信息安全综合实验

出版社:蒋朝惠、武彤、邓少勋、 等 中国铁道出版社 (2010-08出版)
出版日期:2010-8
ISBN:9787113098049
页数:314页

章节摘录

版权页:插图:(2)传播木马①传播方式。木马的传播方式主要有两种:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马就会自动安装。②伪装方式。鉴于木马的危害性,很多人对木马知识还是有一定了解的,这对木马的传播起了一定的抑制作用,这是木马设计者所不愿见到的,因此他们开发了多种功能来伪装木马,以达到降低用户警觉,欺骗用户的目的。常见的伪装方式有以下几种。·修改图标。当在E-mail的附件中看到其中图标时,该图标可能是个木马程序,现在已经有木马可以将木马服务端程序的图标改成HTML、TXT、ZIP等各种文件的图标,这有相当大的迷惑性,但是目前提供这种功能的木马还不多见,并且这种伪装也不是无懈可击的,所以不必过于担心。·捆绑文件。这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的情况下,偷偷地进入了系统。至于被捆绑的文件一般是可执行文件(即EXE,COM一类的文件)。·出错显示。有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序,木马的设计者也意识到了这个缺陷,所以已经为木马提供了一个称为出错显示的功能。当服务端用户打开木马程序时,会弹出一个错误提示框,错误内容可自由定义,大多会定制成一些诸如“文件已破坏,无法打开的!”之类的信息,当服务端用户信以为真时,木马却悄悄侵入了系统。

内容概要

蒋朝惠教授,硕士生导师,现任贵州大学计算机科学与信息学院信息系主任,贵州大学学位委员会委员,兼任“贵阳市城市数字化管理及应急指挥系统建设”项目的专家组成员。曾在贵州工业大学软件技术研究所专职从事大型数据库Oracle和MIS/MRPll/ERP的应用研究与开发工作近10年。曾作为中组部、科技部、教育部和中科院等单位发起并资助的“西部之光”访问学者,在北京邮电大学信息安全中心工作、学习1年,其问参与起草了教育部组织编写的“全国高校本科信息安全专业规范”和“我国信息安全学科专业发展战略研究”两个报告。主持完成了省部级纵向课题4项、大中型横向课题9项,发表论文近40篇(其中核心期刊16篇,El收录2篇)。主要研究方向:网络与信息安全、信息共享与系统集成、数字城市/社区。

书籍目录

第1章 密码算法实验1.1 对称密码算法1.1.1 DES算法1.1.2 triple.DES算法1.1.3 AES算法1.2 非对称密码算法1.2.1 RSA算法1.2.2 ECC算法1.3 Hash算法1.3.1 MD5算法1.3.2 SHA.2 56算法1.4 数字签名算法1.4.1 RSA签名算法1.4.2 ECDSA签名算法1.5 信息隐藏算法1.5.1 LSB算法1.5.2 DCT算法第2章 系统安全实验2.1 windows操作系统安全2.1.1 Windows中的安全配置2.1.2 windows中web、FTP服务器的安全配置2.2 Linux操作系统安全2.2.1 Linux操作系统中的安全配置2.2.2 Linux中Web、FTP服务器的安全配置2.3数据库系统安全2.3.1 SQLServer的安全配置2.3.2 Oracle的安全配置第3章 网络安全实验3.1 地址转换(NAT)3.2 虚拟局域网(VLAN)3.3 防火墙(FW)3.3.1 Windows防火墙3.3.2 Linux防火墙:二3.4 入侵检测系统(IDS)3.5 虚拟专用网(VPN)3.6 网络蜜罐(honeypot)第4章 应用安全实验4.1 PGP电子邮件系统4.2 WindowsCA系统4.3 基于Web的SSL应用4.4 Kerberos认证系统第5章 计算机病毒防治实验5.1 宏病毒防治5.2 脚本病毒防治5.3 蠕虫病毒防治第6章 数据备份与恢复实验6.1 常用备份与恢复工具软件6.1.1 Ghost的安装、配置与使用6.1.2 Easy Recovery的安装、配置与使用6.2 SQL Server数据库的备份与恢复6.2.1 SQL Server数据库备份6.2.2 SQL Server数据库恢复6.3 Oracle数据库的备份与恢复6.3.1 Oracle的物理备份与恢复6.3.2 Oracle的逻辑备份与恢复第7章 网络攻防实验7.1 常用网络安全工具7.1.1 网络嗅探工具7.1.2 漏洞扫描工具7.1.3 端口扫描工具7.2 木马攻击与防范7.3 拒绝服务攻击与防范7.3.1 拒绝服务(DOS)攻击与防范7.3.2 分布式拒绝服务(DOS)攻击与防范7.4 缓冲区溢出攻击与防范7.5 ARP与DNS欺骗攻击与防范7.6 账号口令破解与保护第8章 网络编程实验8.1 Windows注册表8.2 文件系统8.3 驻留程序8.4 客户机/服务器通信8.5 网络文件传输参考文献

编辑推荐

《信息安全综合实验》:普通高等学校计算机科学与技术专业规划教材

作者简介

《信息安全综合实验》是为满足现代密码学、信息安全原理与技术、网络安全、计算机病毒原理与防治、网络攻击与防范、网络程序设计、数据库系统安全、操作系统安全、数据备份与恢复技术等信息安全专业课程实践教学需要而编写的一本实验指导书。
《信息安全综合实验》以操作性和设计性实验为主,内容丰富,图文并茂,所有实验步骤和程序代码都通过实际操作与调试,对提高读者的实际操作和动手能力很有帮助。另外,《信息安全综合实验》的相关素材、部分章节实验所需的环境软件与样例程序源代码均可从附书光盘中找到。
《信息安全综合实验》可作为计算机专业本科学生的教材,也可作为信息安全、通信工程和网络工程等相关专业的本科生、研究生教材,还可供企事业单位的网络管理人员、安全维护人员和系统管理人员以及其他相关科研与工程技术人员参考。


 信息安全综合实验下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024