图书介绍

网络与信息安全系列课程实践教程PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全系列课程实践教程
  • 侯整风等主编 著
  • 出版社: 合肥:合肥工业大学出版社
  • ISBN:7810933825
  • 出版时间:2006
  • 标注页数:260页
  • 文件大小:40MB
  • 文件页数:271页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全系列课程实践教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 局域网组建与配置1

1.1 基于RS-232协议的串口通讯实验1

1.1.1 实验目的1

1.1.2 实验设备与分组1

1.1.3 实验内容1

1.1.4 实验步骤2

1.1.5 思考题12

1.2 局域网组网技术及TCP/IP协议的配置12

1.2.1 实验目的12

1.2.2 实验设备与分组12

1.2.3 实验内容12

1.2.4 实验步骤14

1.2.5 思考题18

1.3 路由器的基本配置18

1.3.1 实验目的18

1.3.2 实验设备与分组18

1.3.3 实验内容18

1.3.4 实验步骤23

1.3.5 思考题29

1.4 VLAN技术与配置29

1.4.1 实验目的29

1.4.2 实验设备与分组29

1.4.3 实验内容30

任务一 在单台交换机做VLAN的划分32

任务二 跨交换机VLAN的划分33

任务三 在Cisco Catalyst 4006交换机上实现VLAN之间的通信35

任务四 用路由器实现VLAN之间的通讯37

1.4.4 思考题39

第2章 防火墙与VPN40

2.1 构建基于linux的防火墙40

2.1.1 实验目的40

2.1.2 实验设备与分组40

2.1.3 实验内容40

2.1.4 实验步骤41

2.2.1 实验目的56

2.2.2 实验原理56

2.2 VPN的典型隧道协议56

2.1.5 思考题56

2.2.3 实验设备与分组58

2.2.4 实验内容58

任务一 利用PPTP配置VPN网络58

任务二 配置IP See安全策略67

2.2.5 思考题71

2.3 在Cisco路由器上实现访问控制列表71

2.3.1 实验目的71

2.3.2 实验设备与分组71

2.3.3 实验内容71

2.3.4 实验步骤72

2.3.5 思考题81

3.1.3 实验原理82

3.1.2 实验内容82

第3章 常见Internet服务的构建:安装、配置与测试82

3.1.1 实验目的82

3.1 WWW服务器的安装、配置与测试82

3.1.4 实验环境与分组84

3.1.5 实验组网85

3.1.6 实验步骤85

3.1.7 思考题92

3.2 FTP服务器的安装、配置与测试92

3.2.1 实验目的92

3.2.2 实验内容92

3.2.3 实验原理92

3.2.6 实验步骤95

3.2.5 实验组网95

3.2.4 实验环境与分组95

3.2.7 思考题102

3.3 Email服务器的安装、配置与测试102

3.3.1 实验目的102

3.3.2 实验内容102

3.3.3 实验原理103

3.3.4 实验环境与分组104

3.3.5 实验组网104

3.3.6 实验步骤105

3.3.7 思考题110

4.1.3 脚本病毒的基本原理111

4.1.2 实验内容111

4.1 脚本病毒111

4.1.1 实验目的111

第4章 计算机病毒实验111

4.1.4 实验环境与分组115

4.1.5 实验组网115

4.1.6 实验步骤115

4.1.7 思考题118

4.2 宏病毒119

4.2.1 实验目的119

4.2.2 实验内容119

4.2.3 宏病毒的基本原理119

4.2.6 实验步骤123

4.2.5 实验组网123

4.2.4 实验环境与分组123

4.2.7 思考题127

4.3 PE病毒128

4.3.1 实验目的128

4.3.2 实验内容128

4.3.3 PE病毒的原理128

4.3.4 实验环境与分组136

4.3.5 实验组网137

4.3.6 实验步骤137

4.3.7 思考题160

5.1.2 实验内容161

5.1.1 实验目的161

5.1.3 实验原理161

5.1 简单的客户/服务器通信程序开发实验161

第5章 基于套接字的网络程序设计161

5.1.4 实验环境与分组169

5.1.5 实验组网169

5.1.6 实验步骤170

5.1.7 实验总结176

5.1.8 思考题176

5.2 多客户套接字网络程序的开发实验176

5.2.1 实验目的176

5.2.2 实验内容176

5.2.3 实验原理177

5.2.6 实验步骤180

5.2.5 实验组网180

5.2.4 实验与分组180

5.2.7 实验总结183

5.2.8 思考题183

5.3 网络文件传输开发实验183

5.3.1 实验目的183

5.3.2 实验内容184

5.3.3 实验原理184

5.3.4 思考题194

5.4 广播通信技术实验194

5.4.1 实验目的194

5.4.2 实验内容194

5.4.3 实验原理194

5.4.5 实验组网197

5.4.4 实验环境与分组197

5.4.6 实验步骤198

5.4.7 实验总结198

5.4.8 思考题198

5.5 多(组)播通信技术实验199

5.5.1 实验目的199

5.5.2 实验内容199

5.5.3 实验原理199

5.5.4 实验环境与分组202

5.5.5 实验组网202

5.5.6 实验步骤202

5.5.8 思考题204

5.5.7 实验总结204

第6章 WEB程序设计205

6.1 基于WEB的网上图书管理系统的设计与实现205

6.1.1 实验目的205

6.1.2 实验内容205

6.1.3 工作模式205

6.1.4 设计步骤205

6.1.5 实验环境与分组206

6.1.6 实验组网206

6.1.7 详细设计206

6.1.8 实验总结223

6.2.4 设计步骤224

6.2.3 工作模式224

6.2.2 实验内容224

6.2 网上书店的设计与实现224

6.1.9 思考题224

6.2.1 实验目的224

6.2.5 实验环境与分组225

6.2.6 实验组网225

6.2.7 详细设计225

6.2.8 实验总结225

6.2.9 思考题225

6.3.3 工作模式226

6.3.4 设计步骤226

6.3.5 实验环境与分组226

6.3.2 实验内容226

6.3.1 实验目的226

6.3 网上报名、查分系统的设计与实现226

6.3.6 实验组网227

6.3.7 详细设计227

6.3.8 实验总结227

6.3.9 思考题227

第7章 信息隐藏228

7.1 LSB信息隐藏与提取算法228

7.1.1 实验目的228

7.1.2 实验内容228

7.1.3 实验原理228

7.1.4 实验环境230

7.1.5 实验步骤230

7.1.6 思考题235

7.2.3 实验原理236

7.2.2 实验内容236

7.2 DCT(离散余弦变换)域信息隐藏与提取算法236

7.2.1 实验目的236

7.2.4 实验环境237

7.2.5 实验步骤237

7.2.6 思考题240

第8章 公开密钥密码算法241

8.1 RSA加解密算法241

8.1.1 实验目的241

8.1.2 实验内容241

8.1.3 实验原理241

8.1.4 算法描述242

8.1.6 实验步骤243

8.1.5 实验环境与分组243

8.1.7 测试用例249

8.1.8 思考题249

8.2 椭圆曲线算法249

8.2.1 实验目的249

8.2.2 实验内容249

8.2.3 实验原理250

8.2.4 算法描述250

8.2.5 实验环境与分组251

8.2.6 实验步骤251

8.2.7 测试用例256

8.2.8 思考题257

附录259

热门推荐