图书介绍

信息安全实验教程PDF|Epub|txt|kindle电子书版本下载

信息安全实验教程
  • 周亚建,武斌,杨义先等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121189722
  • 出版时间:2013
  • 标注页数:231页
  • 文件大小:137MB
  • 文件页数:242页
  • 主题词:信息系统-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 密码学实验3

实验1 古典密码学实验3

1.1 实验目的3

1.2 实验原理3

1.3 实验环境10

1.4 课堂实验内容10

1.5 课后实验内容及实验报告要求10

1.6 思考题12

参考文献13

实验2 分组密码学实验14

2.1 实验目的14

2.2 实验原理14

2.3 实验环境24

2.4 课堂实验内容24

2.5 课后实验内容及实验报告要求24

2.6 思考题25

参考文献25

实验3 DES密码分析实验26

3.1 实验目的26

3.2 实验原理26

3.3 实验环境30

3.4 课堂实验内容30

3.5 课后实验内容及实验报告要求31

3.6 思考题32

参考文献32

实验4 RSA密码实验34

4.1 实验目的34

4.2 实验原理34

4.3 实验环境39

4.4 课堂实验内容39

4.5 课后实验内容及实验报告要求40

4.6 思考题40

参考文献41

实验5 信息隐藏实验42

5.1 实验目的42

5.2 实验原理42

5.3 实验环境47

5.4 课堂实验内容47

5.5 课后实验内容及实验报告要求47

5.6 思考题48

参考文献48

实验6 数字签名与可视化签章实验50

6.1 实验目的50

6.2 实验原理50

6.3 实验环境53

6.4 课堂实验内容53

6.5 课后实验内容及实验报告要求53

6.6 思考题53

参考文献53

第二篇 网络安全实验57

实验7 网络扫描实验57

7.1 实验目的57

7.2 实验原理57

7.3 实验环境76

7.4 课堂实验内容77

7.5 课后实验内容及实验报告要求77

7.6 思考题77

参考文献77

实验8 网络嗅探实验78

8.1 实验目的78

8.2 实验原理78

8.3 实验环境85

8.4 课堂实验内容85

8.5 课后实验内容及实验报告要求86

8.6 思考题86

参考文献86

实验9 口令破解实验87

9.1 实验目的87

9.2 实验原理87

9.3 实验环境90

9.4 课堂实验内容90

9.5 课后实验内容及实验报告要求90

9.6 思考题91

参考文献92

实验10 远程控制实验93

10.1 实验目的93

10.2 实验原理93

10.3 实验环境106

10.4 课堂实验内容107

10.5 课后实验内容及实验报告要求107

10.6 思考题107

参考文献107

实验11 DoS/DDoS攻击与防范实验108

11.1 实验目的108

11.2 实验原理108

11.3 实验环境124

11.4 课堂实验内容125

11.5 课后实验内容及实验报告要求125

11.6 思考题126

参考文献126

实验12 缓冲区溢出攻击实验128

12.1 实验目的128

12.2 实验原理128

12.3 实验环境135

12.4 课堂实验内容135

12.5 课后实验内容及实验报告要求136

12.6 思考题137

参考文献137

实验13 ARP欺骗攻击实验138

13.1 实验目的138

13.2 实验原理138

13.3 实验环境145

13.4 课堂实验内容146

13.5 课后实验内容及实验报告要求146

13.6 思考题147

参考文献147

实验14 访问控制实验148

14.1 实验目的148

14.2 实验原理148

14.3 实验环境157

14.4 课堂实验内容157

14.5 课后实验内容及实验报告要求161

14.6 思考题162

参考文献162

附录A 部分源代码及注释163

A.1 对凯撒密码进行频度分析的源代码163

A.2 DES差分分析源代码165

A.3 针对文件的哈希算法源代码171

A.4 TFN2K源代码173

A.5 ARP Spoof源代码181

A.6 gina.dll原型代码195

A.7 Windows 2000下的SYN Flood程序204

A.8 存在缓冲区溢出漏洞的服务端程序209

A.9 缓冲区溢出漏洞攻击程序211

A.10 DoS攻击程序213

A.11 信息隐藏程序216

A.12 DoS攻击程序217

A.13 本地用户口令破解程序217

A.14 网络口令破解程序220

附录B 常见数字图像格式及其代码228

热门推荐