您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全编程技术与实例
装帧: 平装
出版社: 机械工业出版社
作者: 刘文涛 编著 著作
出版日期: 2008-07-01
商品条码: 9787111246169
开本: 16开
出版年份: 2008
定价:
¥42
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
网络安全扫描编程,网络协议分析编程。网络数据包生成编程。入侵检测编程。
本书详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual C++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。
内容简介
本书详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用visual c++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。读者可在www.cmpbook.com下载源代码。
本书供网络安全研究和开发人员以及网络安全爱好者阅读,也可以作为计算机网络和网络安全专业方面的教学参考书。
目录
第1章 网络安全概述
1.1 网络安全原理
1.1.1 信息安全
1.1.2 网络安全
1.1.3 网络安全模型
1.1.4 安全策略
1.1.5 安全管理
1.2 网络安全的组成
1.2.1 客户端安全
1.2.2 服务器安全
1.2.3 网络设安全
1.3 研究网络安全的必要性
1.3.1 技术层面
1.3.2 社会层面
1.4 网络安全技术
1.4.1 网络安全扫描
1.4.2 网络协议分析
1.4.3 网络数据包生成
1.4.4 网络入侵检测
第2章 网络安全编程基础
2.1 协议基础
2.1.1 TCP/IP协议
2.1.2 OSI协议模型
2.2 网络编程
2.2.1 套接字编程
2.2.2 WinSock编程
2.3 原始套接字
2.3.1 原始套接字基本原理
2.3.2 发送数据
2.3.3 监听数据
2.4 操作系统
2.4.1 Linux操作系统
2.4.2 windows操作系统
2.5 编程语言
2.5.1 C语言
2.5.2 C++语言
2.5.3 Shell语言
2.5.4 其他编程语言
2.6 Visualc++网络安全编程基础
2.6.1 进程处理
2.6.2 线程处理
2.6.3 定时器处理
2.6.4 注册表处理
2.6.5 获取网络接口信息
第3章 网络安全扫描编程
3.1 网络安全扫描介绍
3.1.1 何为网络安全扫描
3.1.2 网络安全扫描的作用
3.1.3 应用场合
3.2 端口扫描
3.2.1 端口的意义
3.2.2 端口扫描过程
3.3 高级ICMP扫描技术
3.4 高级TCP扫描技术
3.4.1 SYN扫描
3.4.2 ACK扫描
3.4.3 FIN扫描
3.4.4 NULL扫描
3.5 高级UDP扫描技术
3.6 木马扫描技术
3.7 隐秘扫描技术
3.8 漏洞扫描技术
3.9 操作系统探测技术
3.10 端口扫描实现
3.10.1 ICMP扫描实现
3.10.2 TCP扫描实现
3.10.3 UDP扫描实现
3.10.4 木马扫描实现
3.10.5 隐秘扫描实现
3.11 操作系统探测实现
3.12 服务器扫描实现
3.12.1 Web服务器
3.12.2 FTP服务器
3.12.3 E-mail服务器
3.13 多线程扫描技术
3.13.1 Windows多线程原理
3.13.2 VC++多线程技术
3.13.3 多线程扫描编程实现
第4章 网络协议分析编程
4.1 网络协议分析系统概述
4.1.1 网络嗅探
4.1.2 应用场合
4.1.3 基本功能
4.2 网络协议原理
4.2.1 网络分层
4.2.2 网络协议
4.3 协议类型
4.3.1 TCP/IP协议
4.3.2 NETBIOS协议
4.3.3 IPX/SPX协议
4.4 TCP/IP协议族原理
4.4.1 分解与封装
4.4.2 Ethernet
4.4.3 ARP/RARP
4.4.4 IP
4.4.5 UDP
4.4.6 TCP
4.4.7 ICMP
4.4.8 HTTP/FTP
4.5 编程实现
4.5.1 基于原始套接字
4.5.2 基于WinPcap
4.5.3 其他技术
4.6 网络数据包捕获
4.6.1 网卡混杂模式
4.6.2 交换网络
4.7 基于原始套接字的编程实现方法
4.7.1 捕获数据包
4.7.2 协议分析
4.8 基于WinPcap的编程实现方法
4.8.1 WinPcap编程模式
4.8.2 捕获数据包
4.8.3 整体框架
4.8.4 协议分析
第5章 网络数据包生成编程
5.1 网络数据包生成技术概述
5.1.1 基本原理
5.1.2 作用
5.2 网络数据包生成编程实现
5.2.1 原始套接字方法
5.2.2 基于WinPcap方法
5.2.3 基于Libnet方法
5.3 原始套接字的方法
5.3.1 生成IP数据包
5.3.2 生成TCP数据包
5.3.3 生成UDP数据包
5.3.4 生成ICMP数据包
5.4 基于WinPcap的方法
5.4.1 基本流程
5.4.2 生成ARP数据包
5.4.3 生成IP数据包
5.4.4 生成TCP数据包
5.4.5 生成UDP数据包
5.4.6 生成ICMP数据包
5.5 基于Libnet的方法
5.5.1 基本方法
5.5.2 数据包生成
第6章 入侵检测编程
6.1 入侵检测系统概述
6.1.1 入侵检测的分类
6.1.2 入侵检测的标准化
6.1.3 入侵检测的作用
6.2 入侵检测原理
6.2.1 入侵检测模型
6.2.2 异常检测
6.2.3 误用检测
6.3 入侵检测技术
6.3.1 模式匹配
6.3.2 统计分析
6.3.3 状态转换分析
6.3.4 专家系统
6.3.5 神经网络
6.3.6 模型推理
6.3.7 数据挖掘
6.3.8 基于协议分析
6.4 编程实现
6.5 数据包的捕获实现
6.6 数据包分析
6.6.1 分析流程
6.6.2 协议种类
6.6.3 程序实现
6.7 入侵检测模块
6.7.1 检测方法
6.7.2 实现
参考文献
摘要
第1章 网络安全概述
1.1 网络安全原理
1.1.1 信息安全
根据国际标准化委员会的定义,计算机信息安全是指“为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。信息安全要保证信息的保密性、完整性、可用性和可控性。保密性是指保证信息不被非授权用户使用。完整性是指保障信息的准确性和完全性,保证信息在存储或传输过程中不被篡改。可用性是指确保信息为授权用户所正常使用,信息能够按照某种权限按需存取。可控性是指使用的信息能够被监控,对信息的传输及内容具有控制能力。由于信息具有抽象性和可变性等特征,使得它在处理、存储和传输的过程中很容易被干扰、滥用和泄露,甚至被窃取、篡改和破坏,所以在实际使用中,信息经常处在不安全的状态。信息系统不安全的因素主要有物理因素、网络因素、系统因素、应用因素和管理因素等。
1.1.2 网络安全
网络安全是指利用相应的安全技术使网络系统的硬件设备和软件系统以及网络中的相关数据得到保护,避免其因为某种原因而受到破坏、更改和泄露,保证系统连续、可靠、正常地运行,网络服务不中断。它是信息安全的重要内容。其主要目的就是保护网络上的重要信息不受破坏,要保证网络信息的可用性,保证网络对象的可靠性,包括硬件、软件、环境等可靠性。信息的操作和存储需要计算机,而信息的传输需要网络系统,所以保障信息的安全离不开保护计算机的安全和网络安全。
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网