图书介绍
信息安全技术解析与开发实践PDF|Epub|txt|kindle电子书版本网盘下载
- 訾小超,薜质,姚立红,蒋兴浩,潘理编著,李建华主审 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302255680
- 出版时间:2011
- 标注页数:292页
- 文件大小:23MB
- 文件页数:312页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全技术解析与开发实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上篇 技术解析篇3
第1章 Linux内核级安全开发基础3
1.1 操作系统体系结构概述4
1.1.1 单体式结构4
1.1.2 微内核结构5
1.2 Linux的动态内核模块机制5
1.2.1 动态内核模块机制概述5
1.2.2 Linux内核模块的加载和卸载6
1.3 Linux内核模块开发方法7
1.3.1 源代码组成7
1.3.2 外部符号引用7
1.3.3 编译和运行模式8
1.3.4 调试和信息输出9
1.4 Linux系统调用概述9
1.4.1 系统调用与系统安全9
1.4.2 系统调用的服务功能10
1.5 Linux系统调用的实现11
1.5.1 系统调用入口地址表11
1.5.2 中断机制和系统调用实现11
1.5.3 Linux系统调用的实现过程12
1.6 应用程序和内核模块的信息交互方式13
1.6.1 Netlink机制13
1.6.2 创建设备文件14
1.6.3 添加系统调用15
1.7 本章小结15
习题16
第2章 Linux内核级安全机制实现解析18
2.1 Linux的安全模块(LSM)机制19
2.1.1 LSM机制的出现背景19
2.1.2 LSM机制的实现原理19
2.1.3 LSM机制中钩子函数的注册20
2.1.4 钩子函数的参数传递21
2.2 基于LSM的Linux内核级安全机制实现21
2.2.1 基于LSM的内核级安全机制实现概述21
2.2.2 访问监视类安全机制的实现22
2.2.3 访问控制类安全机制的实现22
2.2.4 数据转换类安全机制的实现23
2.3 Linux系统调用重载技术23
2.3.1 系统调用重载的概念23
2.3.2 系统调用重载的实现技术24
2.3.3 系统调用重载中的参数传递24
2.4 基于系统调用重载的内核级安全机制实现25
2.4.1 基于系统调用重载的内核级安全机制实现概述25
2.4.2 访问监视类安全机制的实现26
2.4.3 访问控制类安全机制的实现26
2.4.4 数据转换类安全机制的实现27
2.5 基于LSM的文件访问控制实现解析27
2.5.1 原有文件访问控制机制概述28
2.5.2 基于LSM的文件访问控制实现结构28
2.6 基于系统调用重载的文件访问日志实现解析30
2.6.1 Linux的日志系统概述30
2.6.2 基于系统调用重载的文件访问日志30
2.7 本章小结31
习题32
第3章 网络防火墙功能与结构解析33
3.1 网络防火墙的基本概念33
3.2 防火墙的网络访问控制功能33
3.3 访问控制功能的实现要素34
3.3.1 访问控制规则的配置34
3.3.2 基于访问控制规则的访问判决36
3.3.3 网络访问判决的实施36
3.4 网络防火墙的逻辑结构37
3.4.1 访问控制规则配置模块37
3.4.2 访问控制规则数据库38
3.4.3 网络访问截获和控制模块38
3.4.4 网络访问判决模块38
3.5 网络防火墙接入的协议层次39
3.5.1 非代理模式下的协议处理流程39
3.5.2 代理模式下的协议处理流程40
3.5.3 网络防火墙的IP层接入42
3.5.4 网络防火墙的应用代理接入43
3.6 网络访问的控制粒度43
3.7 本章小结44
习题45
第4章 网络防火墙的技术类型46
4.1 包过滤防火墙原理及特征46
4.1.1 包过滤防火墙工作原理46
4.1.2 包过滤防火墙工作流程47
4.1.3 包过滤防火墙的优缺点47
4.2 应用代理防火墙原理与特征48
4.2.1 应用代理防火墙工作原理48
4.2.2 应用代理防火墙工作流程49
4.2.3 应用代理防火墙的优缺点49
4.3 透明代理防火墙原理及特征50
4.3.1 透明代理防火墙的技术背景50
4.3.2 透明代理防火墙技术解析51
4.3.3 透明代理防火墙工作原理52
4.3.4 透明代理防火墙的功能特征53
4.4 防火墙技术类型的新发展53
4.5 本章小结54
习题55
第5章 各类型防火墙实现解析56
5.1 防火墙实现基础:Netfilter机制57
5.1.1 Netfilter概述57
5.1.2 Netfilter机制的运行原理58
5.1.3 Netfilter功能种类59
5.2 Linux内置包过滤防火墙60
5.2.1 Linux内置包过滤防火墙概述60
5.2.2 Linux内置包过滤防火墙的构建61
5.2.3 过滤规则配置及测试62
5.2.4 Linux内置包过滤防火墙的管理63
5.3 基于内核模块的包过滤防火墙实现解析64
5.4 基于Netfilter队列机制的防火墙实现解析65
5.5 应用代理防火墙实现解析66
5.6 透明代理防火墙实现解析67
5.7 本章小结68
习题69
第6章 系统脆弱性检测技术及实现解析71
6.1 安全脆弱性检测概述71
6.2 脆弱性检测的技术分类72
6.2.1 基于主机的脆弱性检测72
6.2.2 基于网络的脆弱性检测73
6.3 端口扫描的基本原理和技术74
6.3.1 全连接扫描技术解析74
6.3.2 半连接扫描技术解析75
6.3.3 结束连接(FIN)扫描技术解析76
6.3.4 UDP端口扫描技术解析77
6.4 端口扫描的实现解析77
6.4.1 原始套接字及编程78
6.4.2 Libnet和Libpcap库函数编程79
6.5 弱口令扫描技术基本原理82
6.5.1 口令认证方式解析82
6.5.2 弱口令扫描的基本原理83
6.6 Linux下弱口令扫描实现解析84
6.6.1 口令信息的保存84
6.6.2 口令的加密方式85
6.6.3 弱口令扫描的场景和流程85
6.7 本章小结86
习题86
第7章 入侵检测技术及实现解析88
7.1 入侵检测概述88
7.2 入侵检测的主要技术89
7.2.1 误用检测89
7.2.2 异常检测90
7.3 主机入侵检测和网络入侵检测91
7.3.1 主机入侵检测91
7.3.2 网络入侵检测92
7.4 入侵检测系统的实现技术解析93
7.4.1 入侵检测系统的工作原理93
7.4.2 判定入侵的依据93
7.4.3 入侵检测算法的实现方式95
7.4.4 系统预知特征的获取方式95
7.4.5 入侵检测系统的实现结构96
7.4.6 网络入侵检测系统的接入方式97
7.5 网络入侵检测系统实例及实现解析98
7.5.1 基于特征串匹配的网络攻击检测解析99
7.5.2 针对端口扫描的攻击检测系统解析100
7.6 本章小结100
习题101
下篇 开发实践篇105
第8章 基于LSM的文件访问控制原型实现105
8.1 原型系统的总体设计105
8.2 配置程序的实现106
8.2.1 程序用到的库函数106
8.2.2 源码与注释107
8.3 LSM内核控制模块的实现108
8.3.1 涉及到的外部函数及结构体108
8.3.2 头文件、全局变量及函数声明111
8.3.3 函数功能设计113
8.3.4 函数实现与注释114
8.4 编译、运行及测试116
8.4.1 编译方法和过程116
8.4.2 运行及测试环境配置117
8.4.3 文件操作控制功能的测试119
8.5 扩展开发实践120
8.5.1 基于LSM的程序运行权限管理120
8.5.2 基于LSM的程序完整性保护122
8.5.3 基于LSM的网络连接控制123
8.5.4 基于LSM的基本型文件保险箱123
8.5.5 基于LSM的系统级资源访问审计124
8.6 本章小结125
习题125
第9章 基于系统调用重载的文件访问日志原型实现127
9.1 原型系统的总体设计127
9.2 内核日志模块的实现128
9.2.1 涉及的外部函数及结构129
9.2.2 头文件、全局变量及声明131
9.2.3 函数组成和功能设计132
9.2.4 函数实现与注释135
9.3 日志应用程序的实现139
9.3.1 程序功能及实现思路139
9.3.2 涉及的库函数和结构体139
9.3.3 头文件及全局变量141
9.3.4 函数组成及功能设计142
9.3.5 函数实现与注释142
9.4 编译、运行及测试145
9.4.1 编译方法和过程145
9.4.2 文件操作日志测试146
9.5 扩展开发实践148
9.5.1 基于系统调用重载的系统级资源访问审计148
9.5.2 基于系统调用重载的访问控制类开发实践149
9.5.3 基于系统调用重载的加密型文件保险箱150
9.5.4 基于系统调用重载的日志原型系统的移植151
9.6 本章小结151
习题152
第10章 内核模块包过滤防火墙的原型实现153
10.1 原型系统的总体设计153
10.1.1 规则配置程序的设计153
10.1.2 内核模块的设计155
10.2 规则配置程序的实现155
10.2.1 用到的库函数155
10.2.2 规则配置程序的函数组成156
10.2.3 头文件和全局变量157
10.2.4 函数的源代码实现157
10.3 内核控制模块的实现160
10.3.1 外部函数及结构160
10.3.2 头文件、全局变量及声明163
10.3.3 函数组成及功能设计164
10.3.4 函数实现与注释166
10.4 编译、运行及测试171
10.4.1 编译方法和过程171
10.4.2 测试环境说明171
10.4.3 功能测试过程172
10.5 扩展开发实践173
10.5.1 内核模块包过滤防火墙的控制功能扩展174
10.5.2 内核模块包过滤防火墙原型系统的移植174
10.5.3 基于Netfilter的网络加密通信系统175
10.5.4 内核模块包过滤防火墙的攻击检测功能扩展175
10.6 本章小结176
习题176
第11章 基于队列机制的应用层包过滤防火墙原型实现178
11.1 原型系统的总体设计178
11.1.1 应用层IP报文获取方案178
11.1.2 功能和结构设计179
11.1.3 运行方式179
11.2 原型系统的实现180
11.2.1 外部库函数180
11.2.2 头文件和全局变量180
11.2.3 函数组成及功能设计181
11.2.4 函数实现和注释183
11.3 编译、运行及测试189
11.3.1 编译环境、方法和过程189
11.3.2 测试环境190
11.3.3 防火墙的功能测试190
11.4 扩展开发实践193
11.4.1 应用层包过滤防火墙的控制功能扩展194
11.4.2 应用层包过滤防火墙的Netlink通信194
11.4.3 应用层包过滤防火墙的报文内容变换扩展195
11.4.4 应用层包过滤防火墙的攻击检测功能扩展195
11.5 本章小结195
习题196
第12章 应用代理防火墙的原型实现197
12.1 原型系统的总体设计197
12.1.1 原型系统的功能设计197
12.1.2 原型系统的逻辑结构198
12.1.3 程序运行方式198
12.2 原型系统的实现199
12.2.1 主要库函数199
12.2.2 头文件及全局变量200
12.2.3 函数功能与设计200
12.2.4 主线程实现201
12.2.5 子线程实现203
12.3 编译、运行与测试206
12.3.1 编译和运行206
12.3.2 测试环境设置206
12.3.3 测试过程207
12.4 扩展开发实践208
12.4.1 应用代理防火墙的控制功能扩展208
12.4.2 应用代理防火墙的缓存机制支持209
12.4.3 应用代理防火墙的消息变换功能扩展209
12.4.4 应用代理防火墙的审计功能扩展210
12.4.5 应用代理防火墙的FTP支持扩展210
12.5 本章小结211
习题211
第13章 透明代理防火墙的原型实现213
13.1 透明代理防火墙的关键技术解析213
13.1.1 目标服务器标识获取214
13.1.2 至客户端的源地址重定向214
13.2 原型系统的总体设计215
13.2.1 原型系统的功能设计215
13.2.2 原型系统的逻辑结构216
13.2.3 原型系统运行方式216
13.3 原型系统的实现217
13.3.1 关键库函数217
13.3.2 头文件及全局变量218
13.3.3 函数组成和功能设计218
13.3.4 主线程代码实现与注释219
13.3.5 子线程代码实现与注释221
13.4 编译、运行与测试223
13.4.1 测试环境设置223
13.4.2 编译和运行224
13.4.3 测试过程224
13.5 扩展开发实践226
13.5.1 透明代理防火墙的多规则支持和动态配置扩展226
13.5.2 透明代理防火墙的HTTP协议解析与控制扩展227
13.5.3 透明代理防火墙的FTP协议解析与控制扩展227
13.5.4 透明代理防火墙的网页缓存扩展227
13.5.5 透明代理防火墙的HTTP消息变换扩展228
13.6 本章小结228
习题228
第14章 端口扫描工具的原型实现230
14.1 原型工具的总体设计230
14.1.1 功能及实现方案230
14.1.2 原型工具的运行方式230
14.2 原型工具的实现231
14.2.1 主要头文件及宏定义231
14.2.2 主要数据结构232
14.2.3 函数组成和功能设计233
14.2.4 函数源代码与注释235
14.3 编译、运行和测试241
14.3.1 端口扫描工具的编译242
14.3.2 对Linux系统的扫描测试242
14.3.3 对Windows系统的扫描测试243
14.4 扩展开发实践244
14.4.1 UDP扫描扩展实现245
14.4.2 全连接扫描的多线程扩展245
14.4.3 端口扫描原型工具的扫描功能扩展245
14.5 本章小结246
习题246
第15章 弱口令扫描工具的原型实现247
15.1 原型工具的总体设计247
15.1.1 原型工具的输入247
15.1.2 口令加密方式247
15.1.3 原型工具的运行方式247
15.2 原型工具的实现248
15.2.1 头文件和数据结构248
15.2.2 函数组成和功能设计248
15.2.3 函数源代码和注释249
15.3 编译、运行与测试251
15.4 扩展开发实践252
15.4.1 弱口令扫描的功能增强扩展252
15.4.2 针对Windows系统的弱口令扫描实现252
15.5 本章小结253
习题253
第16章 基于特征串匹配的攻击检测系统原型实现254
16.1 原型系统的总体设计254
16.1.1 检测功能概述254
16.1.2 TCP数据包的获取方案255
16.1.3 特征串匹配算法255
16.1.4 程序运行方式256
16.2 原型系统的实现256
16.2.1 主要头文件256
16.2.2 主要数据结构256
16.2.3 使用的全局变量257
16.2.4 函数组成和调用关系257
16.2.5 函数源代码与注释259
16.3 编译及运行测试261
16.3.1 编译方式262
16.3.2 运行与测试262
16.4 扩展开发实践263
16.4.1 原型系统的抗逃避检测扩展263
16.4.2 原型系统的特征串匹配算法改进264
16.4.3 原型系统的检测准确性扩展265
16.5 本章小结265
习题266
第17章 端口扫描检测系统的原型实现267
17.1 原型系统的总体设计267
17.1.1 原型系统的功能及实现原理267
17.1.2 程序运行方式268
17.2 原型系统的实现268
17.2.1 主要头文件及宏定义268
17.2.2 主要数据结构269
17.2.3 使用的全局变量270
17.2.4 函数组成和功能设计270
17.2.5 函数源代码与注释271
17.3 编译及运行测试275
17.3.1 编译275
17.3.2 运行与测试276
17.4 扩展开发实践277
17.4.1 原型系统的检测准确性改善277
17.4.2 针对FIN扫描检测扩展278
17.4.3 针对UDP端口扫描检测扩展278
17.4.4 针对半连接攻击的检测扩展278
17.5 本章小结278
习题279
附录A 扩展开发实践题目汇总280
参考文献291