图书介绍

信息与网络安全实验教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息与网络安全实验教程
  • 王常吉,龙冬阳编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302156069
  • 出版时间:2007
  • 标注页数:270页
  • 文件大小:45MB
  • 文件页数:291页
  • 主题词:电子计算机-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息与网络安全实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 计算机密码学与应用编码学实验3

第1章 古典加密算法实验3

1.1 古典密码学概述3

1.2 代换密码3

1.2.1 单表代换密码3

1.2.2 多表代换密码4

1.2.3 多字母代换密码5

1.3 置换密码5

1.4 实验目的6

1.5 实验设备与实验环境6

1.6 实验内容与步骤7

1.6.1 古典加密算法操作步骤7

1.6.2 古典加密算法源代码说明9

1.7 分析与思考10

1.8 实验习题11

第2章 对称加密算法实验12

2.1 对称密码基本模型12

2.2 分组密码12

2.3 AES介绍13

2.3.1 Rijndael加密算法13

2.3.2 Rijndael轮密钥产生过程15

2.3.3 Rijndael解密算法16

2.4 流密码16

2.5 实验目的17

2.6 实验设备与实验环境18

2.7 实验内容与步骤18

2.7.1 Rijndael加密算法操作步骤18

2.7.2 Rijndael加密算法源代码说明19

2.8 分析与思考20

2.9 实验习题20

第3章 非对称加密算法实验21

3.1 非对称密码基本模型21

3.2 RSA算法22

3.3 ElGamal加密算法22

3.4 实验目的23

3.5 实验设备与实验环境23

3.6 实验内容与步骤23

3.6.1 RSA加密算法操作步骤23

3.6.2 RSA加密算法源代码说明24

3.7 分析与思考25

3.8 实验习题26

第4章 消息摘要算法实验27

4.1 消息摘要算法概述27

4.2 消息摘要算法的性质27

4.3 消息摘要算法的安全性27

4.4 SHA消息摘要算法28

4.5 实验目的30

4.6 实验设备与实验环境30

4.7 实验内容与步骤30

4.7.1 消息摘要算法操作步骤30

4.7.2 消息摘要算法源代码说明31

4.8 分析与思考31

4.9 实验习题31

第5章 数字签名算法实验32

5.1 数字签名概述32

5.2 数字签名的特征和目的32

5.3 数字签名体制32

5.4 数字签名标准34

5.4.1 参数选择过程34

5.4.2 数字签名过程34

5.4.3 数字签名验证过程34

5.5 实验目的35

5.6 实验设备与实验环境35

5.7 实验内容与步骤35

5.7.1 数字签名标准算法操作步骤35

5.7.2 数字签名标准算法源代码说明36

5.8 分析与思考38

5.9 实验习题38

第6章 PKI实验39

6.1 PKI概述39

6.2 PKI组成40

6.2.1 数字证书40

6.2.2 PKI安全策略41

6.2.3 认证机构42

6.2.4 注册机构42

6.2.5 目录服务器42

6.2.6 PKI应用接口系统43

6.3 PKI运作流程43

6.3.1 初始化阶段43

6.3.2 使用阶段44

6.3.3 撤销阶段45

6.4 密钥/证书生命周期管理45

6.4.1 公钥/私钥对的产生45

6.4.2 密钥备份/恢复46

6.4.3 密钥/证书的更新46

6.4.4 密钥/证书归档46

6.5 PKI相关标准与典型应用46

6.6 实验目的48

6.7 实验设备与实验环境48

6.8 实验内容与步骤49

6.8.1 安装OpenCA 0.9.249

6.8.2 配置OpenCA 0.9.250

6.8.3 OpenCA测试53

6.9 分析与思考54

6.10 实验习题54

第7章 数据压缩实验55

7.1 数据压缩概述55

7.2 数据压缩算法分类56

7.3 Huffman编码57

7.4 LZW编码57

7.5 实验目的59

7.6 实验设备与实验环境59

7.7 实验内容与步骤60

7.7.1 LZW压缩算法操作步骤60

7.7.2 LZW压缩算法源代码说明60

7.8 分析与思考64

7.9 实验习题64

第8章 数字水印实验65

8.1 数字水印概述65

8.1.1 数字水印的特性65

8.1.2 数字水印的安全66

8.1.3 数字水印的评估66

8.1.4 数字水印的应用67

8.2 数字水印通用模型67

8.3 数字水印嵌入技术与分类68

8.3.1 数字水印嵌入技术68

8.3.2 数字水印的分类69

8.4 常用的数字水印软件69

8.5 实验目的70

8.6 实验设备与实验环境70

8.7 实验内容与步骤71

8.7.1 使用Photoshop的Digimarc滤镜的数字水印功能71

8.7.2 数字水印演示程序操作72

8.7.3 数字水印演示程序源代码说明75

8.8 分析与思考80

8.9 实验习题80

第2部分 路由交换安全与VPN83

第9章 路由安全实验83

9.1 路由器概述83

9.2 路由协议84

9.3 路由表的建立与刷新86

9.3.1 静态路由86

9.3.2 动态路由86

9.4 路由安全概述87

9.5 实验目的88

9.6 实验设备与实验环境89

9.7 实验内容与步骤89

9.7.1 路由器配置89

9.7.2 路由器安全配置92

9.8 分析与思考97

9.9 实验习题97

第10章 VLAN实验98

10.1 VLAN概述98

10.2 VLAN技术的优越性98

10.3 VLAN的划分99

10.4 VLAN中继100

10.5 实验目的101

10.6 实验设备与实验环境101

10.7 实验内容与步骤103

10.7.1 单一交换机VLAN的配置103

10.7.2 跨交换机VLAN的配置106

10.7.3 VLAN间路由配置109

10.7.4 VLAN综合实验111

10.8 分析与思考113

10.9 实验习题113

第11章 VPN实验114

11.1 VPN概述114

11.2 隧道技术115

11.2.1 数据在隧道中的传输115

11.2.2 形成隧道的要素115

11.2.3 隧道协议116

11.3 IPSec116

11.3.1 IPSec安全体系结构116

11.3.2 IPSec运行模式117

11.3.3 AH协议118

11.3.4 ESP协议118

11.3.5 IKE协议118

11.3.6 安全关联119

11.4 VPN实现119

11.5 实验目的120

11.6 实验设备与实验环境120

11.7 实验内容与步骤120

11.7.1 配置并启用VPN服务器120

11.7.2 配置VPN客户端124

11.7.3 连接VPN服务器126

11.8 分析与思考126

11.9 实验习题127

第3部分 系统安全与应用安全实验131

第12章 操作系统安全实验131

12.1 操作系统安全概述131

12.2 操作系统安全机制131

12.2.1 身份认证机制131

12.2.2 访问控制机制132

12.2.3 最小特权管理机制132

12.2.4 可信通路机制132

12.2.5 隐蔽通道的分析与处理133

12.2.6 安全审计机制133

12.3 Windows操作系统安全133

12.3.1 活动目录服务133

12.3.2 认证服务133

12.3.3 加密文件系统134

12.3.4 安全模板134

12.3.5 安全帐户管理器134

12.3.6 支持IPSec协议135

12.3.7 可扩展的安全体系结构135

12.3.8 安全审核135

12.4 Linux操作系统安全135

12.4.1 身份验证机制135

12.4.2 安全审计135

12.4.3 强制访问控制136

12.4.4 Linux安全模块136

12.4.5 加密文件系统136

12.5 实验目的136

12.6 实验设备与实验环境137

12.7 实验内容与步骤137

12.7.1 帐户和密码安全设置137

12.7.2 目录和文件安全设置139

12.7.3 开启审核策略和查看事件日志141

12.7.4 利用编辑组策略增加IE安全性143

12.7.5 启用安全模板143

12.7.6 利用MBSA检查和配置系统安全146

12.7.7 及时对系统升级和打“补丁”148

12.7.8 禁用远程协助及屏蔽闲置的端口148

12.7.9 禁止远程桌面148

12.7.10 关闭Messenger服务149

12.7.11 关闭默认共享149

12.7.12 禁止建立空连接150

12.7.13 屏蔽不常用的服务组件150

12.8 分析与思考151

12.9 实验习题151

第13章 数据库系统安全实验152

13.1 数据库系统安全概述152

13.2 数据库系统安全机制152

13.2.1 用户标识与鉴别152

13.2.2 用户存取权限控制153

13.2.3 数据库加密153

13.2.4 推理控制与隐私保护153

13.2.5 安全审计154

13.2.6 事务管理和故障恢复154

13.3 数据库加密154

13.3.1 数据库加密的实现机制154

13.3.2 数据库加密的粒度155

13.3.3 数据库密钥管理155

13.3.4 数据库加密的局限性156

13.4 数据库安全标准156

13.5 实验目的157

13.6 实验设备与实验环境157

13.7 实验内容与步骤157

13.7.1 Linux下MySQL数据库的安装157

13.7.2 Linux下MySQL数据库的安全设置158

13.8 分析与思考163

13.9 实验习题163

第14章 Web服务安全实验164

14.1 Web服务概述164

14.2 Web服务安全概述164

14.3 SSL协议165

14.3.1 SSL概述165

14.3.2 SSL体系结构166

14.3.3 SSL握手过程166

14.4 实验目的167

14.5 实验设备与实验环境168

14.6 实验内容与步骤168

14.6.1 IIS服务器的安全配置168

14.6.2 IIS服务器中SSL配置170

14.7 分析与思考175

14.8 实验习题175

第15章 邮件服务安全实验176

15.1 电子邮件概述176

15.1.1 主要的电子邮件协议176

15.1.2 电子邮件的发送和接收过程176

15.2 电子邮件安全问题177

15.3 PGP标准177

15.3.1 PGP操作描述178

15.3.2 PGP的密钥管理179

15.3.3 PGP的信任体系180

15.4 S/MIME180

15.5 实验目的181

15.6 实验设备与实验环境181

15.7 实验内容与步骤182

15.7.1 Windows平台下MDaemon邮件服务器的安装与测试182

15.7.2 MDaemon邮件服务器安全设置183

15.7.3 PGP邮件签名与加密189

15.8 分析与思考194

15.9 实验习题194

第4部分 网络攻防实验197

第16章 网络扫描实验197

16.1 网络扫描概述197

16.2 网络扫描分类197

16.2.1 地址扫描197

16.2.2 端口扫描198

16.2.3 漏洞扫描200

16.3 常见的扫描工具201

16.4 反扫描技术203

16.5 实验目的203

16.6 实验设备与实验环境203

16.7 实验内容与步骤204

16.7.1 Windows平台下Nmap的安装204

16.7.2 Windows平台下Nmap的使用206

16.7.3 Windows平台下查看本地端口209

16.7.4 端口扫描的防范210

16.8 分析与思考217

16.9 实验习题218

第17章 网络监听实验219

17.1 网络监听概述219

17.2 网络监听的工作原理219

17.3 网络监听工具介绍220

17.4 网络监听检测与防范221

17.5 实验目的221

17.6 实验设备与实验环境222

17.7 实验内容与步骤222

17.7.1 了解Sniffer Pro常用功能222

17.7.2 使用Sniffer Pro捕获HTTP协议数据包中的帐号密码信息227

17.8 分析与思考233

17.9 实验习题233

第18章 防火墙实验234

18.1 防火墙概述234

18.1.1 防火墙的基本准则234

18.1.2 防火墙的主要功能235

18.1.3 防火墙不能防范的攻击235

18.2 防火墙的实现技术236

18.2.1 数据包过滤236

18.2.2 应用层代理237

18.3 防火墙的体系结构238

18.3.1 双宿主主机防火墙体系结构238

18.3.2 屏蔽主机防火墙体系结构239

18.3.3 屏蔽子网防火墙体系结构239

18.4 IPtables防火墙240

18.4.1 IPtables中的规则表240

18.4.2 IPtables命令简介241

18.5 实验目的243

18.6 实验设备与实验环境243

18.7 实验内容与步骤243

18.8 分析与思考249

18.9 实验习题249

第19章 入侵检测实验250

19.1 入侵检测概述250

19.1.1 入侵检测的功能250

19.1.2 入侵检测的模型250

19.1.3 入侵检测的流程251

19.2 IDS的分类251

19.2.1 基于主机的入侵检测系统252

19.2.2 基于网络的入侵检测系统252

19.3 入侵检测的分析技术252

19.3.1 异常检测252

19.3.2 误用检测254

19.4 Snort介绍255

19.4.1 Snort概述255

19.4.2 Snort体系结构256

19.4.3 Snort规则256

19.5 实验目的257

19.6 实验设备与实验环境258

19.7 实验内容与步骤258

19.7.1 Windows平台下Snort的安装与配置258

19.7.2 Windows平台下Snort的使用261

19.7.3 编写Snort规则267

19.8 分析与思考269

19.9 实验习题269

参考文献270

热门推荐