信息安全实验指导2012
信息安全实验
8信息安全实验实验一信息安全综合实验一.实验目的和要求1.掌握杀病毒软件的安装、使用和设置方法。
2.掌握避免黑客入侵的网络安全技术方法。
3.掌握防火墙软件的安装、使用和设置方法。
二.实验内容和步骤1.查杀计算机病毒①安装或使用本机已经安装的杀病毒软件查杀本机系统盘(含内存、引导区和邮箱)或优盘的病毒。
②在杀毒过程中,研究该杀病毒软件的各方面的性能后,对该杀病毒软件在查杀毒性能、操作界面、升级或更新等各方面做出一个综合性评价报告。
③无论是否查出有病毒,请将提示窗口抓图贴到实验报告中。
2.防黑客入侵手段(1)给Windows XP设置密码①打开“控制面板”从“用户账户”中创建一个用户并为这个账户设上密码。
②定义更安全的密码规则用到的是系统的“本地安全设置”工具,从“开始”按钮打开的“运行”对话框中输入“secpol.msc”并确定。
出现如图1-1所示的“本地安全设置”对话框。
③在此对话框的左窗格展开“账户策略”中的“密码策略”,右窗格显示的选项就是要定义的密码规则。
图1-1“本地安全设置”对话框设置“密码策略”④首先双击“密码必须符合复杂性要求”,将安全设置设为“已启用”,此时用户在“控制面板”“用户账户”中创建的密码必须包含大小写英文、阿拉伯数字及特殊字符这三种类型字符,如果未包含其中一种字符,将会弹出对话框提示,重做第①步。
⑤双击“密码长度最小值”,设置用户创建密码的最小位数,可以输入0至14之间的阿拉伯数字,0表示不要求检测创建的密码长度。
这里密码长度最小值建议设为8个字符,一旦用户原创建的密码不满足要求的位数,系统也将弹出对话框警告,重做第①步。
⑥“密码最长(短)存留期”设置:这个选项是设置密码的过期时间,即在指定的周期时间内必须更换一次符合要求的新密码。
当然,设置为0则表示密码永久不作废,最长的周期时间是999天。
这里将“密码最长存留期”设置为“密码最短存留期”的2至3倍,如最长存留期设为30天,那么最短存留期可以设置为10天。
信息安全专业实验报告
一、实验背景随着信息技术的飞速发展,信息安全已经成为国家安全和社会稳定的重要组成部分。
为了提高学生对信息安全技术的理解和应用能力,我们开展了本次信息安全专业实验。
二、实验目的1. 理解并掌握信息安全的基本概念和原理。
2. 掌握常见信息安全攻击和防御技术。
3. 培养学生实际操作和问题解决能力。
三、实验内容本次实验共分为五个部分,分别为:1. 密码学实验2. 网络攻防实验3. 操作系统安全实验4. 应用安全实验5. 安全审计实验四、实验步骤及结果1. 密码学实验实验目的:掌握常用密码算法的原理和应用。
实验步骤:(1)实现对称加密算法(如DES、AES)和非对称加密算法(如RSA)的加解密过程。
(2)分析不同加密算法的优缺点。
实验结果:(1)成功实现了对称加密算法和非对称加密算法的加解密过程。
(2)掌握了不同加密算法的原理和应用。
2. 网络攻防实验实验目的:了解网络攻击方法,掌握网络安全防御技术。
实验步骤:(1)使用网络扫描工具(如Nmap)扫描目标主机。
(2)利用漏洞扫描工具(如Metasploit)对目标主机进行漏洞扫描。
(3)针对发现的漏洞,进行攻击和防御实验。
实验结果:(1)成功扫描到目标主机,并发现其存在的漏洞。
(2)掌握了常见的网络攻击方法。
(3)学习了针对漏洞的防御措施。
3. 操作系统安全实验实验目的:了解操作系统安全机制,掌握安全配置方法。
实验步骤:(1)分析Linux和Windows操作系统的安全机制。
(2)对操作系统进行安全配置,如设置用户权限、安装安全补丁等。
实验结果:(1)掌握了操作系统安全机制。
(2)学会了操作系统安全配置方法。
4. 应用安全实验实验目的:了解应用层安全机制,掌握安全配置方法。
实验步骤:(1)分析Web应用安全机制。
(2)对Web应用进行安全配置,如使用HTTPS、防止SQL注入等。
实验结果:(1)掌握了Web应用安全机制。
(2)学会了Web应用安全配置方法。
信息安全操作实验报告
信息安全操作实验报告实验名称:信息安全操作实验实验目的:1. 掌握信息安全操作的基本知识和技能。
2. 熟悉常用的信息安全操作工具和方法。
3. 培养对信息安全的意识和保护意识。
实验步骤:1. 实验前准备:了解信息安全的基本概念和原则,并掌握常见的信息安全威胁和攻击方式。
2. 实验环境:搭建一个模拟的网络环境,包括若干主机和服务器。
3. 实验内容:3.1. 使用端口扫描工具扫描实验环境中的主机和服务器的开放端口,并记录扫描结果。
3.2. 通过漏洞扫描工具对实验环境中的主机和服务器进行漏洞扫描,并记录扫描结果。
3.3. 使用弱口令攻击工具对实验环境中的主机和服务器进行弱口令攻击,测试其安全性。
3.4. 利用网络钓鱼工具进行网络钓鱼攻击,诱导用户输入敏感信息,并分析攻击效果。
3.5. 使用反弹Shell工具在实验环境中获取目标主机的控制权,并演示如何防范此类攻击。
实验结果:1. 根据扫描结果,分析开放端口的意义和可能的安全威胁,及时进行相应的安全设置和防护措施。
2. 根据漏洞扫描结果,及时修补系统和应用程序的漏洞,以提高信息系统的安全性。
3. 验证弱口令攻击的威胁,警醒用户要设置强密码,并做好密码管理和定期更改密码的习惯。
4. 通过网络钓鱼攻击的演示,提高用户的警觉意识,防范钓鱼等社交工程攻击。
5. 演示防范反弹Shell攻击的方法,包括防火墙设置、入侵检测系统的配置和使用,提高系统的安全性。
实验结论:通过本次实验,我深刻认识到了信息安全的重要性和必要性。
信息安全操作是保护个人隐私、企业重要信息及国家安全的重要手段。
在实际工作和生活中,我们要时刻保持对信息安全的警惕,并采取相应的安全操作措施。
不仅对个人而言,企业和政府也要高度重视信息安全,加强信息安全的培训和管理,确保信息系统的安全稳定运行。
在信息安全操作中,要掌握一些基本的安全工具和方法,如端口扫描、漏洞扫描、弱口令攻击和网络钓鱼攻击等。
了解这些攻击手段和防范方法,有助于提升自身的信息安全意识和能力。
2012信息安全保密实验报告模板1-5_实验指导_
湖南文理学院计算机科学与技术学院学院课程实验指导课程名称: 信息安全与保密 指导老师: 谭 文 学 实验题目: 实验1:古典密码算法和近代分组密码算法(DES ) 实验注意事项:1,实验的各项任务都必须完成,并准确采集到 和本人所使用的数据完全一致的数据,记录数据不准确,一经查实,必须重做直至准确,否则,课程考核不合格;2,实验报告必须 手写,打印稿禁用,内容涵盖:目的,环境和工具,预备知识,实验工具功能了解,实验任务,实验数据记录和验算分析,具体格式参考模板,3,不合格的实验报告拒收。
4,各项实验任务都配有演示视频,请照视频独立完成。
1、目的使学生认识古典密码算法:理解DES 密钥生成和加解密过程,了解DES基本原理。
2、环境和工具硬件:PC 1 台;软件:Visual C++ 6.0,运行环境,DES 算法实验演示平台。
3、预备知识3.1.DES 轮密钥产生描述:1.用户输入的64位密钥从左向右编号为1到64,记为k2.对k 按照56个序号的常表A 进行一次点名操作得K=PC(A,k) =KL 0||KR 0;3.for(i=0,i<16,i++)3.KL i+1= KL i <<<s i ; KR i+1= KR i <<<s i ;//循环左移s i 位 <<<s i4. roundK i+1=PC(B,KL i+1||KR I+1), 56个序号的常表B ;得到16个轮密钥, roundK 1, roundK 16;3.2.DES 算法的4个操作及其可逆操作A. 位点名重排操作:给定一个按位编号的比特流,和一个序号为元素的点名表,照点名表中的顺序将比特流进行重排。
分为3种,点名表大小与比特流等同为满点名;点名表大小比比特流小同为压缩点名;点名表大小比比特流大为扩展点名。
点名表有算法固定是常数,比特流input 是变量。
注意:描述中传参都是地址,即输入参数再执行中被更新,也是输出参数。
《信息安全技术》实验报告实验2.身份认证
实验序号: 2《信息安全技术》实验报告实验名称: 身份认证姓名: 张德磊学院:计算机科学与工程学院专业: 物联网工程班级: 物联网131学号: 1指导教师: 乐德广实验地址:N6-106实验日期: 2015、9、24实验2、1 Windows系统中基于帐户/密码得身份认证实验1.请回答实验目得中得思考题。
(1)身份认证得基本方法有哪些?用户所知,即个人所知道得或掌握得知识,如密码/帐户。
用户所有,即个人所拥有得东西,如磁卡、条码卡、IC卡或智能令牌等各种智能卡。
用户个人特征,即个人所具有得个人生物特性,如指纹、掌纹、声纹、脸型、DNA或视网膜等。
(2)Windows系统身份认证基本原理就是什么?基于用户所知得验证手段。
在身份认证过程中,系统收到用户输入得帐户/密码,系统将根据帐户信息从系统得帐户密码信息表中查询该帐户所对应得密码信息。
然后进行比较,如果一致,则认为该任务合法,身份认证通过。
如果不一致,则认为不就是合法用户,无法通过身份认证。
2.结合实验,说明在Windows中实现帐户/密码认证得操作步(1)说明在Windows取消自动登录功能操作步骤。
(1)禁用掉使用欢迎屏幕。
如图1、1、1、2。
1、11、2(2)设置帐户/密码登录身份认证。
如图1、3。
点击Windows开始菜单,在运行中执行”rundll32 netplwiz、dll,UsersRunDll “,在弹出得窗口中,选中取消自动登录得用户。
然后选用“要使用本机,用户必须。
输入用户名与密码”,点击并确认。
1、3(2)说明创建Windows系统账户操作步骤。
如图1、4、1、5。
(1)打开用户帐户管理1、4(2)设置新帐户名1、5(3)设置新帐户类型如图1、6。
1、6 (4)说明设置Windows系统账户密码如图1、7、1、8。
1、71、83.举例说明Windows系统得帐户安全管理策略与密码安全管理策略。
(1)锁定用户,防止多次尝试帐户/密码,Windows可设定一个账户锁定阈值n , 当出现n 次无效登陆,则锁定该账户。
信息安全实验指导书(腾姿沈士根)2008.12.31
信息管理与信息系统专业系列实验指导书信息安全沈士根滕姿编著嘉兴学院数学与信息工程学院目录实验1 DES对称密码算法 (1)实验2 RSA非对称密码算法 (6)实验3 网络扫描 (11)实验4 网络监听 (20)实验5 证书服务和Web服务器证书应用 (27)实验6 电子邮件证书应用 (40)实验7 PPTP VPN配置及应用 (44)实验8 IPSec VPN配置及应用 (54)《信息安全》实验教学大纲 (66)参考文献 (68)实验1 DES对称密码算法一、实验名称和性质二、实验目的通过对DES算法进行分析,并使用DES算法对数据进行加密和解密,进一步理解DES 的实现和加解密原理。
三、实验的软硬件环境要求运行Windows操作系统的计算机,具有VC等C语言编译环境。
四、知识准备1. 密钥处理从用户处获得64位密钥,其中每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个“1”位。
具体过程如下:(1)舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位已被舍弃。
(2)把变换后的密钥等分成两部分,前28位记为C[0], 后28位记为D[0]。
(3)计算子密钥(共16个),从i=1开始。
分别对C[i-1],D[i-1]作循环左移来生成C[i],D[i]。
(共16次)。
每次循环b)串联C[i],D[i],得到一个56位数,然后对此数按下表(PC-2)作如下变换以产生48位子密钥K[i]。
c)从1.2.3.1处循环执行,计算出16个子密钥。
2.对64位数据块的处理(1)把数据分成64位的数据块,不够64位的以补零方式填补。
(2)对数据块按下表(IP)变换。
(3)将变换后的数据块等分成前后两部分,前32位记为L[0],后32位记为R[0]。
(4)用16个子密钥对数据加密,初始I=1。
a)根据下面的扩冲函数E,扩展32位的成48位b)用E{R[i-1]}与K[i]作异或运算。
《信息安全》实验报告3MD5的计算和破解
《信息安全》实验报告3MD5的计算和破解实验目标:1.了解MD5算法的基本原理。
2.掌握MD5算法的计算和应用。
3.理解MD5算法的弱点,并尝试破解MD5哈希值。
一、实验原理:MD5(Message Digest Algorithm 5)是一种常用的消息摘要算法,用来确保数据的完整性和一致性,广泛应用于信息安全领域中。
MD5将任意长度的输入数据进行计算,得到一个128位的哈希值。
实验步骤:1.编写MD5的计算代码。
2.编写MD5的破解代码。
3.运行代码,计算给定字符串的MD5哈希值。
4.破解给定MD5哈希值。
二、实验过程:1.MD5的计算代码编写:MD5算法的计算过程包括四个主要的步骤:填充位、增加长度、初始化变量和循环计算。
a.填充位:将待计算的消息填充至512位的倍数,填充位为1后面加零。
b.增加长度:在填充消息后增加一个64位的二进制数,表示原始消息的长度。
c.初始化变量:设定固定的四个变量,用于循环计算。
d.循环计算:将填充后的消息分为512位的块进行循环计算,计算结果与前一块的结果进行累加。
2.MD5的破解代码编写:MD5的破解目标是通过已知的MD5哈希值,找到对应的原始数据。
一般的方法是尝试不同的输入数据,计算MD5哈希值,然后与已知的哈希值进行比较。
a.枚举法:通过不断尝试不同的输入数据,计算MD5哈希值与给定哈希值进行比较,直到找到对应的原始数据。
b.字典法:通过预先准备好的字典文件,将字典中的每个词进行MD5哈希计算,然后与给定哈希值进行比较,查找对应的原始数据。
3.实验结果展示:4.MD5的破解:a.枚举法:从'a'到'z'的26个字符中依次尝试,计算MD5哈希值并与给定值进行比较,直到找到对应的原始数据。
b.字典法:根据常见密码字典构建一个文本文件,逐行读取文件中的词进行MD5哈希计算并与给定值进行比较,直到找到对应的原始数据。
5.实验总结:实验中,我们通过计算MD5哈希值和尝试破解,深入了解了MD5算法的原理和应用。
《信息安全综合实习》实验指导书(校外)
北京信息科技大学信息管理学院实验指导书实验名称:信息安全综合实习实验类别:综合实习适用专业:信息安全适用班级:信安1202授课教师:高娜娜一、实验的地位和作用:本实验课程是在学习完《密码学》、《计算机网络》、《信息系统安全技术及应用》、《信息安全管理与风险评估》、《信息系统分析与设计》及程序设计等理论课程和相关实践课程后的一次专业综合性实验。
通过参与实际企事业单位的信息安全系统的运作管理、技术支持或应用开发等实践活动,培养信息安全专业学生综合利用所学专业知识的能力,使学生了解并掌握系统运行维护过程中所面临的各种类信息安全问题,根据安全需求利用技术手段提升系统的安全防护能力,初步获得实际工作经验,为毕业设计和将来工作奠定一个良好的基础。
二、实验内容:在实习单位可以选择以下工作活动作为实习内容,关键在于解决实际发生的各种信息安全问题:(1)WEB应用漏洞挖掘及渗透测试;(2)数据库安全(攻击与防护);(3)操作系统安全(攻击与防护);(4)恶意软件分析;(5)内网渗透及防护;(6)企业安全加固;(7)安全事件取证及调查;(8)移动终端设备安全研究;(9)安全事件快速响应;(10)其他信息安全相关研究。
三、实验步骤:(1)调查实习单位的组织结构、各机构职责、管理模式;(2)调查实习单位的主要业务流程和关键信息资源;(3)调查了解实习单位在业内的优势及存在的问题;(4)明确实习单位产品或服务的定位和发展的目标;(5)与企业导师明确实习任务,制定具体计划,开展具体实习工作;(6)每日记录实习日志;(7)编写实习报告。
四、实验要求:(一)实习日志实习日志记录每天的实际工作情况,至少记录3周(15个工作日)的时间。
实习日志模板见附件2,也可以手写完成。
(二)实习报告要求和内容(1)实习报告必须提交电子版和打印版。
(2)实习具体工作不论是信息安全的管理、实施、维护、还是开发,都要求对实习单位运用的信息安全技术手段进行系统分析。
国家开放大学电大《信息安全》实验报告
国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。
实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。
通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。
他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。
实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。
他们学会了检测网络漏洞和如何处理欺诈行为。
此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。
实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。
他们了解了安全管理计划的概念以及如何制定有效的安全策略。
通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。
这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。
信息安全实训课实验报告
一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。
为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。
本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。
二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。
三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。
(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。
(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。
2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。
(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。
(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。
3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。
(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。
(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。
4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。
(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。
安全生产《信息安全基础实验指导》实验指导书
《信息安全基础实验指导》实验指导书实验一古典密码算法实验名称:古典密码算法实验类型: 设计性实验学时:4适用对象: 信息安全一、实验目的学习常见的古典密码学算法,通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。
二、实验要求分析替代密码算法和置换密码算法的功能需求,详细设计实现替代密码算法和置换密码算法的数据结构和流程,给出测试用例和测试步骤,得出测试和结论。
替代密码算法和置换密码算法的实现程序必须提供加密和解密两个接口:int encrypt()和int decrypt()。
当加密或者解密成功时返回CRYPT_OK,失败时返回CRYPT_ERROR。
三、实验原理古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。
它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。
下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。
1.替代密码替代密码的原理是使用替代法进行加密,就是将明文由其它的字母、数字或符合所代替后形成密文。
这里每个明文字母对应的密文字母可能是一个,也可能是多个。
接收者对密文进行逆向替换即可得到明文。
替代密码有五种表现形式:○1单表代替即简单替代密码或者称为单字母代替,明文字母表中的一个字符对应密文字母表中的一个字符。
这是所有加密中最简单的方法。
○2多名码代替就是将明文字母表中的字符映射为密文字母表中的多个字符。
多名码简单代替早在1401年就由DuchyMantua公司使用。
在英文中,元音字母出现频率最高,降低对应密文字母出现频率的一种方法就是使用多名码,如e可能被密文5、13或25替代。
○3多音码代替就是将多个明文字符代替为一个密文字符。
比如将字母“i” 和“j”对应为“K”,“v”和“w”代替为“L”最古老的这种多字母加密始见于1563年由波他的《密写评价》(De furtiois literarum notis)一书。
信息安全实验实验报告
一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。
二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。
(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。
2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。
(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。
3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。
(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。
4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。
(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。
四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。
这表明网络中存在信息泄露风险。
2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。
建议关闭不必要的端口,加强网络安全防护。
3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。
针对这些漏洞,应及时修复,降低安全风险。
4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。
信息安全实验指导
《信息安全技术》实验指导书信息工程学院网络与信息传播教研室二〇一一年二月二十日信息安全技术是实践性非常强的一门课程,学生要真正掌握信息安全技术必须通过实验将学到的理论知识应用到实践中。
通过实验可以激发学生的学习兴趣,有效增强学生的学习动力,巩固学生所学到理论知识,提高学生的应用知识能力。
计算机信息安全技术实验内容有很多,主要包括安全程序设计和安全软件使用两部分。
教材的习题部分包含了一些简单程序设计题,这些题目可以作为实验内容,通过上机来完成。
教材中介绍的DES 算法、RSA 算法和MDS 算法可以作为该课程或信息安全专业的课程设计,要求学生编写程序实现DEs 算法、RSA 算法和MDS 算法,以提高学生编程能力和逻辑思维能力。
对AES 算法和NTRU 算法的研究与实现可以作为学生毕业设计课题。
考虑到教材的篇幅以及对学生的基本要求,本教材主要提供安全软件使用方面的实验,以丰富学生对信息安全的感性认识。
这里需要强调的是许多安全软件既可以发现系统中存在的漏洞,也可以成为攻击、破坏系统的工具。
希望学生通过实验,强化信息安全意识,切不可利用安全工具进行违法犯罪活动,损害国家和他人的利益。
学生在写实验报告时,主要写实验名称、实验目的、实验环境、实验内容与步骤、实验体会等就可以了,不必写实验说明部分。
教材提供的实验内容只是实验的主要部分,具体实验时可以增加实验内容,并写到实验报告中。
实验1 加密与隐藏一、实验目的(1)提高对加密与解密原理的认识;(2)提高对信息隐藏原理的认识;(3)学会使用加密与隐藏软件。
二、实验环境Pentiuum III、600 MHz以上CPU , 128M 以上内存,10G 以上硬盘,安装windows 98 以上操作系统,加密与隐藏软件EsayCode Boy Plus 。
EasyCode Boy Plus ,界面如图1-1所示。
图1-1 EasyCode Boy Plus界面三、实验内容与步骤加密文件任意编写一个 Word 文档,如,执行程序,打开 EsayCode Boy Plus 窗口→选中“加密”→“添加文件→选中要加密的文件(如 my. doc )→在密码输人框中输人密码→“开始加密”→打开加密文件,如,看到的将是乱码。
信息安全实验指导书
《信息安全技术》实验指导书张跃进华东交通大学信息工程学院通信系目录实验1 古典密码算法 (1)实验2 局域网攻击与防范 (4)实验3 网络信息收集与漏洞扫描实验 .. 6 实验4 网络数据获取与分析实验 (7)实验5 防火墙与入侵检测系统设计实 .. 8 实验6 网络攻击实验 (9)实验7 网络防御实验 (10)实验8 Windows2000用户账户的管理.. 11 实验9 Windows安全模板配置 (12)实验10 配置瑞星个人防火墙 (16)实验11 黑客软件的使用 (42)实验12 PGP实验 (43)实验13 常用网络命令的使用 (52)附录实验报告的格式 (64)实验1 古典密码算法一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。
二、实验内容凯撒密码、替代密码、维吉尼亚密码、置换密码三、实验环境运行Windows 或Linux 操作系统的PC机,具有GCC(Linux)、VC(Windows) 等C语言编译环境。
四、实验内容和步骤古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密.它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密.下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象.凯撒加解密算法实现∙实验任务1.了解凯撒加密、解密过程,掌握其工作原理;2.编写凯撒加密、解密编码程序要求:1)分别实现对文字和对文件的加密和解密2)密钥由用户输入;3.总结实验过程:方案、编程、调试、结果、分析、结论。
∙实验环境1.Windws9x/NT/2000/XP∙编程工具1.Javascript2.Visual C++ 6.03.C++ Builder4.其它●凯撒加密参考♦50B.C,Julius Ceasar 使用了一种简单的替换密码- ——后被人称为恺撒密码(Caesar cipher )♦首先被应用于军事上(cf Gallic Wars)♦替换方法,每个字母用其后的第三个字母替换♦Caesar cipher 可以描述如下:♦Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ♦ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC♦一般形式,可以把Caesar cipher 中字母移动的位数由3变为1-25中的任何一个替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文.例如:明文字母a,b,c,d ,用D,E,F,G做对应替换后形成密文.替代密码包括多种类型,如单表替代密码,多明码替代密码,多字母替代密码,多表替代密码——.下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码.它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代.它的加密过程可以表示为下面的函数:E(m)=(m+k) mod n其中:m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中对应的位置数.例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的密文为L:E(8) = (m+k) mod n = (8+4) mod 26 = 12 = L2. 置换密码置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密.置换密码有时又称为换位密码.矩阵换位法是实现置换密码的一种常用方法.它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文.例如,明文为attack begins at five,密钥为cipher,将明文按照每行6列的形式排在矩阵中,形成如下形式:a t t a c kb e g i n sa t f i v e根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:1 2 3 4 5 6f =1 4 5 32 6根据上面的置换,将原有矩阵中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的顺序排列,则有下面形式:a a c t t kb i n g e sa i v f t e从而得到密文:abatgftetcnvaiikse其解密的过程是根据密钥的字母数作为列数,将密文按照列,行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文.【实验步骤】(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作.(2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作.加密工具的使用实验任务1:试用《加密工具》文件夹里面的加密软件,讨论其功能特点、适用范围。
信息安全 实验指导
防火墙软件的安装和设置⏹实训目的1.掌握天网防火墙的安装和设置2.掌握防火墙规则的制定3.了解防火墙的警报和监控等功能⏹背景知识⏹实训内容注意:本实验在虚拟机中完成1.安装防火墙:安装“天网防火墙”主程序“防火墙3.0.0.1000 build 0710.EXE”(使用默认路径安装)2.设置“天网防火墙设置向导”:了解安全级别(默认即可)→设置开机是否自动启动和局域网IP地址(默认即可)→常用应用程序设置(默认即可)→重启询问(点“取消”)3.重新启动虚拟计算机(防火墙均需重启才能生效)4.查看应用程序规则:(天网防火墙可以对应用程序数据传输包进行底层分析拦截功能,它可以控制应用程序发送和接收数据传输包的类型、通讯端口,并且决定拦截还是通过)5.新增应用程序规则(允许Net meeting通讯):点击“增加规则”→点击“浏览”,选中“C:\Program Files\NetMeeting\conf.exe”→“该应用程序可以”下全部勾选→“TCP协议可以访问的端口”勾选“任何端口”→“不符合上面条件时”勾选“询问”6.网络访问监控:点击“当前系统中所有应用程序网络使用状况”按钮,可以看到本机使用网络的情况,请仔细观察有哪些程序在使用网络7.禁用所有默认IP规则(以方便检查后面自定义规则是否正确):IP规则管理→将所有规则前面的勾去掉→保存规则8.自定义IP规则达到防止Ping的目的:IP规则管理→增加规则→输入名称和说明;数据包方向设置为“接收”;对方IP设置为“任何”;协议类型设置为“ICMP”;类型和代码分别设置为8和0;满足要求时“拦截”同时还“记录”和“警告”→保存规则9.(本步骤不做)自定义规则允许自己Ping其他计算机:IP规则管理→增加规则→输入名称和说明;数据包方向设置为“接收”;对方IP设置为“任何”;协议类型设置为“ICMP”;类型和代码都设置为“0”;满足要求时设置为“通行”→规则上移→保存规则10.自定义IP规则屏蔽TCP类型的21~445端口:IP规则管理→增加规则→输入名称和说明;数据包方向设置为“接收”;对方IP设置为“任何”;协议类型设置为“TCP”;本地端口设置为从21到445;对方端口设置为从0到0;TCP标志位设置为“SYN”(同步请求);满足要求时设置为“拦截”→保存规则(想一想:这样设置之后其他机器还可以访问本机的共享吗?试试看)11.查看日志:点击“日志”按钮,可以看到本机安全日志Windows的安全配置实验⏹实训目的熟悉Windows 系统中有关的安全设置项目,提高计算机的安全性。
信息安全实验
信息安全实验报告实验一、对称加密算法实验题目:对称加密算法实验学号:201100300144日期:2013.11.2班级:软件3班姓名:刘桂良Email:61536799@实验目的:(1)了解对称算法的基本工作流程。
(2)掌握对称算法的使用方法硬件环境:处理器:Intel(R)Core(TM)i3-2310M CPU@2.10GHZ 2.10GHZ内存:4.00G软件环境:Windows7Python2.7实验步骤:1.加密算法原理对称加密算法是应用较早的加密算法,技术成熟。
在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。
收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。
在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
(1).DES加密算法:DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。
这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。
使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。
DES使用16个循环,使用异或,置换,代换,移位操作四种基本运算。
(2).3DES加密算法:3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对数据进行三次加密。
数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981年被ANSI组织规范为ANSI X.3.92。
DES使用56位密钥和密码块的方法,而在密码块的方法中,文本被分成64位大小的文本块然后再进行加密。
头歌《信息系统安全》课程实验指导
头歌《信息系统安全》课程实验指导下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!头歌《信息系统安全》课程实验指导引言信息系统安全是当今互联网时代至关重要的领域之一。
信息安全实验指导(最新版)ppt课件
显示主机:填入显示在主机界面的名称。 主机地址:填入服务器主机的IP地址。 访问口令:一般为空。 监听端口:冰河默认为是7626.
完整版ppt课件
23
实验内容和任务
• 单击确定按钮,可以看到在主机界面上添加了 一个主机,这时如果连接成功,则会显示服务 器主机上的盘符。如图所示。
完整版ppt课件
24
6
实验原理
• 木马的工作原理 ➢ 木马的传统连接技术:一般采用C/S运行模式。 ➢ 木马的反弹端口技术:服务器端主动发起对外连
接请求,再通过某些方式连接到木马的客户端。 ➢ 线程插入技术:利用线程之间运行的相对独立性,
使木马完全的融进了系统的内核。
完整版ppt课件
7
实验环境
• 两台运行Windows server 2003的计算机,通过 网络连接。使用“广外男生”木马作为练习工具。
➢ 在注册表中单击“编辑”-“查找”,查找文件名为 “gwboydll.dll”的文件,找到相关注册表项全部删除
➢ 重新启动主机,按F8进入命令提示的安全模式,再进入 C:\WINNT\System32中,输入del gwboydll.dll删除木马 的动态链接库文件,这几彻底把木马文件清除了。
完整版ppt课件
• 重启计算机,这样我们就把冰河木马彻底的除了。 最后用杀毒软件对计算机进行全盘扫描。
完整版ppt课件
28
实验报告要求
• 安装或启动杀毒软件对中木马的主机进行全盘扫 描,查看哪些目录存在木马文件。文件是什么, 加深对木马的了解。
• 掌握冰河木马的使用方法和删除方法,加强木马 的防范意识。
完整版ppt课件
务器程序。 • (9)配置本地服务器程序:将安装前对G_Server进行配
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分实验要求计算机网络实验分为实验预习、实验操作、实验总结三个部分:1)实验预习(1)明确实验目的,理解实验原理(2)了解实验环境(3)了解实验方法,为实验的操作做好准备2)实验操作3)实验总结实验总结应以实验报告的形式给出。
通过对实验记录的整理,从理论上加以分析归纳,以加深对所学理论知识的理解,不断总结、积累经验,从而提高动手能力。
应按每个实验的具体要求,写出实验报告。
4) 实验报告的格式(1)实验名称(2)实验目的(3)实验设备、实验预备知识(4)实验过程(5)实验结果(总结、分析),包括实验当中问题及解决方法注意:1.将报告装订成册;2.报告书的表格可以根据情况调整;报告内容要充实,条理清楚,应反应实验设计思想,说明实验操作步骤及实验结果;3.打印版和电子版的实验报告都要提交,另外,编程实验还要提交程序源码及可执行程序;4.实验报告将记入实验成绩;实验成绩占课程总成绩的20% 。
5)实验的验收将分为两个部分。
第一部分是上机操作,包括检查过程和即时提问。
第二部分是提交书面的实验报告。
第二部分实验报告标准格式第三部分实验内容实验1 注册表安全编程(4学时)1. 实验目的1)了解注册表在系统安全中的地位和作用2)了解几个与系统安全密切相关的重要注册表键值3)掌握使用Windows API访问注册表的编程方法。
2.实验原理1)注册表注册表是Windows的重要组成部分,它存放了Windows中所有应用程序和系统配置信息。
在Windows功能和应用软件被执行前,首先从注册表中取出参数,根据这些参数决定操作运行。
Windows 2000注册表包括五个键值,分别是:●HETY_LOCAL_MACHINE●HKEY_CLASSES_ROOT●HKEY_CURRENT_CONFIG●HKEY_USERS●HKEY_CURRENT_USERHETY_LOCAL_MACHINE根键中存放控制系统和软件设置的信息。
HKEY_CLASSES_ROOT根键中记录Windows操作系统中所有数据文件的信息。
HKEY_CURRENT_CONFIG根键中存放当前配置文件的所有信息。
HKEY_USERS根键存放的上默认用户(.DEFAULT)、当前登录用户与软件的信息。
HKEY_CURRENT_USER根键中存放的是与HKEY_USERS\..DEFAULT 分支中相同的信息。
注册表既是Windows的重要组成部分,也是黑客攻击的主要对象之一。
黑客通过对被攻击方注册表的的访问获取大量系统信息,甚至直接击毁系统。
防止注册表攻击的方法有许多,其中一种就是禁止用户运行系统提供的两个注册表工具Regedt32.exe和Regedit.exe。
禁止的方法由修改下列注册表项的值实现:HKEY_CURRENT_USER\Software\Wicrosoft\Windows\CurrentVersion\Pol icies\System值项:DisableRegistryTools类型:REG_DWORD值为1表示禁止使用Windows 中的注册表工具Regedt32.exe和Regedit.exe。
值为0或不存在则表示允许用户使用注册表工具。
其脚本语言如下:REGEDIT4[HKEY_CURRENT_USER\Software\Wicrosoft\Windows\CurrentV ersion\Po licies\System]“DisableRegistryTools”=dword:00000001执行后立即生效。
2)注册表的访问方法(1)通过在命令行状态下运行regedit.exe可以手工修改Windows注册表的键值。
(2)通过Windows API编程访问注册表。
3)注册表中常用的Windows API 函数Windows API 函数提供了访问Windows 底层、控制Windows功能的操作。
Windows中提供了数十个有关注册表的API函数,其中最常用的就是创建、打开、查询和删除。
使用Windows注册表函数,需要包括 winreg.h头文件。
3.实验内容和方法:1)实验内容:通过编程完成对注册表编辑器的禁用与解禁。
2)实验方法步骤(1)用RegOpenKeyEx()函数打开注册表项:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrestVersion\Policies\System。
如果该注册表项不存在,则用RegCreateKeyEx ()函数创建该项。
(2)如果该项为新创建的,则新建立一个REG_SZ值项DisableChangePassword和一个REG_DWORD值项dword。
如果该值项已经存在,则用RegQueryValueEx()读取值项DisableRegistryTools的dword的值。
(3)用wsprintf()和MessageBox()函数把项值显示在屏幕上。
(4)将值项dword的值置为1。
(5)用RegFlushKey()函数将对注册表项的修改写入注册表。
(6)用RegCloseKey()函数关闭打开的注册表项。
(7)编译执行立即生效。
(8)发regedit命令验证结果。
3)实验注意事项由于注册表值项中值的改变会直接影响系统性能,编程时需慎重,除本次实验要求的内容外,不得随意改变或删除其它注册表项。
实验2 原始套接字编程(4学时)1. 实验目的4)掌握windows原始套接字编程方法。
5)使用嗅探器观察网络数据包。
2.实验原理原始套接字(raw socket)的作用:1. 通过raw socket来读写ICMP、IGMP协议包。
2. 通过rawsocket读写内核TCP/IP协议栈不能够处理的IP包。
3. 使用raw socket来发送一些自己指定IP头的特殊作用的IP包。
Windows平台上的网络编程WinSock是从Berkeley Socket扩展而来的,其在继承Berkeley Socket的基础上,进行了新的扩充。
这些扩充主要是提供了一些异步函数,并增加了符合Windows消息驱动特性的网络事件异步选择机制,这些扩展有利于程序员编写符合Windows编程模式的软件。
WinSock库函数都包含在WinSock.dll这个动态链接库中,(WinSock2.0的动态链接库为WS2_32.dll)。
微软为VC定义了WinSock类如CAsyncSocket类和派生于CAsyncSocket 的CSocket类,它们简单易用,可以使用这些类来实现自己的网络程序。
在VC中进行WinSock的API编程开发的时候,需要在项目中使用下面三个文件,否则会出现编译错误。
a)winsock.h:这是WinSock API的头文件,需要包含在项目中。
winsock2.0的头文件为:Winsock2.h。
b)WS2_32.lib:WinSock API链接库文件。
在使用中,一定要把它作为项目的非缺省的连接库包含到项目文件中去。
c)winsock.dll:WinSock的动态连接库,位于Windows的安装目录下。
原始套接字是使用SOCK_RAW套接字类型来创建的,目前只有winsock2支持它。
raw socket编程步骤:1.创建一个原始套接字sock = socket(AF_INET,SOCK_RAW,IPPROTO_IP); 或s = WSASoccket(AF_INET,SOCK_RAW,IPPROTO_IP,NULL,0,WSA_FLAG_OVERLAPPED);2. 构造数据包使用原始套接字的第二步就是手工填写数据包的各个域的内容,其方法就是定义包头结构,如IP头、UDP头、TCP头,然后填写各个字段内容。
3. 发送原始套接字数据报sendto(sock, (char*)&tcpHeader, sizeof(tcpHeader), 0, (sockaddr*)&addr_in, sizeof(addr_in));4. 使用原始套接字接收数据sniffsock = WSASocket(AF_INET, SOCK_RAW, IPPROTO_IP, NULL, 0, WSA_FLAG_OVERLAPPED);DWORD lpvBuffer = 1;DWORD lpcbBytesReturned = 0 ;WSAIoctl(sniffersock, SIO_RCVALL, &lpvBuffer, sizeof(lpvBuffer), NULL, 0, &lpcbBytesReturned, NULL, NULL);3.实验内容和方法:●使用原始套接字编写一个ping程序。
●使用嗅探程序观察包的发送和接收。
实验3 实验环境搭建与模拟入侵(4学时)一. 实验目的✓掌握使用虚拟机搭建实验环境。
✓熟悉Win系统下的网络命令。
✓学会使用监听软件、扫描软件分析系统和网络环境。
二. 实验内容1.安装并使用VMware虚拟机。
2.安装并使用sniffer,使用sniffer分析主机与虚拟机之间的ICMP、TCP、UDP数据包。
3.练习Win系统下的常见网络命令(ping、ipconfig、net、at、tracert、netstat、nslookup等)。
4.和对方计算机建立信任连接。
只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。
net use \\172.18.25.109\ipc$ 123456 /user:administrator实验4 端口扫描技术(4学时)1、实验目的学习端口扫描技术基本原理,理解端口扫描技术在网络攻防中的作用。
通过上机实验,熟练掌握常用的网络扫描工具的使用和端口扫描编程技术。
2、实验原理端口扫描就是通过连接到目标系统的TCP 或UDP 端口,来确定什么服务正在运行。
一般来说端口扫描有三个用途:⏹识别目标系统上正在运行的TCP 和UDP 服务。
⏹识别目标系统的操作系统类型(Windows 9x, Windows NT,或UNIX,等)。
⏹识别某个应用程序或某个特定服务的版本号。
目前的端口扫描技术主要取自下面三种方式:⏹全扫描(open scanning)⏹半开扫描(half-open scanning)⏹秘密扫描(stealth scanning)图1 端口扫描类型对以上三种方式的进一步划分可以参看图1。
下面对较为常用的方法进行介绍。
下面是典型的几种扫描方式:(1)TCP connect 扫描TCP connect 扫描属于全扫描(open scan)中的最为常见的一种。