网络攻击防护编码设计

出版时间:2002-3  出版社:北京希望  作者:谭毓安  页数:325  
Tag标签:无  

内容概要

这是一本关于网络攻击与防护编码设计方法和技巧的书,包括防火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量的程序作了详细的分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。

书籍目录

第1章  网络攻击与防护1.1  电子欺骗攻击1.1.1  TCP序列号预测1.1.2  IP欺骗1.1.3  防范IP欺骗1.2  嗅探器Sniffer1.2.1  以太网偷听1.2.2  一个Sniffer源程序1.2.3  Sniffer的检测和防范1.3  端口扫描与漏洞扫描1.3.1  相关网络命令1.3.2  端口扫描器1.3.3  漏洞扫描1.4  口令破解1.4.1  Unix口令破解1.4.2  离线破解工具JohntheRipper1.4.3  NT口令破解1.4.4  口令破解的防范1.5  特洛伊木马1.5.1  什么是特洛伊木马1.5.2  Back Orifice1.5.3  木马的通用清除方法1.5.4  木马程序的高级技术1.6  缓冲区溢出攻击1.6.1  缓冲区溢出攻击的原理1.6.2  Linux系统下的缓冲区溢出攻击1.6.3  Windows 2000系统下的缓冲区溢出攻击1.7  拒绝服务攻击1.7.1  Smurf攻击1.7.2  SYN淹没1.7.3  Teardrop攻击1.7.4  OOB攻击1.7.5  TFN攻击1.7.6  IIS上传攻击1.8  入侵Windows NT1.8.1  通过NetBIOS入侵1.8.2  口令破解1.8.3  内部攻击1.9  常见的系统漏洞1.9.1  IIS 4.0/5.0 UNICODE漏洞1.9.2  Windows 2000输入法漏洞1.9.3  MySQL远程访问漏洞I.9.4  Oracle 8i远程访问漏洞1.9.5  IE 5漏洞读取客户机文件1.10  CGI的安全性1.10.1  脚本和程序1.10.2  CGI的恶意输入1.10.3  本地用户的安全性问题1.11  入侵检测系统1.11.1  入侵检测系统的分类1.11.2  入侵检测系统的测方法1.11. 3  入侵检测系统的发展方向第2章  防火墙2.1  防火墙概念2.2  采用防火墙的必要性2.3  防火墙的构成2.3.1  网络政策2.3.2 先进的验证2.3.3  包过滤2.3.4  应用网关2.3.5 状态监视器2.4  防火墙的局限性第3章  数据加密3.1  加密的概念3.1.1  数据加密的应用3.1.2  术语3.1.3  保密通信的过程3.2 简单密码举例3.2.1  替换密码3.2.2  易位密码3.2.3  一次性加密3.3 对称密码算法3.3.1  P盒和S盒3.3.2  DES算法3.3.3  IDEA算法3.3.4  分组密码的操作模式3.4  公开密码算法3.4.1  对称密码体制的缺点3.4.2  公开密码体制3.4.3  RSA密码算法3. 4. 4 离散对数密码算法3.4.5  椭圆曲线加密ECC第4章  数据的完整性保护4.1  数字签名4.1.1  采用公开密钥的数字签名4.1.2  EIGamal算法4.1.3  DSS/DSA算法4.2  报文摘要4.2. 1  MD2、MD4和MD54.2.2  安全哈希算法4.2.3  HMAC第5章  鉴别5.1  用户鉴别5.1.1  口令5.1.2  一次性口令5.1.3  智能卡5.1.4  生物技术5.2  主机-主机鉴别5.2.1  基于共享秘密密钥的鉴别5.2.2  基于密钥分发中心的鉴别5.2.3  Kerberos鉴别5.2.4  基于公开密钥的鉴别第6章  计算机病毒的概念和特征6.1  什么是计算机病毒6.1.1  计算机病毒的发源6.1.2  计算机病毒的定义6.1.3  计算机病毒与生物病毒的联系6.2  计算机病毒的特征6.2.1  计算机病毒的主要特点6.2.2  良性病毒与恶性病毒6.3  计算机病毒结构的基本模式6. 3.1  计算机病毒的三个组成部分6.3.2  计算机病毒的传染万式6. 4  计算机病毒的分类6.4.1  按攻击对象分类6.4.2  按链接方式分类6.4.3  按传染对象分类6.4.4  病毒与蠕虫6.5  计算机病毒的变体6.6  计算机病毒的防治策略6.6.1  计算机病毒的防治技术6. 6.2  计算机网络安全策略第7章  计算机病毒的分析与防范7.1  2708病毒7. 1.1  硬盘主引导记录和引导扇区7. 1.2  2708病毒的分析7.1.3  引导型病毒的检测和防治7.2  黑色星期五病毒7.2.1  COM文件格式7. 2.2  EXE文件格式7.2.3  黑色星期五病毒的分析7.2.4  文件型病毒的检测与防治7.2.5  用免疫软件给可执行文件免疫7.3  CIH病毒7.3.1  PE文件格式7.3.2  VxD7.3.3  CIH病毒的分析7.3.4  CIH l.2版部分源程序清单7.4  爱虫病毒7.4.1  爱虫病毒的执行过程7.4.2  爱虫病毒的vbs部分程序列表7.4.3  欢乐时光病毒7.5  红色代码病毒7.5.1  红色代码病毒的新特点7.5.2  传染过程7.5.3  运行过程7.5.4  红色代码II病毒7.5.5  红色代码病毒的检测和防范7.5.6  红色代码II病毒的部分源程序列表

图书封面

图书标签Tags

评论、评分、阅读与下载


    网络攻击防护编码设计 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7