资源下载

上传人:cl****1 文档编号:475080283 上传时间:2023-10-03 格式:DOC 页数:9 大小:61KB
返回 下载 相关 举报
资源下载_第1页
第1页 / 共9页
资源下载_第2页
第2页 / 共9页
资源下载_第3页
第3页 / 共9页
资源下载_第4页
第4页 / 共9页
资源下载_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《资源下载》由会员分享,可在线阅读,更多相关《资源下载(9页珍藏版)》请在金锄头文库上搜索。

1、1. 资源下载:监听器(Sniffe)本是提供应网络管理员的一类工具,运用此类工具,可以监视网络的状态,数据流动状况以及网络上传播的信息以便找出网络中潜在的问题。所有包监听都需要网卡被设立为杂乱模式,由于仅在此模式下,所有通过网卡的数据可以被传送到监听器,包监听的使用前提是安装她的机器上使用者具有管理员权限。尚有一点需要引起注意的是互换机的使用,请注意,不是HUB,在互换机内,一种接口所接受的数据并不是一定会转发到另一种接口,因此,在这种状况下,包监听器并不一定可以发挥其作用。niffer工具的下载地址(如下软件下载链接来自网络,如发现无效链接请及时发信给任课教师):在进行软件的破解、解密以及

2、计算机病毒分析工作中,一种首要的问题是对软件及病毒进行分析。这些软件都是机器代码程序,对于它们分析必须使用静态或动态调试工具,分析跟踪其汇编代码。所谓静态分析即从反汇编出来的程序清单上分析。从提示信息入手进行分析目前,大多数软件在设计时,都采用了人机对话方式。所谓人机对话,即在软件运营过程中,需要由顾客选择的地方,软件即显示相应的提示信息,并等待顾客按键选择。而在执行完某一段程序之后,便显示一串提示信息,以反映该段程序运营后的状态,是正常运营,还是浮现错误,或者提示顾客进行下一步工作的协助信息。为此,如果我们对静态反汇编出来的程序清单进行阅读,可理解软件的编程思路,以便顺利破解。IEW即是cr

3、ak时常用的静态分析工具。HIEW工具的下载地址(如下软件下载链接来自网络,如发现无效链接请及时发信给任课教师):2. 参照资源2.1 信息安全教学研究机构.IntrnationaSecurity and Cooeratin Cnter(SAC), anfod Uiversit,()the Cener frEducaton an esarch nInforatio Asranc nd Scurit (CERAS), Prdue Unvesity, ( )2. Gria ech Inoraio Secit Cer(GTISC), Georginsttute of ecoogy, ()3. CET

4、 Cooinatn Cnter,CRT,( )4 Cetefor AacedRseachin InormtinSecuy (CR), Univeri ollnois t rban-Chapig, ()5. Nval trauaecool Cter for Infation stems Seuit Studies an serc (PS IS), .S. val PotgadaeSchool, () uri InformtionSecurtCener, Swis FederalInttute of TechnloyZurih, ()7 Ntwork SecrityCeer (NSC),the n

5、ivertyhicago, () Inorm Systs Seuriy roup,eUniesit oKnt, ()9. the Cere fo nformation Security ad ryogrphy (IS), teUnversityof Calgar, () 10 Nerkig an Secrity eerch Cntr,Penn tateUnivesity, ()11.he Cenr frcutySie, Forida Instuofchno,()1. Cter fr nforation andComutatn Suy (CS), niverty o Califora, Los

6、Angle, ()13. Inmation ssrace Institue, Conell University, ()4.Idao State Univerity Ifomain AssuranceProgra,Iho Stte Univerit, ()1T Missisippi Sate UiversityCenterr omuerSecurityeseach (CCR), MissippiStat Univesity,()16. 2.2 国内外有关研究期刊ee ansations On Dependbl dSecureCompuig, (otdsc)2. et Iforon Secri,

7、()3.ACM Transacions on Ifmati ad Sytem Scurity, ()4. IeeeSecurity ndrivacy,() 5. Intrnon Jal OInformat AndCompuer curty, ()6. Information SecuriyTehncalRpo,()7. Coputer Fu d Seurt, (). IntrnatinalJnl Of Informtio ecurity,(+nd+ryptolgy/jounl10207)9 Compter aw Ad Securt Rpot, Elsev,()10. Inernatioal J

8、orna OfSecuriyAn Netorks, (.com/jsn/)2.3 网络资源1. trnational Orgaizatio of Standardiaton,() 2 W3C SecuriyAct,(3.og/euity)3. Infomionscit - Wikipdia,efree encylopeia, (n.wikipeaor/wiki/normtio_serity)4. Iomatio Syems Securty Associon,()5 Iformation Tecnog Asocatif Amrica (ITAA), () 国家计算机病毒应急解决中心,()7. 中

9、国信息安全认证中心,(). 国家信息安全风险评估网,() 2.4 开放式课程图见开放课程图.pMT Netwok and ComuterSecrity() 2.5 参照书目1. 陈天洲, 谷小妮, 计算机安全方略, 浙江大学出版社, 2. 王石,局域网安全与攻防-基于NFFER PRO实现,电子工业出版社, 3. 贺雪晨 陈林玲 赵琰, 信息对抗与网络安全,清华大学出版社,4. 郑羽杨春生 于江, 加密与解密实战入门, 电子工业出版社, 5. 李匀, 网络渗入测试-保护网络安全的技术、工具和过程,电子工业出版社, 6. DiteGolmann, Computer Securt 2 edtion

10、, Wle, 7. at ihop, mpter ecurit:rt nd Scie, AdisnWeley/earson,8. Mar Osbor , w to Chat t Mangng Inormation Surity,ynress, 9. Wilim Stalings著, 刘玉珍 王丽娜傅建明 等译, Crypography and Ntworerty Prices and Pracies,Thirddition, 电子工业出版社, 10. Mchal hwad Did LeBac著 程永敬吴嵘 庄锦山 等译,Writing secur Coe,机械工业出版社,11. rles PP

11、leeger,Shari Lawrce Pfleeg, Secuity inCoputing,TidEdition, 机械工业出版社, 12. 龙珑,计算机安全防护技术研究,电子工业出版社, 13. ar uas, Abhsekinh adCiCantll, Fiewallolicies nd VN Confraton, Sress, 14. MattBisho,Irdctio to Coter Securty, Adison Wesley/Parn,15. Wm.Arhu Conkln, Greory BWie andChck Cotrn eta, ciples of Computer cr

12、ity: Securiy and eyon, cGraw-Hil, 16. Dad Mano, Syngress Force Emergn hrat Aalysis:Fom Mschi toaliious, yngress, 17. Wm.Artu Conkln, 计算机安全原理(影印版), 高等教育出版社, 18. Vincent J.Netler,W.Arthur onkln, reg .White等著, 汪青青译, 计算机安全实验手册(CouerSeurity LabMua), 清华大学出版社,19. Ben Rohke, 计算机安全的件事(英文原版进口)(opue Security :

13、 20Th Every Eplyehouldnow), cGaHil, 20. 赵一鸣 朱海林 孟魁,计算机安全,电子工业出版社, 21. 王清, DA安全:软件漏洞分析技术, 电子工业出版社,22. DonlLPipk著, 朱崇高译,拦截黑客计算机安全入门(第2版)(Hatg the Hker:apacical i t persecriy,seond diin),清华大学出版社, 23. 马宜兴, 网络安全与病毒防备(第三版), 上海交通大学出版社, 24. 张仁斌 李钢侯整风,计算机病毒与反病毒技术,清华大学出版社,25. 凌捷, 计算机数据安全技术, 科学出版社, 26. 章学拯, 网络安全与电子商务, 科学出版社, 27. 宁宇鹏, KI技术, 机械工业出版社,28. 史子荣,软件加密技术从入门到精通, 清华大学出版社, 29. 刘克龙 冯登国 石文昌, 安全操

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号