- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全技术》
实训指导书1.0
(2011年)
计算机科学学院
注1:本指导书面向毕业班,在实验挑选上减少设计实验与综合实验,在具体实验上也有所挑选与略过,以减少时间。
目 录
TOC \o 1-3 \h \z \u HYPERLINK \l _Toc312314250 目 录 PAGEREF _Toc312314250 \h 2
HYPERLINK \l _Toc312314251 一、《网络安全技术》实训教学大纲 PAGEREF _Toc312314251 \h 4
HYPERLINK \l _Toc312314252 1.1 课程性质 PAGEREF _Toc312314252 \h 4
HYPERLINK \l _Toc312314253 1.2 教学目的和要求 PAGEREF _Toc312314253 \h 4
HYPERLINK \l _Toc312314254 1.3 教学方式与基本要求 PAGEREF _Toc312314254 \h 4
HYPERLINK \l _Toc312314255 1.4 实训环境 PAGEREF _Toc312314255 \h 4
HYPERLINK \l _Toc312314256 1.5 实训项目设置内容与要求 PAGEREF _Toc312314256 \h 4
HYPERLINK \l _Toc312314257 1.6 考核方式 PAGEREF _Toc312314257 \h 6
HYPERLINK \l _Toc312314258 1.7 参考书 PAGEREF _Toc312314258 \h 6
HYPERLINK \l _Toc312314259 二 第一部分:网络基础与应用 PAGEREF _Toc312314259 \h 7
HYPERLINK \l _Toc312314260 1.1 常见网络命令 PAGEREF _Toc312314260 \h 7
HYPERLINK \l _Toc312314261 实验1:网络命令及应用 PAGEREF _Toc312314261 \h 7
HYPERLINK \l _Toc312314262 1.2 Ftp服务器配置 PAGEREF _Toc312314262 \h 13
HYPERLINK \l _Toc312314263 实验2:FTP服务器安全配置 PAGEREF _Toc312314263 \h 13
HYPERLINK \l _Toc312314264 三 第二部分:密码技术实验 PAGEREF _Toc312314264 \h 17
HYPERLINK \l _Toc312314265 3.1 密码学原理 PAGEREF _Toc312314265 \h 17
HYPERLINK \l _Toc312314266 实验3:经典算法体验 PAGEREF _Toc312314266 \h 17
HYPERLINK \l _Toc312314267 实验4:实现一种经典算法 PAGEREF _Toc312314267 \h 20
HYPERLINK \l _Toc312314268 3.2 密码学应用 PAGEREF _Toc312314268 \h 21
HYPERLINK \l _Toc312314269 实验5:PGP加密软件应用 PAGEREF _Toc312314269 \h 21
HYPERLINK \l _Toc312314270 3.3 PKI与CA PAGEREF _Toc312314270 \h 22
HYPERLINK \l _Toc312314271 实验6 CA认证与应用 PAGEREF _Toc312314271 \h 22
HYPERLINK \l _Toc312314272 四 第三部分:网络攻防实验 PAGEREF _Toc312314272 \h 23
HYPERLINK \l _Toc312314273 4.1 网络探测(扫描)、侦听(嗅探)与分析 PAGEREF _Toc312314273 \h 23
HYPERLINK \l _Toc312314274 实验7:网络扫描实践 PAGEREF _Toc312314274 \h 23
HYPERLINK \l _Toc312314275 实验8:网络侦听及协议分析 PAGEREF _Toc312314275 \h 37
HYPERLINK \l _Toc312314276 4.2 网络攻击与入侵 PAGEREF _Toc312314276 \h 38
HYPERLINK \l _Toc312
您可能关注的文档
最近下载
- 高中地理人教版必修 第二册第三章 产业区位因素第三节 服务业区位因素及其变化.pptx
- 医养中心营销策划方案.pdf VIP
- 2025年医疗服务行业人力资源报告:医护人员职业发展现状与趋势.docx
- 电气设备-独家解析-特斯拉4680电池结构与工艺设计-杭州车知知.docx
- 民族团结进步.pptx VIP
- 【OBE课程改革】《统计学》课程教学模式创新与实践.pdf VIP
- 武汉地区区域工程地质及水文地质概况、成井方法、基坑工程连通性抽水试验、降水水位计算与预测、回灌试验技术要求.pdf VIP
- 生产车间5s管理制度.docx VIP
- 【完整版】视频会议系统_本科毕业论文设计.docx VIP
- 国新基金组织架构.docx VIP
文档评论(0)