Windows网络基础与密码学:IP配置与安全实验指南

需积分: 9 3 下载量 54 浏览量 更新于2024-07-26 2 收藏 1.83MB PDF 举报
本资源是一份关于"计算机安全与密码学"的实验指导书,特别关注于信息安全基础操作实验。主要内容包括一系列实用命令的介绍和应用,如: 1. **ipconfig命令**:用于检查本地计算机的网络配置状态,了解IP地址、子网掩码、默认网关等信息。它适用于自动获取IP地址的系统,且支持通过适配器名称通配符进行搜索。 2. **ping命令**:测试网络连通性,发送ICMP回显请求并接收回应,常用于诊断网络问题。 3. **traceroute命令**:跟踪数据包从源到目的地的路径,帮助识别网络延迟和中间节点。 4. **nslookup命令**:查询DNS服务器以解析域名到IP地址,便于定位网络服务。 5. **net命令**:显示和管理网络接口状态、路由表等网络相关设置。 6. **netstat命令**:监控网络连接、路由表、进程等网络活动。 7. **netsh命令**:更高级的网络控制工具,用于设置和查看网络接口、路由、安全等方面的信息。 8. **Windows网络监视器**:可视化工具,帮助用户监控网络流量和性能。 9. **修改网卡MAC地址**:对网络安全有所影响,有时用于隐藏设备身份或模拟不同的设备。 10. **查看通信对方的IP地址**:确认网络通信双方的身份。 11. **PSTools工具箱**:一组实用的系统管理和诊断工具,包括任务管理、网络诊断等。 12. **at命令**:计划任务执行,对自动化脚本和定时任务处理有用。 13. **arp命令**:解析和设置ARP缓存,管理IP地址和物理地址之间的映射。 14. **cacls命令**:控制文件和目录的访问权限,维护操作系统权限管理。 整个实验强调了基础操作技能的实践,目的是让学生掌握基本的网络诊断、配置和安全技巧,适用于计算机安全课程的学习者进行操作训练和理解信息安全的基本原理。此外,书中还提醒用户在使用这些命令时注意事项,确保在安全的环境中操作,并指出命令的适用条件,如TCP/IP协议的安装。
2012-02-07 上传
英文原版书 部分目录 FOREWORD ix PREFACE xi ABOUT THE AUTHOR xvii CHAPTER 1 APERITIFS 1.1 The Lexicon of Cryptography 1 1.2 Cryptographic Systems 4 1.3 Cryptanalysis 4 1.4 Side Information 6 1.5 Thomas Jefferson and the M-94 6 1.6 Cryptography and History 7 1.7 Cryptography and Computers 8 1.8 The National Security Agency 9 1.9 The Giants 10 1.10 No Sex, Money, Crime or . . . Love 12 1.11 An Example of the Inference Process in Cryptanalysis 13 1.12 Warning! 15 CHAPTER 2 COLUMNAR TRANSPOSITION 2.1 Shannon’s Classification of Secrecy Transformations 18 2.2 The Rules of Columnar Transposition Encipherment 18 2.3 Cribbing 21 2.4 Examples of Cribbing 25 2.5 Plaintext Language Models 30 2.6 Counting k-Grams 33 2.7 Deriving the Parameters of a Markov Model from Sliding Window Counts 34 2.8 Markov Scoring 34 2.9 The ADFGVX Transposition System 47 2.10 CODA 49 2.11 Columnar Transposition Problems 50 CHAPTER 3 MONOALPHABETIC SUBSTITUTION 3.1 Monoalphabetic Substitution 63 3.2 Caesar’s Cipher 65 3.3 Cribbing Using Isomorphs 66 3.4 The x2-Test of a Hypothesis 67 3.5 Pruning from the Table of Isomorphs 68 3.6 Partial Maximum Likelihood Estimation of a Monoalphabetic Substitution 73 3.7 The Hidden Markov Model (HMM) 78 3.8 Hill Encipherment of ASCII N-Grams 90 3.9 Gaussian Elimination 102 3.10 Monoalphabetic Substitution Problems 111 CHAPTER 4 POLYALPHABETIC SUBSTITUTION 4.1 Running Keys 116 4.2 Blaise de Vigene`re 117 4.3 Gilbert S. Vernam 117 4.4 The One-Time Pad 119 4.5 Finding the Key of Vernam–Vigene`re Ciphertext with Known Period by Correlation 120 4.6 Coincidence 124 4.7 Venona 127 4.8 Polyalphabetic Substitution Problems 132 CHAPTER 5 STATISTICAL TESTS 5.1 Weaknesses in a Cryptosystem 136 5.2 The Kolmogorov–Smirnov Test 136 5.3 NIST’s Proposed Statistical Tests 138 5.4 Diagnosis 139 5.5 Statistical Tests Problems 143 CHAPTER 6 THE EMERGENCE OF CIPHER