第一章 FPGA实验 1
1.1 绪论 1
1.1.1 FPGA/CPLDCAD技术概述 1
1.1.2 ASIC和FPGA/CPLD电路设计的一般流程 2
1.2 MAX+plusⅡ的使用 3
1.2.1 原理图的输入 4
1.2.2 本文编辑(VHDL) 9
1.2.3 波形编辑 9
1.3 实验操作 18
1.3.1 实验一 彩灯实验 19
1.3.2 实验二 单片机实验(选做) 23
1.3.3 实验三 D/A实验(选做) 28
1.3.4 实验四 串行通信 32
1.3.5 实验五 A/D转换实验 37
第二章 DSP实验 47
2.1 绪论 47
2.2 基础实验 48
2.2.1 实验一 最简单的程序:控制XF引脚周期性变化 48
2.2.2 实验二 子程序调用 49
2.3 基本运算 52
2.3.1 实验一 加减法计算 52
2.3.2 实验二 除法计算 53
2.4.1 实验一 定时器中断:方波发生器 54
2.4 中断 54
2.4.2 实验二 外部中断:频率计 61
2.5 外设接口 63
2.5.1 实验一 数码管及LED显示接口实验 63
2.5.2 实验二 键盘接口实验 65
2.5.3 实验三 液晶显示接口实验 67
2.5.4 实验四 HPI接口实验 73
2.6 数字信号处理(选做) 76
2.6.1 实验一 FIR 76
2.6.2 实验二 IIR 77
2.6.3 实验三 FFT 80
2.6.4 实验四 三角函数 81
第三章 指纹识别技术实验 84
3.1 实验一 指纹识别原理与指纹采集仪工作过程 84
3.1.1 实验目的 84
3.1.2 实验准备 84
3.1.3 预备知识 84
3.1.4 安装 87
3.1.5 运行演示程序 87
3.1.6 指纹识别原理 87
3.2.3 实验内容 91
3.2.2 实验准备 91
3.2.1 实验目的 91
3.2 实验二 指纹识别技术在IC卡准考证中的应用 91
3.2.4 系统接口函数 104
第四章 计算机电磁干扰测试 114
4.1 实验目的 114
4.2 实验准备 114
4.3 预备知识 114
4.3.1 计算机电磁干扰(EMI) 114
4.3.2 计算机电磁发射引起的信息泄密问题 115
4.3.3 EIM测试接收机简介 118
4.3.4 EIM测试天线原理 125
4.3.5 EIM测试标准 128
4.4 试验布置 131
4.4.1 电磁环境电平测试 132
4.4.2 极限线 133
4.4.3 测试设备库 133
4.4.4 信号路径 134
4.4.5 测试流程 134
5.3 预备知识 138
5.2 实验设备与准备 138
5.3.1 智能卡简介 138
第五章 智能卡实验 138
5.1 实验目的 138
5.3.2 存储器卡预备知识 139
5.3.3 CPU卡预备知识 142
5.3.4 射频卡预备知识 163
5.3.5 读写设备预备知识 170
5.4 实验内容 171
5.4.1 存储卡及其读写设备的应用环境安装及编程 171
5.4.2 CPU卡实验 174
5.4.3 射频卡实验 177
6.3 预备知识 182
6.3.1 COM程序与COM病毒 182
6.1 实验目的 182
6.2 实验准备 182
第六章 计算机病毒分析与对抗 182
6.3.2 宏病毒 189
6.3.3 脚本病毒 194
6.3.4 PE病毒 199
6.3.5 Masm5.0 216
6.3.6 Masm32 217
6.3.7 OllyDbg调试工具 217
6.4 实验内容 218
6.4.1 COM病毒 218
6.4.4 PE病毒 219
6.4.2 宏病毒 219
6.4.3 脚本病毒 219
第七章 CiscoWorks2000网络管理软件的应用 222
7.1 实验目的 222
7.2 实验要求 222
7.3 预备知识 222
7.3.1 LAN管理解决方案(LMS) 223
7.3.2 路由WAN管理解决方案(RWAN) 224
7.3.3 服务管理解决方案(SMS) 225
7.3.4 VPN/安全管理解决方案(VMS) 225
7.3.5 CiscoQos策略管理器解决方案(QPM) 226
7.4 实验条件 227
7.5 实验指导 227
7.5.1 CiscoWorks2000系统的登录 227
7.5.2 用户账号的管理 228
7.5.3 WhatsUpGold的使用 231
7.5.4 GiscoView的使用 233
7.5.5 ShowCommands的使用 235
7.5.6 ThresholdManager的使用 237
8.3.1 什么是网络密码机 239
8.3 预备知识 239
8.2 实验准备 239
第八章 VPN密码机 239
8.1 实验目的 239
8.3.2 为什么要使用网络密码机 240
8.3.3 网络密码机的作用 240
8.3.4 网络密码机实现特点 241
8.3.5 网络密码机所采用的主要协议 241
8.4 实验操作 242
8.4.1 网关到网关建立通道 242
8.4.2 端到网关建立通道 264
9.2 实验准备 272
9.3 预备知识 272
9.1 实验目的 272
第九章 隔离网闸 272
9.4 网闸的特点 274
9.4.1 网闸与防火墙 274
9.4.2 网闸与隔离网卡 275
9.5 网闸的配置 276
9.5.1 配置外网 276
9.5.2 配置内网 281
9.6 网闸典型案例 281
9.6.1 数据库同步 281
9.6.3 文件交换 282
9.6.2 邮件同步 282
第十章 IDS 284
10.1 实验目的 284
10.2 实验准备 284
10.3 预备知识 284
10.3.1 入侵检测系统简介 284
10.3.2 启明星辰天阗S100简介 289
10.3.3 IDS系统的安装与操作 294
10.4 实验内容 310
10.4.1 搭建IDS实验网络环境 310
10.4.2 IDS安装 310
10.4.3 典型实验 311
第十一章 防火墙的配置和使用 319
11.1 实验目的 319
11.2 实验准备 319
11.3 预备知识 319
11.3.1 概述 319
11.3.2 CiscoPIX系列防火墙 322
11.3.3 CiscoPIX515e防火墙配置 335
11.4 实验内容 351
11.4.1 说明 351
11.4.2 实例 355
12.2 SandMark的安装和运行 365
第十二章 软件水印 365
12.1 SandMark简介 365
12.3 SandMark的使用 369
12.3.1 静态水印 369
12.3.2 动态水印 372
12.4 附录A 基K编码 375
第十三章 网络攻防实验 376
13.1 实验目的 376
13.2 实验准备 376
13.2.1 基本要求 376
13.2.2 Web网站配置要求 376
13.3.2 相关命令行工具和命令 382
13.3 预备知识 382
13.3.1 网络攻击的大致步骤和思路 382
13.3.3 Ethereal的使用 395
13.3.4 服务器软件漏洞相关知识 397
13.3.5 SQL注入基础知识 397
13.4 实验内容 408
13.4.1 学生分组及大致要求 408
13.4.2 配置服务器 409
13.4.3 具体实验内容和要求 411
参考文献 413