第1部分 计算机密码学与应用编码学实验 3
第1章 古典加密算法实验 3
1.1 古典密码学概述 3
1.2 代换密码 3
1.2.1 单表代换密码 3
1.2.2 多表代换密码 4
1.2.3 多字母代换密码 5
1.3 置换密码 5
1.4 实验目的 6
1.5 实验设备与实验环境 6
1.6 实验内容与步骤 7
1.6.1 古典加密算法操作步骤 7
1.6.2 古典加密算法源代码说明 9
1.7 分析与思考 10
1.8 实验习题 11
第2章 对称加密算法实验 12
2.1 对称密码基本模型 12
2.2 分组密码 12
2.3 AES介绍 13
2.3.1 Rijndael加密算法 13
2.3.2 Rijndael轮密钥产生过程 15
2.3.3 Rijndael解密算法 16
2.4 流密码 16
2.5 实验目的 17
2.6 实验设备与实验环境 18
2.7 实验内容与步骤 18
2.7.1 Rijndael加密算法操作步骤 18
2.7.2 Rijndael加密算法源代码说明 19
2.8 分析与思考 20
2.9 实验习题 20
第3章 非对称加密算法实验 21
3.1 非对称密码基本模型 21
3.2 RSA算法 22
3.3 ElGamal加密算法 22
3.4 实验目的 23
3.5 实验设备与实验环境 23
3.6 实验内容与步骤 23
3.6.1 RSA加密算法操作步骤 23
3.6.2 RSA加密算法源代码说明 24
3.7 分析与思考 25
3.8 实验习题 26
第4章 消息摘要算法实验 27
4.1 消息摘要算法概述 27
4.2 消息摘要算法的性质 27
4.3 消息摘要算法的安全性 27
4.4 SHA消息摘要算法 28
4.5 实验目的 30
4.6 实验设备与实验环境 30
4.7 实验内容与步骤 30
4.7.1 消息摘要算法操作步骤 30
4.7.2 消息摘要算法源代码说明 31
4.8 分析与思考 31
4.9 实验习题 31
第5章 数字签名算法实验 32
5.1 数字签名概述 32
5.2 数字签名的特征和目的 32
5.3 数字签名体制 32
5.4 数字签名标准 34
5.4.1 参数选择过程 34
5.4.2 数字签名过程 34
5.4.3 数字签名验证过程 34
5.5 实验目的 35
5.6 实验设备与实验环境 35
5.7 实验内容与步骤 35
5.7.1 数字签名标准算法操作步骤 35
5.7.2 数字签名标准算法源代码说明 36
5.8 分析与思考 38
5.9 实验习题 38
第6章 PKI实验 39
6.1 PKI概述 39
6.2 PKI组成 40
6.2.1 数字证书 40
6.2.2 PKI安全策略 41
6.2.3 认证机构 42
6.2.4 注册机构 42
6.2.5 目录服务器 42
6.2.6 PKI应用接口系统 43
6.3 PKI运作流程 43
6.3.1 初始化阶段 43
6.3.2 使用阶段 44
6.3.3 撤销阶段 45
6.4 密钥/证书生命周期管理 45
6.4.1 公钥/私钥对的产生 45
6.4.2 密钥备份/恢复 46
6.4.3 密钥/证书的更新 46
6.4.4 密钥/证书归档 46
6.5 PKI相关标准与典型应用 46
6.6 实验目的 48
6.7 实验设备与实验环境 48
6.8 实验内容与步骤 49
6.8.1 安装OpenCA 0.9.2 49
6.8.2 配置OpenCA 0.9.2 50
6.8.3 OpenCA测试 53
6.9 分析与思考 54
6.10 实验习题 54
第7章 数据压缩实验 55
7.1 数据压缩概述 55
7.2 数据压缩算法分类 56
7.3 Huffman编码 57
7.4 LZW编码 57
7.5 实验目的 59
7.6 实验设备与实验环境 59
7.7 实验内容与步骤 60
7.7.1 LZW压缩算法操作步骤 60
7.7.2 LZW压缩算法源代码说明 60
7.8 分析与思考 64
7.9 实验习题 64
第8章 数字水印实验 65
8.1 数字水印概述 65
8.1.1 数字水印的特性 65
8.1.2 数字水印的安全 66
8.1.3 数字水印的评估 66
8.1.4 数字水印的应用 67
8.2 数字水印通用模型 67
8.3 数字水印嵌入技术与分类 68
8.3.1 数字水印嵌入技术 68
8.3.2 数字水印的分类 69
8.4 常用的数字水印软件 69
8.5 实验目的 70
8.6 实验设备与实验环境 70
8.7 实验内容与步骤 71
8.7.1 使用Photoshop的Digimarc滤镜的数字水印功能 71
8.7.2 数字水印演示程序操作 72
8.7.3 数字水印演示程序源代码说明 75
8.8 分析与思考 80
8.9 实验习题 80
第2部分 路由交换安全与VPN 83
第9章 路由安全实验 83
9.1 路由器概述 83
9.2 路由协议 84
9.3 路由表的建立与刷新 86
9.3.1 静态路由 86
9.3.2 动态路由 86
9.4 路由安全概述 87
9.5 实验目的 88
9.6 实验设备与实验环境 89
9.7 实验内容与步骤 89
9.7.1 路由器配置 89
9.7.2 路由器安全配置 92
9.8 分析与思考 97
9.9 实验习题 97
第10章 VLAN实验 98
10.1 VLAN概述 98
10.2 VLAN技术的优越性 98
10.3 VLAN的划分 99
10.4 VLAN中继 100
10.5 实验目的 101
10.6 实验设备与实验环境 101
10.7 实验内容与步骤 103
10.7.1 单一交换机VLAN的配置 103
10.7.2 跨交换机VLAN的配置 106
10.7.3 VLAN间路由配置 109
10.7.4 VLAN综合实验 111
10.8 分析与思考 113
10.9 实验习题 113
第11章 VPN实验 114
11.1 VPN概述 114
11.2 隧道技术 115
11.2.1 数据在隧道中的传输 115
11.2.2 形成隧道的要素 115
11.2.3 隧道协议 116
11.3 IPSec 116
11.3.1 IPSec安全体系结构 116
11.3.2 IPSec运行模式 117
11.3.3 AH协议 118
11.3.4 ESP协议 118
11.3.5 IKE协议 118
11.3.6 安全关联 119
11.4 VPN实现 119
11.5 实验目的 120
11.6 实验设备与实验环境 120
11.7 实验内容与步骤 120
11.7.1 配置并启用VPN服务器 120
11.7.2 配置VPN客户端 124
11.7.3 连接VPN服务器 126
11.8 分析与思考 126
11.9 实验习题 127
第3部分 系统安全与应用安全实验 131
第12章 操作系统安全实验 131
12.1 操作系统安全概述 131
12.2 操作系统安全机制 131
12.2.1 身份认证机制 131
12.2.2 访问控制机制 132
12.2.3 最小特权管理机制 132
12.2.4 可信通路机制 132
12.2.5 隐蔽通道的分析与处理 133
12.2.6 安全审计机制 133
12.3 Windows操作系统安全 133
12.3.1 活动目录服务 133
12.3.2 认证服务 133
12.3.3 加密文件系统 134
12.3.4 安全模板 134
12.3.5 安全帐户管理器 134
12.3.6 支持IPSec协议 135
12.3.7 可扩展的安全体系结构 135
12.3.8 安全审核 135
12.4 Linux操作系统安全 135
12.4.1 身份验证机制 135
12.4.2 安全审计 135
12.4.3 强制访问控制 136
12.4.4 Linux安全模块 136
12.4.5 加密文件系统 136
12.5 实验目的 136
12.6 实验设备与实验环境 137
12.7 实验内容与步骤 137
12.7.1 帐户和密码安全设置 137
12.7.2 目录和文件安全设置 139
12.7.3 开启审核策略和查看事件日志 141
12.7.4 利用编辑组策略增加IE安全性 143
12.7.5 启用安全模板 143
12.7.6 利用MBSA检查和配置系统安全 146
12.7.7 及时对系统升级和打“补丁” 148
12.7.8 禁用远程协助及屏蔽闲置的端口 148
12.7.9 禁止远程桌面 148
12.7.10 关闭Messenger服务 149
12.7.11 关闭默认共享 149
12.7.12 禁止建立空连接 150
12.7.13 屏蔽不常用的服务组件 150
12.8 分析与思考 151
12.9 实验习题 151
第13章 数据库系统安全实验 152
13.1 数据库系统安全概述 152
13.2 数据库系统安全机制 152
13.2.1 用户标识与鉴别 152
13.2.2 用户存取权限控制 153
13.2.3 数据库加密 153
13.2.4 推理控制与隐私保护 153
13.2.5 安全审计 154
13.2.6 事务管理和故障恢复 154
13.3 数据库加密 154
13.3.1 数据库加密的实现机制 154
13.3.2 数据库加密的粒度 155
13.3.3 数据库密钥管理 155
13.3.4 数据库加密的局限性 156
13.4 数据库安全标准 156
13.5 实验目的 157
13.6 实验设备与实验环境 157
13.7 实验内容与步骤 157
13.7.1 Linux下MySQL数据库的安装 157
13.7.2 Linux下MySQL数据库的安全设置 158
13.8 分析与思考 163
13.9 实验习题 163
第14章 Web服务安全实验 164
14.1 Web服务概述 164
14.2 Web服务安全概述 164
14.3 SSL协议 165
14.3.1 SSL概述 165
14.3.2 SSL体系结构 166
14.3.3 SSL握手过程 166
14.4 实验目的 167
14.5 实验设备与实验环境 168
14.6 实验内容与步骤 168
14.6.1 IIS服务器的安全配置 168
14.6.2 IIS服务器中SSL配置 170
14.7 分析与思考 175
14.8 实验习题 175
第15章 邮件服务安全实验 176
15.1 电子邮件概述 176
15.1.1 主要的电子邮件协议 176
15.1.2 电子邮件的发送和接收过程 176
15.2 电子邮件安全问题 177
15.3 PGP标准 177
15.3.1 PGP操作描述 178
15.3.2 PGP的密钥管理 179
15.3.3 PGP的信任体系 180
15.4 S/MIME 180
15.5 实验目的 181
15.6 实验设备与实验环境 181
15.7 实验内容与步骤 182
15.7.1 Windows平台下MDaemon邮件服务器的安装与测试 182
15.7.2 MDaemon邮件服务器安全设置 183
15.7.3 PGP邮件签名与加密 189
15.8 分析与思考 194
15.9 实验习题 194
第4部分 网络攻防实验 197
第16章 网络扫描实验 197
16.1 网络扫描概述 197
16.2 网络扫描分类 197
16.2.1 地址扫描 197
16.2.2 端口扫描 198
16.2.3 漏洞扫描 200
16.3 常见的扫描工具 201
16.4 反扫描技术 203
16.5 实验目的 203
16.6 实验设备与实验环境 203
16.7 实验内容与步骤 204
16.7.1 Windows平台下Nmap的安装 204
16.7.2 Windows平台下Nmap的使用 206
16.7.3 Windows平台下查看本地端口 209
16.7.4 端口扫描的防范 210
16.8 分析与思考 217
16.9 实验习题 218
第17章 网络监听实验 219
17.1 网络监听概述 219
17.2 网络监听的工作原理 219
17.3 网络监听工具介绍 220
17.4 网络监听检测与防范 221
17.5 实验目的 221
17.6 实验设备与实验环境 222
17.7 实验内容与步骤 222
17.7.1 了解Sniffer Pro常用功能 222
17.7.2 使用Sniffer Pro捕获HTTP协议数据包中的帐号密码信息 227
17.8 分析与思考 233
17.9 实验习题 233
第18章 防火墙实验 234
18.1 防火墙概述 234
18.1.1 防火墙的基本准则 234
18.1.2 防火墙的主要功能 235
18.1.3 防火墙不能防范的攻击 235
18.2 防火墙的实现技术 236
18.2.1 数据包过滤 236
18.2.2 应用层代理 237
18.3 防火墙的体系结构 238
18.3.1 双宿主主机防火墙体系结构 238
18.3.2 屏蔽主机防火墙体系结构 239
18.3.3 屏蔽子网防火墙体系结构 239
18.4 IPtables防火墙 240
18.4.1 IPtables中的规则表 240
18.4.2 IPtables命令简介 241
18.5 实验目的 243
18.6 实验设备与实验环境 243
18.7 实验内容与步骤 243
18.8 分析与思考 249
18.9 实验习题 249
第19章 入侵检测实验 250
19.1 入侵检测概述 250
19.1.1 入侵检测的功能 250
19.1.2 入侵检测的模型 250
19.1.3 入侵检测的流程 251
19.2 IDS的分类 251
19.2.1 基于主机的入侵检测系统 252
19.2.2 基于网络的入侵检测系统 252
19.3 入侵检测的分析技术 252
19.3.1 异常检测 252
19.3.2 误用检测 254
19.4 Snort介绍 255
19.4.1 Snort概述 255
19.4.2 Snort体系结构 256
19.4.3 Snort规则 256
19.5 实验目的 257
19.6 实验设备与实验环境 258
19.7 实验内容与步骤 258
19.7.1 Windows平台下Snort的安装与配置 258
19.7.2 Windows平台下Snort的使用 261
19.7.3 编写Snort规则 267
19.8 分析与思考 269
19.9 实验习题 269
参考文献 270