《网络安全高级软件编程技术》[58M]百度网盘|pdf下载|亲测有效
《网络安全高级软件编程技术》[58M]百度网盘|pdf下载|亲测有效

网络安全高级软件编程技术 pdf下载

出版社 清华大学出版社京东自营官方旗舰店
出版年 2010-04
页数 390页
装帧 精装
评分 8.6(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供网络安全高级软件编程技术电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  《网络安全高级软件编程技术(中文版)》的作者队伍是由南开大学计算机系、国家计算机病毒应急处理中心的人员组成。作者在总结多年网络安全科研与教学实践经验的基础上,设计了12个“近似实战”的网络安全软件设计与编程训练的课题。训练课题覆盖了从密码学在网络通信中的应用,网络端口扫描、网络嗅探器、网络诱骗、网络入侵检测、安全Web、防火墙,到Linux内核网络协议栈程序加固、网络病毒与垃圾邮件的检测与防治技术。训练课题接近研究的前沿,覆盖了网络安全研发的主要领域与方向。完成网络安全训练课题的操作系统选择为Linux,完成训练课题不限定任何特殊的硬件环境与编程语言。通过在Linux环境中完成网络安全软件的设计与编程训练,提高读者研发具有自主知识产权的网络安全技术和产品的能力。
  《网络安全高级软件编程技术(中文版)》可以作为计算机、信息安全、软件工程、通信工程、电子信息及相关专业的硕士与工程硕士研究生、博士研究生的教材或参考书,以及本科计算机专业,信息安全专业高年级学生网络安全教材或参考书,也可作为网络安全高级软件编程人才的培训教材与研发工作参考手册。

作者简介

  吴功宜,南开大学信息技术科学学院计算机系教授、博士生导师。曾任南开大学计算机系系主任、研究生院常务副院长、信息技术科学学院院长。研究方向:计算机网络与信息系统,网络与信息安全。从1984年开始为本科生和研究生讲授“计算机网络”等课程;主持和参加完成多项网络与信息安全方向科研项目,发表学术论文50余篇;参加编著和出版的教材、专著、译著共28部,其中“十一五”国家级规划教材《计算机网络(第2版)》被教育部评为2008年度普通高等教育精品教材。2000年获南开大学特等奖教金,2003年获天津市十五立功奖章,享受国务院政府特殊津贴。
  
  张建忠,博士,南开大学信息技术科学学院计算机系教授、博士生导师。研究方向:对等计算、网络安全、网络管理。承担了“网络入侵检测与攻击防护”、“基于DHT信用机制的垃圾邮件过滤方法研究”、“无结构P2P文件共享系统中稀缺文件查询机制研究”等多项科研项目,发表学术论文40余篇;多年来承担计算机网络方向本科生及研究生的教学工作,讲授“计算机网络基础”、“网络技术与应用”、“网络管理”、“网络安全技术”、“对等计算”等课程;出版了“十五”国家级规划教材<计算机网络》、“十一五”国家级规划教材《计算机网络实验指导书》与《网络实用编程技术》,翻译出版《网络处理器与网络系统设计》。
  
  张健,博士,高级工程师,任国家计算机病毒应急处理中心和计算机病毒防治产品检验中心常务副主任。自1990年至今一直从事计算机病毒防治研究工作,2000年代表国家计算机病毒应急处理中心向胡锦涛主席汇报我国反病毒工作;主持国家“863”、国家“242”信息安全和国家发改委信息安全专项15项,发表学术论文40余篇;主持6个国家社会公共安全行业标准的编制工作,参加3部专著的编写;2002年被选为亚洲反病毒研究者协会(AVAR)副主席、中国理事,中国互联网协会网络与信息安全工作委员会委员,中国信息安全产品监督管理委员会委员和中国计算机学会计算机安全专业委员会委员;2009年获得天津市“五一”劳动奖章。

内页插图

目录

第1章 网络安全课程内容、编程训练要求与教学指导
1.1 网络安全技术的特点
1.1.1 网络安全与现代社会安全的关系
1.1.2 网络安全与信息安全的关系
1.1.3 网络安全与网络新技术的关系
1.1.4 网络安全与密码学的关系
1.1.5 网络安全与国家安全战略的关系
1.2 网络安全形势的演变
1.2.1 Internet安全威胁的总体发展趋势
1.2.2 近期网络安全威胁的主要特点
1.3 网络安全技术研究的基本内容
1.3.1 网络安全技术研究内容的分类
1.3.2 网络攻击的分类
1.3.3 网络安全防护技术研究
1.3.4 网络防病毒技术研究
1.3.5 计算机取证技术研究
1.3.6 网络业务持续性规划技术研究
1.3.7 密码学在网络中的应用研究
1.3.8 网络安全应用技术研究
1.4 网络安全技术领域自主培养人才的重要性
1.4.1 网络安全技术人才培养的迫切性
1.4.2 网络安全技术人才培养的特点
1.5 网络安全软件编程课题训练的基本内容与目的
1.5.1 基于DES加密的TCP聊天程序编程训练的基本内容与目的
1.5.2 基于RSA算法自动分配密钥的加密聊天程序编程训练的基本
内容与目的
1.5.3 基于MD5算法的文件完整性校验程序编程训练的基本内容与目的
1.5.4 基于Raw Socket的Sniffer设计与编程训练的基本内容与目的
1.5.5 基于OpenSSL的安全Web服务器设计与编程训练的基本内容与目的
1.5.6 网络端口扫描器设计与编程训练的基本内容与目的
1.5.7 网络诱骗系统设计与编程训练的基本内容与目的
1.5.8 入侵检测系统设计与编程训练的基本内容与目的
1.5.9 基于Netfilter和IPTables防火墙系统设计与编程训练的基本内容与目的
1.5.10 Linux内核网络协议栈加固编程训练的基本内容与目的
1.5.11 利用Sendmail收发和过滤邮件系统设计与编程训练的基本内容与目的
1.5.12 基于特征码的恶意代码检测系统的设计与编程训练的基本内容与目的
1.6 网络安全软件编程课题训练教学指导
1.6.1 网络安全软件编程训练课题选题的指导思想
1.6.2 网络安全软件编程训练课题选题覆盖的范围
1.6.3 网络安全软件编程训练课题编程环境的选择
1.6.4 网络安全软件编程训练选题指导

第2章 Linux网络协议栈简介
2.1 Linux网络协议栈概述
2.1.1 Linux网络协议栈的设计特点
2.1.2 Linux网络协议栈代码中使用的固定实现模式
2.1.3 TCP/IP协议栈中主要模块简介
2.2 Linux网络协议栈中报文发送和接收流程导读
2.2.1 报文在Linux网络协议栈中的表示方法
2.2.2 报文发送过程
2.2.3 报文接收过程

第3章 基于DES加密的TCP聊天程序
3.1 本章训练目的与要求
3.2 相关背景知识
3.2.1 DES算法的历史
3.2.2 DES算法的主要特点
3.2.3 DES算法的基本内容
3.2.4 TCP协议
3.2.5 套接字
3.2.6 TCP通信相关函数介绍
3.3 实例编程练习
3.3.1 编程练习要求
3.3.2 编程训练设计与分析
3.4 扩展与提高
3.4.1 高级套接字函数
3.4.2 新一代对称加密协议AES
3.4.3 DES安全性分析

第4章 基于RSA算法自动分配密钥的加密聊天程序
4.1 编程训练目的与要求
4.2 相关背景知识
4.3 实例编程练习
4.3.1 编程训练要求
4.3.2 编程训练设计与分析
4.4 扩展与提高
4.4.1 RSA安全性
4.4.2 其他公钥密码体系
4.4.3 使用Select机制进行并行通信
4.4.4 使用异步I/O进行通信优化

第5章 基于MD5算法的文件完整性校验程序
5.1 本章训练目的与要求
5.2 相关背景知识
5.2.1 MD5算法的主要特点
5.2.2 MD5算法分析
5.3 实例编程练习
5.3.1 编程练习要求
5.3.2 编程训练设计与分析
5.4 扩展与提高
5.4.1 MD5算法与Linux口令保护
5.4.2 Linux系统GRUB的MD5加密方法
5.4.3 字典攻击与MD5变换算法

第6章 基于Raw Socket的网络嗅探器程序
6.1 本章训练目的与要求
6.2 相关背景知识
6.2.1 原始套接字
6.2.2 TCP/IP网络协议栈结构
6.2.3 数据的封装与解析
6.3 实例编程练习
6.3.1 编程练习要求
6.3.2 编程训练设计与分析
6.4 扩展与提高
6.4.1 使用libpcap捕获数据报
6.4.2 使用tcpdump捕获数据报

第7章 基于OpenSSL的安全Web服务器程序
7.1 本章训练目的与要求
7.2 相关背景知识
7.2.1 SSL协议介绍
7.2.2 OpenSSL库
7.2.3 相关数据结构分析
7.3 实例编程练习
7.3.1 编程练习要求
7.3.2 编程训练设计与分析
7.4 扩展与提高
7.4.1 客户端认证
7.4.2 基于IPSec的安全通信

第8章 网络端口扫描器的设计与编程
8.1 本章训练目的与要求
8.2 相关背景知识
8.2.1 ping程序
8.2.2 TCP扫描
8.2.3 UDP扫描
8.2.4 使用原始套接字构造并发送数据包
8.3 实例编程练习
8.3.1 编程练习要求
8.3.2 编程训练设计与分析
8.4 扩展与提高
8.4.1 ICMP扫描扩展
8.4.2 TCP扫描扩展
8.4.3 系统漏洞扫描简介
8.4.4 Linux环境中Nmap的安装与使用

第9章 网络诱骗系统设计与实现
9.1 本章训练目的与要求
9.2 相关背景知识
9.2.1 网络诱骗系统的技术手段
9.2.2 网络诱骗系统分类
9.2.3 可加载内核模块介绍
9.2.4 Linux系统调用实现原理
9.2.5 Linux键盘输入实现原理
9.3 实例编程练习
9.3.1 编程练习要求
9.3.2 编程训练设计与分析
9.4 扩展与提高
9.4.1 其他键盘输入的截获方法
9.4.2 实现LKM在系统启动时自动加载
9.4.3 隐藏LKM模块
9.4.4 隐藏相关文件
9.4.5 基于Linux网络协议栈下层设备驱动实现通信隐藏
9.4.6 网络诱骗系统的发展趋势
……
第10章 入侵检测模型的设计与实现
第11章 基于Netfilter防火墙的设计与实现
第12章 Linux内核网络协议栈加固
第13章 利用Sendmail实现垃圾邮件过滤的软件编程
第14章 基于特征码的恶意代码检测系统的设计与实现
参考文献

前言/序言

  计算机网络是21世纪社会数字化、网络化与信息化的基础。与电力系统、通信系统一样,计算机网络已经成为支持现代社会整体运行的基础设施,人们须臾不能离开。但是,我们必须清醒地认识到:计算机网络是一把高悬在全人类头上的双刃剑。人类社会对计算机网络的依赖程度越高,网络安全就显得越重要。网络安全是网络技术研究中的一个永恒主题。
  网络安全是一个充满活力与机遇的领域。网络安全技术研究与教育要注意以下10个方面的问题:
  (1)人类创造了网络虚拟社会的繁荣,也制造了网络虚拟社会的问题。网络安全是现实社会问题在网络虚拟社会中的反映。
  (2)当前网络的3大公害是:网络攻击、网络病毒与垃圾邮件。网络威胁的趋利性特征已经凸现,网络犯罪的专业化与黑色产业链正在逐步形成。
  (3)在“攻击一防御一新攻击一新防御”的循环中,网络攻击技术与网络反攻击技术相互影响、相互制约,共同发展、演变和进化。目前网络攻击的目的已经从最初好奇、玩世不恭与显示技艺高超,发展到经济利益驱动的有组织犯罪,甚至是恐怖活动。同时,网络攻击已经延伸到政治与军事等领域。
  (4)正如现实世界危害人类健康的各种“病毒”,像SARS与甲型HIN1流感病毒一样,它只会随着时间在演变,不可能灭绝。只要人类存在,就一定会存在危害人类健康的病毒。同样,只要网络存在,计算机与网络病毒就一定会存在。网络是传播计算机病毒的重要渠道。计算机病毒也会伴随着计算机与网络技术的发展而演变,不可能停止和灭绝。病毒是计算机与网络永远的痛。
  (5)随着互联网用户数量的剧增,网络广告的经济效应日益显现,在经济利益驱动下,垃圾邮件正呈现日趋严重的态势,已经造成了巨大的经济损失与社会问题。当前,网络攻击、病毒与垃圾邮件呈现出相互渗透、相互利用的趋势。如何检测、遏制网络攻击、病毒与垃圾邮件的蔓延已经成为网络安全最重要的研究课题。
  (6)密码学是网络安全研究的一个重要的工具,但是它并不能解决所有的问题。密码学涉及的是数字、公式与逻辑。数学是完美的,而现实社会却无法用数学准确描述。数学是精确和遵循逻辑规律的,而计算机和网络安全涉及的是人,人与人之间的关系以及人和机器之间的关系。人是有欲望的,是不稳定的,甚至是难于理解的。网络安全性存在于计算机硬件与软件、网络以及人的身上。
  (7)网络安全是一个系统的社会工程。网络安全的研究涉及技术、文化、道德与法制环境等多个方面。网络安全性是一个链条,它的可靠程度取决于链条中最薄弱的环节。同时实现网络安全性是一个过程,不是任何一个产品可以替代的。在加强网络安全技术研究的同时,必须加快网络法制的建设,加强人们网络法制观念与道德的教育。
  (8)网络安全问题已经上升到国家安全的战略地位。由于计算机网络与互联网已经应用于现代社会的政治、经济、文化、教育、科学研究与社会生活的各个领域,因此说“发达国家和大部分发展中国家都是运行在网络之上”,这已经不会让人们感到吃惊了。社会生活越依赖于网络,网络安全必然会成为影响社会稳定、国家安全的重要因素之一。我国政府高度重视网络安全技术的研发与政策法规的制定。
  (9)自主研发网络安全技术、发展网络安全产业,建立自主可控的信息安全体系是关系到社会稳定与国家安全的重大问题。每个国家必须立足于本国,研究网络安全技术,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范体系。哪个国家不高度重视网络与信息安全的技术研究与人才培养,必将在未来的国际竞争中处于被动和危险的境地。
  (10)支撑和服务我国信息社会、信息产业的网络安全产品与服务的核心技术必须由我国的技术专家掌握。这是事关国家安全、社会稳定、产业健康发展的重要保障因素。
  从事网络安全与信息安全专业的技术人员可以分为工程师、高级工程师与专家等多个层次,社会对各个层次人才的需求都非常强烈。大学教育如果只能培养使用网络安全产品的人才是远远不够的。现在我国网络安全产品的研发很多是在国外公开的网络安全开源软件上进行改进。这种方法从表面上看是一条“捷径”,能够“立竿见影”,可以很快见“成效”,但是我们必须清醒地认识到这是一种“短视”的行为,并且存在巨大和潜在的危机,对于要真正形成具有我国自主知识产权的网络安全产业是非常不利的。