×
暂无评论
图文详情
  • ISBN:9787560669274
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:268
  • 出版时间:2023-08-01
  • 条形码:9787560669274 ; 978-7-5606-6927-4

内容简介

本书由浅入深地提供了网络空间安全学科的实验教学内容。书中首先详细介绍了一系列经典的密码学算法和安全协议,随后通过仿真实验帮助读者深入了解各类网络环境的安全部署,*后介绍了一系列常见的网络攻击与软件漏洞。本书基于易上手、高仿真的实验环境提供了丰富的代码实现方法和实验分析过程。 本书可用作高等院校网络空间安全、信息安全等专业的配套实验教材,也可以作为其他相关专业人员的辅助教材或参考读物。

目录

第1章 古典密码 1 1.1 实验内容 1 1.2 实验目的 1 1.3 实验原理 1 1.3.1 代替密码 1 1.3.2 置换密码 3 1.4 实验环境 4 1.5 实验步骤 4 1.5.1 恺撒密码实验 4 1.5.2 维吉尼亚密码实验 6 1.5.3 Playfair密码实验 7 1.5.4 一次一密实验 11 1.5.5 列置换密码实验 14 1.6 实验分析 17 第2章 对称加密 19 2.1 实验内容 19 2.2 实验目的 19 2.3 实验原理 19 2.3.1 DES算法原理 19 2.3.2 AES算法原理 23 2.4 实验环境 26 2.5 实验步骤 26 2.5.1 DES算法实验 26 2.5.2 AES算法实验 29 2.6 实验分析 32 第3章 RSA算法 34 3.1 实验内容 34 3.2 实验目的 34 3.3 实验原理 34 3.3.1 RSA算法设计原理 34 3.3.2 RSA算法的加解密过程 35 3.3.3 RSA算法原理补充知识 35 3.4 实验环境 35 3.5 实验步骤 36 3.5.1 库函数 36 3.5.2 核心函数 36 3.5.3 主函数 37 3.6 实验分析 38 第4章 Diffie-Hellman算法 40 4.1 实验内容 40 4.2 实验目的 40 4.3 实验原理 40 4.4 实验环境 41 4.5 实验步骤 41 4.5.1 库函数 41 4.5.2 核心函数 41 4.5.3 主函数 43 4.6 实验分析 43 第5章 PGP邮件加密 47 5.1 实验内容 47 5.2 实验目的 47 5.3 实验原理 47 5.3.1 认证 48 5.3.2 保密 48 5.3.3 保密和认证 49 5.3.4 压缩 49 5.3.5 电子邮件的兼容性 49 5.3.6 PGP系统的认证保密过程 49 5.4 实验环境 50 5.5 实验步骤 50 5.6 实验分析 65 第6章 AAA认证机制 67 6.1 实验内容 67 6.2 实验目的 67 6.3 实验原理 67 6.3.1 AAA协议 67 6.3.2 RADIUS协议 68 6.4 实验环境 70 6.5 实验步骤 70 6.6 实验分析 73 第7章 无线局域网安全实验 75 7.1 实验内容 75 7.2 实验目的 76 7.3 实验原理 76 7.4 实验环境 76 7.5 实验步骤 77 7.6 实验分析 87 第8章 IPSec安全机制 90 8.1 实验内容 90 8.2 实验目的 90 8.3 实验原理 90 8.3.1 IP隧道技术 90 8.3.2 IPSecVPN 92 8.4 实验环境 95 8.5 实验步骤 95 8.6 实验分析 119 第9章 路由器安全配置 124 9.1 实验内容 124 9.2 实验目的 124 9.3 实验原理 124 9.3.1 路由器结构体系 124 9.3.2 路由器的安全防护 125 9.3.3 一般路由器的安全认证协议 127 9.4 实验环境 129 9.5 实验步骤 129 9.6 实验分析 139 第10章 DoS攻击 141 10.1 实验内容 141 10.2 实验目的 141 10.3 实验原理 141 10.3.1 DoS攻击 141 10.3.2 THC-SSL-DoS攻击 142 10.3.3 洪泛攻击 143 10.4 实验环境 146 10.5 实验步骤 146 10.6 实验分析 153 第11章 欺骗攻击 154 11.1 实验内容 154 11.2 实验目的 154 11.3 实验原理 154 11.3.1 ARP欺骗攻击 154 11.3.2 IP欺骗攻击 155 11.3.3 路由器RIP攻击 155 11.4 实验环境 156 11.5 实验步骤 156 11.6 实验分析 164 第12章 攻击检测 165 12.1 实验内容 165 12.2 实验目的 165 12.3 实验原理 165 12.3.1 DoS攻击流量检测 165 12.3.2 IP扫描流量检测 166 12.3.3 CVE评估与攻击图生成 166 12.3.4 Nessus漏洞扫描与分析软件 167 12.3.5 MulVAL 167 12.3.6 攻击图技术 167 12.3.7 路由表 168 12.4 实验环境 168 12.5 实验步骤 168 12.6 实验分析 184 第13章 钓鱼网站 186 13.1 实验内容 186 13.2 实验目的 186 13.3 实验原理 186 13.3.1 DNS工作原理 186 13.3.2 DHCP工作原理 186 13.3.3 钓鱼网站实施过程 187 13.4 实验环境 188 13.5 实验步骤 188 13.6 实验分析 198 第14章 防火墙实验 199 14.1 实验内容 199 14.1.1 标准分组过滤器实验内容 199 14.1.2 拓展分组过滤器实验内容 199 14.2 实验目的 200 14.3 实验原理 200 14.4 实验环境 201 14.5 实验步骤 201 14.6 实验分析 216 第15章 入侵检测系统实验 218 15.1 实验内容 218 15.2 实验目的 218 15.3 实验原理 218 15.3.1 基于特征的入侵检测机制 218 15.3.2 入侵检测实验过程 218 15.4 实验环境 219 15.5 实验步骤 219 15.6 实验分析 226 第16章 恶意代码检测 228 16.1 实验内容 228 16.2 实验目的 228 16.3 实验原理 228 16.3.1 恶意代码概述 228 16.3.2 恶意代码的防范 229 16.3.3 恶意代码的检测 229 16.4 实验环境 230 16.5 实验步骤 231 16.6 实验分析 235 第17章 虚拟蜜罐 236 17.1 实验内容 236 17.2 实验目的 236 17.3 实验原理 236 17.3.1 蜜罐技术概述 236 17.3.2 虚拟蜜罐 237 17.4 实验环境 238 17.5 实验步骤 239 17.6 实验分析 242 第18章 缓冲区溢出攻击 243 18.1 实验内容 243 18.2 实验目的 243 18.3 实验原理 243 18.3.1 概述 243 18.3.2 缓冲区溢出原理 244 18.3.3 缓冲区溢出的利用 245 18.4 实验环境 246 18.5 实验步骤 246 18.6 实验分析 249 第19章 Linux内核漏洞 250 19.1 实验内容 250 19.2 实验目的 250 19.3 实验原理 250 19.4 实验环境 251 19.5 实验步骤 251 19.6 实验分析 256 参考文献 257
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航