图文详情
- ISBN:9787310027019
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:303页
- 出版时间:2007-05-01
- 条形码:9787310027019 ; 978-7-310-02701-9
内容简介
本实验教程共设计了5组26个实验,以及一个综合实验。这5组实验包括:密码学实验、计算机系统与网路安全配置实验、网络攻防实验、计算机病毒实验、网络安全设备使用实验。
目录
**章 密码学实验
**节 分组密码DES算法实验
第二节 公钥密码:RSA算法实验
第三节 Hash函数与MD5算法实验
第四节 数字签名实验
第二章 计算机系统与网络安全配置实验
**节 Windows操作系统的安全配置
第二节 Linux操作系统的安全配置
第三节 Windows中Web、FTP服务器安全配置
第四节 Linux中Web、FTP服务器安全配置
第五节 Windows域服务器和活动目录配置
第六节 数据库系统安全配置
第三章 网络攻防实验
**节 缓冲区溢出攻击与防范
第二节 网络监听技术
第三节 计算机和网络扫描技术
第四节 DoS与DDoS的攻击与防范
第五节 欺骗类攻击与防范
第四章 计算机病毒实验
**节 COM病毒
第二节 PE病毒
第三节 宏病毒
第四节 脚本病毒
第五章 网络安全设备使用实验
**节 路由器的配置与使用
第二节 防火墙的配置与使用
第三节 入侵检测系统(IDS)的配置与使用
第四节 VPN密码机的配置与使用
第五节 网络安全隔离网闸的配置与使用
第六章 网络系统整体安全解决方案
**节 实验目的
第二节 实验原理
第三节 实验环境
第四节 实验内容
第五节 实验报告
参考文献
**节 分组密码DES算法实验
第二节 公钥密码:RSA算法实验
第三节 Hash函数与MD5算法实验
第四节 数字签名实验
第二章 计算机系统与网络安全配置实验
**节 Windows操作系统的安全配置
第二节 Linux操作系统的安全配置
第三节 Windows中Web、FTP服务器安全配置
第四节 Linux中Web、FTP服务器安全配置
第五节 Windows域服务器和活动目录配置
第六节 数据库系统安全配置
第三章 网络攻防实验
**节 缓冲区溢出攻击与防范
第二节 网络监听技术
第三节 计算机和网络扫描技术
第四节 DoS与DDoS的攻击与防范
第五节 欺骗类攻击与防范
第四章 计算机病毒实验
**节 COM病毒
第二节 PE病毒
第三节 宏病毒
第四节 脚本病毒
第五章 网络安全设备使用实验
**节 路由器的配置与使用
第二节 防火墙的配置与使用
第三节 入侵检测系统(IDS)的配置与使用
第四节 VPN密码机的配置与使用
第五节 网络安全隔离网闸的配置与使用
第六章 网络系统整体安全解决方案
**节 实验目的
第二节 实验原理
第三节 实验环境
第四节 实验内容
第五节 实验报告
参考文献
展开全部
本类五星书
浏览历史
本类畅销
-
发电厂电气部分
¥34.6¥58.0 -
植物进化的故事
¥19.9¥59.0 -
数控车工
¥5.9¥11.5 -
低空无人机集群反制技术
¥82.6¥118.0 -
数据驱动的剩余寿命预测与维护决策技术
¥63.4¥79.0 -
手术机器人导航与控制
¥127.4¥169.8 -
汽车车身构造与修复
¥30.7¥45.0 -
群目标分辨雷达初速测量技术
¥42.4¥69.0 -
秸秆挤压膨化技术及膨化腔流道仿真研究
¥40.6¥55.0 -
NVH前沿科技与工程应用
¥109.7¥159.0 -
电力系统分析
¥23.8¥38.0 -
继电保护原理
¥30.4¥49.0 -
不确定条件下装备剩余寿命预测方法及应用
¥60.4¥99.0 -
船舶分段装配
¥58.6¥80.0 -
基于深度学习的复杂退化系统剩余寿命智能预测技术
¥54.4¥89.0 -
火星探测器轨道动力学与控制
¥59.8¥98.0 -
工程造价全过程管理系列丛书 工程结算与决算 第2版
¥37.4¥56.0 -
融合多源信息的设备退化建模与剩余寿命预测技术
¥59.8¥98.0 -
和田玉典
¥63.4¥78.0 -
新能源汽车驱动电机及控制技术
¥16.4¥28.0