网站购物车   | 店铺购物车  
店铺平均得分:99.75 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 4 4 7 13 40 165 13987
本店铺共有 2 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
退款问题
1
50%
其他
1
50%
已解决
2
100%
店主称呼:多多-全部有货当日发   联系方式:购买咨询请联系我  18007692526    地址:广东省 东莞市 其它区 东城区堑头
促销广告:快递3元/满19元包邮/极速发货/准确库存全部有货
图书分类
店铺公告
三元快递费,满19包邮,真实库存,有货可直接购买!另外购书可提供正规机打发票,发票另收8个点,需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!本店公众号:多多图书;烦请关注,降价促销第一时间通知
店铺介绍
购书满19元包邮,本店为真实库存,查询有货的,可直接购买!另外购书可提供正规机打发票,发票另收8个点,需要请联系!本店同时承诺:本店售出的任何一本书都会先检查再发货,保证书籍无缺页,无破损等影响阅读的情况!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:周亚建 出版社:电子工业出版社
信息安全实验教程
出版日期:2013年01月
ISBN:9787121189722 [十位:7121189720]
页数:240      
定价:¥39.00
店铺售价:¥5.80 (为您节省:¥33.20
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18007692526
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全实验教程》内容提要:
本书选择信息**实验教学中*基本、*重要的内容作为切入点,深入到源代码层面讲解几种典型密码算法的原理,剖析各种信息**技术实现的真实方式,旨在帮助读者深入探究算法与技术的原理,掌握运用所学知识解决各种具体问题的基本方法,提高其编程能力。本书分为密码学实验和网络**实验两大部分,密码学实验部分包括实验1到实验6,内容覆盖古典密码的加密与密码分析、DES算法的加/解密原理及其差分分析和公钥密码算法的加/解密及信息隐藏等内容;网络**实验部分由实验7到实验14组成,主要涉及常见的网络攻击技术(扫描、口令破解和嗅探DoS/DDoS攻击等)内容。 信息**实验教程_周亚建 等编_电子工业出版社_
《信息安全实验教程》图书目录:
目 录
**篇 密码学实验
实验1 古典密码学实验 3
1.1 实验目的 3
1.2 实验原理 3
1.3 实验环境 10
1.4 课堂实验内容 10
1.5 课后实验内容及实验报告要求 10
1.6 思考题 12
参考文献 13
实验2 分组密码学实验 14
2.1 实验目的 14
2.2 实验原理 14
2.3 实验环境 24
2.4 课堂实验内容 24
2.5 课后实验内容及实验报告要求 24
2.6 思考题 25
参考文献 25
实验3 DES密码分析实验 26
3.1 实验目的 26
3.2 实验原理 26
3.3 实验环境 30
3.4 课堂实验内容 30
3.5 课后实验内容及实验报告要求 31
3.6 思考题 32
参考文献 32
实验4 RSA密码实验 34
4.1 实验目的 34
4.2 实验原理 34
4.3 实验环境 39
4.4 课堂实验内容 39
4.5 课后实验内容及实验报告要求 40
4.6 思考题 40
参考文献 41

实验5 信息隐藏实验 42
5.1 实验目的 42
5.2 实验原理 42
5.3 实验环境 47
5.4 课堂实验内容 47
5.5 课后实验内容及实验报告要求 47
5.6 思考题 48
参考文献 48
实验6 数字签名与可视化签章实验 50
6.1 实验目的 50
6.2 实验原理 50
6.3 实验环境 53
6.4 课堂实验内容 53
6.5 课后实验内容及实验报告要求 53
6.6 思考题 53
参考文献 53
第二篇 网络**实验
实验7 网络扫描实验 57
7.1 实验目的 57
7.2 实验原理 57
7.3 实验环境 76
7.4 课堂实验内容 77
7.5 课后实验内容及实验报告要求 77
7.6 思考题 77
参考文献 77
实验8 网络嗅探实验 78
8.1 实验目的 78
8.2 实验原理 78
8.3 实验环境 85
8.4 课堂实验内容 85
8.5 课后实验内容及实验报告要求 86
8.6 思考题 86
参考文献 86
实验9 口令破解实验 87
9.1 实验目的 87
9.2 实验原理 87
9.3 实验环境 90
9.4 课堂实验内容 90
9.5 课后实验内容及实验报告要求 90
9.6 思考题 91
参考文献 92
实验10 远程控制实验 93
10.1 实验目��� 93
10.2 实验原理 93
10.3 实验环境 106
10.4 课堂实验内容 107
10.5 课后实验内容及实验报告要求 107
10.6 思考题 107
参考文献 107
实验11 DoS/DDoS攻击与防范实验 108
11.1 实验目的 108
11.2 实验原理 108
11.3 实验环境 124
11.4 课堂实验内容 125
11.5 课后实验内容及实验报告要求 125
11.6 思考题 126
参考文献 126
实验12 缓冲区溢出攻击实验 128
12.1 实验目的 128
12.2 实验原理 128
12.3 实验环境 135
12.4 课堂实验内容 135
12.5 课后实验内容及实验报告要求 136
12.6 思考题 137
参考文献 137
实验13 ARP欺骗攻击实验 138
13.1 实验目的 138
13.2 实验原理 138
13.3 实验环境 145
13.4 课堂实验内容 146
13.5 课后实验内容及实验报告要求 146
13.6 思考题 147
参考文献 147
实验14 访问控制实验 148
14.1 实验目的 148
14.2 实验原理 148
14.3 实验环境 157
14.4 课堂实验内容 157
14.5 课后实验内容及实验报告要求 161
14.6 思考题 162
参考文献 162
附录A 部分源代码及注释 163
A.1 对凯撒密码进行频度分析的源代码 163
A.2 DES差分分析源代码 165
A.3 针对文件的哈希算法源代码 171
A.4 TFN2K源代码 173
A.5 ARP Spoof源代码 181
A.6 gina.dll原型代码 195
A.7 Windows 2000下的SYN Flood程序 204
A.8 存在缓冲区溢出漏洞的服务端程序 209
A.9 缓冲区溢出漏洞攻击程序 211
A.10 DoS攻击程序 213
A.11 信息隐藏程序 216
A.12 DoS攻击程序 217
A.13 本地用户口令破解程序 217
A.14 网络口令破解程序 220
附录B 常见数字图像格式及其代码 228