
信息安全原理与技术
文章平均质量分 94
Knight_V_Schumacher
随便想想,随便看看,随便写写,如有不当之处,敬请各位斧正
展开
-
信息安全原理与技术第八次实验:拒绝服务攻击与防范
为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至优快云中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!通过本实验的学习,使大家了解拒绝服务攻击的原理以及相应的防范方法。通过一个SYN Flood 的拒绝服务程序,使大家加强对 DoS 攻击的理解。通过本实验的学习,使大家了解分布式拒绝服务(DDoS)攻击的原理以及相应的防范方法。1.TCP 协议介绍TCP(Transmission Control Protocol,传输控制协议)是用来在不可靠的因特原创 2022-06-04 15:49:48 · 3274 阅读 · 0 评论 -
信息安全原理与技术第七次实验:木马攻击与防范
为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至优快云中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!1.掌握目前网络中常见的七种木马的检测及清除方法;2.学会使用工具检测并清除木马。1.木马的概念与发展历史计算机世界中的特洛伊木马病毒的名字由《荷马史诗》的特洛伊战记得来。故事说的是希腊人围攻特洛伊城十年后仍不能得手,于是阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的木马中,然后佯作退兵。当特洛伊人将木马作为战利品拖入城内时,高大的木马正好卡在城门原创 2022-06-04 15:41:42 · 7635 阅读 · 1 评论 -
信息安全原理与技术第六次实验:数据恢复 软件破解
为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至优快云中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!通过本实验学会使用易我数据进行数据恢复。1.了解口令破解的基本方法;2.熟悉一些口令安全性增强对策;3.学会口令破解工具 LophtCrack 的安装与使用。易我数据囊括了磁盘诊断、数据恢复、文件修复、E-mail 修复等全部 4 大类目 19 个项目的各种数据文件修复和磁盘诊断方案。易我数据使用复杂的模式识别技术找回分布在硬盘上不同地方的文件碎原创 2022-06-02 15:02:53 · 1745 阅读 · 0 评论 -
信息安全原理与技术第五次实验:基于Web的SSL应用
为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至优快云中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!由于 Web 上有时要传输重要或敏感的数据,因此 Netscape 公司在推出 Web 浏览器首版的同时,提出了安全通信协议 SSL(Secure Socket Layer),目前已有 2.0 和 3.0 版本。SSL 采用公开密钥技术。其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的 SSL 协原创 2022-06-02 14:54:34 · 2305 阅读 · 6 评论 -
信息安全原理与技术第四次实验:虚拟专用网
为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至优快云中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!1.掌握 VPN 的概念与工作原理;2.掌握在 Windows 环境下配置 PPTP VPN 的方法;3.掌握在 Windows 环境下配置 IPSec VPN 的方法。1.VPN 的概念虚拟专用网(Virtual Private Network,VPN),是指将物理上分布在不同地点的专用网络,通过不可信任的公共网络构造成逻辑上信任的虚拟子网,进原创 2022-06-01 11:43:22 · 1471 阅读 · 0 评论 -
信息安全原理与技术第三次实验:系统安全实验
为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至优快云中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!1.通过实验深入理解入侵检测系统的原理和工作方式。2.熟悉入侵检测工具 Snort 在 Windows 操作系统中的安装和配置方法。1.IDS入侵检测系统(Intrusion Detection System,IDS)是针对计算机和网络系统资源上的恶意使用行为进行识别和响应的处理系统。它在不影响网络性能的前提下,对网络进行警戒、监控,从计算机网络的原创 2022-06-01 11:34:09 · 1681 阅读 · 0 评论 -
信息安全原理与技术第二次实验:防火墙设置
为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至优快云中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!一、 Windows 防火墙(1)深入理解 NAT 和防火墙的工作原理。(2)掌握 Windows Server2003 操作系统内置互联网连接防火墙(ICF)和网络地址转换(NAT)的配置技能二、 Linux 防火墙1.理解防火墙的功能和工作原理。2.掌握 Linux 防火墙的配置与使用。一、 Windows 防火墙互联网连接防火墙简称原创 2022-05-31 13:20:02 · 2541 阅读 · 0 评论 -
信息安全原理与技术第一次实验:系统安全实验
信息安全原理与技术第一次实验:系统安全实验前言一、实验目的二、实验原理三、实验环境四、实验内容四、思考题前言为了帮助同学们完成痛苦的实验课程设计,本作者将其作出的实验结果及代码贴至优快云中,供同学们学习参考。如有不足或描述不完善之处,敬请各位指出,欢迎各位的斧正!该文图片非常多,字数约两万余字,请注意流量消耗!一、实验目的掌握Windows帐户与密码设置方法;掌握文件系统的保护和加密方法;掌握Windows操作系统安全策略与安全模板的使用、审核和日志的启用的方法;掌握Windows操作系原创 2022-05-29 23:03:57 · 3477 阅读 · 1 评论