当前位置:首页 > 工业技术
计算机信息系统安全实验教程
计算机信息系统安全实验教程

计算机信息系统安全实验教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:鲁珂,赵继东,董宇亮编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2007
  • ISBN:9787811142280
  • 页数:294 页
图书介绍:本书立足于当前计算机信息系统安全中的一些基本问题,如病毒入侵、黑客攻击等,共21个实验,基本上覆盖了当前信息系统安全的主要领域。
《计算机信息系统安全实验教程》目录

第1章 计算机信息系统安全概述 1

1.1 计算机信息系统的定义 2

1.2 计算机信息系统安全简介 2

1.2.1 计算机信息系统安全的定义 2

1.2.2 信息系统自身的安全脆弱性 3

1.2.3 对信息系统安全的威胁 5

1.3 Windows信息系统安全机制简介 8

1.3.1 Windows 2000安全机制简介 9

1.3.2 SQL Server 2000安全机制简介 14

1.4 Windows信息系统面临的安全威胁 18

1.4.1 安全威胁之系统破解 19

1.4.2 安全威胁之计算机病毒 24

1.4.3 安全威胁之恶意攻击 28

第2章 基础知识简介 33

2.1 Windows系统的注册表 34

2.1.1 注册表的结构 34

2.1.2 注册表的操作 37

2.2 Visual C++编程基础 39

2.2.1 Visual C++概述 39

2.2.2 MFC简介 39

2.2.3 Windows消息机制简介 40

2.2.4 Visual C++编程示例 41

2.3 汇编语言编程及反汇编调试 45

2.3.1 Win32汇编与Masm32 45

2.3.2 MASM32编程示例 48

2.3.3 W32Dasm与静态反汇编 50

2.4 Windows系统驱动程序开发 52

2.4.1 Windows系统设备驱动程序简介 52

2.4.2 Windows系统驱动程序分类 53

2.4.3 Windows系统驱动程序开发模型 54

2.4.4 Windows系统驱动程序开发工具简介 56

2.4.5 Windows系统驱动程序框架结构 56

2.5.6 Windows系统驱动程序设计准备工作 60

2.5.7 Windows系统驱动程序开发的一般过程 61

第3章 PE病毒及反病毒技术相关实验 63

3.1 PE文件病毒简介 64

3.2 简单PE病毒模拟实验 68

3.2.1 实验目的 68

3.2.2 实验原理 68

3.2.3 实验环境 76

3.2.4 实验准备 76

3.2.5 实验内容 78

3.2.6 实验的分析与讨论 82

3.3 PE病毒的变异实验 82

3.3.1 实验目的 82

3.3.2 实验原理 83

3.3.3 实验环境 83

3.3.4 实验准备 83

3.3.5 实验内容 85

3.3.6 实验分析与讨论 87

3.4 多进程自保护病毒实验 88

3.4.1 实验目的 88

3.4.2 实验原理 88

3.4.3 实验环境 91

3.4.4 实验准备 91

3.4.5 实验内容 95

3.4.6 实验分析与讨论 96

3.5 病毒的线程注入实验 96

3.5.1 实验目的 96

3.5.2 实验原理 97

3.5.3 实验环境 98

3.5.4 实验准备 98

3.5.5 实验内容 102

3.5.6 实验分析与讨论 109

3.6 PE文件自免疫防病毒实验 110

3.6.1 实验目的 110

3.6.2 实验原理 110

3.6.3 实验环境 110

3.6.4 实验准备 111

3.6.5 实验内容 111

3.6.6 实验分析与讨论 115

第4章 Windows系统攻击技术相关实验 117

4.1 Windows系统攻击技术简介 118

4.1.1 拒绝服务攻击(DoS) 118

4.1.2 黑客入侵 120

4.2 Windows系统LC5口令破解实验 123

4.2.1 实验目的 123

4.2.2 实验原理 123

4.2.3 实验环境 124

4.2.4 实验准备 124

4.2.5 实验内容 125

4.2.6 实验分析与讨论 128

4.3 防范UNICODE攻击演示实验 130

4.3.1 实验目的 130

4.3.2 实验原理 130

4.3.3 实验环境 131

4.3.4 实验准备 131

4.3.5 实验内容 132

4.3.6 实验分析与讨论 136

4.4 防范浏览器溢出入侵攻击演示实验 137

4.4.1 实验目的 137

4.4.2 实验原理 137

4.4.3 实验环境 139

4.4.4 实验准备 139

4.4.5 实验内容 140

4.4.6 实验分析与讨论 142

4.5 堆栈溢出模拟实验 143

4.5.1 实验目的 143

4.5.2 实验原理 143

4.5.3 实验环境 145

4.5.4 实验准备 145

4.5.5 实验内容 146

4.5.6 实验分析与讨论 148

4.6 防范堆栈溢出执行攻击代码的模拟实验 149

4.6.1 实验目的 149

4.6.2 实验原理 149

4.6.3 实验环境 151

4.6.4 实验准备 151

4.6.5 实验内容 152

4.6.6 实验分析与讨论 156

4.7 防范远程堆栈溢出攻击的模拟实验 157

4.7.1 实验目的 157

4.7.2 实验原理 157

4.7.3 实验环境 162

4.7.4 实验准备 162

4.7.5 实验内容 166

4.7.6 实验分析与讨论 179

第5章 Windows系统防范技术相关实验 181

5.1 Windows系统防范技术简介 182

5.1.1 软件保护技术 182

5.1.2 数据加密技术 183

5.1.3 系统数据恢复技术 185

5.2 软件电子注册实验 186

5.2.1 实验目的 186

5.2.2 实验原理 186

5.2.3 实验环境 187

5.2.4 实验准备 187

5.2.5 实验内容 189

5.2.6 实验分析与讨论 190

5.3 软件反破解实验 191

5.3.1 实验目的 191

5.3.2 实验原理 191

5.3.3 实验环境 191

5.3.4 实验准备 192

5.3.5 实验内容 192

5.3.6 实验分析与讨论 196

5.4 公开密钥加密演示实验 196

5.4.1 实验目的 196

5.4.2 实验原理 196

5.4.3 实验环境 197

5.4.4 实验准备 197

5.4.5 实验内容 199

5.4.6 实验分析与讨论 202

5.5 图像文件的数字水印实验 203

5.5.1 实验目的 203

5.5.2 实验原理 203

5.5.3 实验环境 203

5.5.4 实验准备 203

5.5.5 试验内容 207

5.5.6 试验分析与讨论 210

第6章 Windows系统控制技术相关实验 211

6.1 Windows系统控制技术简介 212

6.1.1 Windows注册表控制技术 212

6.1.2 Windows钩子控制技术 213

6.1.3 Windows防火墙控制技术 214

6.1.4 Windows驱动层控制技术 215

6.2 基于注册表的系统控制实验 216

6.2.1 实验目的 216

6.2.2 实验原理 216

6.2.3 实验环境 217

6.2.4 实验准备 217

6.2.5 实验内容 218

6.2.6 实验分析与讨论 223

6.3 键盘信息截获试验 224

6.3.1 实验目的 224

6.3.2 实验原理 224

6.3.3 实验环境 226

6.3.4 实验准备 226

6.3.5 实验内容 232

6.3.6 实验分析与讨论 233

6.4 网络通信端口的监控实验 234

6.4.1 实验目的 234

6.4.2 实验原理 234

6.4.3 实验环境 235

6.4.4 实验准备 235

6.4.5 实验内容 244

6.4.6 实验分析与讨论 245

6.5 进程隐藏实验 246

6.5.1 实验目的 246

6.5.2 实验原理 246

6.5.3 实验环境 248

6.5.4 实验准备 248

6.5.5 实验内容 255

6.5.6 实验分析与讨论 256

6.6 驱动层控制外设实验 257

6.6.1 实验目的 257

6.6.2 实验原理 257

6.6.3 实验环境 258

6.6.4 实验准备 258

6.6.5 实验内容 266

6.6.6 实验分析与讨论 273

6.7 禁止复制粘贴功能的实验 273

6.7.1 实验目的 273

6.7.2 实验原理 273

6.7.3 实验环境 277

6.7.4 实验准备 277

6.7.5 实验内容 291

6.7.6 实验分析与讨论 292

参考文献 294

相关图书
作者其它书籍
返回顶部