图书介绍
计算机网络安全原理与实现PDF|Epub|txt|kindle电子书版本网盘下载
![计算机网络安全原理与实现](https://www.shukui.net/cover/61/31292754.jpg)
- 刘海燕编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111245315
- 出版时间:2009
- 标注页数:287页
- 文件大小:44MB
- 文件页数:301页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全原理与实现PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 网络安全基础第1章 网络协议安全基础2
1.1 计算机网络的体系结构2
1.1.1 OSI参考模型2
1.1.2 TCP/IP体系结构3
1.2 TCP/IP协议族4
1.2.1 链路层协议5
1.2.2 网络层协议6
1.2.3 传输层协议15
1.2.4 常用的应用层协议17
1.3 本章小结21
习题22
第2章 UNIX/Linux下的网络程序设计23
2.1 套接字编程基础23
2.2 基于TCP协议的网络编程25
2.2.1 创建套接字函数socket25
2.2.2 绑定函数bind25
2.2.3 监听函数listen26
2.2.4 接受函数accept26
2.2.5 连接函数connect26
2.2.6 连接中止函数close27
2.2.7 连接关闭函数shutdown27
2.2.8 写函数write27
2.2.9 读函数read27
2.2.10 基于TCP协议的网络程序结构28
2.2.11 TCP网络程序示例28
2.3 基于UDP协议的网络编程30
2.3.1 常用的收发函数30
2.3.2 基于UDP协议的网络程序结构31
2.3.3 UDP网络程序示例31
2.4 其他常用函数33
2.4.1 IP地址和域名的转换函数33
2.4.2 服务信息函数33
2.4.3 其他读写函数34
2.5 原始套接字35
2.5.1 原始套接字的创建36
2.5.2 原始套接字的发送36
2.5.3 原始套接字的接收36
2.5.4 常用协议首部结构定义37
2.5.5 原始套接字编程示例38
2.6 网络数据包捕获开发包libpcap39
2.6.1 libpcap的安装40
2.6.2 libpcap应用程序框架41
2.6.3 libpcap包捕获机制分析41
2.6.4 libpcap数据包过滤机制44
2.6.5 libpcap编程示例46
2.7 网络数据包构造函数库libnet47
2.7.1 libnet简介47
2.7.2 libnet的函数47
2.7.3 libnet编程示例51
2.8 本章小结52
习题53
第3章 Windows攻防编程54
3.1 Windows Socket网络编程54
3.1.1 WinSock的初始化54
3.1.2 建立Socket55
3.1.3 基于TCP协议的网络编程56
3.1.4 UDP协议编程62
3.2 原始套接字64
3.2.1 创建一个原始套接字64
3.2.2 构造数据包65
3.2.3 发送原始套接字数据包66
3.2.4 使用原始套接字接收数据66
3.2.5 原始套接字编程示例67
3.3 注册表编程69
3.3.1 注册表操作函数70
3.3.2 注册表操作程序示例72
3.4 本章小结74
习题74
第二篇 网络安全中的攻击技术第4章 网络攻击的概念与发展76
4.1 网络攻击与信息安全76
4.2 网络攻击的目标和分类78
4.2.1 网络攻击目标78
4.2.2 网络攻击的分类方法79
4.3 网络攻击的基本过程81
4.4 网络攻击技术的演变84
4.5 本章小结86
习题86
第5章 网络攻击技术原理87
5.1 网络欺骗87
5.1.1 IP欺骗87
5.1.2 电子邮件欺骗90
5.1.3 Web欺骗92
5.1.4 非技术类欺骗95
5.1.5 网络欺骗的防范95
5.2 嗅探技术96
5.2.1 以太网嗅探原理96
5.2.2 嗅探器的实现97
5.2.3 嗅探器的检测与防范98
5.3 扫描技术99
5.3.1 网络扫描诊断命令99
5.3.2 端口扫描101
5.3.3 操作系统探测105
5.3.4 脆弱性扫描106
5.3.5 扫描的防范116
5.4 口令破解技术116
5.4.1 Linux离线口令破解实例118
5.4.2 Windows NT/2000的口令机制120
5.4.3 口令窃听121
5.4.4 口令破解的防范121
5.5 缓冲区溢出攻击122
5.5.1 什么是缓冲区溢出122
5.5.2 缓冲区溢出的原理123
5.5.3 缓冲区溢出漏洞的普遍性124
5.5.4 缓冲区溢出攻击示例124
5.5.5 缓冲区溢出攻击的类型127
5.6 拒绝服务攻击130
5.6.1 Smurf攻击130
5.6.2 SYN洪泛攻击131
5.6.3 Teardrop攻击132
5.6.4 DDoS攻击135
5.7 本章小结138
习题138
第6章 恶意软件技术原理139
6.1 恶意软件的演变139
6.2 什么是恶意软件139
6.3 恶意软件的特征140
6.4 什么不是恶意软件142
6.5 病毒143
6.5.1 病毒的定义143
6.5.2 病毒的结构143
6.5.3 病毒的分类144
6.5.4 宏病毒145
6.5.5 脚本病毒148
6.5.6 计算机病毒的防治技术154
6.6 蠕虫156
6.6.1 蠕虫概述156
6.6.2 典型蠕虫分析156
6.6.3 蠕虫编写示例158
6.7 木马160
6.7.1 木马的原理160
6.7.2 木马技术的发展160
6.7.3 木马编写示例160
6.7.4 木马的发现与清除方法162
6.7.5 木马的高级技术162
6.8 本章小结164
习题164
第三篇 网络安全中的防护技术第7章 安全体系结构与安全模型166
7.1 安全体系结构166
7.1.1 什么是安全体系结构166
7.1.2 开放式系统互连安全体系结构166
7.1.3 TCP/IP协议的安全体系结构170
7.2 安全模型171
7.2.1 多级安全模型171
7.2.2 多边安全模型171
7.2.3 P2DR安全模型171
7.3 安全评估标准173
7.3.1 TCSEC标准173
7.3.2 CC标准174
7.3.3 我国的计算机安全等级划分与相关标准175
7.4 本章小结176
习题176
第8章 密码学177
8.1 密码学概述177
8.1.1 密码学的历史177
8.1.2 密码学的基本概念177
8.1.3 密码算法的分类178
8.1.4 网络通信中的加密方式178
8.1.5 密码的破译179
8.1.6 密码算法的安全性180
8.2 简单密码算法181
8.2.1 替换密码181
8.2.2 易位密码182
8.2.3 一次一密183
8.3 对称密钥密码算法184
8.3.1 DES对称密钥密码算法184
8.3.2 三重DES188
8.3.3 IDEA加密算法简介188
8.3.4 加密模式191
8.4 公开密钥密码算法193
8.4.1 公开密钥密码算法原理193
8.4.2 RSA算法简介194
8.4.3 RSA算法的安全性197
8.5 单向散列函数197
8.5.1 单向散列函数的原理197
8.5.2 MD5算法197
8.5.3 其他散列算法199
8.6 消息认证199
8.6.1 消息认证码200
8.6.2 消息认证码的实现200
8.6.3 消息认证的安全性分析201
8.7 数字签名201
8.7.1 数字签名的原理202
8.7.2 数字签名的实现方式202
8.8 PGP软件205
8.8.1 PGP软件简介205
8.8.2 PGP软件的安装205
8.8.3 PGP软件的使用206
8.9 本章小结208
习题208
第9章 身份认证技术209
9.1 身份认证技术概述209
9.1.1 身份认证的基本概念209
9.1.2 身份认证的形式209
9.2 基于口令的身份认证210
9.2.1 简单口令认证210
9.2.2 质询/响应认证210
9.2.3 一次性口令211
9.2.4 双因素认证212
9.2.5 RADIUS协议213
9.2.6 口令的管理214
9.3 Kerberos认证技术214
9.3.1 Kerberos简介214
9.3.2 Kerberos V4协议217
9.3.3 Kerberos V5简介219
9.4 基于PKI的身份认证220
9.4.1 PKI体系结构及各实体的功能220
9.4.2 X.509证书224
9.5 基于生物特征的身份认证226
9.6 本章小结226
习题227
第10章 访问控制228
10.1 访问控制的概念228
10.2 访问控制策略228
10.2.1 自主访问控制模型229
10.2.2 强制访问控制模型229
10.2.3 基于角色的访问控制模型232
10.3 访问控制策略的制定实施原则233
10.4 访问控制的实现233
10.4.1 访问控制的实现机制233
10.4.2 网络中的访问控制235
10.4.3 访问控制的实现手段236
10.5 本章小结236
习题236
第11章 防火墙技术238
11.1 什么是防火墙238
11.2 防火墙使用的技术239
11.2.1 包过滤技术239
11.2.2 电路级网关239
11.2.3 应用层代理240
11.2.4 网络地址转换241
11.2.5 防火墙的性能比较242
11.3 防火墙的主要作用243
11.3.1 防火墙的基本功能243
11.3.2 防火墙的扩展安全功能243
11.4 代理服务器CCProxy244
11.4.1 CCProxy的安装245
11.4.2 CCProxy的设置与管理245
11.4.3 客户端的配置249
11.4.4 CCProxy的高级功能250
11.5 代理服务器squid251
11.5.1 squid的安装251
11.5.2 squid的配置252
11.5.3 squid的运行253
11.6 在Linux平台上使用iptables构建防火墙254
11.6.1 netfilter的工作原理254
11.6.2 系统准备255
11.6.3 iptables命令的语法256
11.6.4 使用iptables构建状态包过滤防火墙259
11.6.5 使用iptables构建状态NAT防火墙260
11.7 本章小结262
习题262
第12章 入侵检测技术264
12.1 概述264
12.1.1 入侵检测的概念264
12.1.2 入侵检测的作用264
12.2 入侵检测系统264
12.2.1 入侵检测系统的模型265
12.2.2 入侵检测系统的工作流程266
12.2.3 入侵检测系统的分类267
12.2.4 入侵检测系统的部署268
12.3 入侵检测方法268
12.3.1 误用检测268
12.3.2 异常检测270
12.4 入侵检测面临的挑战与前景271
12.4.1 入侵检测面临的挑战271
12.4.2 入侵检测的前景272
12.5 入侵检测工具Snort274
12.5.1 Snort简介274
12.5.2 Snort的安装276
12.5.3 Snort的使用277
12.5.4 Snort的配置278
12.5.5 Snort的规则280
12.6 入侵检测实现示例282
12.6.1 开发环境的建立282
12.6.2 程序分析283
12.7 本章小结285
习题285
参考文献287