图书介绍
网络与信息安全系列课程实践教程pdf电子书版本下载
- 侯整风等主编 著
- 出版社: 合肥:合肥工业大学出版社
- ISBN:7810933825
- 出版时间:2006
- 标注页数:260页
- 文件大小:40MB
- 文件页数:271页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络与信息安全系列课程实践教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 局域网组建与配置 1
1.1 基于RS-232协议的串口通讯实验 1
1.1.1 实验目的 1
1.1.2 实验设备与分组 1
1.1.3 实验内容 1
1.1.4 实验步骤 2
1.1.5 思考题 12
1.2 局域网组网技术及TCP/IP协议的配置 12
1.2.1 实验目的 12
1.2.2 实验设备与分组 12
1.2.3 实验内容 12
1.2.4 实验步骤 14
1.2.5 思考题 18
1.3 路由器的基本配置 18
1.3.1 实验目的 18
1.3.2 实验设备与分组 18
1.3.3 实验内容 18
1.3.4 实验步骤 23
1.3.5 思考题 29
1.4 VLAN技术与配置 29
1.4.1 实验目的 29
1.4.2 实验设备与分组 29
1.4.3 实验内容 30
任务一 在单台交换机做VLAN的划分 32
任务二 跨交换机VLAN的划分 33
任务三 在Cisco Catalyst 4006交换机上实现VLAN之间的通信 35
任务四 用路由器实现VLAN之间的通讯 37
1.4.4 思考题 39
第2章 防火墙与VPN 40
2.1 构建基于linux的防火墙 40
2.1.1 实验目的 40
2.1.2 实验设备与分组 40
2.1.3 实验内容 40
2.1.4 实验步骤 41
2.2.1 实验目的 56
2.2.2 实验原理 56
2.2 VPN的典型隧道协议 56
2.1.5 思考题 56
2.2.3 实验设备与分组 58
2.2.4 实验内容 58
任务一 利用PPTP配置VPN网络 58
任务二 配置IP See安全策略 67
2.2.5 思考题 71
2.3 在Cisco路由器上实现访问控制列表 71
2.3.1 实验目的 71
2.3.2 实验设备与分组 71
2.3.3 实验内容 71
2.3.4 实验步骤 72
2.3.5 思考题 81
3.1.3 实验原理 82
3.1.2 实验内容 82
第3章 常见Internet服务的构建:安装、配置与测试 82
3.1.1 实验目的 82
3.1 WWW服务器的安装、配置与测试 82
3.1.4 实验环境与分组 84
3.1.5 实验组网 85
3.1.6 实验步骤 85
3.1.7 思考题 92
3.2 FTP服务器的安装、配置与测试 92
3.2.1 实验目的 92
3.2.2 实验内容 92
3.2.3 实验原理 92
3.2.6 实验步骤 95
3.2.5 实验组网 95
3.2.4 实验环境与分组 95
3.2.7 思考题 102
3.3 Email服务器的安装、配置与测试 102
3.3.1 实验目的 102
3.3.2 实验内容 102
3.3.3 实验原理 103
3.3.4 实验环境与分组 104
3.3.5 实验组网 104
3.3.6 实验步骤 105
3.3.7 思考题 110
4.1.3 脚本病毒的基本原理 111
4.1.2 实验内容 111
4.1 脚本病毒 111
4.1.1 实验目的 111
第4章 计算机病毒实验 111
4.1.4 实验环境与分组 115
4.1.5 实验组网 115
4.1.6 实验步骤 115
4.1.7 思考题 118
4.2 宏病毒 119
4.2.1 实验目的 119
4.2.2 实验内容 119
4.2.3 宏病毒的基本原理 119
4.2.6 实验步骤 123
4.2.5 实验组网 123
4.2.4 实验环境与分组 123
4.2.7 思考题 127
4.3 PE病毒 128
4.3.1 实验目的 128
4.3.2 实验内容 128
4.3.3 PE病毒的原理 128
4.3.4 实验环境与分组 136
4.3.5 实验组网 137
4.3.6 实验步骤 137
4.3.7 思考题 160
5.1.2 实验内容 161
5.1.1 实验目的 161
5.1.3 实验原理 161
5.1 简单的客户/服务器通信程序开发实验 161
第5章 基于套接字的网络程序设计 161
5.1.4 实验环境与分组 169
5.1.5 实验组网 169
5.1.6 实验步骤 170
5.1.7 实验总结 176
5.1.8 思考题 176
5.2 多客户套接字网络程序的开发实验 176
5.2.1 实验目的 176
5.2.2 实验内容 176
5.2.3 实验原理 177
5.2.6 实验步骤 180
5.2.5 实验组网 180
5.2.4 实验与分组 180
5.2.7 实验总结 183
5.2.8 思考题 183
5.3 网络文件传输开发实验 183
5.3.1 实验目的 183
5.3.2 实验内容 184
5.3.3 实验原理 184
5.3.4 思考题 194
5.4 广播通信技术实验 194
5.4.1 实验目的 194
5.4.2 实验内容 194
5.4.3 实验原理 194
5.4.5 实验组网 197
5.4.4 实验环境与分组 197
5.4.6 实验步骤 198
5.4.7 实验总结 198
5.4.8 思考题 198
5.5 多(组)播通信技术实验 199
5.5.1 实验目的 199
5.5.2 实验内容 199
5.5.3 实验原理 199
5.5.4 实验环境与分组 202
5.5.5 实验组网 202
5.5.6 实验步骤 202
5.5.8 思考题 204
5.5.7 实验总结 204
第6章 WEB程序设计 205
6.1 基于WEB的网上图书管理系统的设计与实现 205
6.1.1 实验目的 205
6.1.2 实验内容 205
6.1.3 工作模式 205
6.1.4 设计步骤 205
6.1.5 实验环境与分组 206
6.1.6 实验组网 206
6.1.7 详细设计 206
6.1.8 实验总结 223
6.2.4 设计步骤 224
6.2.3 工作模式 224
6.2.2 实验内容 224
6.2 网上书店的设计与实现 224
6.1.9 思考题 224
6.2.1 实验目的 224
6.2.5 实验环境与分组 225
6.2.6 实验组网 225
6.2.7 详细设计 225
6.2.8 实验总结 225
6.2.9 思考题 225
6.3.3 工作模式 226
6.3.4 设计步骤 226
6.3.5 实验环境与分组 226
6.3.2 实验内容 226
6.3.1 实验目的 226
6.3 网上报名、查分系统的设计与实现 226
6.3.6 实验组网 227
6.3.7 详细设计 227
6.3.8 实验总结 227
6.3.9 思考题 227
第7章 信息隐藏 228
7.1 LSB信息隐藏与提取算法 228
7.1.1 实验目的 228
7.1.2 实验内容 228
7.1.3 实验原理 228
7.1.4 实验环境 230
7.1.5 实验步骤 230
7.1.6 思考题 235
7.2.3 实验原理 236
7.2.2 实验内容 236
7.2 DCT(离散余弦变换)域信息隐藏与提取算法 236
7.2.1 实验目的 236
7.2.4 实验环境 237
7.2.5 实验步骤 237
7.2.6 思考题 240
第8章 公开密钥密码算法 241
8.1 RSA加解密算法 241
8.1.1 实验目的 241
8.1.2 实验内容 241
8.1.3 实验原理 241
8.1.4 算法描述 242
8.1.6 实验步骤 243
8.1.5 实验环境与分组 243
8.1.7 测试用例 249
8.1.8 思考题 249
8.2 椭圆曲线算法 249
8.2.1 实验目的 249
8.2.2 实验内容 249
8.2.3 实验原理 250
8.2.4 算法描述 250
8.2.5 实验环境与分组 251
8.2.6 实验步骤 251
8.2.7 测试用例 256
8.2.8 思考题 257
附录 259