信息安全实验教程
¥
15.2
3.9折
¥
39
八五品
仅1件
作者周亚建、郑康锋、武斌 著
出版社电子工业出版社
出版时间2013-01
版次1
装帧平装
货号9787121189722
上书时间2024-08-26
商品详情
- 品相描述:八五品
图书标准信息
-
作者
周亚建、郑康锋、武斌 著
-
出版社
电子工业出版社
-
出版时间
2013-01
-
版次
1
-
ISBN
9787121189722
-
定价
39.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
240页
-
字数
384千字
-
正文语种
简体中文
-
丛书
通信网络精品图书
- 【内容简介】
-
《信息安全实验教程》选择信息安全实验教学中最基本、最重要的内容作为切入点,深入到源代码层面讲解几种典型密码算法的原理,剖析各种信息安全技术实现的真实方式,旨在帮助读者深入探究算法与技术的原理,掌握运用所学知识解决各种具体问题的基本方法,提高其编程能力。《信息安全实验教程》分为密码学实验和网络安全实验两大部分,密码学实验部分包括实验1到实验6,内容覆盖古典密码的加密与密码分析、DES算法的加/解密原理及其差分分析和公钥密码算法的加/解密及信息隐藏等内容;网络安全实验部分由实验7到实验14组成,主要涉及常见的网络攻击技术(扫描、口令破解和嗅探DoS/DDoS攻击等)内容。
- 【目录】
-
第一篇密码学实验
实验1古典密码学实验
1.1实验目的
1.2实验原理
1.3实验环境
1.4课堂实验内容
1.5课后实验内容及实验报告要求
1.6思考题
参考文献
实验2分组密码学实验
2.1实验目的
2.2实验原理
2.3实验环境
2.4课堂实验内容
2.5课后实验内容及实验报告要求
2.6思考题
参考文献
实验3DES密码分析实验
3.1实验目的
3.2实验原理
3.3实验环境
3.4课堂实验内容
3.5课后实验内容及实验报告要求
3.6思考题
参考文献
实验4RSA密码实验
4.1实验目的
4.2实验原理
4.3实验环境
4.4课堂实验内容
4.5课后实验内容及实验报告要求
4.6思考题
参考文献
实验5信息隐藏实验
5.1实验目的
5.2实验原理
5.3实验环境
5.4课堂实验内容
5.5课后实验内容及实验报告要求
5.6思考题
参考文献
实验6数字签名与可视化签章实验
6.1实验目的
6.2实验原理
6.3实验环境
6.4课堂实验内容
6.5课后实验内容及实验报告要求
6.6思考题
参考文献
第二篇网络安全实验
实验7网络扫描实验
7.1实验目的
7.2实验原理
7.3实验环境
7.4课堂实验内容
7.5课后实验内容及实验报告要求
7.6思考题
参考文献
实验8网络嗅探实验
8.1实验目的
8.2实验原理
8.3实验环境
8.4课堂实验内容
8.5课后实验内容及实验报告要求
8.6思考题
参考文献
实验9口令破解实验
9.1实验目的
9.2实验原理
9.3实验环境
9.4课堂实验内容
9.5课后实验内容及实验报告要求
9.6思考题
参考文献
实验10远程控制实验
10.1实验目的
10.2实验原理
10.3实验环境
10.4课堂实验内容
10.5课后实验内容及实验报告要求
10.6思考题
参考文献
实验11DoS/DDoS攻击与防范实验
11.1实验目的
11.2实验原理
11.3实验环境
11.4课堂实验内容
11.5课后实验内容及实验报告要求
11.6思考题
参考文献
实验12缓冲区溢出攻击实验
12.1实验目的
12.2实验原理
12.3实验环境
12.4课堂实验内容
12.5课后实验内容及实验报告要求
12.6思考题
参考文献
实验13ARP欺骗攻击实验
13.1实验目的
13.2实验原理
13.3实验环境
13.4课堂实验内容
13.5课后实验内容及实验报告要求
13.6思考题
参考文献
实验14访问控制实验
14.1实验目的
14.2实验原理
14.3实验环境
14.4课堂实验内容
14.5课后实验内容及实验报告要求
14.6思考题
参考文献
附录A部分源代码及注释
A.1对凯撒密码进行频度分析的源代码
A.2DES差分分析源代码
A.3针对文件的哈希算法源代码
A.4TFN2K源代码
A.5ARPSpoof源代码
A.6gina.dll原型代码
A.7Windows2000下的SYNFlood程序
A.8存在缓冲区溢出漏洞的服务端程序
A.9缓冲区溢出漏洞攻击程序
A.10DoS攻击程序
A.11信息隐藏程序
A.12DoS攻击程序
A.13本地用户口令破解程序
A.14网络口令破解程序
附录B常见数字图像格式及其代码
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价