暂无评论
图文详情
- ISBN:9787560669274
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:268
- 出版时间:2023-08-01
- 条形码:9787560669274 ; 978-7-5606-6927-4
内容简介
本书由浅入深地提供了网络空间安全学科的实验教学内容。书中首先详细介绍了一系列经典的密码学算法和安全协议,随后通过仿真实验帮助读者深入了解各类网络环境的安全部署,*后介绍了一系列常见的网络攻击与软件漏洞。本书基于易上手、高仿真的实验环境提供了丰富的代码实现方法和实验分析过程。 本书可用作高等院校网络空间安全、信息安全等专业的配套实验教材,也可以作为其他相关专业人员的辅助教材或参考读物。
目录
第1章 古典密码 1
1.1 实验内容 1
1.2 实验目的 1
1.3 实验原理 1
1.3.1 代替密码 1
1.3.2 置换密码 3
1.4 实验环境 4
1.5 实验步骤 4
1.5.1 恺撒密码实验 4
1.5.2 维吉尼亚密码实验 6
1.5.3 Playfair密码实验 7
1.5.4 一次一密实验 11
1.5.5 列置换密码实验 14
1.6 实验分析 17
第2章 对称加密 19
2.1 实验内容 19
2.2 实验目的 19
2.3 实验原理 19
2.3.1 DES算法原理 19
2.3.2 AES算法原理 23
2.4 实验环境 26
2.5 实验步骤 26
2.5.1 DES算法实验 26
2.5.2 AES算法实验 29
2.6 实验分析 32
第3章 RSA算法 34
3.1 实验内容 34
3.2 实验目的 34
3.3 实验原理 34
3.3.1 RSA算法设计原理 34
3.3.2 RSA算法的加解密过程 35
3.3.3 RSA算法原理补充知识 35
3.4 实验环境 35
3.5 实验步骤 36
3.5.1 库函数 36
3.5.2 核心函数 36
3.5.3 主函数 37
3.6 实验分析 38
第4章 Diffie-Hellman算法 40
4.1 实验内容 40
4.2 实验目的 40
4.3 实验原理 40
4.4 实验环境 41
4.5 实验步骤 41
4.5.1 库函数 41
4.5.2 核心函数 41
4.5.3 主函数 43
4.6 实验分析 43
第5章 PGP邮件加密 47
5.1 实验内容 47
5.2 实验目的 47
5.3 实验原理 47
5.3.1 认证 48
5.3.2 保密 48
5.3.3 保密和认证 49
5.3.4 压缩 49
5.3.5 电子邮件的兼容性 49
5.3.6 PGP系统的认证保密过程 49
5.4 实验环境 50
5.5 实验步骤 50
5.6 实验分析 65
第6章 AAA认证机制 67
6.1 实验内容 67
6.2 实验目的 67
6.3 实验原理 67
6.3.1 AAA协议 67
6.3.2 RADIUS协议 68
6.4 实验环境 70
6.5 实验步骤 70
6.6 实验分析 73
第7章 无线局域网安全实验 75
7.1 实验内容 75
7.2 实验目的 76
7.3 实验原理 76
7.4 实验环境 76
7.5 实验步骤 77
7.6 实验分析 87
第8章 IPSec安全机制 90
8.1 实验内容 90
8.2 实验目的 90
8.3 实验原理 90
8.3.1 IP隧道技术 90
8.3.2 IPSecVPN 92
8.4 实验环境 95
8.5 实验步骤 95
8.6 实验分析 119
第9章 路由器安全配置 124
9.1 实验内容 124
9.2 实验目的 124
9.3 实验原理 124
9.3.1 路由器结构体系 124
9.3.2 路由器的安全防护 125
9.3.3 一般路由器的安全认证协议 127
9.4 实验环境 129
9.5 实验步骤 129
9.6 实验分析 139
第10章 DoS攻击 141
10.1 实验内容 141
10.2 实验目的 141
10.3 实验原理 141
10.3.1 DoS攻击 141
10.3.2 THC-SSL-DoS攻击 142
10.3.3 洪泛攻击 143
10.4 实验环境 146
10.5 实验步骤 146
10.6 实验分析 153
第11章 欺骗攻击 154
11.1 实验内容 154
11.2 实验目的 154
11.3 实验原理 154
11.3.1 ARP欺骗攻击 154
11.3.2 IP欺骗攻击 155
11.3.3 路由器RIP攻击 155
11.4 实验环境 156
11.5 实验步骤 156
11.6 实验分析 164
第12章 攻击检测 165
12.1 实验内容 165
12.2 实验目的 165
12.3 实验原理 165
12.3.1 DoS攻击流量检测 165
12.3.2 IP扫描流量检测 166
12.3.3 CVE评估与攻击图生成 166
12.3.4 Nessus漏洞扫描与分析软件 167
12.3.5 MulVAL 167
12.3.6 攻击图技术 167
12.3.7 路由表 168
12.4 实验环境 168
12.5 实验步骤 168
12.6 实验分析 184
第13章 钓鱼网站 186
13.1 实验内容 186
13.2 实验目的 186
13.3 实验原理 186
13.3.1 DNS工作原理 186
13.3.2 DHCP工作原理 186
13.3.3 钓鱼网站实施过程 187
13.4 实验环境 188
13.5 实验步骤 188
13.6 实验分析 198
第14章 防火墙实验 199
14.1 实验内容 199
14.1.1 标准分组过滤器实验内容 199
14.1.2 拓展分组过滤器实验内容 199
14.2 实验目的 200
14.3 实验原理 200
14.4 实验环境 201
14.5 实验步骤 201
14.6 实验分析 216
第15章 入侵检测系统实验 218
15.1 实验内容 218
15.2 实验目的 218
15.3 实验原理 218
15.3.1 基于特征的入侵检测机制 218
15.3.2 入侵检测实验过程 218
15.4 实验环境 219
15.5 实验步骤 219
15.6 实验分析 226
第16章 恶意代码检测 228
16.1 实验内容 228
16.2 实验目的 228
16.3 实验原理 228
16.3.1 恶意代码概述 228
16.3.2 恶意代码的防范 229
16.3.3 恶意代码的检测 229
16.4 实验环境 230
16.5 实验步骤 231
16.6 实验分析 235
第17章 虚拟蜜罐 236
17.1 实验内容 236
17.2 实验目的 236
17.3 实验原理 236
17.3.1 蜜罐技术概述 236
17.3.2 虚拟蜜罐 237
17.4 实验环境 238
17.5 实验步骤 239
17.6 实验分析 242
第18章 缓冲区溢出攻击 243
18.1 实验内容 243
18.2 实验目的 243
18.3 实验原理 243
18.3.1 概述 243
18.3.2 缓冲区溢出原理 244
18.3.3 缓冲区溢出的利用 245
18.4 实验环境 246
18.5 实验步骤 246
18.6 实验分析 249
第19章 Linux内核漏洞 250
19.1 实验内容 250
19.2 实验目的 250
19.3 实验原理 250
19.4 实验环境 251
19.5 实验步骤 251
19.6 实验分析 256
参考文献 257
展开全部
本类五星书
本类畅销
-
当代中国政府与政治(新编21世纪公共管理系列教材)
¥33.6¥48.0 -
落洼物语
¥8.9¥28.0 -
中医基础理论【中医 针灸专业用】
¥18.0¥25.0 -
中医基础理论
¥50.7¥59.0 -
习近平总书记教育重要论述讲义
¥13.3¥35.0 -
世界现代设计史-[第二版]
¥40.8¥120.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
新世纪高等学校教材 心理学基础课系列教材普通心理学(第5版)/彭聃龄
¥29.6¥78.0 -
外国教育史-第2版
¥19.6¥40.0 -
断代(八品)
¥21.4¥42.0 -
宪法-第二版
¥21.8¥29.0 -
先进防伪技术
¥81.3¥98.0 -
企业法务教程
¥36.3¥49.0 -
[社版]大汉战神:霍去病传
¥15.6¥40.0 -
经络腧穴学
¥59.3¥69.0 -
工程图学
¥53.1¥59.0 -
马克思主义基本原理2021年版
¥6.9¥23.0 -
中国古代简史(插图本)
¥57.2¥88.0 -
计算机网络 第8版
¥37.7¥59.8 -
新闻学概论(第七版)(新闻与传播学系列教材(新世纪版))
¥15.0¥50.0