信息安全綜合實驗

出版時間:2010-8  出版社:蔣朝惠、武彤、鄧少勛、 等 中國鐵道出版社 (2010-08出版)  

內(nèi)容概要

《信息安全綜合實驗》是為滿足現(xiàn)代密碼學、信息安全原理與技術、網(wǎng)絡安全、計算機病毒原理與防治、網(wǎng)絡攻擊與防范、網(wǎng)絡程序設計、數(shù)據(jù)庫系統(tǒng)安全、操作系統(tǒng)安全、數(shù)據(jù)備份與恢復技術等信息安全專業(yè)課程實踐教學需要而編寫的一本實驗指導書。
《信息安全綜合實驗》以操作性和設計性實驗為主,內(nèi)容豐富,圖文并茂,所有實驗步驟和程序代碼都通過實際操作與調(diào)試,對提高讀者的實際操作和動手能力很有幫助。另外,《信息安全綜合實驗》的相關素材、部分章節(jié)實驗所需的環(huán)境軟件與樣例程序源代碼均可從附書光盤中找到。
《信息安全綜合實驗》可作為計算機專業(yè)本科學生的教材,也可作為信息安全、通信工程和網(wǎng)絡工程等相關專業(yè)的本科生、研究生教材,還可供企事業(yè)單位的網(wǎng)絡管理人員、安全維護人員和系統(tǒng)管理人員以及其他相關科研與工程技術人員參考。

作者簡介

蔣朝惠教授,碩士生導師,現(xiàn)任貴州大學計算機科學與信息學院信息系主任,貴州大學學位委員會委員,兼任“貴陽市城市數(shù)字化管理及應急指揮系統(tǒng)建設”項目的專家組成員。曾在貴州工業(yè)大學軟件技術研究所專職從事大型數(shù)據(jù)庫Oracle和MIS/MRPll/ERP的應用研究與開發(fā)工作近10年。曾作為中組部、科技部、教育部和中科院等單位發(fā)起并資助的“西部之光”訪問學者,在北京郵電大學信息安全中心工作、學習1年,其問參與起草了教育部組織編寫的“全國高校本科信息安全專業(yè)規(guī)范”和“我國信息安全學科專業(yè)發(fā)展戰(zhàn)略研究”兩個報告。主持完成了省部級縱向課題4項、大中型橫向課題9項,發(fā)表論文近40篇(其中核心期刊16篇,El收錄2篇)。主要研究方向:網(wǎng)絡與信息安全、信息共享與系統(tǒng)集成、數(shù)字城市/社區(qū)。

書籍目錄

第1章 密碼算法實驗1.1 對稱密碼算法1.1.1 DES算法1.1.2 triple.DES算法1.1.3 AES算法1.2 非對稱密碼算法1.2.1 RSA算法1.2.2 ECC算法1.3 Hash算法1.3.1 MD5算法1.3.2 SHA.2 56算法1.4 數(shù)字簽名算法1.4.1 RSA簽名算法1.4.2 ECDSA簽名算法1.5 信息隱藏算法1.5.1 LSB算法1.5.2 DCT算法第2章 系統(tǒng)安全實驗2.1 windows操作系統(tǒng)安全2.1.1 Windows中的安全配置2.1.2 windows中web、FTP服務器的安全配置2.2 Linux操作系統(tǒng)安全2.2.1 Linux操作系統(tǒng)中的安全配置2.2.2 Linux中Web、FTP服務器的安全配置2.3數(shù)據(jù)庫系統(tǒng)安全2.3.1 SQLServer的安全配置2.3.2 Oracle的安全配置第3章 網(wǎng)絡安全實驗3.1 地址轉(zhuǎn)換(NAT)3.2 虛擬局域網(wǎng)(VLAN)3.3 防火墻(FW)3.3.1 Windows防火墻3.3.2 Linux防火墻:二3.4 入侵檢測系統(tǒng)(IDS)3.5 虛擬專用網(wǎng)(VPN)3.6 網(wǎng)絡蜜罐(honeypot)第4章 應用安全實驗4.1 PGP電子郵件系統(tǒng)4.2 WindowsCA系統(tǒng)4.3 基于Web的SSL應用4.4 Kerberos認證系統(tǒng)第5章 計算機病毒防治實驗5.1 宏病毒防治5.2 腳本病毒防治5.3 蠕蟲病毒防治第6章 數(shù)據(jù)備份與恢復實驗6.1 常用備份與恢復工具軟件6.1.1 Ghost的安裝、配置與使用6.1.2 Easy Recovery的安裝、配置與使用6.2 SQL Server數(shù)據(jù)庫的備份與恢復6.2.1 SQL Server數(shù)據(jù)庫備份6.2.2 SQL Server數(shù)據(jù)庫恢復6.3 Oracle數(shù)據(jù)庫的備份與恢復6.3.1 Oracle的物理備份與恢復6.3.2 Oracle的邏輯備份與恢復第7章 網(wǎng)絡攻防實驗7.1 常用網(wǎng)絡安全工具7.1.1 網(wǎng)絡嗅探工具7.1.2 漏洞掃描工具7.1.3 端口掃描工具7.2 木馬攻擊與防范7.3 拒絕服務攻擊與防范7.3.1 拒絕服務(DOS)攻擊與防范7.3.2 分布式拒絕服務(DOS)攻擊與防范7.4 緩沖區(qū)溢出攻擊與防范7.5 ARP與DNS欺騙攻擊與防范7.6 賬號口令破解與保護第8章 網(wǎng)絡編程實驗8.1 Windows注冊表8.2 文件系統(tǒng)8.3 駐留程序8.4 客戶機/服務器通信8.5 網(wǎng)絡文件傳輸參考文獻

章節(jié)摘錄

版權頁:插圖:(2)傳播木馬①傳播方式。木馬的傳播方式主要有兩種:一種是通過E-mail,控制端將木馬程序以附件的形式夾在郵件中發(fā)送出去,收信人只要打開附件系統(tǒng)就會感染木馬;另一種是軟件下載,一些非正規(guī)的網(wǎng)站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上,下載后,只要一運行這些程序,木馬就會自動安裝。②偽裝方式。鑒于木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑制作用,這是木馬設計者所不愿見到的,因此他們開發(fā)了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。常見的偽裝方式有以下幾種。·修改圖標。當在E-mail的附件中看到其中圖標時,該圖標可能是個木馬程序,現(xiàn)在已經(jīng)有木馬可以將木馬服務端程序的圖標改成HTML、TXT、ZIP等各種文件的圖標,這有相當大的迷惑性,但是目前提供這種功能的木馬還不多見,并且這種偽裝也不是無懈可擊的,所以不必過于擔心?!だ壩募_@種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷地進入了系統(tǒng)。至于被捆綁的文件一般是可執(zhí)行文件(即EXE,COM一類的文件)?!こ鲥e顯示。有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序,木馬的設計者也意識到了這個缺陷,所以已經(jīng)為木馬提供了一個稱為出錯顯示的功能。當服務端用戶打開木馬程序時,會彈出一個錯誤提示框,錯誤內(nèi)容可自由定義,大多會定制成一些諸如“文件已破壞,無法打開的!”之類的信息,當服務端用戶信以為真時,木馬卻悄悄侵入了系統(tǒng)。

編輯推薦

《信息安全綜合實驗》:普通高等學校計算機科學與技術專業(yè)規(guī)劃教材

圖書封面

評論、評分、閱讀與下載


    信息安全綜合實驗 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7