《信息与网络安全实验教程》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:王常吉,龙冬阳编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2007
  • ISBN:7302156069
  • 页数:270 页
图书介绍:本书介绍信息与网络安全的理论基础,相关工具实现的原理和使用。

第1部分 计算机密码学与应用编码学实验 3

第1章 古典加密算法实验 3

1.1 古典密码学概述 3

1.2 代换密码 3

1.2.1 单表代换密码 3

1.2.2 多表代换密码 4

1.2.3 多字母代换密码 5

1.3 置换密码 5

1.4 实验目的 6

1.5 实验设备与实验环境 6

1.6 实验内容与步骤 7

1.6.1 古典加密算法操作步骤 7

1.6.2 古典加密算法源代码说明 9

1.7 分析与思考 10

1.8 实验习题 11

第2章 对称加密算法实验 12

2.1 对称密码基本模型 12

2.2 分组密码 12

2.3 AES介绍 13

2.3.1 Rijndael加密算法 13

2.3.2 Rijndael轮密钥产生过程 15

2.3.3 Rijndael解密算法 16

2.4 流密码 16

2.5 实验目的 17

2.6 实验设备与实验环境 18

2.7 实验内容与步骤 18

2.7.1 Rijndael加密算法操作步骤 18

2.7.2 Rijndael加密算法源代码说明 19

2.8 分析与思考 20

2.9 实验习题 20

第3章 非对称加密算法实验 21

3.1 非对称密码基本模型 21

3.2 RSA算法 22

3.3 ElGamal加密算法 22

3.4 实验目的 23

3.5 实验设备与实验环境 23

3.6 实验内容与步骤 23

3.6.1 RSA加密算法操作步骤 23

3.6.2 RSA加密算法源代码说明 24

3.7 分析与思考 25

3.8 实验习题 26

第4章 消息摘要算法实验 27

4.1 消息摘要算法概述 27

4.2 消息摘要算法的性质 27

4.3 消息摘要算法的安全性 27

4.4 SHA消息摘要算法 28

4.5 实验目的 30

4.6 实验设备与实验环境 30

4.7 实验内容与步骤 30

4.7.1 消息摘要算法操作步骤 30

4.7.2 消息摘要算法源代码说明 31

4.8 分析与思考 31

4.9 实验习题 31

第5章 数字签名算法实验 32

5.1 数字签名概述 32

5.2 数字签名的特征和目的 32

5.3 数字签名体制 32

5.4 数字签名标准 34

5.4.1 参数选择过程 34

5.4.2 数字签名过程 34

5.4.3 数字签名验证过程 34

5.5 实验目的 35

5.6 实验设备与实验环境 35

5.7 实验内容与步骤 35

5.7.1 数字签名标准算法操作步骤 35

5.7.2 数字签名标准算法源代码说明 36

5.8 分析与思考 38

5.9 实验习题 38

第6章 PKI实验 39

6.1 PKI概述 39

6.2 PKI组成 40

6.2.1 数字证书 40

6.2.2 PKI安全策略 41

6.2.3 认证机构 42

6.2.4 注册机构 42

6.2.5 目录服务器 42

6.2.6 PKI应用接口系统 43

6.3 PKI运作流程 43

6.3.1 初始化阶段 43

6.3.2 使用阶段 44

6.3.3 撤销阶段 45

6.4 密钥/证书生命周期管理 45

6.4.1 公钥/私钥对的产生 45

6.4.2 密钥备份/恢复 46

6.4.3 密钥/证书的更新 46

6.4.4 密钥/证书归档 46

6.5 PKI相关标准与典型应用 46

6.6 实验目的 48

6.7 实验设备与实验环境 48

6.8 实验内容与步骤 49

6.8.1 安装OpenCA 0.9.2 49

6.8.2 配置OpenCA 0.9.2 50

6.8.3 OpenCA测试 53

6.9 分析与思考 54

6.10 实验习题 54

第7章 数据压缩实验 55

7.1 数据压缩概述 55

7.2 数据压缩算法分类 56

7.3 Huffman编码 57

7.4 LZW编码 57

7.5 实验目的 59

7.6 实验设备与实验环境 59

7.7 实验内容与步骤 60

7.7.1 LZW压缩算法操作步骤 60

7.7.2 LZW压缩算法源代码说明 60

7.8 分析与思考 64

7.9 实验习题 64

第8章 数字水印实验 65

8.1 数字水印概述 65

8.1.1 数字水印的特性 65

8.1.2 数字水印的安全 66

8.1.3 数字水印的评估 66

8.1.4 数字水印的应用 67

8.2 数字水印通用模型 67

8.3 数字水印嵌入技术与分类 68

8.3.1 数字水印嵌入技术 68

8.3.2 数字水印的分类 69

8.4 常用的数字水印软件 69

8.5 实验目的 70

8.6 实验设备与实验环境 70

8.7 实验内容与步骤 71

8.7.1 使用Photoshop的Digimarc滤镜的数字水印功能 71

8.7.2 数字水印演示程序操作 72

8.7.3 数字水印演示程序源代码说明 75

8.8 分析与思考 80

8.9 实验习题 80

第2部分 路由交换安全与VPN 83

第9章 路由安全实验 83

9.1 路由器概述 83

9.2 路由协议 84

9.3 路由表的建立与刷新 86

9.3.1 静态路由 86

9.3.2 动态路由 86

9.4 路由安全概述 87

9.5 实验目的 88

9.6 实验设备与实验环境 89

9.7 实验内容与步骤 89

9.7.1 路由器配置 89

9.7.2 路由器安全配置 92

9.8 分析与思考 97

9.9 实验习题 97

第10章 VLAN实验 98

10.1 VLAN概述 98

10.2 VLAN技术的优越性 98

10.3 VLAN的划分 99

10.4 VLAN中继 100

10.5 实验目的 101

10.6 实验设备与实验环境 101

10.7 实验内容与步骤 103

10.7.1 单一交换机VLAN的配置 103

10.7.2 跨交换机VLAN的配置 106

10.7.3 VLAN间路由配置 109

10.7.4 VLAN综合实验 111

10.8 分析与思考 113

10.9 实验习题 113

第11章 VPN实验 114

11.1 VPN概述 114

11.2 隧道技术 115

11.2.1 数据在隧道中的传输 115

11.2.2 形成隧道的要素 115

11.2.3 隧道协议 116

11.3 IPSec 116

11.3.1 IPSec安全体系结构 116

11.3.2 IPSec运行模式 117

11.3.3 AH协议 118

11.3.4 ESP协议 118

11.3.5 IKE协议 118

11.3.6 安全关联 119

11.4 VPN实现 119

11.5 实验目的 120

11.6 实验设备与实验环境 120

11.7 实验内容与步骤 120

11.7.1 配置并启用VPN服务器 120

11.7.2 配置VPN客户端 124

11.7.3 连接VPN服务器 126

11.8 分析与思考 126

11.9 实验习题 127

第3部分 系统安全与应用安全实验 131

第12章 操作系统安全实验 131

12.1 操作系统安全概述 131

12.2 操作系统安全机制 131

12.2.1 身份认证机制 131

12.2.2 访问控制机制 132

12.2.3 最小特权管理机制 132

12.2.4 可信通路机制 132

12.2.5 隐蔽通道的分析与处理 133

12.2.6 安全审计机制 133

12.3 Windows操作系统安全 133

12.3.1 活动目录服务 133

12.3.2 认证服务 133

12.3.3 加密文件系统 134

12.3.4 安全模板 134

12.3.5 安全帐户管理器 134

12.3.6 支持IPSec协议 135

12.3.7 可扩展的安全体系结构 135

12.3.8 安全审核 135

12.4 Linux操作系统安全 135

12.4.1 身份验证机制 135

12.4.2 安全审计 135

12.4.3 强制访问控制 136

12.4.4 Linux安全模块 136

12.4.5 加密文件系统 136

12.5 实验目的 136

12.6 实验设备与实验环境 137

12.7 实验内容与步骤 137

12.7.1 帐户和密码安全设置 137

12.7.2 目录和文件安全设置 139

12.7.3 开启审核策略和查看事件日志 141

12.7.4 利用编辑组策略增加IE安全性 143

12.7.5 启用安全模板 143

12.7.6 利用MBSA检查和配置系统安全 146

12.7.7 及时对系统升级和打“补丁” 148

12.7.8 禁用远程协助及屏蔽闲置的端口 148

12.7.9 禁止远程桌面 148

12.7.10 关闭Messenger服务 149

12.7.11 关闭默认共享 149

12.7.12 禁止建立空连接 150

12.7.13 屏蔽不常用的服务组件 150

12.8 分析与思考 151

12.9 实验习题 151

第13章 数据库系统安全实验 152

13.1 数据库系统安全概述 152

13.2 数据库系统安全机制 152

13.2.1 用户标识与鉴别 152

13.2.2 用户存取权限控制 153

13.2.3 数据库加密 153

13.2.4 推理控制与隐私保护 153

13.2.5 安全审计 154

13.2.6 事务管理和故障恢复 154

13.3 数据库加密 154

13.3.1 数据库加密的实现机制 154

13.3.2 数据库加密的粒度 155

13.3.3 数据库密钥管理 155

13.3.4 数据库加密的局限性 156

13.4 数据库安全标准 156

13.5 实验目的 157

13.6 实验设备与实验环境 157

13.7 实验内容与步骤 157

13.7.1 Linux下MySQL数据库的安装 157

13.7.2 Linux下MySQL数据库的安全设置 158

13.8 分析与思考 163

13.9 实验习题 163

第14章 Web服务安全实验 164

14.1 Web服务概述 164

14.2 Web服务安全概述 164

14.3 SSL协议 165

14.3.1 SSL概述 165

14.3.2 SSL体系结构 166

14.3.3 SSL握手过程 166

14.4 实验目的 167

14.5 实验设备与实验环境 168

14.6 实验内容与步骤 168

14.6.1 IIS服务器的安全配置 168

14.6.2 IIS服务器中SSL配置 170

14.7 分析与思考 175

14.8 实验习题 175

第15章 邮件服务安全实验 176

15.1 电子邮件概述 176

15.1.1 主要的电子邮件协议 176

15.1.2 电子邮件的发送和接收过程 176

15.2 电子邮件安全问题 177

15.3 PGP标准 177

15.3.1 PGP操作描述 178

15.3.2 PGP的密钥管理 179

15.3.3 PGP的信任体系 180

15.4 S/MIME 180

15.5 实验目的 181

15.6 实验设备与实验环境 181

15.7 实验内容与步骤 182

15.7.1 Windows平台下MDaemon邮件服务器的安装与测试 182

15.7.2 MDaemon邮件服务器安全设置 183

15.7.3 PGP邮件签名与加密 189

15.8 分析与思考 194

15.9 实验习题 194

第4部分 网络攻防实验 197

第16章 网络扫描实验 197

16.1 网络扫描概述 197

16.2 网络扫描分类 197

16.2.1 地址扫描 197

16.2.2 端口扫描 198

16.2.3 漏洞扫描 200

16.3 常见的扫描工具 201

16.4 反扫描技术 203

16.5 实验目的 203

16.6 实验设备与实验环境 203

16.7 实验内容与步骤 204

16.7.1 Windows平台下Nmap的安装 204

16.7.2 Windows平台下Nmap的使用 206

16.7.3 Windows平台下查看本地端口 209

16.7.4 端口扫描的防范 210

16.8 分析与思考 217

16.9 实验习题 218

第17章 网络监听实验 219

17.1 网络监听概述 219

17.2 网络监听的工作原理 219

17.3 网络监听工具介绍 220

17.4 网络监听检测与防范 221

17.5 实验目的 221

17.6 实验设备与实验环境 222

17.7 实验内容与步骤 222

17.7.1 了解Sniffer Pro常用功能 222

17.7.2 使用Sniffer Pro捕获HTTP协议数据包中的帐号密码信息 227

17.8 分析与思考 233

17.9 实验习题 233

第18章 防火墙实验 234

18.1 防火墙概述 234

18.1.1 防火墙的基本准则 234

18.1.2 防火墙的主要功能 235

18.1.3 防火墙不能防范的攻击 235

18.2 防火墙的实现技术 236

18.2.1 数据包过滤 236

18.2.2 应用层代理 237

18.3 防火墙的体系结构 238

18.3.1 双宿主主机防火墙体系结构 238

18.3.2 屏蔽主机防火墙体系结构 239

18.3.3 屏蔽子网防火墙体系结构 239

18.4 IPtables防火墙 240

18.4.1 IPtables中的规则表 240

18.4.2 IPtables命令简介 241

18.5 实验目的 243

18.6 实验设备与实验环境 243

18.7 实验内容与步骤 243

18.8 分析与思考 249

18.9 实验习题 249

第19章 入侵检测实验 250

19.1 入侵检测概述 250

19.1.1 入侵检测的功能 250

19.1.2 入侵检测的模型 250

19.1.3 入侵检测的流程 251

19.2 IDS的分类 251

19.2.1 基于主机的入侵检测系统 252

19.2.2 基于网络的入侵检测系统 252

19.3 入侵检测的分析技术 252

19.3.1 异常检测 252

19.3.2 误用检测 254

19.4 Snort介绍 255

19.4.1 Snort概述 255

19.4.2 Snort体系结构 256

19.4.3 Snort规则 256

19.5 实验目的 257

19.6 实验设备与实验环境 258

19.7 实验内容与步骤 258

19.7.1 Windows平台下Snort的安装与配置 258

19.7.2 Windows平台下Snort的使用 261

19.7.3 编写Snort规则 267

19.8 分析与思考 269

19.9 实验习题 269

参考文献 270