请输入您要查询的百科知识:

 

词条 网络安全编程技术与实例
释义

本书详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual C++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。

版权信息

作 者: 刘文涛编著

出 版 社: 机械工业出版社

出版时间: 2008-8-1

页 数: 387

开 本: 16开

I S B N : 9787111246169

包 装: 平装

所属分类: 图书>> 计算机/网络>> 信息安全

定价:¥42.00

内容简介

网络安全扫描编程,网络协议分析编程。网络数据包生成编程。入侵检测编程。

本书供网络安全研究和开发人员以及网络安全爱好者阅读,也可以作为计算机网络和网络安全专业方面的教学参考书。

目录

第1章 网络安全概述

1.1 网络安全原理

1.1.1 信息安全

1.1.2 网络安全

1.1.3 网络安全模型

1.1.4 安全策略

1.1.5 安全管理

1.2 网络安全的组成

1.2.1 客户端安全

1.2.2 服务器安全

1.2.3 网络设安全

1.3 研究网络安全的必要性

1.3.1 技术层面

1.3.2 社会层面

1.4 网络安全技术

1.4.1 网络安全扫描

1.4.2 网络协议分析

1.4.3 网络数据包生成

1.4.4 网络入侵检测

第2章 网络安全编程基础

2.1 协议基础

2.1.1 TCP/IP协议

2.1.2 OSI协议模型

2.2 网络编程

2.2.1 套接字编程

2.2.2 WinSock编程

2.3 原始套接字

2.3.1 原始套接字基本原理

2.3.2 发送数据

2.3.3 监听数据

2.4 操作系统

2.4.1 Linux操作系统

2.4.2 windows操作系统

2.5 编程语言

2.5.1 C语言

2.5.2 C++语言

2.5.3 Shell语言

2.5.4 其他编程语言

2.6 Visualc++网络安全编程基础

2.6.1 进程处理

2.6.2 线程处理

2.6.3 定时器处理

2.6.4 注册表处理

2.6.5 获取网络接口信息

第3章 网络安全扫描编程

3.1 网络安全扫描介绍

3.1.1 何为网络安全扫描

3.1.2 网络安全扫描的作用

3.1.3 应用场合

3.2 端口扫描

3.2.1 端口的意义

3.2.2 端口扫描过程

3.3 高级ICMP扫描技术

3.4 高级TCP扫描技术

3.4.1 SYN扫描

3.4.2 ACK扫描

3.4.3 FIN扫描

3.4.4 NULL扫描

3.5 高级UDP扫描技术

3.6 木马扫描技术

3.7 隐秘扫描技术

3.8 漏洞扫描技术

3.9 操作系统探测技术

3.10 端口扫描实现

3.10.1 ICMP扫描实现

3.10.2 TCP扫描实现

3.10.3 UDP扫描实现

3.10.4 木马扫描实现

3.10.5 隐秘扫描实现

3.11 操作系统探测实现

3.12 服务器扫描实现

3.12.1 Web服务器

3.12.2 FTP服务器

3.12.3 E-mail服务器

3.13 多线程扫描技术

3.13.1 Windows多线程原理

3.13.2 VC++多线程技术

3.13.3 多线程扫描编程实现

第4章 网络协议分析编程

第5章 网络数据包生成编程

第6章 入侵检测编程

参考文献

书摘

第1章 网络安全概述

1.1 网络安全原理

1.1.1 信息安全

根据国际标准化委员会的定义,计算机信息安全是指“为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。信息安全要保证信息的保密性、完整性、可用性和可控性。保密性是指保证信息不被非授权用户使用。完整性是指保障信息的准确性和完全性,保证信息在存储或传输过程中不被篡改。可用性是指确保信息为授权用户所正常使用,信息能够按照某种权限按需存取。可控性是指使用的信息能够被监控,对信息的传输及内容具有控制能力。由于信息具有抽象性和可变性等特征,使得它在处理、存储和传输的过程中很容易被干扰、滥用和泄露,甚至被窃取、篡改和破坏,所以在实际使用中,信息经常处在不安全的状态。信息系统不安全的因素主要有物理因素、网络因素、系统因素、应用因素和管理因素等。

1.1.2 网络安全

网络安全是指利用相应的安全技术使网络系统的硬件设备和软件系统以及网络中的相关数据得到保护,避免其因为某种原因而受到破坏、更改和泄露,保证系统连续、可靠、正常地运行,网络服务不中断。它是信息安全的重要内容。其主要目的就是保护网络上的重要信息不受破坏,要保证网络信息的可用性,保证网络对象的可靠性,包括硬件、软件、环境等可靠性。信息的操作和存储需要计算机,而信息的传输需要网络系统,所以保障信息的安全离不开保护计算机的安全和网络安全。

……

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/1/27 20:23:03