物聯網安全實驗教程
肖瑋
相關主題
商品描述
"“物聯網安全”隸屬新工科課程,具有理論雖枯燥無味、但實驗饒有趣味的特點。本書根據課程安排,旨在合理組織物聯網安全實驗教學,使之既能配合理論教學,加深學生對理論知識的理解與掌握; 又能緊跟物聯網安全技術發展,培養和提高學生解決問題的綜合實踐能力和創新能力。根據物聯網安全知識體系,共計提供17個實驗項目。 內容涵蓋物聯網密碼學基礎、感知層安全、網絡層安全、應用層安全等多方面。 每個實驗項目明確了實驗目的、實驗任務、實驗環境、學時與要求、理論提示、實驗指導註意事項和思考題等,實驗原理圖文並茂、可讀性強,實驗步驟翔實具體、可操作性強。 每個實驗既可獨立教學,也可靈活組合進行個性化的創新實驗。同時,實驗設置了宏觀把握型、細嚼慢咽型和獨立完成型等進階性實驗模式,可以滿足不同讀者多樣化的個性需求。 本書可作為由肖瑋編著的《物聯網安全》教材的配套實驗用書,也可作為從事物聯網安全的工程技術人員及愛好者的實驗培訓教材或參考書。 "
目錄大綱
目錄
實驗1環境配置
1.1實驗目的
1.2實驗任務
1.3實驗環境
1.4實驗學時與要求
1.5理論提示
1.5.1桌面虛擬計算機軟件VMware Workstation
1.5.2服務器操作系統Windows Server 2003
1.5.3滲透測試和安全審計的操作系統Kali Linux
1.5.4環境管理器Anaconda
1.5.5集成開發環境Spyder
1.5.6網絡抓包軟件Wireshark
1.6實驗指導
1.6.1任務一: 桌面虛擬計算機軟件VMware Workstation安裝
1.6.2任務二: 服務器操作系統Windows Server 2003安裝
1.6.3任務三: 滲透測試和安全審計操作系統Kali Linux安裝
1.6.4任務四: 環境管理器Anaconda安裝
1.6.5任務五: 集成開發環境Spyder安裝
1.6.6任務六: 網絡抓包軟件Wireshark安裝
1.7註意事項
1.8思考題
實驗2古典密碼實驗
2.1實驗目的
2.2實驗任務
2.3實驗環境
2.3.1硬件環境
2.3.2軟件環境
2.4實驗學時與要求
2.5理論提示
2.5.1典型古典密碼
2.5.2典型加解密工具軟件
2.6實驗指導
2.6.1任務一: 基於移位密碼的加解密實驗
2.6.2任務二: 基於單表替代密碼的加解密實驗
2.6.3任務三: 基於維吉尼亞密碼的加解密實驗
2.6.4任務四: 基於移位密碼的編程實驗
2.7註意事項
2.8思考題
實驗3基於DES算法的加解密實驗
3.1實驗目的
3.2實驗任務
3.3實驗環境
3.3.1硬件環境
3.3.2軟件環境
3.4實驗學時與要求
3.5理論提示
3.5.1現代密碼體制
3.5.2DES和3DES算法
3.5.3pyDES庫
3.5.4Cryptodome庫
3.6實驗指導
3.6.1任務一: 基於工具軟件的DES算法加解密實驗
3.6.2任務二: 基於Python語言的DES算法加解密編程實驗
3.6.3任務三: 基於DES算法的密文破解實驗
3.6.4任務四: DES算法的編程擴展實驗
3.7註意事項
3.8思考題
實驗4基於Python語言編程的AES算法加解密實驗
4.1實驗目的
4.2實驗任務
4.3實驗環境
4.3.1硬件環境
4.3.2軟件環境
4.4實驗學時與要求
4.5理論提示
4.5.1AES算法
4.5.2AES算法的工作模式
4.6實驗指導
4.6.1實驗環境搭建
4.6.2AES算法的編程實現
4.6.3Python語言關鍵知識點解析
4.7常見問題及處理方式
4.7.1問題1: 在集成開發環境Spyder的console中提示沒有Crypto模塊
4.7.2問題2: 在集成開發環境Spyder中提示沒有Crypto.Cipher模塊
4.7.3問題3: 程序運行出現TypeError: Object typeclass 'str'
cannot be passed to C code錯誤
4.7.4問題4: 編譯出現TabError: Inconsistent use of tabs and spaces in
indentation錯誤
4.7.5問題5: 出現TypeError: a byteslike object is required, not 'str'
4.8註意事項
4.9思考題
4.10參考代碼
實驗5基於CrypTool軟件的RSA算法加解密實驗
5.1實驗目的
5.2實驗任務
5.3實驗環境
5.3.1硬件環境
5.3.2軟件環境
5.4實驗學時與要求
5.5理論提示
5.5.1RSA算法
5.5.2CrypTool軟件
5.6實驗指導
5.6.1RSA密鑰對生成
5.6.2RSA算法加密
5.6.3RSA算法解密
5.7註意事項
5.8思考題
實驗6基於bmrsa軟件的RSA算法加解密實驗
6.1實驗目的
6.2實驗任務
6.3實驗環境
6.3.1硬件環境
6.3.2軟件環境
6.4實驗學時與要求
6.5理論提示
6.5.1RSA算法
6.5.2bmrsa軟件
6.5.3Base64編碼
6.6實驗指導
6.6.1明文文件準備
6.6.2密鑰文件生成
6.6.3文件加密
6.6.4文件解密
6.7註意事項
6.8思考題
實驗7基於Python語言編程的RSA算法加解密實驗
7.1實驗目的
7.2實驗任務
7.3實驗環境
7.3.1硬件環境
7.3.2軟件環境
7.4實驗學時與要求
7.5理論提示
7.5.1RSA算法
7.5.2RSA算法Python加解密模塊
7.6實驗指導
7.6.1實驗環境搭建
7.6.2RSA算法的編程實現
7.6.3Python語言關鍵知識點解析
7.7實例代碼
7.8註意事項
7.9思考題
實驗8基於MD5消息摘要算法的Hash值計算實驗
8.1實驗目的
8.2實驗任務
8.3實驗環境
8.3.1硬件環境
8.3.2軟件環境
8.4實驗學時與要求
8.5理論提示
8.5.1MD5算法
8.5.2Hash函數
8.6實驗指導
8.6.1明文消息準備
8.6.2MD5散列值計算
8.7註意事項
8.8思考題
實驗9基於CrypTool軟件的數字簽名實驗
9.1實驗目的
9.2實驗任務
9.3實驗環境
9.3.1硬件環境
9.3.2軟件環境
9.4實驗學時與要求
9.5理論提示
9.5.1數字簽名
9.5.2郵件加密軟件PGP
9.6實驗指導
9.6.1RSA密鑰對生成
9.6.2消息數字簽名生成與驗證
9.7註意事項
9.8思考題
實驗10基於Python語言編程的數字簽名實驗
10.1實驗目的
10.2實驗任務
10.3實驗環境
10.3.1硬件環境
10.3.2軟件環境
10.4實驗學時與要求
10.5理論提示
10.5.1數字簽名
10.5.2數字簽名Python模塊
10.6實驗指導
10.6.1實驗環境搭建
10.6.2相關庫(包、模塊)安裝導入
10.6.3數字簽名Python語言編程實現
10.7實例代碼
10.7.1實例一
10.7.2實例二
10.8註意事項
10.9思考題
實驗11M1卡復制實驗
11.1實驗目的
11.2實驗任務
11.3實驗環境
11.3.1硬件環境
11.3.2軟件環境
11.4實驗學時與要求
11.5理論提示
11.5.1RFID
11.5.2M1卡
11.5.3ISO 14443協議標準
11.6實驗指導
11.6.1軟件安裝
11.6.2器件連接
11.6.3卡復制
11.6.4擴展實驗
11.7註意事項
11.8思考題
實驗12ZigBee組網實驗
12.1實驗目的
12.2實驗任務
12.3實驗環境
12.3.1硬件環境
12.3.2軟件環境
12.4實驗學時與要求
12.5理論提示
12.5.1ZigBee協議
12.5.2ZigBee網絡設備
12.5.3ZigBee網絡組網
12.5.4ZigBee網絡密鑰
12.5.5IAR嵌入式應用開發工具簡介
12.6實驗指導
12.6.1硬件平臺搭建
12.6.2軟件平臺搭建
12.6.3CC Debugger下載器連接
12.6.4程序編寫
12.6.5網絡運行
12.7註意事項
12.8思考題
實驗13ZigBee抓包實驗
13.1實驗目的
13.2實驗任務
13.3實驗環境
13.3.1硬件環境
13.3.2軟件環境
13.4實驗學時與要求
13.5理論提示
13.5.1ZigBee安全模式
13.5.2從報文角度分析ZigBee組網
13.6實驗指導
13.6.1實驗12完成
13.6.2抓包軟件Ubiqua安裝
13.6.3CC2530 USB信號接收棒驅動安裝
13.6.4CC2530 USB信號接收棒連接
13.6.5抓包啟動
13.7註意事項
13.8思考題
實驗14WiFi密碼破解實驗
14.1實驗目的
14.2實驗任務
14.3實驗環境
14.3.1硬件環境
14.3.2軟件環境
14.4實驗學時與要求
14.5理論提示
14.5.1網卡工作模式
14.5.2Aircrackng工具
14.5.3滲透測試
14.5.4安全審計
14.6實驗指導
14.6.1VMware Workstation虛擬機和Kali Linux操作系統安裝
14.6.2無線抓包網卡連接
14.6.3網卡監聽模式開啟
14.7註意事項
14.8思考題
實驗15模擬IP欺騙實驗
15.1實驗目的
15.2實驗任務
15.3實驗環境
15.3.1硬件環境
15.3.2軟件環境
15.4實驗學時與要求
15.5理論提示
15.5.1IP欺騙原理
15.5.2nping工具
15.5.3實驗基礎架構
15.6實驗指導
15.6.1相關環境配置
15.6.2IP地址查看
15.6.3Wireshark軟件啟動
15.6.4Kali Linux操作系統進入
15.6.5基於Wireshark軟件抓包結果觀察
15.6.6模擬IP欺騙實施
15.7註意事項
15.8思考題
實驗16模擬SYN Flooding攻擊實驗
16.1實驗目的
16.2實驗任務
16.3實驗環境
16.3.1硬件環境
16.3.2軟件環境
16.4實驗學時與要求
16.5理論提示
16.5.1TCP連接
16.5.2SYN Flooding攻擊原理
16.5.3hping3工具
16.5.4實驗基礎架構
16.6實驗指導
16.6.1實驗環境搭建
16.6.2參數設置
16.6.3IP地址查看
16.6.4模擬SYN Flooding攻擊實施
16.6.5IP欺騙下的模擬SYN Flooding攻擊
16.6.6Wireshark抓包啟動
16.7註意事項
16.8思考題
實驗17模擬DoS攻擊實驗
17.1實驗目的
17.2實驗任務
17.3實驗環境
17.3.1硬件環境
17.3.2軟件環境
17.4實驗學時與要求
17.5理論提示
17.5.1DoS攻擊
17.5.2DDoS攻擊
17.6實驗指導
17.6.1實驗環境搭建
17.6.2DoS攻擊文件編寫
17.6.3DoS攻擊文件復制
17.6.4模擬DoS攻擊實施
17.7註意事項
17.8思考題
附錄1如何查看計算機的MAC地址
附錄2針對VMware Network Adapter VMnet8的自動獲取IP地址設置
附錄3針對Windows Server 2003的自動獲取IP地址設置
參考文獻