目录
实验1环境配置
1.1实验目的
1.2实验任务
1.3实验环境
1.4实验学时与要求
1.5理论提示
1.5.1桌面虚拟计算机软件VMware Workstation
1.5.2服务器操作系统Windows Server 2003
1.5.3渗透测试和安全审计的操作系统Kali Linux
1.5.4环境管理器Anaconda
1.5.5集成开发环境Spyder
1.5.6网络抓包软件Wireshark
1.6实验指导
1.6.1任务一: 桌面虚拟计算机软件VMware Workstation安装
1.6.2任务二: 服务器操作系统Windows Server 2003安装
1.6.3任务三: 渗透测试和安全审计操作系统Kali Linux安装
1.6.4任务四: 环境管理器Anaconda安装
1.6.5任务五: 集成开发环境Spyder安装
1.6.6任务六: 网络抓包软件Wireshark安装
1.7注意事项
1.8思考题
实验2古典密码实验
2.1实验目的
2.2实验任务
2.3实验环境
2.3.1硬件环境
2.3.2软件环境
2.4实验学时与要求
2.5理论提示
2.5.1典型古典密码
2.5.2典型加解密工具软件
2.6实验指导
2.6.1任务一: 基于移位密码的加解密实验
2.6.2任务二: 基于单表替代密码的加解密实验
2.6.3任务三: 基于维吉尼亚密码的加解密实验
2.6.4任务四: 基于移位密码的编程实验
2.7注意事项
2.8思考题
实验3基于DES算法的加解密实验
3.1实验目的
3.2实验任务
3.3实验环境
3.3.1硬件环境
3.3.2软件环境
3.4实验学时与要求
3.5理论提示
3.5.1现代密码体制
3.5.2DES和3DES算法
3.5.3pyDES库
3.5.4Cryptodome库
3.6实验指导
3.6.1任务一: 基于工具软件的DES算法加解密实验
3.6.2任务二: 基于Python语言的DES算法加解密编程实验
3.6.3任务三: 基于DES算法的密文破解实验
3.6.4任务四: DES算法的编程扩展实验
3.7注意事项
3.8思考题
实验4基于Python语言编程的AES算法加解密实验
4.1实验目的
4.2实验任务
4.3实验环境
4.3.1硬件环境
4.3.2软件环境
4.4实验学时与要求
4.5理论提示
4.5.1AES算法
4.5.2AES算法的工作模式
4.6实验指导
4.6.1实验环境搭建
4.6.2AES算法的编程实现
4.6.3Python语言关键知识点解析
4.7常见问题及处理方式
4.7.1问题1: 在集成开发环境Spyder的console中提示没有Crypto模块
4.7.2问题2: 在集成开发环境Spyder中提示没有Crypto.Cipher模块
4.7.3问题3: 程序运行出现TypeError: Object typeclass 'str'
cannot be passed to C code错误
4.7.4问题4: 编译出现TabError: Inconsistent use of tabs and spaces in
indentation错误
4.7.5问题5: 出现TypeError: a byteslike object is required, not 'str'
4.8注意事项
4.9思考题
4.10参考代码
实验5基于CrypTool软件的RSA算法加解密实验
5.1实验目的
5.2实验任务
5.3实验环境
5.3.1硬件环境
5.3.2软件环境
5.4实验学时与要求
5.5理论提示
5.5.1RSA算法
5.5.2CrypTool软件
5.6实验指导
5.6.1RSA密钥对生成
5.6.2RSA算法加密
5.6.3RSA算法解密
5.7注意事项
5.8思考题
实验6基于bmrsa软件的RSA算法加解密实验
6.1实验目的
6.2实验任务
6.3实验环境
6.3.1硬件环境
6.3.2软件环境
6.4实验学时与要求
6.5理论提示
6.5.1RSA算法
6.5.2bmrsa软件
6.5.3Base64编码
6.6实验指导
6.6.1明文文件准备
6.6.2密钥文件生成
6.6.3文件加密
6.6.4文件解密
6.7注意事项
6.8思考题
实验7基于Python语言编程的RSA算法加解密实验
7.1实验目的
7.2实验任务
7.3实验环境
7.3.1硬件环境
7.3.2软件环境
7.4实验学时与要求
7.5理论提示
7.5.1RSA算法
7.5.2RSA算法Python加解密模块
7.6实验指导
7.6.1实验环境搭建
7.6.2RSA算法的编程实现
7.6.3Python语言关键知识点解析
7.7实例代码
7.8注意事项
7.9思考题
实验8基于MD5消息摘要算法的Hash值计算实验
8.1实验目的
8.2实验任务
8.3实验环境
8.3.1硬件环境
8.3.2软件环境
8.4实验学时与要求
8.5理论提示
8.5.1MD5算法
8.5.2Hash函数
8.6实验指导
8.6.1明文消息准备
8.6.2MD5散列值计算
8.7注意事项
8.8思考题
实验9基于CrypTool软件的数字签名实验
9.1实验目的
9.2实验任务
9.3实验环境
9.3.1硬件环境
9.3.2软件环境
9.4实验学时与要求
9.5理论提示
9.5.1数字签名
9.5.2邮件加密软件PGP
9.6实验指导
9.6.1RSA密钥对生成
9.6.2消息数字签名生成与验证
9.7注意事项
9.8思考题
实验10基于Python语言编程的数字签名实验
10.1实验目的
10.2实验任务
10.3实验环境
10.3.1硬件环境
10.3.2软件环境
10.4实验学时与要求
10.5理论提示
10.5.1数字签名
10.5.2数字签名Python模块
10.6实验指导
10.6.1实验环境搭建
10.6.2相关库(包、模块)安装导入
10.6.3数字签名Python语言编程实现
10.7实例代码
10.7.1实例一
10.7.2实例二
10.8注意事项
10.9思考题
实验11M1卡复制实验
11.1实验目的
11.2实验任务
11.3实验环境
11.3.1硬件环境
11.3.2软件环境
11.4实验学时与要求
11.5理论提示
11.5.1RFID
11.5.2M1卡
11.5.3ISO 14443协议标准
11.6实验指导
11.6.1软件安装
11.6.2器件连接
11.6.3卡复制
11.6.4扩展实验
11.7注意事项
11.8思考题
实验12ZigBee组网实验
12.1实验目的
12.2实验任务
12.3实验环境
12.3.1硬件环境
12.3.2软件环境
12.4实验学时与要求
12.5理论提示
12.5.1ZigBee协议
12.5.2ZigBee网络设备
12.5.3ZigBee网络组网
12.5.4ZigBee网络密钥
12.5.5IAR嵌入式应用开发工具简介
12.6实验指导
12.6.1硬件平台搭建
12.6.2软件平台搭建
12.6.3CC Debugger下载器连接
12.6.4程序编写
12.6.5网络运行
12.7注意事项
12.8思考题
实验13ZigBee抓包实验
13.1实验目的
13.2实验任务
13.3实验环境
13.3.1硬件环境
13.3.2软件环境
13.4实验学时与要求
13.5理论提示
13.5.1ZigBee安全模式
13.5.2从报文角度分析ZigBee组网
13.6实验指导
13.6.1实验12完成
13.6.2抓包软件Ubiqua安装
13.6.3CC2530 USB信号接收棒驱动安装
13.6.4CC2530 USB信号接收棒连接
13.6.5抓包启动
13.7注意事项
13.8思考题
实验14WiFi密码破解实验
14.1实验目的
14.2实验任务
14.3实验环境
14.3.1硬件环境
14.3.2软件环境
14.4实验学时与要求
14.5理论提示
14.5.1网卡工作模式
14.5.2Aircrackng工具
14.5.3渗透测试
14.5.4安全审计
14.6实验指导
14.6.1VMware Workstation虚拟机和Kali Linux操作系统安装
14.6.2无线抓包网卡连接
14.6.3网卡监听模式开启
14.7注意事项
14.8思考题
实验15模拟IP欺骗实验
15.1实验目的
15.2实验任务
15.3实验环境
15.3.1硬件环境
15.3.2软件环境
15.4实验学时与要求
15.5理论提示
15.5.1IP欺骗原理
15.5.2nping工具
15.5.3实验基础架构
15.6实验指导
15.6.1相关环境配置
15.6.2IP地址查看
15.6.3Wireshark软件启动
15.6.4Kali Linux操作系统进入
15.6.5基于Wireshark软件抓包结果观察
15.6.6模拟IP欺骗实施
15.7注意事项
15.8思考题
实验16模拟SYN Flooding攻击实验
16.1实验目的
16.2实验任务
16.3实验环境
16.3.1硬件环境
16.3.2软件环境
16.4实验学时与要求
16.5理论提示
16.5.1TCP连接
16.5.2SYN Flooding攻击原理
16.5.3hping3工具
16.5.4实验基础架构
16.6实验指导
16.6.1实验环境搭建
16.6.2参数设置
16.6.3IP地址查看
16.6.4模拟SYN Flooding攻击实施
16.6.5IP欺骗下的模拟SYN Flooding攻击
16.6.6Wireshark抓包启动
16.7注意事项
16.8思考题
实验17模拟DoS攻击实验
17.1实验目的
17.2实验任务
17.3实验环境
17.3.1硬件环境
17.3.2软件环境
17.4实验学时与要求
17.5理论提示
17.5.1DoS攻击
17.5.2DDoS攻击
17.6实验指导
17.6.1实验环境搭建
17.6.2DoS攻击文件编写
17.6.3DoS攻击文件复制
17.6.4模拟DoS攻击实施
17.7注意事项
17.8思考题
附录1如何查看计算机的MAC地址
附录2针对VMware Network Adapter VMnet8的自动获取IP地址设置
附录3针对Windows Server 2003的自动获取IP地址设置
参考文献