欢迎来到中国铁道出版社有限公司官网!
$itImage.title$

信息安全综合实验(含盘)

书      号:9787113098049

丛  书 名:普通高等学校计算机科学与技术专业规划教材

作      者:蒋朝惠 武彤 邓少勋 王晓鹏

译      者:

开      本:16开

装      帧:平装

正文语种:

出  版 社:中国铁道出版社有限公司

定      价:34.8

  • 内容简介

    历史选题。已于12/13/2007审批通过.
  • 前言

    随着计算机技术与网络通信技术以及信息产业的高速发展,接入Internet的个人和单位主机数量快速增长,网络与信息安全已上升为一个事关国家主权、政治稳定、社会安定、经济有序运行和精神文明建设的全局性问题。信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。
    我国从2000年开始批准在高校中建立信息安全本科专业,以期为社会培养更多的精通信息安全技术的专业人才。在信息安全专业课程体系中,相关专业课程的理论性很强,有很多知识如果缺乏必要的实验很难理解与掌握。为了加深对信息安全专业相关课程知识的学习,培养与提高学生的动手能力和感性认识,借鉴了国内先进院校的相关专业实验教学内容,我们结合多年教学经验编写了本实验指导书。
    全书共8章。第1章介绍了对称密码、非对称密码、报文摘要、数字签名、信息隐藏等密码算法方面的实验。第2章介绍了Windows与Linux操作系统、SQL Server和Oracle数据库系统等系统安全方面的实验。第3章介绍了地址转换(NAT)、虚拟局域网(VLAN)、防火墙(FW)、入侵检测系统(IDS)、虚拟专用网(VPN)、网络蜜罐(Honeypot)等网络安全方面的实验。第4章介绍了PGP电子邮件系统、Windows CA系统、基于Web的SSL应用和Kerberos认证系统等应用安全方面的实验。第5章介绍了宏、脚本、蠕虫等病毒原理与防治方面的实验。第6章介绍了Ghost和EasyRecovery等常用文件与数据备份与恢复工具实验、SQL Server与Oracle数据库备份与恢复实验;第7章介绍了网络嗅探、漏洞与端口扫描等常用网络安全工具、木马、拒绝服务(DoS/DDoS)、缓冲区溢出、欺骗(ARP/DNS)、账号等网络攻击与防范方面的实验。第8章介绍了注册表、文件系统、驻留程序、客户/服务器通信和网络文件传输等网络编程方面的实验。另外,随本书附有一张光盘,内有部分章节实验所需的环境软件与样例程序源代码以及信息安全基础操作(包括ping、traceroute、nslookup、netsh、net、ipconfig、netstat、arp、at、cacls、Windows网络监视器、网卡MAC地址修改、通信对方的IP地址查看、PSTools等常用命令与管理工具)。
    全书由蒋朝惠、武彤、邓少勋、王晓鹏编者。第4章和第7章由蒋朝惠编写;第2章2.3节和第6章由武彤编写;第2章2.1节与2.2节、第5章和第8章由邓少勋编写;第1章和第3章由王晓鹏编写。祁振杰、马国彬、沈洁、李悦等人对本书做了一些图表绘制、程序调试、校对和纠错等工作。
    本书的编写得到了贵州省工业攻关项目(合同号为黔科合GY字[2006]3019)和贵州省高层次人才特助经费项目(TZJF-2007-26)和贵州大学2010年规划教材项目的资助。
    需要声明的是,本书介绍了一些网络攻击原理方面的实验,目的是希望让读者更好地进行防范,决不是为网络攻击者提供技术支持,也不承担因为技术被滥用而产生的连带责任。另外,在本书的编写过程中参考了一些出版物和因特网资料,主要参考书已在书后“参考文献”中列出,但由于资料较多且时效性强,无法一一注明原出处,故在此声明,原文版权属于原作者。在此,我们特别感谢这些作者们为我们提供了丰富的编写素材,是你们的优秀思想与研究成果帮助我们完成了本书的编写工作。最后感谢在本书的编写和出版过程中付出辛勤劳动的所有老师与朋友们。
    虽然我们的目标是编写一套优秀的教材,但是,由于水平有限,时间仓促,不足之处在所难免,恳请读者和同行专家批评指正。
  • 目录

    第1章 密码算法实验 1
    1.1 对称密码算法 1
    1.1.1 DES算法 1
    1.1.2 triple-DES算法 5
    1.1.3 AES算法 6
    1.2 非对称密码算法 8
    1.2.1 RSA算法 8
    1.2.2 ECC算法 9
    1.3 Hash算法 11
    1.3.1 MD5算法 12
    1.3.2 SHA-256算法 15
    1.4 数字签名算法 16
    1.4.1 RSA签名算法 17
    1.4.2 ECDSA签名算法 20
    1.5 信息隐藏算法 22
    1.5.1 LSB算法 23
    1.5.2 DCT算法 26
    第2章 系统安全实验 28
    2.1 Windows操作系统安全 28
    2.1.1 Windows中的安全配置 28
    2.1.2 Windows中Web、FTP服务器的安全配置 44
    2.2 Linux操作系统安全 48
    2.2.1 Linux操作系统中的安全配置 48
    2.2.2 Linux中Web、FTP服务器的安全配置 55
    2.3 数据库系统安全 66
    2.3.1 SQL Server的安全配置 66
    2.3.2 Oracle的安全配置 71
    第3章 网络安全实验 79
    3.1 地址转换(NAT) 79
    3.2 虚拟局域网(VLAN) 85
    3.3 防火墙(FW) 93
    3.3.1 Windows 防火墙 93
    3.3.2 Linux 防火墙 101
    3.4 入侵检测系统(IDS) 107

    3.5 虚拟专用网(VPN) 117
    3.6 网络蜜罐(honeypot) 131
    第4章 应用安全实验 137
    4.1 PGP电子邮件系统 137
    4.2 Windows CA系统 150
    4.3 基于Web的SSL应用 166
    4.4 Kerberos认证系统 174
    第5章 计算机病毒防治实验 184
    5.1 宏病毒防治 184
    5.2 脚本病毒防治 187
    5.3 蠕虫病毒防治 193
    第6章 数据备份与恢复实验 197
    6.1 常用备份与恢复工具软件 197
    6.1.1 Ghost的安装、配置与使用 197
    6.1.2 EasyRecovery的安装、配置与使用 208
    6.2 SQL Server数据库的备份与恢复 213
    6.2.1 SQL Server数据库备份 213
    6.2.2 SQL Server数据库恢复 218
    6.3 Oracle数据库的备份与恢复 222
    6.3.1 Oracle的物理备份与恢复 222
    6.3.2 Oracle的逻辑备份与恢复 225
    第7章 网络攻防实验 229
    7.1 常用网络安全工具 229
    7.1.1 网络嗅探工具 229
    7.1.2 漏洞扫描工具 232
    7.1.3 端口扫描工具 235
    7.2 木马攻击与防范 247
    7.3 拒绝服务攻击与防范 260
    7.3.1 拒绝服务(DoS)攻击与防范 260
    7.3.2 分布式拒绝服务(DDoS)攻击与防范 263
    7.4 缓冲区溢出攻击与防范 272
    7.5 ARP与DNS欺骗攻击与防范 278
    7.6 账号口令破解与保护 283
    第8章 网络编程实验 291
    8.1 Windows注册表 291
    8.2 文件系统 295
    8.3 驻留程序 299
    8.4 客户机/服务器通信 301
    8.5 网络文件传输 312
    参考文献 315
  • 作者介绍

    主要著译者顺序姓名学历职称学科专长通讯地址1 工作单位 邮政编码 电话 2 工作单位 邮政编码 电话 3 工作单位 邮政编码 电话 审校者(主审者) 学历 工作单位 邮政编码 电话 职称 工作单位 邮政编码 电话
  • 编辑推荐

  • 书评书荐

  • 附件下载

图书推荐