信息安全綜合實(shí)驗(yàn)

出版時(shí)間:2010-8  出版社:蔣朝惠、武彤、鄧少勛、 等 中國鐵道出版社 (2010-08出版)  

內(nèi)容概要

《信息安全綜合實(shí)驗(yàn)》是為滿足現(xiàn)代密碼學(xué)、信息安全原理與技術(shù)、網(wǎng)絡(luò)安全、計(jì)算機(jī)病毒原理與防治、網(wǎng)絡(luò)攻擊與防范、網(wǎng)絡(luò)程序設(shè)計(jì)、數(shù)據(jù)庫系統(tǒng)安全、操作系統(tǒng)安全、數(shù)據(jù)備份與恢復(fù)技術(shù)等信息安全專業(yè)課程實(shí)踐教學(xué)需要而編寫的一本實(shí)驗(yàn)指導(dǎo)書。
《信息安全綜合實(shí)驗(yàn)》以操作性和設(shè)計(jì)性實(shí)驗(yàn)為主,內(nèi)容豐富,圖文并茂,所有實(shí)驗(yàn)步驟和程序代碼都通過實(shí)際操作與調(diào)試,對(duì)提高讀者的實(shí)際操作和動(dòng)手能力很有幫助。另外,《信息安全綜合實(shí)驗(yàn)》的相關(guān)素材、部分章節(jié)實(shí)驗(yàn)所需的環(huán)境軟件與樣例程序源代碼均可從附書光盤中找到。
《信息安全綜合實(shí)驗(yàn)》可作為計(jì)算機(jī)專業(yè)本科學(xué)生的教材,也可作為信息安全、通信工程和網(wǎng)絡(luò)工程等相關(guān)專業(yè)的本科生、研究生教材,還可供企事業(yè)單位的網(wǎng)絡(luò)管理人員、安全維護(hù)人員和系統(tǒng)管理人員以及其他相關(guān)科研與工程技術(shù)人員參考。

作者簡介

蔣朝惠教授,碩士生導(dǎo)師,現(xiàn)任貴州大學(xué)計(jì)算機(jī)科學(xué)與信息學(xué)院信息系主任,貴州大學(xué)學(xué)位委員會(huì)委員,兼任“貴陽市城市數(shù)字化管理及應(yīng)急指揮系統(tǒng)建設(shè)”項(xiàng)目的專家組成員。曾在貴州工業(yè)大學(xué)軟件技術(shù)研究所專職從事大型數(shù)據(jù)庫Oracle和MIS/MRPll/ERP的應(yīng)用研究與開發(fā)工作近10年。曾作為中組部、科技部、教育部和中科院等單位發(fā)起并資助的“西部之光”訪問學(xué)者,在北京郵電大學(xué)信息安全中心工作、學(xué)習(xí)1年,其問參與起草了教育部組織編寫的“全國高校本科信息安全專業(yè)規(guī)范”和“我國信息安全學(xué)科專業(yè)發(fā)展戰(zhàn)略研究”兩個(gè)報(bào)告。主持完成了省部級(jí)縱向課題4項(xiàng)、大中型橫向課題9項(xiàng),發(fā)表論文近40篇(其中核心期刊16篇,El收錄2篇)。主要研究方向:網(wǎng)絡(luò)與信息安全、信息共享與系統(tǒng)集成、數(shù)字城市/社區(qū)。

書籍目錄

第1章 密碼算法實(shí)驗(yàn)1.1 對(duì)稱密碼算法1.1.1 DES算法1.1.2 triple.DES算法1.1.3 AES算法1.2 非對(duì)稱密碼算法1.2.1 RSA算法1.2.2 ECC算法1.3 Hash算法1.3.1 MD5算法1.3.2 SHA.2 56算法1.4 數(shù)字簽名算法1.4.1 RSA簽名算法1.4.2 ECDSA簽名算法1.5 信息隱藏算法1.5.1 LSB算法1.5.2 DCT算法第2章 系統(tǒng)安全實(shí)驗(yàn)2.1 windows操作系統(tǒng)安全2.1.1 Windows中的安全配置2.1.2 windows中web、FTP服務(wù)器的安全配置2.2 Linux操作系統(tǒng)安全2.2.1 Linux操作系統(tǒng)中的安全配置2.2.2 Linux中Web、FTP服務(wù)器的安全配置2.3數(shù)據(jù)庫系統(tǒng)安全2.3.1 SQLServer的安全配置2.3.2 Oracle的安全配置第3章 網(wǎng)絡(luò)安全實(shí)驗(yàn)3.1 地址轉(zhuǎn)換(NAT)3.2 虛擬局域網(wǎng)(VLAN)3.3 防火墻(FW)3.3.1 Windows防火墻3.3.2 Linux防火墻:二3.4 入侵檢測(cè)系統(tǒng)(IDS)3.5 虛擬專用網(wǎng)(VPN)3.6 網(wǎng)絡(luò)蜜罐(honeypot)第4章 應(yīng)用安全實(shí)驗(yàn)4.1 PGP電子郵件系統(tǒng)4.2 WindowsCA系統(tǒng)4.3 基于Web的SSL應(yīng)用4.4 Kerberos認(rèn)證系統(tǒng)第5章 計(jì)算機(jī)病毒防治實(shí)驗(yàn)5.1 宏病毒防治5.2 腳本病毒防治5.3 蠕蟲病毒防治第6章 數(shù)據(jù)備份與恢復(fù)實(shí)驗(yàn)6.1 常用備份與恢復(fù)工具軟件6.1.1 Ghost的安裝、配置與使用6.1.2 Easy Recovery的安裝、配置與使用6.2 SQL Server數(shù)據(jù)庫的備份與恢復(fù)6.2.1 SQL Server數(shù)據(jù)庫備份6.2.2 SQL Server數(shù)據(jù)庫恢復(fù)6.3 Oracle數(shù)據(jù)庫的備份與恢復(fù)6.3.1 Oracle的物理備份與恢復(fù)6.3.2 Oracle的邏輯備份與恢復(fù)第7章 網(wǎng)絡(luò)攻防實(shí)驗(yàn)7.1 常用網(wǎng)絡(luò)安全工具7.1.1 網(wǎng)絡(luò)嗅探工具7.1.2 漏洞掃描工具7.1.3 端口掃描工具7.2 木馬攻擊與防范7.3 拒絕服務(wù)攻擊與防范7.3.1 拒絕服務(wù)(DOS)攻擊與防范7.3.2 分布式拒絕服務(wù)(DOS)攻擊與防范7.4 緩沖區(qū)溢出攻擊與防范7.5 ARP與DNS欺騙攻擊與防范7.6 賬號(hào)口令破解與保護(hù)第8章 網(wǎng)絡(luò)編程實(shí)驗(yàn)8.1 Windows注冊(cè)表8.2 文件系統(tǒng)8.3 駐留程序8.4 客戶機(jī)/服務(wù)器通信8.5 網(wǎng)絡(luò)文件傳輸參考文獻(xiàn)

章節(jié)摘錄

版權(quán)頁:插圖:(2)傳播木馬①傳播方式。木馬的傳播方式主要有兩種:一種是通過E-mail,控制端將木馬程序以附件的形式夾在郵件中發(fā)送出去,收信人只要打開附件系統(tǒng)就會(huì)感染木馬;另一種是軟件下載,一些非正規(guī)的網(wǎng)站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上,下載后,只要一運(yùn)行這些程序,木馬就會(huì)自動(dòng)安裝。②偽裝方式。鑒于木馬的危害性,很多人對(duì)木馬知識(shí)還是有一定了解的,這對(duì)木馬的傳播起了一定的抑制作用,這是木馬設(shè)計(jì)者所不愿見到的,因此他們開發(fā)了多種功能來偽裝木馬,以達(dá)到降低用戶警覺,欺騙用戶的目的。常見的偽裝方式有以下幾種?!ば薷膱D標(biāo)。當(dāng)在E-mail的附件中看到其中圖標(biāo)時(shí),該圖標(biāo)可能是個(gè)木馬程序,現(xiàn)在已經(jīng)有木馬可以將木馬服務(wù)端程序的圖標(biāo)改成HTML、TXT、ZIP等各種文件的圖標(biāo),這有相當(dāng)大的迷惑性,但是目前提供這種功能的木馬還不多見,并且這種偽裝也不是無懈可擊的,所以不必過于擔(dān)心。·捆綁文件。這種偽裝手段是將木馬捆綁到一個(gè)安裝程序上,當(dāng)安裝程序運(yùn)行時(shí),木馬在用戶毫無察覺的情況下,偷偷地進(jìn)入了系統(tǒng)。至于被捆綁的文件一般是可執(zhí)行文件(即EXE,COM一類的文件)?!こ鲥e(cuò)顯示。有一定木馬知識(shí)的人都知道,如果打開一個(gè)文件,沒有任何反應(yīng),這很可能就是個(gè)木馬程序,木馬的設(shè)計(jì)者也意識(shí)到了這個(gè)缺陷,所以已經(jīng)為木馬提供了一個(gè)稱為出錯(cuò)顯示的功能。當(dāng)服務(wù)端用戶打開木馬程序時(shí),會(huì)彈出一個(gè)錯(cuò)誤提示框,錯(cuò)誤內(nèi)容可自由定義,大多會(huì)定制成一些諸如“文件已破壞,無法打開的!”之類的信息,當(dāng)服務(wù)端用戶信以為真時(shí),木馬卻悄悄侵入了系統(tǒng)。

編輯推薦

《信息安全綜合實(shí)驗(yàn)》:普通高等學(xué)校計(jì)算機(jī)科學(xué)與技術(shù)專業(yè)規(guī)劃教材

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    信息安全綜合實(shí)驗(yàn) PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7