网络安全编程技术与实例
分類: 图书,计算机/网络,信息安全,
作者: 刘文涛 编著
出 版 社: 机械工业出版社
出版时间: 2008-8-1字数: 616000版次: 1页数: 387印刷时间: 2008/08/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787111246169包装: 平装编辑推荐
网络安全扫描编程,网络协议分析编程。网络数据包生成编程。入侵检测编程。
本书详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual C++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。
内容简介
本书详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visual C++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。读者可在www.cmpbook.com下载源代码。
本书供网络安全研究和开发人员以及网络安全爱好者阅读,也可以作为计算机网络和网络安全专业方面的教学参考书。
目录
第1章网络安全概述
1.1网络安全原理
1.1.1信息安全
1.1.2网络安全
1.1.3网络安全模型
1.1.4安全策略
1.1.5安全管理
1.2网络安全的组成
1.2.1客户端安全
1.2.2服务器安全
1.2.3网络设安全
1.3研究网络安全的必要性
1.3.1技术层面
1.3.2社会层面
1.4网络安全技术
1.4.1网络安全扫描
1.4.2网络协议分析
1.4.3网络数据包生成
1.4.4网络入侵检测
第2章网络安全编程基础
2.1协议基础
2.1.1TCP/IP协议
2.1.2OSI协议模型
2.2网络编程
2.2.1套接字编程
2.2.2WinSock编程
2.3原始套接字
2.3.1原始套接字基本原理
2.3.2发送数据
2.3.3监听数据
2.4操作系统
2.4.1Linux操作系统
2.4.2windows操作系统
2.5编程语言
2.5.1C语言
2.5.2C++语言
2.5.3Shell语言
2.5.4其他编程语言
2.6Visualc++网络安全编程基础
2.6.1进程处理
2.6.2线程处理
2.6.3定时器处理
2.6.4注册表处理
2.6.5获取网络接口信息
第3章网络安全扫描编程
3.1网络安全扫描介绍
3.1.1何为网络安全扫描
3.1.2网络安全扫描的作用
3.1.3应用场合
3.2端口扫描
3.2.1端口的意义
3.2.2端口扫描过程
3.3高级ICMP扫描技术
3.4高级TCP扫描技术
3.4.1SYN扫描
3.4.2ACK扫描
3.4.3FIN扫描
3.4.4NULL扫描
3.5高级UDP扫描技术
3.6木马扫描技术
3.7隐秘扫描技术
3.8漏洞扫描技术
3.9操作系统探测技术
3.10端口扫描实现
3.10.1ICMP扫描实现
3.10.2TCP扫描实现
3.10.3UDP扫描实现
3.10.4木马扫描实现
3.10.5隐秘扫描实现
3.11操作系统探测实现
3.12服务器扫描实现
3.12.1Web服务器
3.12.2FTP服务器
3.12.3E-mail服务器
3.13多线程扫描技术
3.13.1Windows多线程原理
3.13.2VC++多线程技术
3.13.3多线程扫描编程实现
第4章网络协议分析编程
第5章网络数据包生成编程
第6章入侵检测编程
参考文献
书摘插图
第1章网络安全概述
1.1网络安全原理
1.1.1 信息安全
根据国际标准化委员会的定义,计算机信息安全是指“为数据处理系统采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。信息安全要保证信息的保密性、完整性、可用性和可控性。保密性是指保证信息不被非授权用户使用。完整性是指保障信息的准确性和完全性,保证信息在存储或传输过程中不被篡改。可用性是指确保信息为授权用户所正常使用,信息能够按照某种权限按需存取。可控性是指使用的信息能够被监控,对信息的传输及内容具有控制能力。由于信息具有抽象性和可变性等特征,使得它在处理、存储和传输的过程中很容易被干扰、滥用和泄露,甚至被窃取、篡改和破坏,所以在实际使用中,信息经常处在不安全的状态。信息系统不安全的因素主要有物理因素、网络因素、系统因素、应用因素和管理因素等。
1.1.2 网络安全
网络安全是指利用相应的安全技术使网络系统的硬件设备和软件系统以及网络中的相关数据得到保护,避免其因为某种原因而受到破坏、更改和泄露,保证系统连续、可靠、正常地运行,网络服务不中断。它是信息安全的重要内容。其主要目的就是保护网络上的重要信息不受破坏,要保证网络信息的可用性,保证网络对象的可靠性,包括硬件、软件、环境等可靠性。信息的操作和存储需要计算机,而信息的传输需要网络系统,所以保障信息的安全离不开保护计算机的安全和网络安全。
……