网络安全编程技术与实例

当前位置:首页 > 计算机网络 > 信息安全 > 网络安全编程技术与实例

出版社:机械工业出版社
出版日期:2008-8
ISBN:9787111246169
作者:刘文涛
页数:387页

章节摘录

第1章 网络安全概述1.1 网络安全原理1.1.1 信息安全根据国际标准化委员会的定义,计算机信息安全是指“为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。信息安全要保证信息的保密性、完整性、可用性和可控性。保密性是指保证信息不被非授权用户使用。完整性是指保障信息的准确性和完全性,保证信息在存储或传输过程中不被篡改。可用性是指确保信息为授权用户所正常使用,信息能够按照某种权限按需存取。可控性是指使用的信息能够被监控,对信息的传输及内容具有控制能力。由于信息具有抽象性和可变性等特征,使得它在处理、存储和传输的过程中很容易被干扰、滥用和泄露,甚至被窃取、篡改和破坏,所以在实际使用中,信息经常处在不安全的状态。信息系统不安全的因素主要有物理因素、网络因素、系统因素、应用因素和管理因素等。

前言

随着计算机网络的飞速发展,安全问题日益突出。为了保护网络安全,一些网络安全技术应运而生,对网络安全技术的研究也变得至关重要。网络安全是一门实践性很强的学科。理论联系实际,实践出真知,本书就是在这个背景下产生的,以实例为指导,以编程为中心,旨在让读者对网络安全相关技术有更深的理解。本书主要对网络安全方面的一些技术进行了案例分析,通过编程实现了一些常用的网络安全技术,包括网络安全扫描、网络协议分析、网络数据包生成和网络入侵检测。本书不是讲解网络安全理论的书籍,关于网络安全理论的书籍市面上很多,读者可以参考很多经典作品。本书主要讲解关于网络安全的编程技术,对常用网络安全技术进行了编程实现。由于网络安全涉及的内容很多,本书主要对网络安全扫描、网络协议分析、网络数据包生成和网络入侵检测进行了编程实现。其他的网络安全内容,限于篇幅没有涉及。第l章介绍了一些网络安全方面的基本知识。第2章主要介绍了一些基本的网络安全编程,包括Winsock套接字编程,还涉及进程、计时器以及注册表编程等。在Winsock套接字编程中主要介绍了套接字编程的基本原理,以及基于流式套接字和基于数据报套接字的编程方法。重点介绍了原始套接字的基本原理,对其发送数据包和接收数据包的过程进行了分析。在本章还介绍了获取网络接口的编程方法,此功能在网络安全编程中经常要用到。第3章对网络安全扫描进行了编程实现,首先简单阐述了一些网络安全扫描的知识,其中包括各种端口扫描、隐秘扫描、漏洞扫描、远程操作系统识别、服务器扫描、木马扫描等技术。然后通过实例程序对每种网络安全扫描技术进行了编程实现,其中涉及Winsock原始套接字编程技术以及多线程技术等。在端口扫描中实现了TCP扫描,包括17CP连接扫描、TCP sYN扫描以及TCP FIN扫描等。还实现了ICMP扫描、了UDP扫描、多线程扫描技术等。对服务器扫描实现了’Web服务器扫描、FTP服务器扫描以及Email服务器扫描。第4章讲述网络协议分析系统的实现过程,使用编程工具Visual C++6.0介绍了多种协议分析实现方法,包括使用Winsock原始套接字方法以及WinPcap方法。本章详细阐述了网络协议分析系统的实现原理,包括数据包捕获技术、协议分析技术。介绍了利用Winsock原始套接字捕获网络数据包的过程,列举了利用Winsock原始套接字方法对IP协议分析、TCP协议分析、LJDP协议分析以及ICMP协议分析的编程案例。最后利用WinPcap方法实现了一个基于MFC的协议分析系统,实现了对以太网、ARP、IP、TCP、LIDP、ICMP协议的分析功能,是一个内容比较综合的网络协议分析系统实例。第5章介绍网络数据包生成编程技术,阐述了几种生成网络数据包的方法,包括Winsock原始套接字方法,WinPcap生成数据包的方法以及使用L,ibnet生成数据包的方法。介绍了使用这些方法生成数据包的基本过程以及它们的区别,并且列举了利用这些方法分别实现常用协议数据包的生成实例,具体包括以太网数据包生产、ARP数据包生成、IP数据包生成、LIDP数据包生成、TCP数据包生成和ICMP数据包生成。

书籍目录

第1章 网络安全概述 1.1 网络安全原理  1.1.1 信息安全  1.1.2 网络安全  1.1.3 网络安全模型  1.1.4 安全策略  1.1.5 安全管理 1.2 网络安全的组成  1.2.1 客户端安全  1.2.2 服务器安全  1.2.3 网络设安全 1.3 研究网络安全的必要性  1.3.1 技术层面  1.3.2 社会层面 1.4 网络安全技术  1.4.1 网络安全扫描  1.4.2 网络协议分析  1.4.3 网络数据包生成  1.4.4 网络入侵检测第2章 网络安全编程基础 2.1 协议基础  2.1.1 TCP/IP协议  2.1.2 OSI协议模型 2.2 网络编程  2.2.1 套接字编程  2.2.2 WinSock编程 2.3 原始套接字  2.3.1 原始套接字基本原理  2.3.2 发送数据  2.3.3 监听数据 2.4 操作系统  2.4.1 Linux操作系统  2.4.2 windows操作系统 2.5 编程语言  2.5.1 C语言  2.5.2 C++语言  2.5.3 Shell语言  2.5.4 其他编程语言 2.6 Visualc++网络安全编程基础  2.6.1 进程处理  2.6.2 线程处理  2.6.3 定时器处理    2.6.4 注册表处理  2.6.5 获取网络接口信息第3章 网络安全扫描编程 3.1 网络安全扫描介绍  3.1.1 何为网络安全扫描  3.1.2 网络安全扫描的作用  3.1.3 应用场合 3.2 端口扫描  3.2.1 端口的意义  3.2.2 端口扫描过程 3.3 高级ICMP扫描技术 3.4 高级TCP扫描技术  3.4.1 SYN扫描  3.4.2 ACK扫描  3.4.3 FIN扫描  3.4.4 NULL扫描 3.5 高级UDP扫描技术 3.6 木马扫描技术 3.7 隐秘扫描技术 3.8 漏洞扫描技术 3.9 操作系统探测技术 3.10 端口扫描实现  3.10.1 ICMP扫描实现  3.10.2 TCP扫描实现  3.10.3 UDP扫描实现  3.10.4 木马扫描实现  3.10.5 隐秘扫描实现 3.11 操作系统探测实现 3.12 服务器扫描实现  3.12.1 Web服务器  3.12.2 FTP服务器  3.12.3 E-mail服务器 3.13 多线程扫描技术  3.13.1 Windows多线程原理  3.13.2 VC++多线程技术  3.13.3 多线程扫描编程实现第4章 网络协议分析编程第5章 网络数据包生成编程第6章 入侵检测编程参考文献

作者简介

《信息科学与技术丛书·程序设计系列·网络安全编程技术与实例》详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual c++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。

图书封面


 网络安全编程技术与实例下载



发布书评

 
 


精彩短评 (总计4条)

  •     帮助我解决了不少的网络测试问题!
  •     纸张很奇怪,摸着会指头会烫
  •     可能是作者失误了,那个源代码地址没写清楚,在出版社找了很久还是没法下,最后给作者发了封邮件,要到了源代码。内容感觉还不错。
  •     书还可以,就是在给的网站上下不了源代码,但是发货太慢了,等了一个星期!!!
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024