点此搜书

网络与信息安全系列课程实践教程
  • 作 者:侯整风等主编
  • 出 版 社:合肥:合肥工业大学出版社
  • 出版年份:2006
  • ISBN:7810933825
  • 标注页数:260 页
  • PDF页数:271 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

10

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源271 ≥260页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 局域网组建与配置 1

1.1 基于RS-232协议的串口通讯实验 1

1.1.1 实验目的 1

1.1.2 实验设备与分组 1

1.1.3 实验内容 1

1.1.4 实验步骤 2

1.1.5 思考题 12

1.2 局域网组网技术及TCP/IP协议的配置 12

1.2.1 实验目的 12

1.2.2 实验设备与分组 12

1.2.3 实验内容 12

1.2.4 实验步骤 14

1.2.5 思考题 18

1.3 路由器的基本配置 18

1.3.1 实验目的 18

1.3.2 实验设备与分组 18

1.3.3 实验内容 18

1.3.4 实验步骤 23

1.3.5 思考题 29

1.4 VLAN技术与配置 29

1.4.1 实验目的 29

1.4.2 实验设备与分组 29

1.4.3 实验内容 30

任务一 在单台交换机做VLAN的划分 32

任务二 跨交换机VLAN的划分 33

任务三 在Cisco Catalyst 4006交换机上实现VLAN之间的通信 35

任务四 用路由器实现VLAN之间的通讯 37

1.4.4 思考题 39

第2章 防火墙与VPN 40

2.1 构建基于linux的防火墙 40

2.1.1 实验目的 40

2.1.2 实验设备与分组 40

2.1.3 实验内容 40

2.1.4 实验步骤 41

2.2.1 实验目的 56

2.2.2 实验原理 56

2.2 VPN的典型隧道协议 56

2.1.5 思考题 56

2.2.3 实验设备与分组 58

2.2.4 实验内容 58

任务一 利用PPTP配置VPN网络 58

任务二 配置IP See安全策略 67

2.2.5 思考题 71

2.3 在Cisco路由器上实现访问控制列表 71

2.3.1 实验目的 71

2.3.2 实验设备与分组 71

2.3.3 实验内容 71

2.3.4 实验步骤 72

2.3.5 思考题 81

3.1.3 实验原理 82

3.1.2 实验内容 82

第3章 常见Internet服务的构建:安装、配置与测试 82

3.1.1 实验目的 82

3.1 WWW服务器的安装、配置与测试 82

3.1.4 实验环境与分组 84

3.1.5 实验组网 85

3.1.6 实验步骤 85

3.1.7 思考题 92

3.2 FTP服务器的安装、配置与测试 92

3.2.1 实验目的 92

3.2.2 实验内容 92

3.2.3 实验原理 92

3.2.6 实验步骤 95

3.2.5 实验组网 95

3.2.4 实验环境与分组 95

3.2.7 思考题 102

3.3 Email服务器的安装、配置与测试 102

3.3.1 实验目的 102

3.3.2 实验内容 102

3.3.3 实验原理 103

3.3.4 实验环境与分组 104

3.3.5 实验组网 104

3.3.6 实验步骤 105

3.3.7 思考题 110

4.1.3 脚本病毒的基本原理 111

4.1.2 实验内容 111

4.1 脚本病毒 111

4.1.1 实验目的 111

第4章 计算机病毒实验 111

4.1.4 实验环境与分组 115

4.1.5 实验组网 115

4.1.6 实验步骤 115

4.1.7 思考题 118

4.2 宏病毒 119

4.2.1 实验目的 119

4.2.2 实验内容 119

4.2.3 宏病毒的基本原理 119

4.2.6 实验步骤 123

4.2.5 实验组网 123

4.2.4 实验环境与分组 123

4.2.7 思考题 127

4.3 PE病毒 128

4.3.1 实验目的 128

4.3.2 实验内容 128

4.3.3 PE病毒的原理 128

4.3.4 实验环境与分组 136

4.3.5 实验组网 137

4.3.6 实验步骤 137

4.3.7 思考题 160

5.1.2 实验内容 161

5.1.1 实验目的 161

5.1.3 实验原理 161

5.1 简单的客户/服务器通信程序开发实验 161

第5章 基于套接字的网络程序设计 161

5.1.4 实验环境与分组 169

5.1.5 实验组网 169

5.1.6 实验步骤 170

5.1.7 实验总结 176

5.1.8 思考题 176

5.2 多客户套接字网络程序的开发实验 176

5.2.1 实验目的 176

5.2.2 实验内容 176

5.2.3 实验原理 177

5.2.6 实验步骤 180

5.2.5 实验组网 180

5.2.4 实验与分组 180

5.2.7 实验总结 183

5.2.8 思考题 183

5.3 网络文件传输开发实验 183

5.3.1 实验目的 183

5.3.2 实验内容 184

5.3.3 实验原理 184

5.3.4 思考题 194

5.4 广播通信技术实验 194

5.4.1 实验目的 194

5.4.2 实验内容 194

5.4.3 实验原理 194

5.4.5 实验组网 197

5.4.4 实验环境与分组 197

5.4.6 实验步骤 198

5.4.7 实验总结 198

5.4.8 思考题 198

5.5 多(组)播通信技术实验 199

5.5.1 实验目的 199

5.5.2 实验内容 199

5.5.3 实验原理 199

5.5.4 实验环境与分组 202

5.5.5 实验组网 202

5.5.6 实验步骤 202

5.5.8 思考题 204

5.5.7 实验总结 204

第6章 WEB程序设计 205

6.1 基于WEB的网上图书管理系统的设计与实现 205

6.1.1 实验目的 205

6.1.2 实验内容 205

6.1.3 工作模式 205

6.1.4 设计步骤 205

6.1.5 实验环境与分组 206

6.1.6 实验组网 206

6.1.7 详细设计 206

6.1.8 实验总结 223

6.2.4 设计步骤 224

6.2.3 工作模式 224

6.2.2 实验内容 224

6.2 网上书店的设计与实现 224

6.1.9 思考题 224

6.2.1 实验目的 224

6.2.5 实验环境与分组 225

6.2.6 实验组网 225

6.2.7 详细设计 225

6.2.8 实验总结 225

6.2.9 思考题 225

6.3.3 工作模式 226

6.3.4 设计步骤 226

6.3.5 实验环境与分组 226

6.3.2 实验内容 226

6.3.1 实验目的 226

6.3 网上报名、查分系统的设计与实现 226

6.3.6 实验组网 227

6.3.7 详细设计 227

6.3.8 实验总结 227

6.3.9 思考题 227

第7章 信息隐藏 228

7.1 LSB信息隐藏与提取算法 228

7.1.1 实验目的 228

7.1.2 实验内容 228

7.1.3 实验原理 228

7.1.4 实验环境 230

7.1.5 实验步骤 230

7.1.6 思考题 235

7.2.3 实验原理 236

7.2.2 实验内容 236

7.2 DCT(离散余弦变换)域信息隐藏与提取算法 236

7.2.1 实验目的 236

7.2.4 实验环境 237

7.2.5 实验步骤 237

7.2.6 思考题 240

第8章 公开密钥密码算法 241

8.1 RSA加解密算法 241

8.1.1 实验目的 241

8.1.2 实验内容 241

8.1.3 实验原理 241

8.1.4 算法描述 242

8.1.6 实验步骤 243

8.1.5 实验环境与分组 243

8.1.7 测试用例 249

8.1.8 思考题 249

8.2 椭圆曲线算法 249

8.2.1 实验目的 249

8.2.2 实验内容 249

8.2.3 实验原理 250

8.2.4 算法描述 250

8.2.5 实验环境与分组 251

8.2.6 实验步骤 251

8.2.7 测试用例 256

8.2.8 思考题 257

附录 259

购买PDF格式(10分)
返回顶部