 17

2.2.4计算机软件系统 22

2.2.5 Java语言 23

2.2.6操作系统 25

2.3通信技术 26

2.3.1传输介质 26

2.3.2 数据通信 28

2.3.3 数据通信的主要技术指标 30

2.3.4数据传输方式 30

2.3.5错误检测与修正 32

2.3.6数据交换技术 34

2.4.1 计算机网络的发展 36

2.4计算机网络 36

2.4.2计算机网络的功能 40

2.4.3计算机网络的分类与组成 41

2.4.4网络体系结构 47

2.4.5 网络协议 50

2.4.6 Internet 58

第3章网络防御 73

3.1 引言 73

3.2网络的安全组建 73

3.2.1拓扑结构安全设计 73

3.2.2虚拟专网 81

3.2.3 防火墙 84

3.3操作系统的安全 88

3.3.1操作系统简介 88

3.3.2 Unix操作系统 90

3.3.3 Linux操作系统 97

3.3.4 Windows NT操作系统 103

3.3.5 NetWare操作系统 110

3.3.6 Plan 9操作系统 112

3.3.7其他操作系统 114

3.4应用程序的安全分析 118

3.4.1程序自身安全 118

3.4.2 函数对安全性的影响 119

3.4.3程序运行环境的安全 122

3.5数据加密与身份认证 123

3.5.1数据安全保护 123

3.5.2认证 126

3.5.3加密技术 129

3.5.4 RSA加密算法 133

3.5.5 PGP简介 135

3.5.6数据库安全 136

3.6网络服务的安全设置 140

3.6.1 WWW服务 140

3.6.2 FTP服务 145

3.6.3 Telnet服务 146

3.6.3 E-mail服务 148

3.6.4 DNS服务 150

3.6.5代理服务 151

3.6.6其他服务 154

3.7用户的安全管理 155

3.7.1 人员管理、用户使用监测 155

3.7.2用户使用的安全措施 156

3.8网络入侵检测系统 157

3.9网络入侵欺骗系统 160

3.9.1 信息控制 161

3.9.2信息捕获 162

3.9.3存在的问题 163

3.10小结 163

4.1 引言 164

第4章网络进攻 164

4.2扫描、监听、嗅探 165

4.2.1 扫描 166

4.2.2监听、嗅探 173

4.3密码、口令破解 178

4.3.1 利用系统漏洞破解 178

4.3.2利用字典破解 179

4.3.3利用逆加密算法破解 181

4.4隐藏 182

4.5.1 侵入直接上网用户 185

4.5侵入系统 185

4.5.2侵入局域网用户 189

4.5.3入侵实例 191

4.6提升权限 207

4.7攻击系统 210

4.7.1缓存溢出攻击 211

4.7.2拒绝服务攻击 217

4.7.3假信息欺骗 218

4.8.1 扫描工具nmap 223

4.8黑客工具介绍 223

4.8.2后门工具netcat 228

第5章病毒武器 232

5.1 引言 232

5.1.1计算机病毒的产生与发展 232

5.1.2病毒武器在军事作战中的意义 233

5.2计算机病毒原理 233

5.2.1 计算机病毒的特征 233

5.2.2计算机病毒的类型 234

5.2.3计算机病毒的危害 235

5.2.4计算机病毒的结构 236

5.2.5计算机病毒的传染 237

5.3典型计算机病毒分析 239

5.3.1 Morris蠕虫病毒 239

5.3.2可执行文件病毒 244

5.3.3 CIH病毒 258

5.3.4 宏病毒 263

5.3.5变形病毒 277

5.4.1特洛伊木马 281

5.4特洛伊木马原理 281

5.4.2常见木马介绍 282

5.4.3 主动型木马 288

5.4.4反弹型木马 297

5.4.5嵌入式木马 302

5.5计算机病毒、木马实现技术 308

5.5.1传播途径和方法 309

5.5.2 自启动方法 312

5.5.3 隐藏方法 313

5.5.4躲避检测方法 314

5.5.5病毒、木马的破坏 315

5.5.6军事应用的要求 315

5.6小结 317

第6章网络对抗发展趋势 318

6.1 引言 318

6.2接入技术的发展 319

6.2.1 ADSL 319

6.2.3无线接入技术 320

6.3宽带网的广泛应用 320

6.2.2 线缆调制解调器 320

6.3.1宽带网安全问题分析 321

6.3.2宽带网的入侵防范体系 322

6.4 IPv6网络协议的推广 323

6.4.1 IPv4的缺点 323

6.4.2 IPv6的优点 324

6.5无线网的广泛使用 325

6.5.1 无线局域网传输方式 326

6.5.2无线局域网的常见拓扑形式 326

6.5.5无线网络中的安全威胁 327

6.5.3无线局域网的优势 327

6.5.4无线局域网应用环境 327

6.5.6无线网络安全任务 328

6.6加密技术新突破 329

6.7智能终端设备的使用 329

6.8小结 330

附录一 Raw Socket编程介绍 331

附录二SYN Flood攻击程序 336

附录三宏病毒程序 340

参考文献 342

相关图书
作者其它书籍
返回顶部