您好,欢迎光临有路网!
计算机网络安全原理与实现
QQ咨询:
有路璐璐:

计算机网络安全原理与实现

  • 作者:刘海燕
  • 出版社:机械工业出版社
  • ISBN:9787111245315
  • 出版日期:2009年01月01日
  • 页数:286
  • 定价:¥34.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《计算机网络**原理与实现》系统阐述计算机网络**的基本原理、技术和方法,包括网络**基础、网络**中的攻击技术以及网络**中的防护技术三大部分。**篇主要介绍网络协议以及网络攻防编程的基础知识;第二篇主要介绍网络攻击的概念、目标和分类以及攻击的原理及防范方法,并介绍恶意软件技术;第三篇主要介绍网络**体系结构以及加密技术、认证技术、访问控制、防火寺技术、入侵检测技术等。
    《计算机网络**原理与实现》取材新颖,概念清晰,既可以作为高等院校相关专业本科生、研究生的教学用书,也是网络**防护人员、网络**产品开发人员和网络对抗研究人员的参考资料。
    文章节选
    随着信息化的发展,网络已经渗透到社会的各个领域,对科学、技术、政治、经济、军事乃至人类的生活都产生了巨大的影响。网络已经成为人类社会的一项关键基础设施,发挥着至关重要的作用。然而,由于网络规模的不断扩大,网络复杂性随之增强,网络**问题日益凸显,已经成为阻碍网络应用普及的一个关键要素。
    《计算机网络**原理与实现》围绕“网络攻击和防护技术”这一核心问题展开,**介绍网络攻击和防护技术的原理,并通过简单示例分析技术的实现。全书分为网络**基础、网络**中的攻击技术、网络**中的防护技术三个部分。
    **篇包括第l~3章,目的是补充读者在网络协议、网络攻防编程方面的基础知识。第1章回顾网络协议的内容,**强调协议中与攻击和防护有关的部分。UNIX/I.,inux和’Windows是计算机使用的两类主流平台。第2章介绍uNIx/Linux平台上的网络程序设计基础知识,包括编写’rcP/lJDP程序、原始套接字的使用、使用libpcap捕获数据包、使用libnet构造数据包等知识。第3章介绍Windows平台上的攻防编程,分别介绍’Windows下的TCP/UDP编程、原始套接字的使用以及如何操作注册表。
    第二篇包括第4~6章,内容涵盖网络攻击的概念、原理和方法。第4章概述网络攻击的发展历史、概念、目标和分类,介绍攻击的基本步骤以及发展趋势。第5章介绍常用的几种攻击技术。对每种技术,按照先介绍相关的概念和原理,接着分析其实现技术并给出演示性的示例,*后介绍如何进行防范的顺序组织内容。通过该章的学习,可以加深对网络攻击技术的理解,掌握相关的防范措施。第6章介绍恶意软件技术,包括病毒技术、蠕虫技术和木马技术,对于每种技术都说明其一般性原理,并给出一些简单的示例。通过这些示例,读者可以加深对恶意软件工作原理的理解,提高防范能力。
    第三篇包括第7~12章,内容涉及防护的总体概念以及一些常用的防护技术。第7章介绍**体系和**模型的概念以及有关的**评估标准。第8章介绍密码学,包括对称密钥密码算法、非对称密钥密码算法以及单向散列函数,还将介绍PGP软件的安装和使用,第9章介绍身份认证的概念和主要的认证技术,第10章介绍访问控制策略及其实现机制;第lI章介绍防火墙的有关概念和实现技术;第12章介绍��侵检测的原理和实现技术。对每种技术,力求讲清其工作原理,介绍常用工具的使用方法并给出实现示例。
    《计算机网络**原理与实现》既是作者多年来从事教学一线工作经验的总结,也是近年来信息**技术和网络对抗技术发展的*新成果的体现。由于作者水平有限、时间仓促,加之网络攻防技术发展迅猛,新的知识、原理和技术层出不穷,书中难免存在一些缺点和错误,恳请广大读者不吝赐教,批评指正。
    目录
    **篇 网络**基础
    第1章 网络协议**基础
    1.1 计算机网络的体系结构
    1.1.1OSI参考模型
    1.1.2TCP/IP体系结构
    l.2 TCP/IP协议族
    I.2.1链路层协议
    1.2.2网络层协议
    l.2.3传输层协议
    l.2.4常用的应用层协议
    13 本章小结
    习题

    第2章 UNIX/Linux下的网络程序设计
    2.1 套接字编程基础
    2.2 基于TCP协议的网络编程
    2.2.I创建套接字函数socket
    2.2.2绑定函数bind
    2.2.3监听函数listen
    2.2.4接受函数accept
    2.2.5连接函数connect
    2.2.6连接中止函数close
    2.2.7连接关闭函数shutdown
    2.2.8写函数write
    2.2.9读函数read
    2.2.10基于TCP协议的网络程序结构
    2.2.lTCP网络程序示例
    2.3 基于JDP协议的网络编程
    2.3.1常用的收发函数
    2.3.2基于13DP协议的网络程序结构
    2.3.3LJDP网络程序示例
    2.4 其他常用函数
    2.4.1IP地址和域名的转换函数
    2.4.2服务信息函数
    2.4.3其他读写函数
    2.5 原始套接字
    2.5.1原始套接字的创建
    2.5.2原始套接字的发送
    2.5.3原始套接字的接收
    2.5.4常用协议首部结构定义
    2.5.5原始套接字编程示例
    2.6 网络数据包捕获开发包libpcap
    2.6.1libpcap的安装
    2.6.2libpcap~筻用程序框架
    2.6.3libpcap包捕获机制分析
    2.6.4libpcap数据包过滤机制
    2.6.5libpcap编程示例
    2.7 网络数据包构造函数库libnet
    2.7.1libnet简介
    2.7.2libnet的函数
    2.7.3libnet编程示例
    2.8 本章小结
    习题

    第3章 Windows攻防编程
    3.1 WindowsSocket网络编程
    3.1.1WinSock的初始化
    3.1.2建立Socket
    3.1.3基于'rcP协议的网络编程
    3.1.4UDP协议编程
    3.2.原始套接字
    3.2.1创建一个原始套接字
    3.2.2构造数据包
    3.2.3发送原始套接字数据包
    3.2.4使用原始套接字接收数据
    3.2.5原始套接宇编程示例
    3.3 注册表编程
    3.3.1注册表操作函数
    3.3.2注册表操作程序示例
    3.4 本章小结
    习题

    第二篇 网络**中的攻击技术
    第4章 网络攻击的概念与发展
    4.1 网络攻击与信息**
    4.2 网络攻击的目标和分类
    4.2.1网络攻击目标
    4.2.2网络攻击的分类方法
    4.3 网络攻击的基本过程
    4.4 网络攻击技术的演变
    4.5 本章小结
    习题

    第5章 网络攻击技术原理
    5.1 网络欺骗
    5.1.1IP欺骗
    5.1.2电子邮件欺骗
    5.1.3Web欺骗
    5.1.4非技术类欺骗
    5.1.5网络欺骗的防范
    5.2 嗅探技术
    5.2.1以太网嗅探原理
    5.2.2嗅探器的实现
    5.2.3嗅探器的检测与防范
    5.3 扫描技术
    5.3.1网络扫描诊断命令
    5.3.2端口扫描
    5.3.3操作系统探测
    5.3.4脆弱性扫描
    5.3.5扫描的防范
    5.4 口令破解技术
    5.4.1Linux离线口令破解实例
    5.4.2WindowsN'1"/2000的口令机制
    5.4.3口令窃听
    5.4.4口令破解的防范
    5.5 缓冲区溢出攻击
    5.5.1什么是缓冲区溢出
    5.5.2缓冲区溢出的原理
    5.5.3缓冲区溢出漏洞的普遍性
    5.5.4缓冲区溢出攻击示例
    5.5.5缓冲区溢出攻击的类型
    5.6 拒绝服务攻击
    5.6.1Smur啵击
    5.6.2SYN洪泛攻击
    5.6.3'reardrop攻击
    5.6.4DDoS攻击
    5.7本章小结
    习题

    第6章 恶意软件技术原理
    6.1 恶意软件的演变
    6.2 什么是恶意软件
    6.3 恶意软件的特征
    6.4 什么不是恶意软件
    6.5 病毒
    6.5.1病毒的定义
    6.5.2病毒的结构
    6.5.3病毒的分类
    6.5.4宏病毒
    6.5.5脚本病毒
    6.5.6计算机病毒的**技术
    6.6 蠕虫
    6.6.1蠕虫概述
    6.6.2典型蠕虫分析
    6.6.3蠕虫编写示例
    6.7 木马
    6.7.I木马的原理
    6.7.2木马技术的发展.
    6.7.3木马编写示例
    6.7.4木马的发现与清除方法
    6.7.5木马的**技术
    6.8 本章小结
    习题

    第三篇 网络**中的防护技术
    第7章 **体系结构与**模型
    7.1 **体系结构
    7.1.I什么是**体系结构
    7.1.2开放式系统互连**体系结构
    7.1.3'rCP/IP协议的**体系结构
    7.2 **模型
    7.2.1多级**模型
    7.2.2多边**模型
    7.2.3p2DR**模型
    7.3 **评估标准
    7.3.1'I'CSEC标准
    7.3.2CC标准
    7.3.3我国的计算机**等级划分与相关标准
    7.4 本章小结
    习题
    第8章 密码学
    8.1 密码学概述
    8.I.l密码学的历史
    8.1.2密码学的基本概念
    8.1.3密码算法的分类
    8.1.4网络通信中的加密方式
    8.1.5密码的破译
    8.1.6密码算法的**性
    8.2 简单密码算法一
    8.2.1替换密码
    8.2.2易位密码
    8.2.3一次一密
    8.3 对称密钥密码算法
    8.3.1pEs对称密钥密码算法
    8.3.2三重DES
    8.3.3IDEA加密算法简介
    8.3.4加密模式
    8.4 公开密钥密码算法
    8.4.1公开密钥密码算法原理
    8.4.2RSA算法简介
    8.4.3RSA算法的**性
    8.5 单向散列函数
    8.5.1单向散列函数的原理
    8.5.2MD5算法
    8.5.3其他散列算法
    8.6 消息认证
    8.6.1消息认证码
    8.6.2消息认证码的实现
    8.6.3消息认证的**性分析
    8.7 数字签名
    8.7.1数字签名的原理
    8.7.2数字签名的实现方式
    8.8 PGP软件
    8.8.1PGP软件简介
    8.8.2PGP软件的安装
    8.8.3PGP软件的使用
    8.9 本章小结

    第9章 身份认证技术
    9.1 身份认证技术概述
    9.1.1身份认证的基本概念
    9.1.2身份认证的形式
    9.2 基于口令的身份认证
    9.2.1简单口令认证
    9.2.2质询/响应认证
    9.2.3一次性口令
    9.2.4双因素认证
    9.2.5RADILJS协议
    9.2.6口令的管理
    9.3 Kerberos认证技术
    9.3.1Kerberos简介
    9.3.2KerberosV4协议
    9.3.3KerberosV5简介
    9.4 基于PKI的身份认证
    9.4.1PKI体系结构及各实体的功能
    9.4.2X.509证书
    9.5 基于生物特征的身份认证
    9.6 本章小结
    习题

    第10章 访问控制
    10.1 访问控制的概念
    10.2 访问控制策略
    10.2.1自主访问控制模型
    10.2.2强制访问控制模型
    lO.2.3基于角色的访问控制模型
    10.3 访问控制策略的制定实施原则
    lO.4 访问控制的实现
    10.4.1访问控制的实现机制
    lO.4.2网络中的访问控制
    10.4.3访问控制的实现手段
    10.5 本章小结
    习题

    第ll章 防火墙技术
    11.1 什么是防火墙
    11.2 防火墙使用的技术
    11.2.1包过滤技术
    11.2.2电路级网关
    11.2.3应用层代理
    11.2.4网络地址转换
    11.2.5防火墙的性能比较
    11.3 防火墙的主要作用
    11.3.1防火墙的基本功能
    11.3.2防火墙的扩展**功能
    11.4 代理服务器CCPmxy
    Il.4.1CCProxy的安装
    11.4.2ccPmxy的设置与管理
    ll.4.3客户端的配置
    Il.4.4CCPmxy的**功能
    11.5 代理服务器squid
    11.5.1squid的安装
    11.5.2squid的配置
    11.5.3squid的运行
    11.6 在Linux平台上使用iptables构建防火墙
    11.6.1netfjlter的工作原理
    11.6.2系统准备
    11.6.3iptables命令的语法
    11.6.4使用iptables构建状态包过滤防火墙
    11.6.5使用iptables构建状态NAT防火墙
    11.7 本章小结
    习题

    第12章 入侵检测技术
    12.1 概述
    12.1.1入侵检测的概念
    12.1.2入侵检测的作用
    12.2 入侵检测系统
    12.2.1入侵检测系统的模型
    12.2.2入侵检测系统的工作流程
    12.2.3入侵检测系统的分类
    12.2.4入侵检测系统的部署
    12.3 入侵检测方法
    12.3.1误用检测
    12.3.2异常检测
    12.4 入侵检测面临的挑战与前景
    12.4.1入侵检测面临的挑战
    12.4 入侵检测的前景
    12.5 入侵检测工具Snort
    12.5.1Snort简介
    12.5.2Snort的安装
    12.5.3Snort的使用
    12.5.4Snort的配置
    12.5.5Snort的规则
    12.6 入侵检测实现示例
    12.6.1开发环境的建立
    12.6.2程序分析
    12.7 本章小结
    习题
    参考文献
    ……
    编辑推荐语
    随着信息化进程的加快,计算机网络的应用日益普及,但网络**问题也不断凸显出来。《计算机网络**原理与实现》以“计算机网络攻击和防护技术”为主线,系统介绍网络**的原理和相关技术。
    《计算机网络**原理与实现》特点
    《计算机网络**原理与实现》分为网络**基础、网络**中的攻击技术及网络**中的防护技术三部分。先帮助读者补充网络协议、网络攻防编程方面的基础知识,再介绍网络攻击采取的手段,*后论述计算机网络的防护技术。
    《计算机网络**原理与实现》既注重基本原理的讲解,又通过大量的例程演了相应的原理和技术;既对经典的、成熟的网络对抗技术做了详尽的介绍,又紧随网络对抗技术的研究前沿,涉猎了新理论、新技术和新方法,较为全面地反映了网络对抗技术的现状和发展趋势。
    《计算机网络**原理与实现》为授课教师提供相关的教辅资源,并为读者提供书中程序源代码,需要者可登录华章网站下载。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外