物聯網安全實驗教程

肖瑋

  • 出版商: 清華大學
  • 出版日期: 2025-05-01
  • 售價: $354
  • 語言: 簡體中文
  • ISBN: 7302688087
  • ISBN-13: 9787302688082
  • 相關分類: 物聯網 IoT
  • 下單後立即進貨 (約4週~6週)

  • 物聯網安全實驗教程-preview-1
  • 物聯網安全實驗教程-preview-2
  • 物聯網安全實驗教程-preview-3
物聯網安全實驗教程-preview-1

相關主題

商品描述

"“物聯網安全”隸屬新工科課程,具有理論雖枯燥無味、但實驗饒有趣味的特點。本書根據課程安排,旨在合理組織物聯網安全實驗教學,使之既能配合理論教學,加深學生對理論知識的理解與掌握; 又能緊跟物聯網安全技術發展,培養和提高學生解決問題的綜合實踐能力和創新能力。根據物聯網安全知識體系,共計提供17個實驗項目。 內容涵蓋物聯網密碼學基礎、感知層安全、網絡層安全、應用層安全等多方面。 每個實驗項目明確了實驗目的、實驗任務、實驗環境、學時與要求、理論提示、實驗指導註意事項和思考題等,實驗原理圖文並茂、可讀性強,實驗步驟翔實具體、可操作性強。 每個實驗既可獨立教學,也可靈活組合進行個性化的創新實驗。同時,實驗設置了宏觀把握型、細嚼慢咽型和獨立完成型等進階性實驗模式,可以滿足不同讀者多樣化的個性需求。 本書可作為由肖瑋編著的《物聯網安全》教材的配套實驗用書,也可作為從事物聯網安全的工程技術人員及愛好者的實驗培訓教材或參考書。 "

目錄大綱

 

 

目錄

 

實驗1環境配置

 

1.1實驗目的

 

1.2實驗任務

 

1.3實驗環境

 

1.4實驗學時與要求

 

1.5理論提示

 

1.5.1桌面虛擬計算機軟件VMware Workstation

 

1.5.2服務器操作系統Windows Server 2003

 

1.5.3滲透測試和安全審計的操作系統Kali Linux

 

1.5.4環境管理器Anaconda

 

1.5.5集成開發環境Spyder

 

1.5.6網絡抓包軟件Wireshark

 

1.6實驗指導

 

1.6.1任務一: 桌面虛擬計算機軟件VMware Workstation安裝

 

1.6.2任務二: 服務器操作系統Windows Server 2003安裝

 

1.6.3任務三: 滲透測試和安全審計操作系統Kali Linux安裝

 

1.6.4任務四: 環境管理器Anaconda安裝

 

1.6.5任務五: 集成開發環境Spyder安裝

 

1.6.6任務六: 網絡抓包軟件Wireshark安裝

 

1.7註意事項 

 

1.8思考題 

 

實驗2古典密碼實驗

 

2.1實驗目的

 

2.2實驗任務

 

2.3實驗環境

 

2.3.1硬件環境

 

2.3.2軟件環境

 

2.4實驗學時與要求

 

2.5理論提示

 

2.5.1典型古典密碼

 

2.5.2典型加解密工具軟件

 

2.6實驗指導

 

2.6.1任務一: 基於移位密碼的加解密實驗

 

2.6.2任務二: 基於單表替代密碼的加解密實驗

 

2.6.3任務三: 基於維吉尼亞密碼的加解密實驗

 

2.6.4任務四: 基於移位密碼的編程實驗

 

2.7註意事項

 

2.8思考題

 

 

 

 

 

 

 

實驗3基於DES算法的加解密實驗

 

3.1實驗目的

 

3.2實驗任務

 

3.3實驗環境

 

3.3.1硬件環境

 

3.3.2軟件環境

 

3.4實驗學時與要求

 

3.5理論提示

 

3.5.1現代密碼體制

 

3.5.2DES和3DES算法

 

3.5.3pyDES庫

 

3.5.4Cryptodome庫

 

3.6實驗指導

 

3.6.1任務一: 基於工具軟件的DES算法加解密實驗

 

3.6.2任務二: 基於Python語言的DES算法加解密編程實驗

 

3.6.3任務三: 基於DES算法的密文破解實驗

 

3.6.4任務四: DES算法的編程擴展實驗

 

3.7註意事項

 

3.8思考題

 

實驗4基於Python語言編程的AES算法加解密實驗

 

4.1實驗目的

 

4.2實驗任務

 

4.3實驗環境

 

4.3.1硬件環境

 

4.3.2軟件環境

 

4.4實驗學時與要求

 

4.5理論提示

 

4.5.1AES算法

 

4.5.2AES算法的工作模式

 

4.6實驗指導

 

4.6.1實驗環境搭建

 

4.6.2AES算法的編程實現

 

4.6.3Python語言關鍵知識點解析

 

4.7常見問題及處理方式

 

4.7.1問題1: 在集成開發環境Spyder的console中提示沒有Crypto模塊

 

4.7.2問題2: 在集成開發環境Spyder中提示沒有Crypto.Cipher模塊

 

4.7.3問題3: 程序運行出現TypeError: Object typeclass 'str'

cannot be passed to C code錯誤

 

4.7.4問題4: 編譯出現TabError: Inconsistent use of tabs and spaces in 

indentation錯誤

 

4.7.5問題5: 出現TypeError: a byteslike object is required, not 'str'

 

4.8註意事項

 

4.9思考題

 

4.10參考代碼

 

實驗5基於CrypTool軟件的RSA算法加解密實驗

 

5.1實驗目的

 

5.2實驗任務

 

5.3實驗環境

 

5.3.1硬件環境

 

5.3.2軟件環境

 

5.4實驗學時與要求

 

5.5理論提示

 

5.5.1RSA算法

 

5.5.2CrypTool軟件

 

5.6實驗指導

 

5.6.1RSA密鑰對生成

 

5.6.2RSA算法加密

 

5.6.3RSA算法解密

 

5.7註意事項

 

5.8思考題

 

實驗6基於bmrsa軟件的RSA算法加解密實驗

 

6.1實驗目的

 

6.2實驗任務

 

6.3實驗環境

 

6.3.1硬件環境

 

6.3.2軟件環境

 

6.4實驗學時與要求

 

6.5理論提示

 

6.5.1RSA算法

 

6.5.2bmrsa軟件

 

6.5.3Base64編碼

 

6.6實驗指導

 

6.6.1明文文件準備

 

6.6.2密鑰文件生成

 

6.6.3文件加密

 

6.6.4文件解密

 

6.7註意事項

 

6.8思考題

 

實驗7基於Python語言編程的RSA算法加解密實驗

 

7.1實驗目的

 

7.2實驗任務

 

7.3實驗環境

 

7.3.1硬件環境

 

7.3.2軟件環境

 

7.4實驗學時與要求

 

7.5理論提示

 

7.5.1RSA算法

 

7.5.2RSA算法Python加解密模塊

 

7.6實驗指導

 

7.6.1實驗環境搭建

 

7.6.2RSA算法的編程實現

 

7.6.3Python語言關鍵知識點解析

 

7.7實例代碼

 

7.8註意事項

 

7.9思考題

 

實驗8基於MD5消息摘要算法的Hash值計算實驗

 

8.1實驗目的

 

8.2實驗任務

 

8.3實驗環境

 

8.3.1硬件環境

 

8.3.2軟件環境

 

8.4實驗學時與要求

 

8.5理論提示

 

8.5.1MD5算法

 

8.5.2Hash函數

 

8.6實驗指導

 

8.6.1明文消息準備

 

8.6.2MD5散列值計算

 

8.7註意事項

 

8.8思考題

 

實驗9基於CrypTool軟件的數字簽名實驗

 

9.1實驗目的

 

9.2實驗任務

 

9.3實驗環境

 

9.3.1硬件環境

 

9.3.2軟件環境

 

9.4實驗學時與要求

 

9.5理論提示

 

9.5.1數字簽名

 

9.5.2郵件加密軟件PGP

 

9.6實驗指導

 

9.6.1RSA密鑰對生成

 

9.6.2消息數字簽名生成與驗證

 

9.7註意事項

 

9.8思考題

 

實驗10基於Python語言編程的數字簽名實驗

 

10.1實驗目的

 

10.2實驗任務

 

10.3實驗環境

 

10.3.1硬件環境

 

10.3.2軟件環境

 

10.4實驗學時與要求

 

10.5理論提示

 

10.5.1數字簽名

 

10.5.2數字簽名Python模塊

 

10.6實驗指導

 

10.6.1實驗環境搭建

 

10.6.2相關庫(包、模塊)安裝導入

 

10.6.3數字簽名Python語言編程實現

 

10.7實例代碼

 

10.7.1實例一

 

10.7.2實例二

 

10.8註意事項

 

10.9思考題

 

實驗11M1卡復制實驗

 

11.1實驗目的

 

11.2實驗任務

 

11.3實驗環境

 

11.3.1硬件環境

 

11.3.2軟件環境

 

11.4實驗學時與要求

 

11.5理論提示

 

11.5.1RFID

 

11.5.2M1卡

 

11.5.3ISO 14443協議標準

 

11.6實驗指導

 

11.6.1軟件安裝

 

11.6.2器件連接

 

11.6.3卡復制

 

11.6.4擴展實驗

 

11.7註意事項

 

11.8思考題

 

實驗12ZigBee組網實驗

 

12.1實驗目的

 

12.2實驗任務

 

12.3實驗環境

 

12.3.1硬件環境

 

12.3.2軟件環境

 

12.4實驗學時與要求

 

12.5理論提示

 

12.5.1ZigBee協議

 

12.5.2ZigBee網絡設備

 

12.5.3ZigBee網絡組網

 

12.5.4ZigBee網絡密鑰

 

12.5.5IAR嵌入式應用開發工具簡介

 

 

12.6實驗指導

 

12.6.1硬件平臺搭建

 

12.6.2軟件平臺搭建

 

12.6.3CC Debugger下載器連接

 

12.6.4程序編寫

 

12.6.5網絡運行

 

12.7註意事項

 

12.8思考題

 

實驗13ZigBee抓包實驗

 

13.1實驗目的

 

13.2實驗任務

 

13.3實驗環境

 

13.3.1硬件環境

 

13.3.2軟件環境

 

13.4實驗學時與要求

 

13.5理論提示

 

13.5.1ZigBee安全模式

 

13.5.2從報文角度分析ZigBee組網

 

13.6實驗指導

 

13.6.1實驗12完成

 

13.6.2抓包軟件Ubiqua安裝

 

13.6.3CC2530 USB信號接收棒驅動安裝

 

13.6.4CC2530 USB信號接收棒連接

 

13.6.5抓包啟動

 

13.7註意事項

 

13.8思考題

 

實驗14WiFi密碼破解實驗

 

14.1實驗目的

 

14.2實驗任務

 

14.3實驗環境

 

14.3.1硬件環境

 

14.3.2軟件環境

 

14.4實驗學時與要求

 

14.5理論提示

 

14.5.1網卡工作模式

 

14.5.2Aircrackng工具

 

14.5.3滲透測試

 

14.5.4安全審計

 

14.6實驗指導

 

14.6.1VMware Workstation虛擬機和Kali Linux操作系統安裝

 

14.6.2無線抓包網卡連接

 

14.6.3網卡監聽模式開啟

 

14.7註意事項

 

14.8思考題

 

實驗15模擬IP欺騙實驗

 

15.1實驗目的

 

15.2實驗任務

 

15.3實驗環境

 

15.3.1硬件環境

 

15.3.2軟件環境

 

15.4實驗學時與要求

 

15.5理論提示

 

15.5.1IP欺騙原理

 

15.5.2nping工具

 

15.5.3實驗基礎架構

 

15.6實驗指導

 

15.6.1相關環境配置

 

15.6.2IP地址查看

 

15.6.3Wireshark軟件啟動

 

15.6.4Kali Linux操作系統進入

 

15.6.5基於Wireshark軟件抓包結果觀察

 

15.6.6模擬IP欺騙實施

 

15.7註意事項

 

15.8思考題

 

實驗16模擬SYN Flooding攻擊實驗

 

16.1實驗目的

 

16.2實驗任務

 

16.3實驗環境

 

16.3.1硬件環境

 

16.3.2軟件環境

 

16.4實驗學時與要求

 

16.5理論提示

 

16.5.1TCP連接

 

16.5.2SYN Flooding攻擊原理

 

16.5.3hping3工具

 

16.5.4實驗基礎架構

 

16.6實驗指導

 

16.6.1實驗環境搭建

 

16.6.2參數設置

 

16.6.3IP地址查看

 

16.6.4模擬SYN Flooding攻擊實施

 

16.6.5IP欺騙下的模擬SYN Flooding攻擊

 

16.6.6Wireshark抓包啟動

 

16.7註意事項

 

16.8思考題

 

實驗17模擬DoS攻擊實驗

 

17.1實驗目的

 

17.2實驗任務

 

17.3實驗環境

 

17.3.1硬件環境

 

17.3.2軟件環境

 

17.4實驗學時與要求

 

17.5理論提示

 

17.5.1DoS攻擊

 

17.5.2DDoS攻擊

 

17.6實驗指導

 

17.6.1實驗環境搭建

 

17.6.2DoS攻擊文件編寫

 

17.6.3DoS攻擊文件復制

 

17.6.4模擬DoS攻擊實施

 

17.7註意事項

 

17.8思考題

 

附錄1如何查看計算機的MAC地址

 

附錄2針對VMware Network Adapter VMnet8的自動獲取IP地址設置

 

附錄3針對Windows Server 2003的自動獲取IP地址設置

 

參考文獻