图书介绍

网络安全高级软件编程技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络安全高级软件编程技术
  • 吴功宜等主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302219040
  • 出版时间:2010
  • 标注页数:391页
  • 文件大小:38MB
  • 文件页数:409页
  • 主题词:计算机网络-安全技术-软件设计-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全高级软件编程技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全课程内容、编程训练要求与教学指导1

1.1 网络安全技术的特点1

1.1.1 网络安全与现代社会安全的关系1

1.1.2 网络安全与信息安全的关系1

1.1.3 网络安全与网络新技术的关系2

1.1.4 网络安全与密码学的关系2

1.1.5 网络安全与国家安全战略的关系3

1.2 网络安全形势的演变5

1.2.1 Internet安全威胁的总体发展趋势5

1.2.2 近期网络安全威胁的主要特点5

1.3 网络安全技术研究的基本内容7

1.3.1 网络安全技术研究内容的分类7

1.3.2 网络攻击的分类8

1.3.3 网络安全防护技术研究11

1.3.4 网络防病毒技术研究14

1.3.5 计算机取证技术研究14

1.3.6 网络业务持续性规划技术研究15

1.3.7 密码学在网络中的应用研究17

1.3.8 网络安全应用技术研究19

1.4 网络安全技术领域自主培养人才的重要性21

1.4.1 网络安全技术人才培养的迫切性21

1.4.2 网络安全技术人才培养的特点22

1.5 网络安全软件编程课题训练的基本内容与目的23

1.5.1 基于DES加密的TCP聊天程序编程训练的基本内容与目的23

1.5.2 基于RSA算法自动分配密钥的加密聊天程序编程训练的基本内容与目的23

1.5.3 基于MD5算法的文件完整性校验程序编程训练的基本内容与目的23

1.5.4 基于Raw Socket的Sniffer设计与编程训练的基本内容与目的24

1.5.5 基于OpenSSL的安全Web服务器设计与编程训练的基本内容与目的24

1.5.6 网络端口扫描器设计与编程训练的基本内容与目的24

1.5.7 网络诱骗系统设计与编程训练的基本内容与目的25

1.5.8 入侵检测系统设计与编程训练的基本内容与目的25

1.5.9 基于Netfilter和IPTables防火墙系统设计与编程训练的基本内容与目的25

1.5.10 Linux内核网络协议栈加固编程训练的基本内容与目的25

1.5.11 利用Sendmail收发和过滤邮件系统设计与编程训练的基本内容与目的26

1.5.12 基于特征码的恶意代码检测系统的设计与编程训练的基本内容与目的26

1.6 网络安全软件编程课题训练教学指导28

1.6.1 网络安全软件编程训练课题选题的指导思想28

1.6.2 网络安全软件编程训练课题选题覆盖的范围28

1.6.3 网络安全软件编程训练课题编程环境的选择28

1.6.4 网络安全软件编程训练选题指导29

第2章 Linux网络协议栈简介30

2.1 Linux网络协议栈概述30

2.1.1 Linux网络协议栈的设计特点30

2.1.2 Linux网络协议栈代码中使用的固定实现模式33

2.1.3 TCP/IP协议栈中主要模块简介34

2.2 Linux网络协议栈中报文发送和接收流程导读44

2.2.1 报文在Linux网络协议栈中的表示方法44

2.2.2 报文发送过程50

2.2.3 报文接收过程56

第3章 基于DES加密的TCP聊天程序61

3.1 本章训练目的与要求61

3.2 相关背景知识61

3.2.1 DES算法的历史61

3.2.2 DES算法的主要特点62

3.2.3 DES算法的基本内容62

3.2.4 TCP协议70

3.2.5 套接字71

3.2.6 TCP通信相关函数介绍71

3.3 实例编程练习74

3.3.1 编程练习要求74

3.3.2 编程训练设计与分析75

3.4 扩展与提高90

3.4.1 高级套接字函数90

3.4.2 新一代对称加密协议AES91

3.4.3 DES安全性分析93

第4章 基于RSA算法自动分配密钥的加密聊天程序94

4.1 编程训练目的与要求94

4.2 相关背景知识94

4.3 实例编程练习96

4.3.1 编程训练要求96

4.3.2 编程训练设计与分析96

4.4 扩展与提高104

4.4.1 RSA安全性104

4.4.2 其他公钥密码体系105

4.4.3 使用Select机制进行并行通信106

4.4.4 使用异步I/O进行通信优化109

第5章 基于MD5算法的文件完整性校验程序115

5.1 本章训练目的与要求115

5.2 相关背景知识115

5.2.1 MD5算法的主要特点115

5.2.2 MD5算法分析116

5.3 实例编程练习119

5.3.1 编程练习要求119

5.3.2 编程训练设计与分析121

5.4 扩展与提高128

5.4.1 MD5算法与Linux口令保护128

5.4.2 Linux系统GRUB的MD5加密方法129

5.4.3 字典攻击与MD5变换算法131

第6章 基于Raw Socket的网络嗅探器程序133

6.1 本章训练目的与要求133

6.2 相关背景知识133

6.2.1 原始套接字133

6.2.2 TCP/IP网络协议栈结构136

6.2.3 数据的封装与解析136

6.3 实例编程练习137

6.3.1 编程练习要求137

6.3.2 编程训练设计与分析137

6.4 扩展与提高148

6.4.1 使用libpcap捕获数据报148

6.4.2 使用tcpdump捕获数据报152

第7章 基于OpenSSL的安全Web服务器程序155

7.1 本章训练目的与要求155

7.2 相关背景知识155

7.2.1 SSL协议介绍155

7.2.2 OpenSSL库158

7.2.3 相关数据结构分析160

7.3 实例编程练习163

7.3.1 编程练习要求163

7.3.2 编程训练设计与分析164

7.4 扩展与提高171

7.4.1 客户端认证171

7.4.2 基于IPSec的安全通信172

第8章 网络端口扫描器的设计与编程177

8.1 本章训练目的与要求177

8.2 相关背景知识177

8.2.1 ping程序177

8.2.2 TCP扫描178

8.2.3 UDP扫描179

8.2.4 使用原始套接字构造并发送数据包179

8.3 实例编程练习183

8.3.1 编程练习要求183

8.3.2 编程训练设计与分析185

8.4 扩展与提高203

8.4.1 ICMP扫描扩展203

8.4.2 TCP扫描扩展203

8.4.3 系统漏洞扫描简介204

8.4.4 Linux环境中Nmap的安装与使用205

第9章 网络诱骗系统设计与实现210

9.1 本章训练目的与要求210

9.2 相关背景知识210

9.2.1 网络诱骗系统的技术手段210

9.2.2 网络诱骗系统分类213

9.2.3 可加载内核模块介绍214

9.2.4 Linux系统调用实现原理217

9.2.5 Linux键盘输入实现原理219

9.3 实例编程练习221

9.3.1 编程练习要求221

9.3.2 编程训练设计与分析221

9.4 扩展与提高229

9.4.1 其他键盘输入的截获方法229

9.4.2 实现LKM在系统启动时自动加载231

9.4.3 隐藏LKM模块231

9.4.4 隐藏相关文件234

9.4.5 基于Linux网络协议栈下层设备驱动实现通信隐藏237

9.4.6 网络诱骗系统的发展趋势238

第10章 入侵检测模型的设计与实现241

10.1 本章训练目的与要求241

10.2 相关背景知识241

10.2.1 KDD Cup 1999数据集241

10.2.2 K-Means算法242

10.2.3 K-Means算法的缺点与扩展244

10.3 实例编程练习246

10.3.1 编程练习要求246

10.3.2 编程训练设计与分析247

10.4 扩展与提高261

10.4.1 聚类精度的选取对入侵检测模型的影响261

10.4.2 基于Linux平台的入侵检测工具262

第11章 基于Netfilter防火墙的设计与实现265

11.1 本章训练目的与要求265

11.2 相关背景知识265

11.2.1 防火墙相关知识介绍265

11.2.2 Netfilter267

11.2.3 IPTables268

11.2.4 Netfilter内核模块扩充272

11.3 实例编程练习275

11.3.1 编程练习要求275

11.3.2 编程训练设计与分析275

11.4 扩展与提高279

11.4.1 iptables命令279

11.4.2 iptables命令参数详解279

11.4.3 设计防火墙286

第12章 Linux内核网络协议栈加固289

12.1 编程训练目的与要求289

12.2 相关背景知识289

12.2.1 拒绝服务式攻击289

12.2.2 僵尸网络的基本概念291

12.2.3 Linux内核网络协议栈相关代码分析294

12.3 实例编程练习304

12.3.1 编程练习要求304

12.3.2 编程训练设计与分析304

12.4 扩展与提高318

12.4.1 其他拒绝服务式攻击方式的讨论318

12.4.2 基于TCP SYN Cookie的SYN Flood防御策略320

第13章 利用Sendmail实现垃圾邮件过滤的软件编程330

13.1 编程训练目的330

13.2 编程训练要求330

13.3 相关知识330

13.3.1 Internet邮件的传输过程330

13.3.2 邮件传递的3个阶段331

13.3.3 SMTP协议332

13.3.4 邮件报文格式333

13.3.5 POP3与IMAP协议335

13.3.6 Sendmail简介336

13.4 编程训练设计分析338

13.4.1 程序的流程338

13.4.2 程序的关键代码分析339

13.5 扩展与提高346

13.5.1 贝叶斯算法346

13.5.2 贝叶斯算法的优点347

第14章 基于特征码的恶意代码检测系统的设计与实现348

14.1 编程训练目的与要求348

14.2 相关背景知识348

14.2.1 恶意代码的定义与分类348

14.2.2 可执行文件结构介绍350

14.2.3 恶意代码检测技术与发展趋势356

14.2.4 开源恶意代码检测系统Clam AntiVirus362

14.3 实例编程练习365

14.3.1 编程练习要求365

14.3.2 编程训练设计与分析365

14.4 扩展与提高384

14.4.1 使用Clam AntiVirus扫描邮件384

14.4.2 基于可信计算技术的恶意代码主动防御技术385

参考文献388

热门推荐