网络信息安全教学实验系统
内容提要 | 第1-9页 |
第一章 绪论 | 第9-11页 |
·背景 | 第9页 |
·目的和意义 | 第9-10页 |
·研究现状 | 第10页 |
·本文结构 | 第10-11页 |
第二章 相关技术及工具 | 第11-16页 |
·虚拟机技术 | 第11页 |
·VMWARE介绍 | 第11-14页 |
·使用VMWARE的硬件要求 | 第11页 |
·VMWARE的运行环境 | 第11-12页 |
·VMWARE的使用经验 | 第12-14页 |
·WINDOWS 2003 | 第14页 |
·FEDORA CORE 5 | 第14页 |
·LOKI库 | 第14页 |
·OPENSSL | 第14-16页 |
第三章 需求分析 | 第16-60页 |
·软件范围定义 | 第16页 |
·系统特性概述 | 第16页 |
·系统运行环境 | 第16-17页 |
·设备及分布 | 第16-17页 |
·支撑软件 | 第17页 |
·外部接口需求 | 第17-20页 |
·用户界面 | 第17页 |
·硬件设备 | 第17-20页 |
·网络结构一 | 第18-19页 |
·网络结构二 | 第19页 |
·网络结构三 | 第19-20页 |
·实验设计 | 第20-21页 |
·主程序 | 第21-23页 |
·系统特性说明 | 第21-22页 |
·系统主窗体说明 | 第22-23页 |
·实验区 | 第22页 |
·导航区 | 第22页 |
·显示区 | 第22-23页 |
·工具区 | 第23页 |
·实验步骤 | 第23页 |
·信息安全工具箱 | 第23-55页 |
·系统特性说明 | 第23页 |
·系统主窗体说明 | 第23页 |
·菜单 | 第23-24页 |
·加密解密 | 第24-37页 |
·Kaiser密码显示区 | 第24-25页 |
·单表置换显示区 | 第25-26页 |
·DES加密算法显示区 | 第26-28页 |
·AES加密算法显示区 | 第28-29页 |
·RSA加密算法显示区 | 第29-32页 |
·ELGamal加密算法显示区 | 第32-35页 |
·MD5 哈希函数显示区 | 第35-36页 |
·SHA1 哈希函数显示区 | 第36-37页 |
·PKI工具 | 第37-43页 |
·根证书显示区 | 第37-38页 |
·请求文件显示区 | 第38-39页 |
·CA签名显示区 | 第39-40页 |
·PKSC#12 文件显示区 | 第40-41页 |
·证书吊销显示区 | 第41-43页 |
·监控器 | 第43-51页 |
·启动组 | 第43-44页 |
·进程 | 第44-46页 |
·服务 | 第46-47页 |
·消息钩子 | 第47-48页 |
·文件监控 | 第48-49页 |
·注册表监控 | 第49-51页 |
·端口监控 | 第51页 |
·洪泛攻击 | 第51-54页 |
·邮件发送器 | 第54-55页 |
·解码器 | 第55页 |
·单机攻防(实验五)相关工具 | 第55-56页 |
·工具 | 第55-56页 |
·主要功能 | 第56页 |
·系统主窗体说明 | 第56页 |
·病毒攻防(实验八)相关工具 | 第56-57页 |
·工具 | 第56-57页 |
·主要功能 | 第57页 |
·入侵检测(实验十)相关工具 | 第57页 |
·工具 | 第57页 |
·主要功能 | 第57页 |
·应用实例(实验十二)相关工具 | 第57-60页 |
·工具 | 第57页 |
·主要功能 | 第57-58页 |
·系统主窗体说明 | 第58-60页 |
第四章 系统设计与实现 | 第60-88页 |
·主程序 | 第60-62页 |
·描述 | 第60页 |
·软件环境 | 第60页 |
·实验内容动态配置 | 第60-62页 |
·显示区设计 | 第62页 |
·信息安全工具箱设计 | 第62-82页 |
·描述 | 第62页 |
·用例图 | 第62-63页 |
·主界面类结构 | 第63页 |
·加密解密结构 | 第63-64页 |
·PKI工具结构 | 第64-65页 |
·监控器结构 | 第65-75页 |
·中间层结构 | 第68-74页 |
·驱动流程图 | 第74-75页 |
·洪泛攻击结构 | 第75页 |
·邮件发送结构 | 第75-81页 |
·解码器结构 | 第81-82页 |
·缓冲区溢出设计 | 第82-86页 |
·描述 | 第82-83页 |
·Linux缓冲区溢出流程 | 第83-84页 |
·Windows缓冲区溢出流程 | 第84-85页 |
·远程溢出流程 | 第85-86页 |
·病毒设计 | 第86-88页 |
·描述 | 第86-87页 |
·文件型病毒流程 | 第87-88页 |
第五章 部分实验设计 | 第88-107页 |
·PGP邮件加密标准实验文件、文件夹加密 | 第88-91页 |
·DMZ区安全 | 第91-107页 |
第六章 测试、部署 | 第107-108页 |
·测试 | 第107页 |
·部署本系统硬件配置需求 | 第107-108页 |
第七章 总结 | 第108-109页 |
参考文献 | 第109-110页 |
中文摘要 | 第110-113页 |
ABSTRACT | 第113-116页 |
致谢 | 第116页 |