当前位置:首页 > 工业技术
网络信息安全实训
网络信息安全实训

网络信息安全实训PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:孙建国编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2016
  • ISBN:9787563547319
  • 页数:148 页
图书介绍:本书基于网络与信息安全创新实践训练,选择在大学生网络信息安全竞赛、大学生电子设计竞赛信息安全专题邀请赛获奖的作品,在基本的网络与信息安全实用技术和理论基础上,按照设计意义、关键技术、系统架构等环节,系统介绍网络与信息安全实际作品实际作品设计的完整流程。本书不仅介绍信息安全的基本理论和方法。通过作品设计意图、技术方案设计、实验验证等实际训练,学生可以系统掌握网络与信息安全创新训练的全部环节,掌握网络与信息安全的理论知识和理论结合实践的创新能力、实战能力。本书取材新颖,采用完整案例教学的组织形式,内容由浅入深,循序渐进。书中给出了多个设计实例及技术方案,不仅可以作为教学内容进行学习,而且极具工程实践价值。本书可作为高等院校计算机类、电子类等有关专业的教材和参考书。
《网络信息安全实训》目录

第1章 ZigBee通信安全防护系统 1

1.1 概述 1

1.2 系统结构设计 2

1.2.1 问题的提出 2

1.2.2 AES加密算法分析 3

1.2.3 支撑硬件选择 3

1.3 系统总体设计 3

1.3.1 无线传感器网络 3

1.3.2 系统服务器端 4

1.3.3 系统客户端 4

1.3.4 系统整体流程 5

1.4 系统具体实现 6

1.4.1 ZigBee无线传感器网络的实现 6

1.4.2 系统服务器端实现 8

1.5 系统测试分析 10

1.5.1 系统单元测试 10

1.5.2 系统整体测试 12

1.6 小结 14

参考文献 14

第2章 移动动态安防系统 16

2.1 概述 17

2.1.1 作品简介 17

2.1.2 相关工作 18

2.2 实现方案 19

2.2.1 整体方案 19

2.2.2 蓝牙通信 20

2.2.3 短信通信 21

2.3 实现原理 21

2.3.1 加解密原理 21

2.3.2 MD5算法 22

2.3.3 GSM通信 23

2.3.4 蓝牙通信 23

2.3.5 短信通信 25

2.4 硬件框图 25

2.5 软件流程 26

2.6 性能测试 29

2.7 小结 32

参考文献 33

第3章 文件实时监控销毁系统 34

3.1 概述 34

3.1.1 特色描述 34

3.1.2 背景分析 35

3.2 实现方案 35

3.3 实现原理 37

3.3.1 整体实现原理 37

3.3.2 文件传输实现原理 38

3.3.3 指纹识别原理 39

3.4 软件流程 40

3.4.1 PC软件流程 40

3.4.2 指纹加解密流程图 42

3.4.3 硬件加解密流程 42

3.4.4 加密文件流程 44

3.4.5 文件监控及销毁 44

3.4.6 ARM端接收加密文件流程 45

3.5 硬件框图 46

3.5.1 硬件介绍 46

3.5.2 SDRAM存储系统 47

3.5.3 Flash存储系统 48

3.5.4 电源系统及接口 50

3.5.5 用户按键 50

3.5.6 串口 50

3.5.7 USB接口 50

3.5.8 ZigBee模块 50

3.6 性能测试 51

3.6.1 硬件测试 51

3.6.2 软件测试 58

3.7 小结 62

参考文献 63

第4章 地理信息安全保障系统 64

4.1 概述 64

4.2 实现方案 65

4.3 功能指标 66

4.3.1 放大、缩小、漫游查看功能 66

4.3.2 数字地图非线性加密功能 66

4.3.3 数字地图文件版权保护及盗版追踪功能 68

4.3.4 RFID身份认证功能 68

4.3.5 GSM远程控制功能 68

4.3.6 文件自毁功能 69

4.4 实现原理 69

4.4.1 数字地图放大、缩小、漫游查看功能 69

4.4.2 数字地图非线性加密的实现 72

4.4.3 基于身份验证的数字地图水印的实现 83

4.4.4 RFID身份认证实现 87

4.4.5 GSM远程控制实现 90

4.5 硬件设计 92

4.5.1 系统硬件总框图 92

4.5.2 RFID模块系统框图 93

4.6 性能测试 93

4.6.1 视觉系统检测 95

4.6.2 身份验证歧义性分析 95

4.7 小结 96

参考文献 97

第5章 视觉交互的ATM取款系统 98

5.1 研究目的 98

5.2 功能与特性 100

5.3 概要描述 102

5.3.1 背景分析 102

5.3.2 相关工作 104

5.3.3 应用前景 114

5.4 实现方案 115

5.4.1 系统方案 115

5.4.2 实现原理 116

5.4.3 系统设计图 125

5.5 系统测试 133

5.5.1 测试用的界面 133

5.5.2 测试结果 134

5.6 小结 135

参考文献 136

第6章 谈科技创新 138

6.1 科技创新的意义 138

6.2 大学生科技创新 139

6.2.1 当代大学生的创新现状 140

6.2.2 大学生如何提升自己的创新能力 140

6.3 创新能力的培养 142

6.3.1 创新能力的内涵 142

6.3.2 大学生的创新能力现状 143

6.3.3 大学生自我主动培养创新能力的途径 144

信息安全类重要竞赛介绍 147

相关图书
作者其它书籍
返回顶部