正版图书,可开发票,请放心购买。
¥ 30.73 6.3折 ¥ 49 全新
库存2件
作者张建忠,张健,董大凡,吴功宜 等
出版社清华大学出版社有限公司
ISBN9787302219040
出版时间2009-08
装帧平装
开本16开
定价49元
货号9432649
上书时间2024-12-14
吴功宜,南开大学信息技术科学学院计算机系教授、博士生导师。曾任南开大学计算机系系主任、研究生院常务副院长、信息技术科学学院院长。研究方向:计算机网络与信息系统,网络与信息安全。从1984年开始为本科生和研究生讲授“计算机网络”等课程;主持和参加完成多项网络与信息安全方向科研项目,发表学术论文50余篇;参加编著和出版的教材、专著、译著共28部,其中“十一五”国家级规划教材《计算机网络(第2版)》被教育部评为2008年度普通高等教育精品教材。2000年获南开大学特等奖教金,2003年获天津市十五立功奖章,享受国务院政府特殊津贴。 张建忠,博士,南开大学信息技术科学学院计算机系教授、博士生导师。研究方向:对等计算、网络安全、网络管理。承担了“网络入侵检测与攻击防护”、“基于DHT信用机制的垃圾邮件过滤方法研究”、“无结构P2P文件共享系统中稀缺文件查询机制研究”等多项科研项目,发表学术论文40余篇;多年来承担计算机网络方向本科生及研究生的教学工作,讲授“计算机网络基础”、“网络技术与应用”、“网络管理”、“网络安全技术”、“对等计算”等课程;出版了“十五”国家级规划教材
第1章 网络安全课程内容、编程训练要求与教学指导1.1 网络安全技术的特点1.1.1 网络安全与现代社会安全的关系1.1.2 网络安全与信息安全的关系1.1.3 网络安全与网络新技术的关系1.1.4 网络安全与密码学的关系1.1.5 网络安全与国家安全战略的关系1.2 网络安全形势的演变1.2.1 Internet安全威胁的总体发展趋势1.2.2 近期网络安全威胁的主要特点1.3 网络安全技术研究的基本内容1.3.1 网络安全技术研究内容的分类1.3.2 网络攻击的分类1.3.3 网络安全防护技术研究1.3.4 网络防病毒技术研究1.3.5 计算机取证技术研究1.3.6 网络业务持续性规划技术研究1.3.7 密码学在网络中的应用研究1.3.8 网络安全应用技术研究1.4 网络安全技术领域自主培养人才的重要性1.4.1 网络安全技术人才培养的迫切性1.4.2 网络安全技术人才培养的特点1.5 网络安全软件编程课题训练的基本内容与目的1.5.1 基于DES加密的TCP聊天程序编程训练的基本内容与目的1.5.2 基于RSA算法自动分配密钥的加密聊天程序编程训练的基本内容与目的1.5.3 基于MD5算法的文件完整性校验程序编程训练的基本内容与目的1.5.4 基于Raw Socket的Sniffer设计与编程训练的基本内容与目的1.5.5 基于OpenSSL的安全Web服务器设计与编程训练的基本内容与目的1.5.6 网络端口扫描器设计与编程训练的基本内容与目的1.5.7 网络诱骗系统设计与编程训练的基本内容与目的1.5.8 入侵检测系统设计与编程训练的基本内容与目的1.5.9 基于Netfilter和IPTables防火墙系统设计与编程训练的基本内容与目的1.5.10 Linux内核网络协议栈加固编程训练的基本内容与目的1.5.11 利用Sendmail收发和过滤邮件系统设计与编程训练的基本内容与目的1.5.12 基于特征码的恶意代码检测系统的设计与编程训练的基本内容与目的1.6 网络安全软件编程课题训练教学指导1.6.1 网络安全软件编程训练课题选题的指导思想1.6.2 网络安全软件编程训练课题选题覆盖的范围1.6.3 网络安全软件编程训练课题编程环境的选择1.6.4 网络安全软件编程训练选题指导第2章 Linux网络协议栈简介2.1 Linux网络协议栈概述2.1.1 Linux网络协议栈的设计特点2.1.2 Linux网络协议栈代码中使用的固定实现模式2.1.3 TCP/IP协议栈中主要模块简介2.2 Linux网络协议栈中报文发送和接收流程导读2.2.1 报文在Linux网络协议栈中的表示方法2.2.2 报文发送过程2.2.3 报文接收过程第3章 基于DES加密的TCP聊天程序3.1 本章训练目的与要求3.2 相关背景知识3.2.1 DES算法的历史3.2.2 DES算法的主要特点3.2.3 DES算法的基本内容3.2.4 TCP协议3.2.5 套接字3.2.6 TCP通信相关函数介绍3.3 实例编程练习3.3.1 编程练习要求3.3.2 编程训练设计与分析3.4 扩展与提高3.4.1 高级套接字函数3.4.2 新一代对称加密协议AES3.4.3 DES安全性分析第4章 基于RSA算法自动分配密钥的加密聊天程序4.1 编程训练目的与要求4.2 相关背景知识4.3 实例编程练习4.3.1 编程训练要求4.3.2 编程训练设计与分析4.4 扩展与提高4.4.1 RSA安全性4.4.2 其他公钥密码体系4.4.3 使用Select机制进行并行通信4.4.4 使用异步I/O进行通信优化
第5章 基于MD5算法的文件完整性校验程序5.1 本章训练目的与要求5.2 相关背景知识5.2.1 MD5算法的主要特点5.2.2 MD5算法分析5.3 实例编程练习5.3.1 编程练习要求5.3.2 编程训练设计与分析5.4 扩展与提高5.4.1 MD5算法与Linux口令保护5.4.2 Linux系统GRUB的MD5加密方法5.4.3 字典攻击与MD5变换算法第6章 基于Raw Socket的网络嗅探器程序6.1 本章训练目的与要求6.2 相关背景知识6.2.1 原始套接字6.2.2 TCP/IP网络协议栈结构6.2.3 数据的封装与解析6.3 实例编程练习6.3.1 编程练习要求6.3.2 编程训练设计与分析6.4 扩展与提高6.4.1 使用libpcap捕获数据报6.4.2 使用tcpdump捕获数据报第7章 基于OpenSSL的安全Web服务器程序7.1 本章训练目的与要求7.2 相关背景知识7.2.1 SSL协议介绍7.2.2 OpenSSL库7.2.3 相关数据结构分析7.3 实例编程练习7.3.1 编程练习要求7.3.2 编程训练设计与分析7.4 扩展与提高7.4.1 客户端认证7.4.2 基于IPSec的安全通信第8章 网络端口扫描器的设计与编程8.1 本章训练目的与要求8.2 相关背景知识8.2.1 ping程序8.2.2 TCP扫描8.2.3 UDP扫描8.2.4 使用原始套接字构造并发送数据包8.3 实例编程练习8.3.1 编程练习要求8.3.2 编程训练设计与分析8.4 扩展与提高8.4.1 ICMP扫描扩展8.4.2 TCP扫描扩展8.4.3 系统漏洞扫描简介8.4.4 Linux环境中Nmap的安装与使用
第9章 网络诱骗系统设计与实现9.1 本章训练目的与要求9.2 相关背景知识9.2.1 网络诱骗系统的技术手段9.2.2 网络诱骗系统分类9.2.3 可加载内核模块介绍9.2.4 Linux系统调用实现原理9.2.5 Linux键盘输入实现原理9.3 实例编程练习9.3.1 编程练习要求9.3.2 编程训练设计与分析9.4 扩展与提高9.4.1 其他键盘输入的截获方法9.4.2 实现LKM在系统启动时自动加载9.4.3 隐藏LKM模块9.4.4 隐藏相关文件9.4.5 基于Linux网络协议栈下层设备驱动实现通信隐藏9.4.6 网络诱骗系统的发展趋势……
第10章 入侵检测模型的设计与实现第11章 基于Netfilter防火墙的设计与实现第12章 Linux内核网络协议栈加固第13章 利用Sendmail实现垃圾邮件过滤的软件编程第14章 基于特征码的恶意代码检测系统的设计与实现参考文献
导语_点评_词
本书的作者队伍是由南开大学计算机系、国家计算机病毒应急处理中心的人员组成。作者在总结多年网络安全科研与教学实践经验的基础上,设计了12个“近似实战”的网络安全软件设计与编程训练的课题。训练课题覆盖了从密码学在网络通信中的应用,网络端口扫描、网络嗅探器、网络诱骗、网络入侵检测、安全Web、防火墙,到Linux内核网络协议栈程序加固、网络病毒与垃圾邮件的检测与防治技术。训练课题接近研究的前沿,覆盖了网络安全研发的主要领域与方向。完成网络安全训练课题的操作系统选择为Linux,完成训练课题不限定任何特殊的硬件环境与编程语言。通过在Linux环境中完成网络安全软件的设计与编程训练,提高读者研发具有自主知识产权的网络安全技术和产品的能力。
本书可以作为计算机、信息安全、软件工程、通信工程、电子信息及相关专业的硕士与工程硕士研究生、博士研究生的教材或参考书,以及本科计算机专业,信息安全专业高年级学生网络安全教材或参考书,也可作为网络安全高级软件编程人才的培训教材与研发工作参考手册。
评论
— 没有更多了 —
以下为对购买帮助不大的评价