計算機網(wǎng)絡安全原理與實現(xiàn)

出版時間:2009-1  出版社:劉海燕 機械工業(yè)出版社 (2009-01出版)  作者:劉海燕 等 著  頁數(shù):286  

前言

隨著信息化的發(fā)展,網(wǎng)絡已經(jīng)滲透到社會的各個領域,對科學、技術(shù)、政治、經(jīng)濟、軍事乃至人類的生活都產(chǎn)生了巨大的影響。網(wǎng)絡已經(jīng)成為人類社會的一項關鍵基礎設施,發(fā)揮著至關重要的作用。然而,由于網(wǎng)絡規(guī)模的不斷擴大,網(wǎng)絡復雜性隨之增強,網(wǎng)絡安全問題日益凸顯,已經(jīng)成為阻礙網(wǎng)絡應用普及的一個關鍵要素?!队嬎銠C網(wǎng)絡安全原理與實現(xiàn)》圍繞“網(wǎng)絡攻擊和防護技術(shù)”這一核心問題展開,重點介紹網(wǎng)絡攻擊和防護技術(shù)的原理,并通過簡單示例分析技術(shù)的實現(xiàn)。全書分為網(wǎng)絡安全基礎、網(wǎng)絡安全中的攻擊技術(shù)、網(wǎng)絡安全中的防護技術(shù)三個部分。第一篇包括第l~3章,目的是補充讀者在網(wǎng)絡協(xié)議、網(wǎng)絡攻防編程方面的基礎知識。第1章回顧網(wǎng)絡協(xié)議的內(nèi)容,重點強調(diào)協(xié)議中與攻擊和防護有關的部分。UNIX/Linux和Windows是計算機使用的兩類主流平臺。第2章介紹uNIx/Linux平臺上的網(wǎng)絡程序設計基礎知識,包括編寫TCP/IP程序、原始套接字的使用、使用libpcap捕獲數(shù)據(jù)包、使用libnet構(gòu)造數(shù)據(jù)包等知識。第3章介紹Windows平臺上的攻防編程,分別介紹’Windows下的TCP/UDP編程、原始套接字的使用以及如何操作注冊表。第二篇包括第4~6章,內(nèi)容涵蓋網(wǎng)絡攻擊的概念、原理和方法。第4章概述網(wǎng)絡攻擊的發(fā)展歷史、概念、目標和分類,介紹攻擊的基本步驟以及發(fā)展趨勢。第5章介紹常用的幾種攻擊技術(shù)。對每種技術(shù),按照先介紹相關的概念和原理,接著分析其實現(xiàn)技術(shù)并給出演示性的示例,最后介紹如何進行防范的順序組織內(nèi)容。通過該章的學習,可以加深對網(wǎng)絡攻擊技術(shù)的理解,掌握相關的防范措施。第6章介紹惡意軟件技術(shù),包括病毒技術(shù)、蠕蟲技術(shù)和木馬技術(shù),對于每種技術(shù)都說明其一般性原理,并給出一些簡單的示例。通過這些示例,讀者可以加深對惡意軟件工作原理的理解,提高防范能力。第三篇包括第7~12章,內(nèi)容涉及防護的總體概念以及一些常用的防護技術(shù)。第7章介紹安全體系和安全模型的概念以及有關的安全評估標準。第8章介紹密碼學,包括對稱密鑰密碼算法、非對稱密鑰密碼算法以及單向散列函數(shù),還將介紹PGP軟件的安裝和使用,第9章介紹身份認證的概念和主要的認證技術(shù),第10章介紹訪問控制策略及其實現(xiàn)機制;第lI章介紹防火墻的有關概念和實現(xiàn)技術(shù);第12章介紹入侵檢測的原理和實現(xiàn)技術(shù)。對每種技術(shù),力求講清其工作原理,介紹常用工具的使用方法并給出實現(xiàn)示例。《計算機網(wǎng)絡安全原理與實現(xiàn)》既是作者多年來從事教學一線工作經(jīng)驗的總結(jié),也是近年來信息安全技術(shù)和網(wǎng)絡對抗技術(shù)發(fā)展的最新成果的體現(xiàn)。由于作者水平有限、時間倉促,加之網(wǎng)絡攻防技術(shù)發(fā)展迅猛,新的知識、原理和技術(shù)層出不窮,書中難免存在一些缺點和錯誤,懇請廣大讀者不吝賜教,批評指正。

內(nèi)容概要

  《計算機網(wǎng)絡安全原理與實現(xiàn)》系統(tǒng)闡述計算機網(wǎng)絡安全的基本原理、技術(shù)和方法,包括網(wǎng)絡安全基礎、網(wǎng)絡安全中的攻擊技術(shù)以及網(wǎng)絡安全中的防護技術(shù)三大部分。第一篇主要介紹網(wǎng)絡協(xié)議以及網(wǎng)絡攻防編程的基礎知識;第二篇主要介紹網(wǎng)絡攻擊的概念、目標和分類以及攻擊的原理及防范方法,并介紹惡意軟件技術(shù);第三篇主要介紹網(wǎng)絡安全體系結(jié)構(gòu)以及加密技術(shù)、認證技術(shù)、訪問控制、防火寺技術(shù)、入侵檢測技術(shù)等?!  队嬎銠C網(wǎng)絡安全原理與實現(xiàn)》取材新穎,概念清晰,既可以作為高等院校相關專業(yè)本科生、研究生的教學用書,也是網(wǎng)絡安全防護人員、網(wǎng)絡安全產(chǎn)品開發(fā)人員和網(wǎng)絡對抗研究人員的參考資料。

作者簡介

劉海燕,女,漢族,1963年8出生。1998年晉升為北京理工大學副教授,現(xiàn)為北京理工大學工程力學骨干講員。參加工作以來一直工作在基礎教學的第一線,曾先后主講了《理論力學》(多、中、少學時),《機械振動》,《計算機導論》,《計算機應用基礎》,《工程力學A》,《工程力學C》等本科生課程。1996年獲校青年教師優(yōu)秀教學成果三等獎。1997年獲校三育人優(yōu)秀教師稱號,同年被評為校優(yōu)秀青年骨干教師,并獲得SMC獎學金二等獎。1998年獲校青年教師教學基本功比賽鼓勵獎。1999年“工程力學課程教學體系和內(nèi)容改革”獲第九屆校優(yōu)秀教學成果一等獎(集體成員之一);2003年“工程力學課程立體化教學改革與實踐”獲校第十一屆優(yōu)秀教學成果一等獎(集體成員之一);2004年“工程力學課程教學改革與實踐”獲北京市高等教育教學成果一等獎(集體成員之一),2005年獲高等教育國家級教學成果二等獎(集體成員之一)?!豆こ塘W》(上、下冊),2003年高等教育出版社出版,本人編寫該教材中原理論力學的部分內(nèi)容,所寫字數(shù)達20萬字,該教材為普通高等教育“十五”國家級規(guī)劃教材及北京市高等教育精品教材?!豆こ塘W學習指導》(上、下冊),本人編寫與主教材配套的相關部分,2003年8月由北京理工大學出版社出版。

書籍目錄

第一篇 網(wǎng)絡安全基礎第1章 網(wǎng)絡協(xié)議安全基礎1.1 計算機網(wǎng)絡的體系結(jié)構(gòu)1.1.1 OSI參考模型1.1.2 TCP/IP體系結(jié)構(gòu)l.2 TCP/IP協(xié)議族I.2.1 鏈路層協(xié)議1.2.2 網(wǎng)絡層協(xié)議l.2.3 傳輸層協(xié)議l.2.4 常用的應用層協(xié)議13本章 小結(jié)習題第2章 UNIX/Linux下的網(wǎng)絡程序設計2.1 套接字編程基礎2.2 基于TCP協(xié)議的網(wǎng)絡編程2.2.1 創(chuàng)建套接字函數(shù)socket2.2.2 綁定函數(shù)bind2.2.3 監(jiān)聽函數(shù)listen2.2.4 接受函數(shù)accept2.2.5 連接函數(shù)connect2.2.6 連接中止函數(shù)close2.2.7 連接關閉函數(shù)shutdown2.2.8 寫函數(shù)write2.2.9 讀函數(shù)read2.2.10 基于TCP協(xié)議的網(wǎng)絡程序結(jié)構(gòu)2.2. TCP網(wǎng)絡程序示例2.3 基于JDP協(xié)議的網(wǎng)絡編程2.3.1 常用的收發(fā)函數(shù)2.3.2 基于13DP協(xié)議的網(wǎng)絡程序結(jié)構(gòu)2.3.3 LJDP網(wǎng)絡程序示例2.4 其他常用函數(shù)2.4.1 IP地址和域名的轉(zhuǎn)換函數(shù)2.4.2 服務信息函數(shù)2.4.3 其他讀寫函數(shù)2.5 原始套接字2.5.1 原始套接字的創(chuàng)建2.5.2 原始套接字的發(fā)送2.5.3 原始套接字的接收2.5.4 常用協(xié)議首部結(jié)構(gòu)定義2.5.5 原始套接字編程示例2.6 網(wǎng)絡數(shù)據(jù)包捕獲開發(fā)包libpcap2.6.1 libpcap的安裝2.6.2 libpcap筻用程序框架2.6.3 libpcap包捕獲機制分析2.6.4 libpcap數(shù)據(jù)包過濾機制2.6.5 libpcap編程示例2.7 網(wǎng)絡數(shù)據(jù)包構(gòu)造函數(shù)庫libnet2.7.1 libnet簡介2.7.2 libnet的函數(shù)2.7.3 libnet編程示例2.8 本章 小結(jié)習題第3章 Windows攻防編程3.1 WindowsSocket網(wǎng)絡編程3.1.1 WinSock的初始化3.1.2 建立Socket3.1.3 基于'rcP協(xié)議的網(wǎng)絡編程3.1.4 UDP協(xié)議編程3.2.原始套接字3.2.1 創(chuàng)建一個原始套接字3.2.2 構(gòu)造數(shù)據(jù)包3.2.3 發(fā)送原始套接字數(shù)據(jù)包3.2.4 使用原始套接字接收數(shù)據(jù)3.2.5 原始套接宇編程示例3.3 注冊表編程3.3.1 注冊表操作函數(shù)3.3.2 注冊表操作程序示例3.4 本章 小結(jié)習題第二篇網(wǎng)絡安全中的攻擊技術(shù)第4章 網(wǎng)絡攻擊的概念與發(fā)展4.1 網(wǎng)絡攻擊與信息安全4.2 網(wǎng)絡攻擊的目標和分類4.2.1 網(wǎng)絡攻擊目標4.2.2 網(wǎng)絡攻擊的分類方法4.3 網(wǎng)絡攻擊的基本過程4.4 網(wǎng)絡攻擊技術(shù)的演變4.5 本章 小結(jié)習題第5章 網(wǎng)絡攻擊技術(shù)原理5.1 網(wǎng)絡欺騙5.1.1 IP欺騙5.1.2 電子郵件欺騙5.1.3 Web欺騙5.1.4 非技術(shù)類欺騙5.1.5 網(wǎng)絡欺騙的防范5.2 嗅探技術(shù)5.2.1 以太網(wǎng)嗅探原理5.2.2 嗅探器的實現(xiàn)5.2.3 嗅探器的檢測與防范5.3 掃描技術(shù)5.3.1 網(wǎng)絡掃描診斷命令5.3.2 端口掃描5.3.3 操作系統(tǒng)探測5.3.4 脆弱性掃描5.3.5 掃描的防范5.4 口令破解技術(shù)5.4.1 Linux離線口令破解實例5.4.2 WindowsNT/2000的口令機制5.4.3 口令竊聽5.4.4 口令破解的防范5.5 緩沖區(qū)溢出攻擊5.5.1 什么是緩沖區(qū)溢出5.5.2 緩沖區(qū)溢出的原理5.5.3 緩沖區(qū)溢出漏洞的普遍性5.5.4 緩沖區(qū)溢出攻擊示例5.5.5 緩沖區(qū)溢出攻擊的類型5.6 拒絕服務攻擊5.6.1 Smur啵擊5.6.2 SYN洪泛攻擊5.6.3 Teardrop攻擊5.6.4 DDoS攻擊5.7 本章 小結(jié)習題第6章 惡意軟件技術(shù)原理6.1 惡意軟件的演變6.2 什么是惡意軟件6.3 惡意軟件的特征6.4 什么不是惡意軟件6.5 病毒6.5.1 病毒的定義6.5.2 病毒的結(jié)構(gòu)6.5.3 病毒的分類6.5.4 宏病毒6.5.5 腳本病毒6.5.6 計算機病毒的防治技術(shù)6.6 蠕蟲6.6.1 蠕蟲概述6.6.2 典型蠕蟲分析6.6.3 蠕蟲編寫示例6.7 木馬6.7.I木馬的原理6.7.2 木馬技術(shù)的發(fā)展.6.7.3 木馬編寫示例6.7.4 木馬的發(fā)現(xiàn)與清除方法6.7.5 木馬的高級技術(shù)6.8 本章 小結(jié)習題第三篇 網(wǎng)絡安全中的防護技術(shù)第7章 安全體系結(jié)構(gòu)與安全模型7.1 安全體系結(jié)構(gòu)7.1.I什么是安全體系結(jié)構(gòu)7.1.2 開放式系統(tǒng)互連安全體系結(jié)構(gòu)7.1.3 TCP/IP協(xié)議的安全體系結(jié)構(gòu)7.2 安全模型7.2.1 多級安全模型7.2.2 多邊安全模型7.2.3 p2DR安全模型7.3 安全評估標準7.3.1 TCSEC標準7.3.2 CC標準7.3.3 我國的計算機安全等級劃分與相關標準7.4 本章 小結(jié)習題第8章 密碼學8.1 密碼學概述8.1.1 密碼學的歷史8.1.2 密碼學的基本概念8.1.3 密碼算法的分類8.1.4 網(wǎng)絡通信中的加密方式8.1.5 密碼的破譯8.1.6 密碼算法的安全性8.2 簡單密碼算法8.2.1 替換密碼8.2.2 易位密碼8.2.3 一次一密8.3 對稱密鑰密碼算法8.3.1 pEs對稱密鑰密碼算法8.3.2 三重DES8.3.3 IDEA加密算法簡介8.3.4 加密模式8.4 公開密鑰密碼算法8.4.1 公開密鑰密碼算法原理8.4.2 RSA算法簡介8.4.3 RSA算法的安全性8.5 單向散列函數(shù)8.5.1 單向散列函數(shù)的原理8.5.2 MD5算法8.5.3 其他散列算法8.6 消息認證8.6.1 消息認證碼8.6.2 消息認證碼的實現(xiàn)8.6.3 消息認證的安全性分析8.7 數(shù)字簽名8.7.1 數(shù)字簽名的原理8.7.2 數(shù)字簽名的實現(xiàn)方式8.8 PGP軟件8.8.1 PGP軟件簡介8.8.2 PGP軟件的安裝8.8.3 PGP軟件的使用8.9 本章 小結(jié)第9章 身份認證技術(shù)9.1 身份認證技術(shù)概述9.1.1 身份認證的基本概念9.1.2 身份認證的形式9.2 基于口令的身份認證9.2.1 簡單口令認證9.2.2 質(zhì)詢/響應認證9.2.3 一次性口令9.2.4 雙因素認證9.2.5 RADILJS協(xié)議9.2.6 口令的管理9.3 Kerberos認證技術(shù)9.3.1 Kerberos簡介9.3.2 KerberosV4協(xié)議9.3.3 KerberosV5簡介9.4 基于PKI的身份認證9.4.1 PKI體系結(jié)構(gòu)及各實體的功能9.4.2 X.5 09證書9.5 基于生物特征的身份認證9.6 本章 小結(jié)習題第10章 訪問控制10.1 訪問控制的概念10.2 訪問控制策略10.2.1 自主訪問控制模型10.2.2 強制訪問控制模型10.2.3 基于角色的訪問控制模型10.3 訪問控制策略的制定實施原則10.4 訪問控制的實現(xiàn)10.4.1 訪問控制的實現(xiàn)機制10.4.2 網(wǎng)絡中的訪問控制10.4.3 訪問控制的實現(xiàn)手段10.5 本章 小結(jié)習題第11章 防火墻技術(shù)11.1 什么是防火墻11.2 防火墻使用的技術(shù)11.2.1 包過濾技術(shù)11.2.2 電路級網(wǎng)關11.2.3 應用層代理11.2.4 網(wǎng)絡地址轉(zhuǎn)換11.2.5 防火墻的性能比較11.3 防火墻的主要作用11.3.1 防火墻的基本功能11.3.2 防火墻的擴展安全功能11.4 代理服務器CCPmxy11.4.1 CCProxy的安裝11.4.2 ccPmxy的設置與管理11.4.3 客戶端的配置11.4.4 CCPmxy的高級功能11.5 代理服務器squid11.5.1 squid的安裝11.5.2 squid的配置11.5.3 squid的運行11.6 在Linux平臺上使用iptables構(gòu)建防火墻11.6.1 netfjlter的工作原理11.6.2 系統(tǒng)準備11.6.3 iptables命令的語法11.6.4 使用iptables構(gòu)建狀態(tài)包過濾防火墻11.6.5 使用iptables構(gòu)建狀態(tài)NAT防火墻11.7 本章 小結(jié)習題第12章 入侵檢測技術(shù)12.1 概述12.1.1 入侵檢測的概念12.1.2 入侵檢測的作用12.2 入侵檢測系統(tǒng)12.2.1 入侵檢測系統(tǒng)的模型12.2.2 入侵檢測系統(tǒng)的工作流程12.2.3 入侵檢測系統(tǒng)的分類12.2.4 入侵檢測系統(tǒng)的部署12.3 入侵檢測方法12.3.1 誤用檢測12.3.2 異常檢測12.4 入侵檢測面臨的挑戰(zhàn)與前景12.4.1 入侵檢測面臨的挑戰(zhàn)12.4 入侵檢測的前景12.5 入侵檢測工具Snort12.5.1 Snort簡介12.5.2 Snort的安裝12.5.3 Snort的使用12.5.4 Snort的配置12.5.5 Snort的規(guī)則12.6 入侵檢測實現(xiàn)示例12.6.1 開發(fā)環(huán)境的建立12.6.2 程序分析12.7 本章 小結(jié)習題參考文獻

章節(jié)摘錄

插圖:

編輯推薦

《計算機網(wǎng)絡安全原理與實現(xiàn)》分為網(wǎng)絡安全基礎、網(wǎng)絡安全中的攻擊技術(shù)及網(wǎng)絡安全中的防護技術(shù)三部分。先幫助讀者補充網(wǎng)絡協(xié)議、網(wǎng)絡攻防編程方面的基礎知識,再介紹網(wǎng)絡攻擊采取的手段,最后論述計算機網(wǎng)絡的防護技術(shù)?!队嬎銠C網(wǎng)絡安全原理與實現(xiàn)》既注重基本原理的講解,又通過大量的例程演了相應的原理和技術(shù);既對經(jīng)典的、成熟的網(wǎng)絡對抗技術(shù)做了詳盡的介紹,又緊隨網(wǎng)絡對抗技術(shù)的研究前沿,涉獵了新理論、新技術(shù)和新方法,較為全面地反映了網(wǎng)絡對抗技術(shù)的現(xiàn)狀和發(fā)展趨勢。隨著信息化進程的加快,計算機網(wǎng)絡的應用日益普及,但網(wǎng)絡安全問題也不斷凸顯出來。《計算機網(wǎng)絡安全原理與實現(xiàn)》以“計算機網(wǎng)絡攻擊和防護技術(shù)”為主線,系統(tǒng)介紹網(wǎng)絡安全的原理和相關技術(shù)。

圖書封面

評論、評分、閱讀與下載


    計算機網(wǎng)絡安全原理與實現(xiàn) PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7