新書推薦:
![东方巴黎人](http://103.6.6.66/upload/mall/productImages/24/19/9787521763249.jpg)
《
东方巴黎人
》
售價:NT$
411.0
![美利坚在燃烧:20世纪60年代以来的警察暴力与黑人反抗](http://103.6.6.66/upload/mall/productImages/24/20/9787208187429.jpg)
《
美利坚在燃烧:20世纪60年代以来的警察暴力与黑人反抗
》
售價:NT$
510.0
![港口城市与解锁世界:一部新的蒸汽时代全球史(方尖碑)](http://103.6.6.66/upload/mall/productImages/24/18/9787575300551.jpg)
《
港口城市与解锁世界:一部新的蒸汽时代全球史(方尖碑)
》
售價:NT$
562.0
![陪父母老去](http://103.6.6.66/upload/mall/productImages/24/20/9787100235648.jpg)
《
陪父母老去
》
售價:NT$
302.0
![王安石“强辩”考 : 十一世纪中国政治的常识与诡辩](http://103.6.6.66/upload/mall/productImages/24/20/9787221182302.jpg)
《
王安石“强辩”考 : 十一世纪中国政治的常识与诡辩
》
售價:NT$
302.0
![加勒比之梦:旅游、帝国扩张与全球流动](http://103.6.6.66/upload/mall/productImages/24/19/9787523604328.jpg)
《
加勒比之梦:旅游、帝国扩张与全球流动
》
售價:NT$
359.0
![推荐系统——核心技术、算法与开发实战](http://103.6.6.66/upload/mall/productImages/24/20/9787113311148.jpg)
《
推荐系统——核心技术、算法与开发实战
》
售價:NT$
415.0
![西方将主宰多久:东方为什么会落后,西方为什么能崛起](http://103.6.6.69/upload/mall/productImages/y24/6/9787521764536.jpg)
《
西方将主宰多久:东方为什么会落后,西方为什么能崛起
》
售價:NT$
619.0
|
內容簡介: |
本书选择信息安全实验教学中最基本、最重要的内容作为切入点,深入到源代码层面讲解几种典型密码算法的原理,剖析各种信息安全技术实现的真实方式,旨在帮助读者深入探究算法与技术的原理,掌握运用所学知识解决各种具体问题的基本方法,提高其编程能力。本书分为密码学实验和网络安全实验两大部分,密码学实验部分包括实验1到实验6,内容覆盖古典密码的加密与密码分析、DES算法的加/解密原理及其差分分析和公钥密码算法的加/解密及信息隐藏等内容;网络安全实验部分由实验7到实验14组成,主要涉及常见的网络攻击技术(扫描、口令破解和嗅探DoSDDoS攻击等)内容。
|
目錄:
|
第一篇 密码学实验
实验1 古典密码学实验
1.1 实验目的
1.2 实验原理
1.3 实验环境
1.4 课堂实验内容
1.5 课后实验内容及实验报告要求
1.6 思考题
参考文献
实验2 分组密码学实验
2.1 实验目的
2.2 实验原理
2.3 实验环境
2.4 课堂实验内容
2.5 课后实验内容及实验报告要求
2.6 思考题
参考文献
实验3 DES密码分析实验
3.1 实验目的
3.2 实验原理
3.3 实验环境
3.4 课堂实验内容
3.5 课后实验内容及实验报告要求
3.6 思考题
参考文献
实验4 RSA密码实验
4.1 实验目的
4.2 实验原理
4.3 实验环境
4.4 课堂实验内容
4.5 课后实验内容及实验报告要求
4.6 思考题
参考文献
实验5 信息隐藏实验
5.1 实验目的
5.2 实验原理
5.3 实验环境
5.4 课堂实验内容
5.5 课后实验内容及实验报告要求
5.6 思考题
参考文献
实验6 数字签名与可视化签章实验
6.1 实验目的
6.2 实验原理
6.3 实验环境
6.4 课堂实验内容
6.5 课后实验内容及实验报告要求
6.6 思考题
参考文献
第二篇 网络安全实验
实验7 网络扫描实验
7.1 实验目的
7.2 实验原理
7.3 实验环境
7.4 课堂实验内容
7.5 课后实验内容及实验报告要求
7.6 思考题
参考文献
实验8 网络嗅探实验
8.1 实验目的
8.2 实验原理
8.3 实验环境
8.4 课堂实验内容
8.5 课后实验内容及实验报告要求
8.6 思考题
参考文献
实验9 口令破解实验
9.1 实验目的
9.2 实验原理
9.3 实验环境
9.4 课堂实验内容
9.5 课后实验内容及实验报告要求
9.6 思考题
参考文献
实验10 远程控制实验
10.1 实验目的
10.2 实验原理
10.3 实验环境
10.4 课堂实验内容
10.5 课后实验内容及实验报告要求
10.6 思考题
参考文献
实验11 DoSDDoS攻击与防范实验
11.1 实验目的
11.2 实验原理
11.3 实验环境
11.4 课堂实验内容
11.5 课后实验内容及实验报告要求
11.6 思考题
参考文献
实验12 缓冲区溢出攻击实验
12.1 实验目的
12.2 实验原理
12.3 实验环境
12.4 课堂实验内容
12.5 课后实验内容及实验报告要求
12.6 思考题
参考文献
实验13 ARP欺骗攻击实验
13.1 实验目的
13.2 实验原理
13.3 实验环境
13.4 课堂实验内容
13.5 课后实验内容及实验报告要求
13.6 思考题
参考文献
实验14 访问控制实验
14.1 实验目的
14.2 实验原理
14.3 实验环境
14.4 课堂实验内容
14.5 课后实验内容及实验报告要求
14.6 思考题
参考文献
附录A 部分源代码及注释
A.1 对凯撒密码进行频度分析的源代码
A.2 DES差分分析源代码
A.3 针对文件的哈希算法源代码
A.4 TFN2K源代码
A.5 ARP Spoof源代码
A.6 gina.dll原型代码
A.7 Windows 2000下的SYN Flood程序
A.8 存在缓冲区溢出漏洞的服务端程序
A.9 缓冲区溢出漏洞攻击程序
A.10 DoS攻击程序
A.11 信息隐藏程序
A.12 DoS攻击程序
A.13 本地用户口令破解程序
A.14 网络口令破解程序
附录B 常见数字图像格式及其代码
|
|