《信息安全综合实验教程》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:张焕国,王丽娜编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2006
  • ISBN:730704689X
  • 页数:414 页
图书介绍:本书为大专院校信息安全专业本科生实验教材,内容包括:FPGA实验、DSP实验、指纹识别、计算机抗干扰测试、VPN密码机、隔离网闸等。

第一章 FPGA实验 1

1.1 绪论 1

1.1.1 FPGA/CPLDCAD技术概述 1

1.1.2 ASIC和FPGA/CPLD电路设计的一般流程 2

1.2 MAX+plusⅡ的使用 3

1.2.1 原理图的输入 4

1.2.2 本文编辑(VHDL) 9

1.2.3 波形编辑 9

1.3 实验操作 18

1.3.1 实验一 彩灯实验 19

1.3.2 实验二 单片机实验(选做) 23

1.3.3 实验三 D/A实验(选做) 28

1.3.4 实验四 串行通信 32

1.3.5 实验五 A/D转换实验 37

第二章 DSP实验 47

2.1 绪论 47

2.2 基础实验 48

2.2.1 实验一 最简单的程序:控制XF引脚周期性变化 48

2.2.2 实验二 子程序调用 49

2.3 基本运算 52

2.3.1 实验一 加减法计算 52

2.3.2 实验二 除法计算 53

2.4.1 实验一 定时器中断:方波发生器 54

2.4 中断 54

2.4.2 实验二 外部中断:频率计 61

2.5 外设接口 63

2.5.1 实验一 数码管及LED显示接口实验 63

2.5.2 实验二 键盘接口实验 65

2.5.3 实验三 液晶显示接口实验 67

2.5.4 实验四 HPI接口实验 73

2.6 数字信号处理(选做) 76

2.6.1 实验一 FIR 76

2.6.2 实验二 IIR 77

2.6.3 实验三 FFT 80

2.6.4 实验四 三角函数 81

第三章 指纹识别技术实验 84

3.1 实验一 指纹识别原理与指纹采集仪工作过程 84

3.1.1 实验目的 84

3.1.2 实验准备 84

3.1.3 预备知识 84

3.1.4 安装 87

3.1.5 运行演示程序 87

3.1.6 指纹识别原理 87

3.2.3 实验内容 91

3.2.2 实验准备 91

3.2.1 实验目的 91

3.2 实验二 指纹识别技术在IC卡准考证中的应用 91

3.2.4 系统接口函数 104

第四章 计算机电磁干扰测试 114

4.1 实验目的 114

4.2 实验准备 114

4.3 预备知识 114

4.3.1 计算机电磁干扰(EMI) 114

4.3.2 计算机电磁发射引起的信息泄密问题 115

4.3.3 EIM测试接收机简介 118

4.3.4 EIM测试天线原理 125

4.3.5 EIM测试标准 128

4.4 试验布置 131

4.4.1 电磁环境电平测试 132

4.4.2 极限线 133

4.4.3 测试设备库 133

4.4.4 信号路径 134

4.4.5 测试流程 134

5.3 预备知识 138

5.2 实验设备与准备 138

5.3.1 智能卡简介 138

第五章 智能卡实验 138

5.1 实验目的 138

5.3.2 存储器卡预备知识 139

5.3.3 CPU卡预备知识 142

5.3.4 射频卡预备知识 163

5.3.5 读写设备预备知识 170

5.4 实验内容 171

5.4.1 存储卡及其读写设备的应用环境安装及编程 171

5.4.2 CPU卡实验 174

5.4.3 射频卡实验 177

6.3 预备知识 182

6.3.1 COM程序与COM病毒 182

6.1 实验目的 182

6.2 实验准备 182

第六章 计算机病毒分析与对抗 182

6.3.2 宏病毒 189

6.3.3 脚本病毒 194

6.3.4 PE病毒 199

6.3.5 Masm5.0 216

6.3.6 Masm32 217

6.3.7 OllyDbg调试工具 217

6.4 实验内容 218

6.4.1 COM病毒 218

6.4.4 PE病毒 219

6.4.2 宏病毒 219

6.4.3 脚本病毒 219

第七章 CiscoWorks2000网络管理软件的应用 222

7.1 实验目的 222

7.2 实验要求 222

7.3 预备知识 222

7.3.1 LAN管理解决方案(LMS) 223

7.3.2 路由WAN管理解决方案(RWAN) 224

7.3.3 服务管理解决方案(SMS) 225

7.3.4 VPN/安全管理解决方案(VMS) 225

7.3.5 CiscoQos策略管理器解决方案(QPM) 226

7.4 实验条件 227

7.5 实验指导 227

7.5.1 CiscoWorks2000系统的登录 227

7.5.2 用户账号的管理 228

7.5.3 WhatsUpGold的使用 231

7.5.4 GiscoView的使用 233

7.5.5 ShowCommands的使用 235

7.5.6 ThresholdManager的使用 237

8.3.1 什么是网络密码机 239

8.3 预备知识 239

8.2 实验准备 239

第八章 VPN密码机 239

8.1 实验目的 239

8.3.2 为什么要使用网络密码机 240

8.3.3 网络密码机的作用 240

8.3.4 网络密码机实现特点 241

8.3.5 网络密码机所采用的主要协议 241

8.4 实验操作 242

8.4.1 网关到网关建立通道 242

8.4.2 端到网关建立通道 264

9.2 实验准备 272

9.3 预备知识 272

9.1 实验目的 272

第九章 隔离网闸 272

9.4 网闸的特点 274

9.4.1 网闸与防火墙 274

9.4.2 网闸与隔离网卡 275

9.5 网闸的配置 276

9.5.1 配置外网 276

9.5.2 配置内网 281

9.6 网闸典型案例 281

9.6.1 数据库同步 281

9.6.3 文件交换 282

9.6.2 邮件同步 282

第十章 IDS 284

10.1 实验目的 284

10.2 实验准备 284

10.3 预备知识 284

10.3.1 入侵检测系统简介 284

10.3.2 启明星辰天阗S100简介 289

10.3.3 IDS系统的安装与操作 294

10.4 实验内容 310

10.4.1 搭建IDS实验网络环境 310

10.4.2 IDS安装 310

10.4.3 典型实验 311

第十一章 防火墙的配置和使用 319

11.1 实验目的 319

11.2 实验准备 319

11.3 预备知识 319

11.3.1 概述 319

11.3.2 CiscoPIX系列防火墙 322

11.3.3 CiscoPIX515e防火墙配置 335

11.4 实验内容 351

11.4.1 说明 351

11.4.2 实例 355

12.2 SandMark的安装和运行 365

第十二章 软件水印 365

12.1 SandMark简介 365

12.3 SandMark的使用 369

12.3.1 静态水印 369

12.3.2 动态水印 372

12.4 附录A 基K编码 375

第十三章 网络攻防实验 376

13.1 实验目的 376

13.2 实验准备 376

13.2.1 基本要求 376

13.2.2 Web网站配置要求 376

13.3.2 相关命令行工具和命令 382

13.3 预备知识 382

13.3.1 网络攻击的大致步骤和思路 382

13.3.3 Ethereal的使用 395

13.3.4 服务器软件漏洞相关知识 397

13.3.5 SQL注入基础知识 397

13.4 实验内容 408

13.4.1 学生分组及大致要求 408

13.4.2 配置服务器 409

13.4.3 具体实验内容和要求 411

参考文献 413