图书介绍

网络安全高级软件编程技术pdf电子书版本下载

网络安全高级软件编程技术
  • 吴功宜等主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302219040
  • 出版时间:2010
  • 标注页数:391页
  • 文件大小:38MB
  • 文件页数:409页
  • 主题词:计算机网络-安全技术-软件设计-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全高级软件编程技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全课程内容、编程训练要求与教学指导 1

1.1 网络安全技术的特点 1

1.1.1 网络安全与现代社会安全的关系 1

1.1.2 网络安全与信息安全的关系 1

1.1.3 网络安全与网络新技术的关系 2

1.1.4 网络安全与密码学的关系 2

1.1.5 网络安全与国家安全战略的关系 3

1.2 网络安全形势的演变 5

1.2.1 Internet安全威胁的总体发展趋势 5

1.2.2 近期网络安全威胁的主要特点 5

1.3 网络安全技术研究的基本内容 7

1.3.1 网络安全技术研究内容的分类 7

1.3.2 网络攻击的分类 8

1.3.3 网络安全防护技术研究 11

1.3.4 网络防病毒技术研究 14

1.3.5 计算机取证技术研究 14

1.3.6 网络业务持续性规划技术研究 15

1.3.7 密码学在网络中的应用研究 17

1.3.8 网络安全应用技术研究 19

1.4 网络安全技术领域自主培养人才的重要性 21

1.4.1 网络安全技术人才培养的迫切性 21

1.4.2 网络安全技术人才培养的特点 22

1.5 网络安全软件编程课题训练的基本内容与目的 23

1.5.1 基于DES加密的TCP聊天程序编程训练的基本内容与目的 23

1.5.2 基于RSA算法自动分配密钥的加密聊天程序编程训练的基本内容与目的 23

1.5.3 基于MD5算法的文件完整性校验程序编程训练的基本内容与目的 23

1.5.4 基于Raw Socket的Sniffer设计与编程训练的基本内容与目的 24

1.5.5 基于OpenSSL的安全Web服务器设计与编程训练的基本内容与目的 24

1.5.6 网络端口扫描器设计与编程训练的基本内容与目的 24

1.5.7 网络诱骗系统设计与编程训练的基本内容与目的 25

1.5.8 入侵检测系统设计与编程训练的基本内容与目的 25

1.5.9 基于Netfilter和IPTables防火墙系统设计与编程训练的基本内容与目的 25

1.5.10 Linux内核网络协议栈加固编程训练的基本内容与目的 25

1.5.11 利用Sendmail收发和过滤邮件系统设计与编程训练的基本内容与目的 26

1.5.12 基于特征码的恶意代码检测系统的设计与编程训练的基本内容与目的 26

1.6 网络安全软件编程课题训练教学指导 28

1.6.1 网络安全软件编程训练课题选题的指导思想 28

1.6.2 网络安全软件编程训练课题选题覆盖的范围 28

1.6.3 网络安全软件编程训练课题编程环境的选择 28

1.6.4 网络安全软件编程训练选题指导 29

第2章 Linux网络协议栈简介 30

2.1 Linux网络协议栈概述 30

2.1.1 Linux网络协议栈的设计特点 30

2.1.2 Linux网络协议栈代码中使用的固定实现模式 33

2.1.3 TCP/IP协议栈中主要模块简介 34

2.2 Linux网络协议栈中报文发送和接收流程导读 44

2.2.1 报文在Linux网络协议栈中的表示方法 44

2.2.2 报文发送过程 50

2.2.3 报文接收过程 56

第3章 基于DES加密的TCP聊天程序 61

3.1 本章训练目的与要求 61

3.2 相关背景知识 61

3.2.1 DES算法的历史 61

3.2.2 DES算法的主要特点 62

3.2.3 DES算法的基本内容 62

3.2.4 TCP协议 70

3.2.5 套接字 71

3.2.6 TCP通信相关函数介绍 71

3.3 实例编程练习 74

3.3.1 编程练习要求 74

3.3.2 编程训练设计与分析 75

3.4 扩展与提高 90

3.4.1 高级套接字函数 90

3.4.2 新一代对称加密协议AES 91

3.4.3 DES安全性分析 93

第4章 基于RSA算法自动分配密钥的加密聊天程序 94

4.1 编程训练目的与要求 94

4.2 相关背景知识 94

4.3 实例编程练习 96

4.3.1 编程训练要求 96

4.3.2 编程训练设计与分析 96

4.4 扩展与提高 104

4.4.1 RSA安全性 104

4.4.2 其他公钥密码体系 105

4.4.3 使用Select机制进行并行通信 106

4.4.4 使用异步I/O进行通信优化 109

第5章 基于MD5算法的文件完整性校验程序 115

5.1 本章训练目的与要求 115

5.2 相关背景知识 115

5.2.1 MD5算法的主要特点 115

5.2.2 MD5算法分析 116

5.3 实例编程练习 119

5.3.1 编程练习要求 119

5.3.2 编程训练设计与分析 121

5.4 扩展与提高 128

5.4.1 MD5算法与Linux口令保护 128

5.4.2 Linux系统GRUB的MD5加密方法 129

5.4.3 字典攻击与MD5变换算法 131

第6章 基于Raw Socket的网络嗅探器程序 133

6.1 本章训练目的与要求 133

6.2 相关背景知识 133

6.2.1 原始套接字 133

6.2.2 TCP/IP网络协议栈结构 136

6.2.3 数据的封装与解析 136

6.3 实例编程练习 137

6.3.1 编程练习要求 137

6.3.2 编程训练设计与分析 137

6.4 扩展与提高 148

6.4.1 使用libpcap捕获数据报 148

6.4.2 使用tcpdump捕获数据报 152

第7章 基于OpenSSL的安全Web服务器程序 155

7.1 本章训练目的与要求 155

7.2 相关背景知识 155

7.2.1 SSL协议介绍 155

7.2.2 OpenSSL库 158

7.2.3 相关数据结构分析 160

7.3 实例编程练习 163

7.3.1 编程练习要求 163

7.3.2 编程训练设计与分析 164

7.4 扩展与提高 171

7.4.1 客户端认证 171

7.4.2 基于IPSec的安全通信 172

第8章 网络端口扫描器的设计与编程 177

8.1 本章训练目的与要求 177

8.2 相关背景知识 177

8.2.1 ping程序 177

8.2.2 TCP扫描 178

8.2.3 UDP扫描 179

8.2.4 使用原始套接字构造并发送数据包 179

8.3 实例编程练习 183

8.3.1 编程练习要求 183

8.3.2 编程训练设计与分析 185

8.4 扩展与提高 203

8.4.1 ICMP扫描扩展 203

8.4.2 TCP扫描扩展 203

8.4.3 系统漏洞扫描简介 204

8.4.4 Linux环境中Nmap的安装与使用 205

第9章 网络诱骗系统设计与实现 210

9.1 本章训练目的与要求 210

9.2 相关背景知识 210

9.2.1 网络诱骗系统的技术手段 210

9.2.2 网络诱骗系统分类 213

9.2.3 可加载内核模块介绍 214

9.2.4 Linux系统调用实现原理 217

9.2.5 Linux键盘输入实现原理 219

9.3 实例编程练习 221

9.3.1 编程练习要求 221

9.3.2 编程训练设计与分析 221

9.4 扩展与提高 229

9.4.1 其他键盘输入的截获方法 229

9.4.2 实现LKM在系统启动时自动加载 231

9.4.3 隐藏LKM模块 231

9.4.4 隐藏相关文件 234

9.4.5 基于Linux网络协议栈下层设备驱动实现通信隐藏 237

9.4.6 网络诱骗系统的发展趋势 238

第10章 入侵检测模型的设计与实现 241

10.1 本章训练目的与要求 241

10.2 相关背景知识 241

10.2.1 KDD Cup 1999数据集 241

10.2.2 K-Means算法 242

10.2.3 K-Means算法的缺点与扩展 244

10.3 实例编程练习 246

10.3.1 编程练习要求 246

10.3.2 编程训练设计与分析 247

10.4 扩展与提高 261

10.4.1 聚类精度的选取对入侵检测模型的影响 261

10.4.2 基于Linux平台的入侵检测工具 262

第11章 基于Netfilter防火墙的设计与实现 265

11.1 本章训练目的与要求 265

11.2 相关背景知识 265

11.2.1 防火墙相关知识介绍 265

11.2.2 Netfilter 267

11.2.3 IPTables 268

11.2.4 Netfilter内核模块扩充 272

11.3 实例编程练习 275

11.3.1 编程练习要求 275

11.3.2 编程训练设计与分析 275

11.4 扩展与提高 279

11.4.1 iptables命令 279

11.4.2 iptables命令参数详解 279

11.4.3 设计防火墙 286

第12章 Linux内核网络协议栈加固 289

12.1 编程训练目的与要求 289

12.2 相关背景知识 289

12.2.1 拒绝服务式攻击 289

12.2.2 僵尸网络的基本概念 291

12.2.3 Linux内核网络协议栈相关代码分析 294

12.3 实例编程练习 304

12.3.1 编程练习要求 304

12.3.2 编程训练设计与分析 304

12.4 扩展与提高 318

12.4.1 其他拒绝服务式攻击方式的讨论 318

12.4.2 基于TCP SYN Cookie的SYN Flood防御策略 320

第13章 利用Sendmail实现垃圾邮件过滤的软件编程 330

13.1 编程训练目的 330

13.2 编程训练要求 330

13.3 相关知识 330

13.3.1 Internet邮件的传输过程 330

13.3.2 邮件传递的3个阶段 331

13.3.3 SMTP协议 332

13.3.4 邮件报文格式 333

13.3.5 POP3与IMAP协议 335

13.3.6 Sendmail简介 336

13.4 编程训练设计分析 338

13.4.1 程序的流程 338

13.4.2 程序的关键代码分析 339

13.5 扩展与提高 346

13.5.1 贝叶斯算法 346

13.5.2 贝叶斯算法的优点 347

第14章 基于特征码的恶意代码检测系统的设计与实现 348

14.1 编程训练目的与要求 348

14.2 相关背景知识 348

14.2.1 恶意代码的定义与分类 348

14.2.2 可执行文件结构介绍 350

14.2.3 恶意代码检测技术与发展趋势 356

14.2.4 开源恶意代码检测系统Clam AntiVirus 362

14.3 实例编程练习 365

14.3.1 编程练习要求 365

14.3.2 编程训练设计与分析 365

14.4 扩展与提高 384

14.4.1 使用Clam AntiVirus扫描邮件 384

14.4.2 基于可信计算技术的恶意代码主动防御技术 385

参考文献 388

精品推荐