购买云解压PDF图书

当前位置: 信息安全实验教程 > 购买云解压PDF图书
信息安全实验教程
  • 作 者:周亚建,武斌,杨义先等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2013
  • ISBN:9787121189722
  • 注意:在使用云解压之前,请认真核对实际PDF页数与内容!

在线云解压

价格(点数)

购买连接

说明

转为PDF格式

9

立即购买

(在线云解压服务)

云解压服务说明

1、本站所有的云解压默认都是转为PDF格式,该格式图书只能阅读和打印,不能再次编辑。

云解压下载及付费说明

1、所有的电子图书云解压均转换为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、云解压在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

第一篇 密码学实验 3

实验1 古典密码学实验 3

1.1 实验目的 3

1.2 实验原理 3

1.3 实验环境 10

1.4 课堂实验内容 10

1.5 课后实验内容及实验报告要求 10

1.6 思考题 12

参考文献 13

实验2 分组密码学实验 14

2.1 实验目的 14

2.2 实验原理 14

2.3 实验环境 24

2.4 课堂实验内容 24

2.5 课后实验内容及实验报告要求 24

2.6 思考题 25

参考文献 25

实验3 DES密码分析实验 26

3.1 实验目的 26

3.2 实验原理 26

3.3 实验环境 30

3.4 课堂实验内容 30

3.5 课后实验内容及实验报告要求 31

3.6 思考题 32

参考文献 32

实验4 RSA密码实验 34

4.1 实验目的 34

4.2 实验原理 34

4.3 实验环境 39

4.4 课堂实验内容 39

4.5 课后实验内容及实验报告要求 40

4.6 思考题 40

参考文献 41

实验5 信息隐藏实验 42

5.1 实验目的 42

5.2 实验原理 42

5.3 实验环境 47

5.4 课堂实验内容 47

5.5 课后实验内容及实验报告要求 47

5.6 思考题 48

参考文献 48

实验6 数字签名与可视化签章实验 50

6.1 实验目的 50

6.2 实验原理 50

6.3 实验环境 53

6.4 课堂实验内容 53

6.5 课后实验内容及实验报告要求 53

6.6 思考题 53

参考文献 53

第二篇 网络安全实验 57

实验7 网络扫描实验 57

7.1 实验目的 57

7.2 实验原理 57

7.3 实验环境 76

7.4 课堂实验内容 77

7.5 课后实验内容及实验报告要求 77

7.6 思考题 77

参考文献 77

实验8 网络嗅探实验 78

8.1 实验目的 78

8.2 实验原理 78

8.3 实验环境 85

8.4 课堂实验内容 85

8.5 课后实验内容及实验报告要求 86

8.6 思考题 86

参考文献 86

实验9 口令破解实验 87

9.1 实验目的 87

9.2 实验原理 87

9.3 实验环境 90

9.4 课堂实验内容 90

9.5 课后实验内容及实验报告要求 90

9.6 思考题 91

参考文献 92

实验10 远程控制实验 93

10.1 实验目的 93

10.2 实验原理 93

10.3 实验环境 106

10.4 课堂实验内容 107

10.5 课后实验内容及实验报告要求 107

10.6 思考题 107

参考文献 107

实验11 DoS/DDoS攻击与防范实验 108

11.1 实验目的 108

11.2 实验原理 108

11.3 实验环境 124

11.4 课堂实验内容 125

11.5 课后实验内容及实验报告要求 125

11.6 思考题 126

参考文献 126

实验12 缓冲区溢出攻击实验 128

12.1 实验目的 128

12.2 实验原理 128

12.3 实验环境 135

12.4 课堂实验内容 135

12.5 课后实验内容及实验报告要求 136

12.6 思考题 137

参考文献 137

实验13 ARP欺骗攻击实验 138

13.1 实验目的 138

13.2 实验原理 138

13.3 实验环境 145

13.4 课堂实验内容 146

13.5 课后实验内容及实验报告要求 146

13.6 思考题 147

参考文献 147

实验14 访问控制实验 148

14.1 实验目的 148

14.2 实验原理 148

14.3 实验环境 157

14.4 课堂实验内容 157

14.5 课后实验内容及实验报告要求 161

14.6 思考题 162

参考文献 162

附录A 部分源代码及注释 163

A.1 对凯撒密码进行频度分析的源代码 163

A.2 DES差分分析源代码 165

A.3 针对文件的哈希算法源代码 171

A.4 TFN2K源代码 173

A.5 ARP Spoof源代码 181

A.6 gina.dll原型代码 195

A.7 Windows 2000下的SYN Flood程序 204

A.8 存在缓冲区溢出漏洞的服务端程序 209

A.9 缓冲区溢出漏洞攻击程序 211

A.10 DoS攻击程序 213

A.11 信息隐藏程序 216

A.12 DoS攻击程序 217

A.13 本地用户口令破解程序 217

A.14 网络口令破解程序 220

附录B 常见数字图像格式及其代码 228

购买PDF格式(9分)
返回顶部