图书介绍
网络安全程序设计2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 李红娇主编;李晋国,李婧副主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302451808
- 出版时间:2017
- 标注页数:298页
- 文件大小:169MB
- 文件页数:308页
- 主题词:计算机网络-网络安全-程序设计-高等学校-教材
PDF下载
下载说明
网络安全程序设计PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 网络空间安全的必要性1
1.1.1 技术层面1
1.1.2 网络安全与国家战略4
1.2 网络空间安全学科研究的主要内容6
1.3 网络空间安全对人才培养的新要求8
1.3.1 我国网络空间安全面临的形势8
1.3.2 网络空间安全一级学科8
1.3.3 网络空间安全创新人才培养体系10
1.4 网络安全程序设计基础知识11
1.4.1 网络协议11
1.4.2 操作系统15
1.4.3 网络安全组成18
1.4.4 网络安全开发包19
1.5 本书内容安排20
小结21
思考题21
第2章 网络安全编程基础22
2.1 套接字编程22
2.1.1 套接字概念22
2.1.2 连接过程25
2.1.3 基本套接字26
2.1.4 典型过程图28
2.2 WinSock编程相关函数30
2.2.1 Win32API相关套接字常用函数30
2.2.2 基于消息套接字编程相关函数34
2.2.3 MFC常用函数36
2.2.4 TCP套接字相关函数36
2.2.5 UDP套接字相关函数38
2.2.6 编写套接字通信41
2.3 Visual C++网络安全编程54
2.3.1 获取系统实时信息54
2.3.2 进程处理57
2.3.3 线程处理59
2.3.4 定时器处理62
2.3.5 注册表处理65
2.3.6 获取网络接口信息68
小结77
思考题77
第3章 密码学编程78
3.1 密码学基本概念78
3.1.1 对称密码78
3.1.2 公钥密码78
3.1.3 哈希函数79
3.1.4 数字签名80
3.1.5 随机数与伪随机数81
3.2 基于SHA-1算法的文件完整性校验82
3.2.1 SHA-1算法83
3.2.2 基于SHA-1的文件完整性检验88
3.3 基于RSA算法实现数据加解密92
3.3.1 RSA算法原理93
3.3.2 基于RSA算法实现数据加解密95
小结112
思考题112
第4章 基于OpenSSL的网络安全编程113
4.1 OpenSSL概述113
4.1.1 背景技术113
4.1.2 OpenSSL的特点113
4.1.3 OpenSSL的功能114
4.1.4 OpenSSL支持的算法114
4.1.5 OpenSSL应用程序115
4.1.6 OpenSSL的Engine机制116
4.1.7 OpenSSL安装方法116
4.2 OpenSSL EVP编程120
4.2.1 概述120
4.2.2 源码结构120
4.2.3 对称算法以及base64编码编程121
4.2.4 公钥算法编程133
4.2.5 哈希摘要算法139
4.2.6 消息鉴别码HMAC143
4.2.7 签名和验证算法146
小结150
思考题151
第5章 网络扫描器设计152
5.1 基本知识152
5.1.1 端口153
5.1.2 端口扫描157
5.2 ICMP扫描158
5.2.1 ICMP协议158
5.2.2 ICMP扫描过程161
5.3 TCP扫描163
5.3.1 TCP协议163
5.3.2 TCP扫描过程164
5.3.3 TCP扫描分类165
5.4 UDP扫描167
5.5 木马扫描168
5.6 漏洞扫描168
5.6.1 漏洞扫描技术168
5.6.2 漏洞扫描分类及技术169
5.7 实例编程——端口扫描实现170
5.7.1 ICMP扫描实现170
5.7.2 TCP扫描实现175
5.7.3 UDP扫描实现189
5.7.4 木马扫描实现199
5.7.5 隐秘扫描实现202
小结211
思考题212
第6章 防火墙设计与实现213
6.1 防火墙技术213
6.1.1 防火墙概念213
6.1.2 防火墙的技术原理215
6.1.3 防火墙的应用218
6.1.4 防火墙的局限性221
6.2 实例编程——实现包过滤防火墙221
6.2.1 基于协议的数据包过滤实现222
6.2.2 基于源IP地址的数据包过滤实现223
6.2.3 基于TCP通信目的端口过滤实现224
6.2.4 包过滤防火墙的编程实现224
小结227
思考题228
第7章 入侵检测模型设计与实现229
7.1 入侵检测技术229
7.1.1 入侵检测的基本原理229
7.1.2 入侵检测的主要分析模型和方法232
7.1.3 入侵检测系统的体系结构235
7.1.4 入侵检测系统的发展237
7.2 实例编程——基于K DD数据集及K-Means建立入侵检测模型238
7.2.1 KDD CUP 99数据集239
7.2.2 K-Means算法原理242
7.2.3 K-Means算法代码实现244
小结253
思考题253
第8章 应用系统安全编程254
8.1 基于OpenSSL的安全Web服务器程序254
8.1.1 基础知识254
8.1.2 基于OpenSSL的安全Web编程实现258
8.2 安全电子邮件编程267
8.2.1 基础知识267
8.2.2 编程训练——实现安全电子邮件传输271
小结297
思考题297
参考文献298
热门推荐
- 301649.html
- 2494524.html
- 3020297.html
- 3704723.html
- 3792892.html
- 851840.html
- 2322523.html
- 3542926.html
- 3650716.html
- 31207.html
- http://www.ickdjs.cc/book_197932.html
- http://www.ickdjs.cc/book_2932498.html
- http://www.ickdjs.cc/book_2376710.html
- http://www.ickdjs.cc/book_2538980.html
- http://www.ickdjs.cc/book_2755443.html
- http://www.ickdjs.cc/book_2460957.html
- http://www.ickdjs.cc/book_2309642.html
- http://www.ickdjs.cc/book_1707362.html
- http://www.ickdjs.cc/book_1088620.html
- http://www.ickdjs.cc/book_3569098.html