本书由浅入深地提供了网络空间安全学科的实验教学内容。书中首先详细介绍了一系列经典的密码学算法和安全协议,随后通过仿真实验帮助读者深入了解各类网络环境的安全部署,最后介绍了一系列常见的网络攻击与软件漏洞。本书基于易上手、高仿真的实验环境提供了丰富的代码实现方法和实验分析过程。
本书可用作高等院校网络空间安全、信息安全等专业的配套实验教材,也可以作为其他相关专业人员的辅助教材或参考读物。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 密码学与网络安全实验教程(高等学校网络空间安全专业系列教材) |
分类 | 科学技术-工业科技-电子通讯 |
作者 | |
出版社 | 西安电子科技大学出版社 |
下载 | |
简介 | 内容推荐 本书由浅入深地提供了网络空间安全学科的实验教学内容。书中首先详细介绍了一系列经典的密码学算法和安全协议,随后通过仿真实验帮助读者深入了解各类网络环境的安全部署,最后介绍了一系列常见的网络攻击与软件漏洞。本书基于易上手、高仿真的实验环境提供了丰富的代码实现方法和实验分析过程。 本书可用作高等院校网络空间安全、信息安全等专业的配套实验教材,也可以作为其他相关专业人员的辅助教材或参考读物。 目录 第1章 古典密码 1.1 实验内容 1.2 实验目的 1.3 实验原理 1.3.1 代替密码 1.3.2 置换密码 1.4 实验环境 1.5 实验步骤 1.5.1 恺撒密码实验 1.5.2 维吉尼亚密码实验 1.5.3 Playfair密码实验 1.5.4 一次一密实验 1.5.5 列置换密码实验 1.6 实验分析 第2章 对称加密 2.1 实验内容 2.2 实验目的 2.3 实验原理 2.3.1 DES算法原理 2.3.2 AES算法原理 2.4 实验环境 2.5 实验步骤 2.5.1 DES算法实验 2.5.2 AES算法实验 2.6 实验分析 第3章 RSA算法 3.1 实验内容 3.2 实验目的 3.3 实验原理 3.3.1 RSA算法设计原理 3.3.2 RSA算法的加解密过程 3.3.3 RSA算法原理补充知识 3.4 实验环境 3.5 实验步骤 3.5.1 库函数 3.5.2 核心函数 3.5.3 主函数 3.6 实验分析 第4章 Diffie-Hellman算法 4.1 实验内容 4.2 实验目的 4 实验原理 4.4 实验环境 4.5 实验步骤 4.5.1 库函数 4.5.2 核心函数 4.5.3 主函数 4.6 实验分析 第5章 PGP邮件加密 5.1 实验内容 5.2 实验目的 5.3 实验原理 5.3.1 认证 5.3.2 保密 5.3.3 保密和认证 5.3.4 压缩 5.3.5 电子邮件的兼容性 5.3.6 PGP系统的认证保密过程 5.4 实验环境 5.5 实验步骤 5.6 实验分析 第6章 AAA认证机制 6.1 实验内容 6.2 实验目的 6.3 实验原理 6.3.1 AAA协议 6.3.2 RADIUS 协议 6.4 实验环境 6.5 实验步骤 6.6 实验分析 第7章 无线局域网安全实验 7.1 实验内容 7.2 实验目的 7.3 实验原理 7.4 实验环境 7.5 实验步骤 7.6 实验分析 第8章 IPSec安全机制 8.1 实验内容 8.2 实验目的 8.3 实验原理 8.3.1 IP隧道技术 8.3.2 IPSecVPN 8.4 实验环境 8.5 实验步骤 8.6 实验分析 第9章 路由器安全配置 9.1 实验内容 9.2 实验目的 9.3 实验原理 9.3.1 路由器结构体系 9.3.2 路由器的安全防护 9.3.3 一般路由器的安全认证协议 9.4 实验环境 9.5 实验步骤 9.6 实验分析 第10章 DoS攻击 10.1 实验内容 10.2 实验目的 10.3 实验原理 10.3.1 DoS攻击 10.3.2 THC-SSL-DoS攻击 10.3.3 洪泛攻击 10.4 实验环境 10.5 实验步骤 10.6 实验分析 第11章 欺骗攻击 11.1 实验内容 11.2 实验目的 11.3 实验原理 11.3.1 ARP欺骗攻击 11.3.2 IP欺骗攻击 11.3.3 路由器RIP攻击 11.4 实验环境 11.5 实验步骤 11.6 实验分析 第12章 攻击检测 12.1 实验内容 12.2 实验目的 12.3 实验原理 12.3.1 DoS攻击流量检测 12.3.2 IP 扫描流量检测 12.3.3 CVE 评估与攻击图生成 12.3.4 Nessus 漏洞扫描与分析软件 12.3.5 MulVAL 12.3.6 攻击图技术 12.3.7 路由表 12.4 实验环境 12.5 实验步骤 12.6 实验分析 第13章 钓鱼网站 13.1 实验内容 13.2 实验目的 13.3 实验原理 13.3.1 DNS工作原理 13.3.2 DHCP工作原理 13.3.3 钓鱼网站实施过程 13.4 实验环境 13.5 实验步骤 13.6 实验分析 第14章 防火墙实验 14.1 实验内容 14.1.1 标准分组过滤器实验内容 14.1.2 拓展分组过滤器实验内容 14.2 实验目的 14.3 实验原理 14.4 实验环境 14.5 实验步骤 14.6 实验分析 第15章 入侵检测系统实验 15.1 实验内容 15.2 实验目的 15.3 实验原理 15.3.1 基于特征的入侵检测机制 15.3.2 入侵检测实验过程 15.4 实验环境 15.5 实验步骤 15.6 实验分析 第16章 恶意代码检测 16.1 实验内容 16.2 实验目的 16.3 实验原理 16.3.1 恶意代码概述 16.3.2 恶意代码的防范 16.3.3 恶意代码的检测 16.4 实验环境 16.5 实验步骤 16.6 实验分析 第17章 虚拟蜜罐 17.1 实验内容 17.2 实验目的 17.3 实验原理 17.3.1 蜜罐技术概述 17.3.2 虚拟蜜罐 17.4 实验环境 17.5 实验步骤 17.6 实验分析 第18章 缓冲区溢出攻击 18.1 实验内容 18.2 实验目的 18.3 实验原理 18.3.1 概述 18.3.2 缓冲区溢出原理 18.3.3 缓冲区溢出的利用 18.4 实验环境 18.5 实验步骤 18.6 实验分析 第19章 Linux内核漏洞 19.1 实验内容 19.2 实验目的 19.3 实验原理 19.4 实验环境 19.5 实验步骤 19.6 实验分析 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。