网络安全编程技术与实例

网络安全编程技术与实例
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2008-08
版次: 1
ISBN: 9787111246169
定价: 42.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 387页
字数: 616千字
正文语种: 简体中文
32人买过
  • 《信息科学与技术丛书·程序设计系列·网络安全编程技术与实例》详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visualc++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。 出版说明
    前言
    第1章网络安全概述
    1.1网络安全原理
    1.1.1信息安全
    1.1.2网络安全
    1.1.3网络安全模型
    1.1.4安全策略
    1.1.5安全管理
    1.2网络安全的组成
    1.2.1客户端安全
    1.2.2服务器安全
    1.23网络设安全
    1.3研究网络安全的必要性
    1.3.1技术层面
    1.3.2社会层面
    1.4网络安全技术
    1.4.1网络安全扫描
    1.4.2网络协议分析
    1.4.3网络数据包生成
    1.4.4网络入侵检测

    第2章网络安全编程基础
    2.1协议基础
    2.1.1TCP/IP协议
    2.1.2OSI协议模型
    2.2网络编程
    2.2.1套接字编程
    2.2.2WinSock编程
    2.3原始套接字
    2.3.1原始套接字基本原理
    2.3.2发送数据
    2.3.3监听数据
    2.4操作系统
    2.4.1Linux操作系统
    2.4.2windows操作系统
    2.5编程语言
    2.5.1C语言
    2.5.2C++语言
    2.5.3Shell语言
    2.5.4其他编程语言
    2.6Visualc++网络安全编程基础
    2.6.1进程处理
    2.6.2线程处理
    2.6.3定时器处理
    2.6.4注册表处理
    2.6.5获取网络接口信息

    第3章网络安全扫描编程
    3.1网络安全扫描介绍
    3.1.1何为网络安全扫描
    3.1.2网络安全扫描的作用
    3.1.3应用场合
    3.2端口扫描
    3.2.1端口的意义
    3.2.2端口扫描过程
    3.3高级ICMP扫描技术
    3.4高级TCP扫描技术
    3.4.1SYN扫描
    3.4.2ACK扫描
    3.4.3FIN扫描
    3.4.4NULL扫描
    3.5高级UDP扫描技术
    3.6木马扫描技术
    3.7隐秘扫描技术
    3.8漏洞扫描技术
    3.9操作系统探测技术
    3.10端口扫描实现
    3.10.1ICMP扫描实现
    3.10.2TCP扫描实现
    3.10.3UDP扫描实现
    3.10.4木马扫描实现
    3.10.5隐秘扫描实现
    3.11操作系统探测实现
    3.12服务器扫描实现
    3.12.1Web服务器
    3.12.2FTP服务器
    3.12.3E-mail服务器
    3.13多线程扫描技术
    3.13.1Windows多线程原理
    3.13.2VC++多线程技术
    3.13.3多线程扫描编程实现

    第4章网络协议分析编程
    4.1网络协议分析系统概述
    4.1.1网络嗅探
    4.1.2应用场合
    4.1.3基本功能
    4.2网络协议原理
    4.2.1网络分层
    4.2.2网络协议
    4.3协议类型
    4.3.1TCP/IP协议
    4.3.2NETBIOS协议
    4.3.3IPX/SPX协议
    4.4TCP/IP协议族原理
    4.4.1分解与封装
    4.4.2Ethemet
    4.4.3ARP/RARP
    4.4.4IP
    4.4.5UDP
    4.4.6TCP
    4.4.7ICMP
    4.4.8HTTP/FTP
    4.5编程实现
    4.5.1基于原始套接字
    4.5.2基于WinPcap
    4.5.3其他技术
    4.6网络数据包捕获
    4.6.1网卡混杂模式
    4.6.2交换网络
    4.7基于原始套接字的编程实现方法
    4.7.1捕获数据包
    4.7.2协议分析
    4.8基于WinPcap的编程实现方法
    4.8.1WinPcap编程模式
    4.8.2捕获数据包
    4.8.3整体框架
    4.8.4协议分析

    第5章网络数据包生成编程
    5.1网络数据包生成技术概述
    5.1.1基本原理
    5.1.2作用
    5.2网络数据包生成编程实现
    5.2.1原始套接字方法
    5.2.2基于WinPcap方法
    5.2.3基于Libnet方法
    5.3原始套接字的方法
    5.3.1生成IP数据包
    5.3.2生成TCP数据包
    5.3.3生成UDP数据包
    5.3.4生成ICMP数据包
    5.4基于winPcap的方法
    5.4.1基本流程
    5.4.2生成ARP数据包
    5.4.3生成IP数据包
    5.4.4生成TCP数据包
    5.4.5生成UDP数据包
    5.4.6生成ICMP数据包
    5.5基于Libnet的方法
    5.5.1基本方法
    5.5.2数据包生成

    第6章入侵检测编程
    6.1入侵检测系统概述
    6.1.1入侵检测的分类
    6.1.2入侵检测的标准化
    6.1.3入侵检测的作用
    6.2入侵检测原理
    6.2.1入侵检测模型
    6.2.2异常检测
    6.2.3误用检测
    6.3入侵检测技术
    6.3.1模式匹配
    6.3.2统计分析
    6.3.3状态转换分析
    6.3.4专家系统
    6.3.5神经删络
    6.3.6模型推理
    6.3.7数据挖掘
    6.3.8基于协议分析
    6.4编程实现
    6.5数据包的捕获实现
    6.6数据包分析
    6.6.1分析流程
    6.6.2协议种类
    6.6.3程序实现
    6.7入侵检测模块
    6.7.1检测方法
    6.7.2实现
    参考文献
  • 内容简介:
    《信息科学与技术丛书·程序设计系列·网络安全编程技术与实例》详细讲述了重要的网络安全技术原理,并进行了编程实现,涉及的技术有网络安全扫描、网络协议分析、网络数据包生成、网络入侵检测。全书使用Visualc++编程,程序实例丰富,讲解透彻,源代码注释清晰,容易理解。
  • 目录:
    出版说明
    前言
    第1章网络安全概述
    1.1网络安全原理
    1.1.1信息安全
    1.1.2网络安全
    1.1.3网络安全模型
    1.1.4安全策略
    1.1.5安全管理
    1.2网络安全的组成
    1.2.1客户端安全
    1.2.2服务器安全
    1.23网络设安全
    1.3研究网络安全的必要性
    1.3.1技术层面
    1.3.2社会层面
    1.4网络安全技术
    1.4.1网络安全扫描
    1.4.2网络协议分析
    1.4.3网络数据包生成
    1.4.4网络入侵检测

    第2章网络安全编程基础
    2.1协议基础
    2.1.1TCP/IP协议
    2.1.2OSI协议模型
    2.2网络编程
    2.2.1套接字编程
    2.2.2WinSock编程
    2.3原始套接字
    2.3.1原始套接字基本原理
    2.3.2发送数据
    2.3.3监听数据
    2.4操作系统
    2.4.1Linux操作系统
    2.4.2windows操作系统
    2.5编程语言
    2.5.1C语言
    2.5.2C++语言
    2.5.3Shell语言
    2.5.4其他编程语言
    2.6Visualc++网络安全编程基础
    2.6.1进程处理
    2.6.2线程处理
    2.6.3定时器处理
    2.6.4注册表处理
    2.6.5获取网络接口信息

    第3章网络安全扫描编程
    3.1网络安全扫描介绍
    3.1.1何为网络安全扫描
    3.1.2网络安全扫描的作用
    3.1.3应用场合
    3.2端口扫描
    3.2.1端口的意义
    3.2.2端口扫描过程
    3.3高级ICMP扫描技术
    3.4高级TCP扫描技术
    3.4.1SYN扫描
    3.4.2ACK扫描
    3.4.3FIN扫描
    3.4.4NULL扫描
    3.5高级UDP扫描技术
    3.6木马扫描技术
    3.7隐秘扫描技术
    3.8漏洞扫描技术
    3.9操作系统探测技术
    3.10端口扫描实现
    3.10.1ICMP扫描实现
    3.10.2TCP扫描实现
    3.10.3UDP扫描实现
    3.10.4木马扫描实现
    3.10.5隐秘扫描实现
    3.11操作系统探测实现
    3.12服务器扫描实现
    3.12.1Web服务器
    3.12.2FTP服务器
    3.12.3E-mail服务器
    3.13多线程扫描技术
    3.13.1Windows多线程原理
    3.13.2VC++多线程技术
    3.13.3多线程扫描编程实现

    第4章网络协议分析编程
    4.1网络协议分析系统概述
    4.1.1网络嗅探
    4.1.2应用场合
    4.1.3基本功能
    4.2网络协议原理
    4.2.1网络分层
    4.2.2网络协议
    4.3协议类型
    4.3.1TCP/IP协议
    4.3.2NETBIOS协议
    4.3.3IPX/SPX协议
    4.4TCP/IP协议族原理
    4.4.1分解与封装
    4.4.2Ethemet
    4.4.3ARP/RARP
    4.4.4IP
    4.4.5UDP
    4.4.6TCP
    4.4.7ICMP
    4.4.8HTTP/FTP
    4.5编程实现
    4.5.1基于原始套接字
    4.5.2基于WinPcap
    4.5.3其他技术
    4.6网络数据包捕获
    4.6.1网卡混杂模式
    4.6.2交换网络
    4.7基于原始套接字的编程实现方法
    4.7.1捕获数据包
    4.7.2协议分析
    4.8基于WinPcap的编程实现方法
    4.8.1WinPcap编程模式
    4.8.2捕获数据包
    4.8.3整体框架
    4.8.4协议分析

    第5章网络数据包生成编程
    5.1网络数据包生成技术概述
    5.1.1基本原理
    5.1.2作用
    5.2网络数据包生成编程实现
    5.2.1原始套接字方法
    5.2.2基于WinPcap方法
    5.2.3基于Libnet方法
    5.3原始套接字的方法
    5.3.1生成IP数据包
    5.3.2生成TCP数据包
    5.3.3生成UDP数据包
    5.3.4生成ICMP数据包
    5.4基于winPcap的方法
    5.4.1基本流程
    5.4.2生成ARP数据包
    5.4.3生成IP数据包
    5.4.4生成TCP数据包
    5.4.5生成UDP数据包
    5.4.6生成ICMP数据包
    5.5基于Libnet的方法
    5.5.1基本方法
    5.5.2数据包生成

    第6章入侵检测编程
    6.1入侵检测系统概述
    6.1.1入侵检测的分类
    6.1.2入侵检测的标准化
    6.1.3入侵检测的作用
    6.2入侵检测原理
    6.2.1入侵检测模型
    6.2.2异常检测
    6.2.3误用检测
    6.3入侵检测技术
    6.3.1模式匹配
    6.3.2统计分析
    6.3.3状态转换分析
    6.3.4专家系统
    6.3.5神经删络
    6.3.6模型推理
    6.3.7数据挖掘
    6.3.8基于协议分析
    6.4编程实现
    6.5数据包的捕获实现
    6.6数据包分析
    6.6.1分析流程
    6.6.2协议种类
    6.6.3程序实现
    6.7入侵检测模块
    6.7.1检测方法
    6.7.2实现
    参考文献
查看详情
相关图书 / 更多
您可能感兴趣 / 更多
网络安全编程技术与实例
转型时期刑事司法的衔接与应对研究
刘文涛 赵何佚玺 张钰 陈婉婷
网络安全编程技术与实例
经营哲学与进阶逻辑
刘文涛 著
网络安全编程技术与实例
我在万达这七年(一个职业经理人的晋升之路)
刘文涛 著
网络安全编程技术与实例
户外运动
刘文涛、刘亚 编
网络安全编程技术与实例
1+1数据库混合开发技术丛书:Visual Basic+Access数据库开发与实例
刘文涛 著
网络安全编程技术与实例
单片机语言C51典型应用设计
刘文涛 编
网络安全编程技术与实例
热血豪胆:巴顿
刘文涛;柯春桥
网络安全编程技术与实例
Protel2004完全学习手册
刘文涛 著
网络安全编程技术与实例
网络安全开发包详解
刘文涛
网络安全编程技术与实例
MCS-51单片机培训教程:C51版
刘文涛 编著
网络安全编程技术与实例
伟大的解放者林肯
刘文涛
网络安全编程技术与实例
热血豪胆——巴顿
刘文涛;柯春桥