
作者:吴功宜主编;张建忠等编著
页数:391
出版社:清华大学出版社
出版日期:2010
ISBN:9787302219040
电子书格式:pdf/epub/txt
内容简介
本书的作者队伍是由南开大学计算机系、国家计算机病毒应急处理中心的人员组成。作者在总结多年网络安全科研与教学实践经验的基础上,设计了12个“近似实战”的网络安全软件设计与编程训练的课题。训练课题覆盖了从密码学在网络通信中的应用,网络端口扫描、网络嗅探器、网络诱骗、网络入侵检测、安全Web、防火墙,到Linux内核网络协议栈程序加固、网络病毒与垃圾邮件的检测与防治技术。训练课题接近研究的前沿,覆盖了网络安全研发的主要领域与方向。完成网络安全训练课题的操作系统选择为Linux,完成训练课题不限定任何特殊的硬件环境与编程语言。通过在Linux环境中完成网络安全软件的设计与编程训练,提高读者研发具有自主知识产权的网络安全技术和产品的能力。
本书可以作为计算机、信息安全、软件工程、通信工程、电子信息及相关专业的硕士与工程硕士研究生、博士研究生的教材或参考书,以及本科计算机专业,信息安全专业高年级学生网络安全教材或参考书,也可作为网络安全高级软件编程人才的培训教材与研发工作参考手册。
作者简介
吴功宜,南开大学信息技术科学学院计算机系教授、博士生导师。曾任南开大学计算机系系主任、研究生院常务副院长、信息技术科学学院院长。研究方向:计算机网络与信息系统,网络与信息安全。从1984年开始为本科生和研究生讲授“计算机网络”等课程;主持和参加完成多项网络与信息安全方向科研项目,发表学术论文50余篇;参加编著和出版的教材、专著、译著共28部,其中“十一五”国家级规划教材《计算机网络(第2版)》被教育部评为2008年度普通高等教育精品教材。2000年获南开大学特等奖教金,2003年获天津市十五立功奖章,享受国务院政府特殊津贴。 张建忠,博士,南开大学信息技术科学学院计算机系教授、博士生导师。研究方向:对等计算、网络安全、网络管理。承担了“网络入侵检测与攻击防护”、“基于DHT信用机制的垃圾邮件过滤方法研究”、“无结构P2P文件共享系统中稀缺文件查询机制研究”等多项科研项目,发表学术论文40余篇;多年来承担计算机网络方向本科生及研究生的教学工作,讲授“计算机网络基础”、“网络技术与应用”、“网络管理”、“网络安全技术”、“对等计算”等课程;出版了“十五”国家级规划教材
本书特色
本书的作者队伍是由南开大学计算机系、国家计算机病毒应急处理中心的人员组成。作者在总结多年网络安全科研与教学实践经验的基础上,设计了12个“近似实战”的网络安全软件设计与编程训练的课题。训练课题覆盖了从密码学在网络通信中的应用,网络端口扫描、网络嗅探器、网络诱骗、网络入侵检测、安全Web、防火墙,到Linux内核网络协议栈程序加固、网络病毒与垃圾邮件的检测与防治技术。训练课题接近研究的前沿,覆盖了网络安全研发的主要领域与方向。完成网络安全训练课题的操作系统选择为Linux,完成训练课题不限定任何特殊的硬件环境与编程语言。通过在Linux环境中完成网络安全软件的设计与编程训练,提高读者研发具有自主知识产权的网络安全技术和产品的能力。
本书可以作为计算机、信息安全、软件工程、通信工程、电子信息及相关专业的硕士与工程硕士研究生、博士研究生的教材或参考书,以及本科计算机专业,信息安全专业高年级学生网络安全教材或参考书,也可作为网络安全高级软件编程人才的培训教材与研发工作参考手册。
目录
第5章 基于MD5算法的文件完整性校验程序5.1 本章训练目的与要求5.2 相关背景知识5.2.1 MD5算法的主要特点5.2.2 MD5算法分析5.3 实例编程练习5.3.1 编程练习要求5.3.2 编程训练设计与分析5.4 扩展与提高5.4.1 MD5算法与Linux口令保护5.4.2 Linux系统GRUB的MD5加密方法5.4.3 字典攻击与MD5变换算法第6章 基于Raw Socket的网络嗅探器程序6.1 本章训练目的与要求6.2 相关背景知识6.2.1 原始套接字6.2.2 TCP/IP网络协议栈结构6.2.3 数据的封装与解析6.3 实例编程练习6.3.1 编程练习要求6.3.2 编程训练设计与分析6.4 扩展与提高6.4.1 使用libpcap捕获数据报6.4.2 使用tcpdump捕获数据报第7章 基于OpenSSL的安全Web服务器程序7.1 本章训练目的与要求7.2 相关背景知识7.2.1 SSL协议介绍7.2.2 OpenSSL库7.2.3 相关数据结构分析7.3 实例编程练习7.3.1 编程练习要求7.3.2 编程训练设计与分析7.4 扩展与提高7.4.1 客户端认证7.4.2 基于IPSec的安全通信第8章 网络端口扫描器的设计与编程8.1 本章训练目的与要求8.2 相关背景知识8.2.1 ping程序8.2.2 TCP扫描8.2.3 UDP扫描8.2.4 使用原始套接字构造并发送数据包8.3 实例编程练习8.3.1 编程练习要求8.3.2 编程训练设计与分析8.4 扩展与提高8.4.1 ICMP扫描扩展8.4.2 TCP扫描扩展8.4.3 系统漏洞扫描简介8.4.4 Linux环境中Nmap的安装与使用
第9章 网络诱骗系统设计与实现9.1 本章训练目的与要求9.2 相关背景知识9.2.1 网络诱骗系统的技术手段9.2.2 网络诱骗系统分类9.2.3 可加载内核模块介绍9.2.4 Linux系统调用实现原理9.2.5 Linux键盘输入实现原理9.3 实例编程练习9.3.1 编程练习要求9.3.2 编程训练设计与分析9.4 扩展与提高9.4.1 其他键盘输入的截获方法9.4.2 实现LKM在系统启动时自动加载9.4.3 隐藏LKM模块9.4.4 隐藏相关文件9.4.5 基于Linux网络协议栈下层设备驱动实现通信隐藏9.4.6 网络诱骗系统的发展趋势……
第10章 入侵检测模型的设计与实现第11章 基于Netfilter防火墙的设计与实现第12章 Linux内核网络协议栈加固第13章 利用Sendmail实现垃圾邮件过滤的软件编程第14章 基于特征码的恶意代码检测系统的设计与实现参考文献














