信息安全技术实验指导书通信
网络信息安全技术实验指南
![网络信息安全技术实验指南](https://img.taocdn.com/s3/m/2810494b03d8ce2f006623e7.png)
网络信息安全技术实验指导书江苏科技大学电子信息学院2010-3-28前言课程名称:网络安全/信息安全技术适用对象:通信专业/计算机专业学时学分:1、课时共32学时,2学分,其中实验时数8学时。
2、课时共48学时,3学分,其中实验时数10学时。
在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。
信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。
信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。
为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。
本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。
根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述准备:1.实验前的准备工作①认真复习理论教学内容及相关资料。
②认真查询相关实验资料,做好预习准备。
{信息技术}贵州大学信息安全技术实验指导书
![{信息技术}贵州大学信息安全技术实验指导书](https://img.taocdn.com/s3/m/624b32ab79563c1ec4da7197.png)
(信息技术)贵州大学信息安全技术实验指导书电子科学和信息技术学院《信息安全技术》实验指导书蒋朝惠编写适用专业:通信工程、网络工程贵州大学二OO六年八月前言随着近年来计算机和网络的迅速普及,给我国经济发展和社会进步带来了前所未有的机遇。
但不容乐观的是,来自网络安全的威胁也日趋严重。
例如,近年来多次于全球范围内爆发的蠕虫病毒,对社会经济造成了巨大的损失,因而,信息安全问题已经成为制约社会信息化发展的壹个瓶颈。
面对这壹现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。
为适应这壹形式,教育部从2000年开始批准于高校中建立信息安全及其关联本科专业,以期为社会培养更多精通安全技术的专业人才。
为了加深他们对信息安全知识的了解,进壹步培养于信息安全方面的动手能力和感性认识,特编写了这个指导书。
学生应认真阅读《信息安全技术》课件中的和实验关联的章节内容,提前做好实验预习,做到每个实验前明确实验目的、掌握实验的基本内容及操作方法;于实验中正确使用实验设备,认真观察实验结果;实验后根据要求做好总结,上交实验方案。
目录实验壹:常用信息安全工具的使用4实验二:防火墙配置和使用7实验三:Snort入侵检测系统的配置和使用10实验四:木马攻击和防范18实验方案的基本内容及要求27贵州大学实验方案28实验壹:常用信息安全工具的使用实验学时:2实验类型:验证实验要求:必修壹、实验目的1、理解且掌握基于网络的信息安全概念和原理2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置和使用。
二、实验内容1、利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。
2、利用嗅探器监视网络上的信息窃听用户的账号和密码信息。
3、利用网络端口扫描器发现网络系统的安全漏洞。
三、实验原理、方法和手段1、Sniffer工具嗅探Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。
通常于同壹个网段的所有网络接口均有访问于物理媒体上传输的所有数据的能力,而每个网络接口均仍应该有壹个硬件地址,该硬件地址不同于网络中存于的其他网络接口的硬件地址,同时,每个网络至少仍要壹个广播地址(代表所有的接口地址),于正常情况下,壹个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。
网络信息安全技术实验的指南
![网络信息安全技术实验的指南](https://img.taocdn.com/s3/m/c4b4d0afa1c7aa00b42acb29.png)
网络信息安全技术实验指导书科技大学电子信息学院2010-3-28前言课程名称:网络安全/信息安全技术适用对象:通信专业/计算机专业学时学分:1、课时共32学时,2学分,其中实验时数8学时。
2、课时共48学时,3学分,其中实验时数10学时。
在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。
信息安全的容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。
信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。
为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验容来配合教学环节,希望同学们能认真独立的完成实验容,增进对课程容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。
本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验容的良好完成。
根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述准备:1.实验前的准备工作①认真复习理论教学容及相关资料。
②认真查询相关实验资料,做好预习准备。
信息安全技术实验报告
![信息安全技术实验报告](https://img.taocdn.com/s3/m/9bac09c28662caaedd3383c4bb4cf7ec4afeb638.png)
信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。
二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。
- 使用Python编写对称加密算法的实现程序。
-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。
2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。
- 使用Python编写非对称加密算法的实现程序。
-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。
观察加密和解密过程是否正确。
3.数字签名实验-了解数字签名的基本原理和应用场景。
- 使用Python编写数字签名的实现程序。
-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。
三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。
- 编写了Python程序实现AES加密算法,并进行了调试。
-在不同的密钥长度和明文信息下,得到了不同的加密结果。
观察到密钥长度的增加可以提高加密的安全性。
2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。
- 编写了Python程序实现RSA非对称加密算法,并进行了调试。
-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。
3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。
- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。
-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。
四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。
通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。
信息安全实验指导书(腾姿沈士根)2008.12.31
![信息安全实验指导书(腾姿沈士根)2008.12.31](https://img.taocdn.com/s3/m/5686f73167ec102de2bd89da.png)
信息管理与信息系统专业系列实验指导书信息安全沈士根滕姿编著嘉兴学院数学与信息工程学院目录实验1 DES对称密码算法 (1)实验2 RSA非对称密码算法 (6)实验3 网络扫描 (11)实验4 网络监听 (20)实验5 证书服务和Web服务器证书应用 (27)实验6 电子邮件证书应用 (40)实验7 PPTP VPN配置及应用 (44)实验8 IPSec VPN配置及应用 (54)《信息安全》实验教学大纲 (66)参考文献 (68)实验1 DES对称密码算法一、实验名称和性质二、实验目的通过对DES算法进行分析,并使用DES算法对数据进行加密和解密,进一步理解DES 的实现和加解密原理。
三、实验的软硬件环境要求运行Windows操作系统的计算机,具有VC等C语言编译环境。
四、知识准备1. 密钥处理从用户处获得64位密钥,其中每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个“1”位。
具体过程如下:(1)舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位已被舍弃。
(2)把变换后的密钥等分成两部分,前28位记为C[0], 后28位记为D[0]。
(3)计算子密钥(共16个),从i=1开始。
分别对C[i-1],D[i-1]作循环左移来生成C[i],D[i]。
(共16次)。
每次循环b)串联C[i],D[i],得到一个56位数,然后对此数按下表(PC-2)作如下变换以产生48位子密钥K[i]。
c)从1.2.3.1处循环执行,计算出16个子密钥。
2.对64位数据块的处理(1)把数据分成64位的数据块,不够64位的以补零方式填补。
(2)对数据块按下表(IP)变换。
(3)将变换后的数据块等分成前后两部分,前32位记为L[0],后32位记为R[0]。
(4)用16个子密钥对数据加密,初始I=1。
a)根据下面的扩冲函数E,扩展32位的成48位b)用E{R[i-1]}与K[i]作异或运算。
信息安全技术实践作业指导书
![信息安全技术实践作业指导书](https://img.taocdn.com/s3/m/c4fa32d7d1d233d4b14e852458fb770bf78a3b9f.png)
信息安全技术实践作业指导书第1章信息安全基础 (4)1.1 信息安全概念与体系结构 (4)1.1.1 信息安全定义 (4)1.1.2 信息安全体系结构 (4)1.2 常见信息安全威胁与防护措施 (4)1.2.1 常见信息安全威胁 (4)1.2.2 防护措施 (4)第2章密码学基础 (5)2.1 对称加密算法 (5)2.1.1 常见对称加密算法 (5)2.1.2 对称加密算法的应用 (5)2.2 非对称加密算法 (5)2.2.1 常见非对称加密算法 (5)2.2.2 非对称加密算法的应用 (6)2.3 哈希算法与数字签名 (6)2.3.1 哈希算法 (6)2.3.1.1 常见哈希算法 (6)2.3.2 数字签名 (6)2.3.2.1 数字签名的实现过程 (6)2.3.3 数字签名的作用 (6)第3章认证与访问控制 (6)3.1 认证技术 (6)3.1.1 生物认证 (6)3.1.2 密码认证 (7)3.1.3 令牌认证 (7)3.1.4 双因素认证 (7)3.2 访问控制模型 (7)3.2.1 自主访问控制模型 (7)3.2.2 强制访问控制模型 (7)3.2.3 基于角色的访问控制模型 (7)3.2.4 基于属性的访问控制模型 (7)3.3 身份认证与权限管理 (7)3.3.1 身份认证 (7)3.3.2 权限管理 (7)3.3.3 访问控制策略 (8)第4章网络安全协议 (8)4.1 SSL/TLS协议 (8)4.1.1 SSL/TLS协议原理 (8)4.1.2 SSL/TLS协议功能 (8)4.1.3 SSL/TLS协议应用 (8)4.2 IPsec协议 (8)4.2.2 IPsec协议工作原理 (9)4.2.3 IPsec协议应用 (9)4.3 无线网络安全协议 (9)4.3.1 无线网络安全协议原理 (9)4.3.2 无线网络安全协议关键技术 (9)4.3.3 无线网络安全协议应用 (9)第5章网络攻击与防范 (9)5.1 网络扫描与枚举 (9)5.1.1 网络扫描技术 (9)5.1.2 枚举技术 (10)5.2 漏洞利用与攻击方法 (10)5.2.1 漏洞利用概述 (10)5.2.2 攻击方法 (10)5.3 防火墙与入侵检测系统 (11)5.3.1 防火墙技术 (11)5.3.2 入侵检测系统(IDS) (11)第6章恶意代码与防护 (11)6.1 计算机病毒 (11)6.1.1 病毒的定义与特征 (11)6.1.2 病毒的分类 (12)6.1.3 病毒的传播与感染 (12)6.1.4 病毒的防护措施 (12)6.2 木马与后门 (12)6.2.1 木马的定义与特征 (12)6.2.2 木马的分类 (12)6.2.3 木马的传播与感染 (12)6.2.4 木马的防护措施 (12)6.3 蠕虫与僵尸网络 (12)6.3.1 蠕虫的定义与特征 (13)6.3.2 蠕虫的传播与感染 (13)6.3.3 僵尸网络的定义与特征 (13)6.3.4 蠕虫与僵尸网络的防护措施 (13)第7章应用层安全 (13)7.1 Web安全 (13)7.1.1 基本概念 (13)7.1.2 常见Web攻击类型 (13)7.1.3 Web安全防范措施 (13)7.2 数据库安全 (14)7.2.1 数据库安全概述 (14)7.2.2 数据库安全威胁 (14)7.2.3 数据库安全防范措施 (14)7.3 邮件安全与防护 (14)7.3.1 邮件安全概述 (14)7.3.3 邮件安全防护措施 (14)第8章系统安全 (15)8.1 操作系统安全 (15)8.1.1 操作系统安全概述 (15)8.1.2 操作系统安全机制 (15)8.1.3 操作系统安全实践 (15)8.2 安全配置与基线加固 (15)8.2.1 安全配置概述 (15)8.2.2 安全配置实践 (15)8.2.3 基线加固概述 (15)8.2.4 基线加固实践 (15)8.3 虚拟化与云安全 (15)8.3.1 虚拟化安全概述 (16)8.3.2 虚拟化安全实践 (16)8.3.3 云安全概述 (16)8.3.4 云安全实践 (16)第9章物理安全与应急响应 (16)9.1 物理安全设施 (16)9.1.1 安全区域规划 (16)9.1.2 机房设施安全 (16)9.1.3 网络设备安全 (16)9.2 安全审计与监控 (16)9.2.1 安全审计 (16)9.2.2 安全监控 (16)9.2.3 安全审计与监控的协同作用 (17)9.3 应急响应与处理 (17)9.3.1 应急响应计划 (17)9.3.2 应急响应团队 (17)9.3.3 信息安全事件处理 (17)9.3.4 事后总结与改进 (17)第10章信息安全管理体系 (17)10.1 信息安全策略与法律法规 (17)10.1.1 信息安全策略概述 (17)10.1.2 信息安全策略的制定与实施 (17)10.1.3 我国信息安全法律法规体系 (17)10.1.4 企业信息安全法律法规遵循 (17)10.2 信息安全风险评估与管理 (17)10.2.1 信息安全风险评估概述 (18)10.2.2 信息安全风险评估方法 (18)10.2.3 信息安全风险评估流程 (18)10.2.4 信息安全风险管理策略与措施 (18)10.3 信息安全培训与意识提升 (18)10.3.1 信息安全培训的意义与目标 (18)10.3.2 信息安全培训内容与方法 (18)10.3.3 信息安全意识提升策略 (18)10.3.4 信息安全培训的实施与评估 (18)第1章信息安全基础1.1 信息安全概念与体系结构1.1.1 信息安全定义信息安全是指保护信息资产,保证信息的保密性、完整性和可用性,避免由于非法访问、泄露、篡改、破坏等造成的信息丢失、损害和不可用的一系列措施和过程。
《信息安全综合实习》实验指导书(校外)
![《信息安全综合实习》实验指导书(校外)](https://img.taocdn.com/s3/m/6ace626501f69e31433294db.png)
北京信息科技大学信息管理学院实验指导书实验名称:信息安全综合实习实验类别:综合实习适用专业:信息安全适用班级:信安1202授课教师:高娜娜一、实验的地位和作用:本实验课程是在学习完《密码学》、《计算机网络》、《信息系统安全技术及应用》、《信息安全管理与风险评估》、《信息系统分析与设计》及程序设计等理论课程和相关实践课程后的一次专业综合性实验。
通过参与实际企事业单位的信息安全系统的运作管理、技术支持或应用开发等实践活动,培养信息安全专业学生综合利用所学专业知识的能力,使学生了解并掌握系统运行维护过程中所面临的各种类信息安全问题,根据安全需求利用技术手段提升系统的安全防护能力,初步获得实际工作经验,为毕业设计和将来工作奠定一个良好的基础。
二、实验内容:在实习单位可以选择以下工作活动作为实习内容,关键在于解决实际发生的各种信息安全问题:(1)WEB应用漏洞挖掘及渗透测试;(2)数据库安全(攻击与防护);(3)操作系统安全(攻击与防护);(4)恶意软件分析;(5)内网渗透及防护;(6)企业安全加固;(7)安全事件取证及调查;(8)移动终端设备安全研究;(9)安全事件快速响应;(10)其他信息安全相关研究。
三、实验步骤:(1)调查实习单位的组织结构、各机构职责、管理模式;(2)调查实习单位的主要业务流程和关键信息资源;(3)调查了解实习单位在业内的优势及存在的问题;(4)明确实习单位产品或服务的定位和发展的目标;(5)与企业导师明确实习任务,制定具体计划,开展具体实习工作;(6)每日记录实习日志;(7)编写实习报告。
四、实验要求:(一)实习日志实习日志记录每天的实际工作情况,至少记录3周(15个工作日)的时间。
实习日志模板见附件2,也可以手写完成。
(二)实习报告要求和内容(1)实习报告必须提交电子版和打印版。
(2)实习具体工作不论是信息安全的管理、实施、维护、还是开发,都要求对实习单位运用的信息安全技术手段进行系统分析。
《计算机信息安全》实验指导书
![《计算机信息安全》实验指导书](https://img.taocdn.com/s3/m/fff3a54f33687e21af45a9c1.png)
实验一对称密钥密码加密解密实验实验学时:2学时实验类型:设计实验要求:必修一实验目的1、掌握对称密钥密码体制的基本概念;2、掌握对称密钥密码体制加密/解密的工作原理;3、重点掌握DES密码算法加密/解密的基本原理;4、通过用DES算法对实际的数据进行加密/解密运算来深刻了解DES的运行原理。
二实验内容1、根据DES密码算法原理,用Turbo C2.0或Visual C++6.0设计编写符合DES密码算法思想的加密/解密程序。
三实验环境1、操作系统:Windows9x/NT/2000/XP2、编程软件:Turbo C2.0或Visual C++6.0四实验原理1、DES算法工作的基本原理:DES是基于Feistel密码结构的分组密码,其入口参数有三个:key、data、mode。
其中,key为加密/解密时使用的密钥;data为加密/解密的数据;mode为其工作模式:当模式为加密模式时,明文按照64位进行分组,形成明文分组,此时key用于对数据加密;当模式为解密模式时,key用于对64位的密文分组进行解密,以恢复明文。
2、DES算法共进行16轮迭代操作,每轮中都使用相同的轮函数F,如下:F(Ri-1,Ki)=p_box(S_boxes(Expand(Ri-1) ⊕ Ki))整个算法的流程如图所示:DES加密算法流程图(一)、密钥生成1、生成种子密钥K使用密钥流生成器生成64位(8个字节)的种子密钥K,每个字节的第8位作为奇偶校验位,不参与实际运算中子密钥的生成过程。
2、生成每一轮迭代中使用的子密钥ki。
(1) 根据PC-1置换进行种子密钥K的变换,舍弃64位种子密钥K中的8个奇偶校验位,得到56位的密钥。
(2) 将变换后的密钥分为左右两部分各28位,分别称为C0和D,即PC-1(K)=C 0D0。
(3) 生成16个子密钥ki,1≤i≤16。
(i) 将Ci 、Di循环左移1位或2位,根据i值由“循环左移表”决定循环左移的位数,即计算C i=LS i(C i-1)和D i=LS i(D i-1),其中,LS表示循环左移。
信息安全技术课程设计指导书
![信息安全技术课程设计指导书](https://img.taocdn.com/s3/m/2f38a9bf43323968001c9259.png)
信息安全技术课程设计实验指导书一.课程设计目的本课程是网络工程专业所开设的一门重要的必修实践课程,主要要求学生掌握信息安全相关的原理和技术在信息安全实践中的应用。
本课程设计的目的是使学生在理论学习的基础上,动手编写安全程序,乃至进行系统和网络的安全性设计、加密算法的分析与设计,通过应用所学习的知识,来解决一些实际信息安全应用问题,占领信息安全技术应用的先机,推广和应用信息安全技术,促进信息安全技术的普及和信息产业的发展和繁荣。
在此基础上,真正理解和掌握信息安全的相关理论,具备相应的程序设计的能力,及进行一定的安全性方面的设计、分析、配置和管理。
二、课程设计目标及学生应达到的能力1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法;2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时了解本专业的前沿发展现状和趋势;3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理的能力。
为今后的专业课程的学习、毕业设计和工作打下良好的基础。
三、课程设计题目任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成与系统相关的课程设计报告。
如果系统做不出来可以选择创新性研究,与现在信息安全技术相关的新问题,新技术,新方法等。
学生可以根据信息安全技术相关知识自拟课题,但需由教师认可。
1、安全的即时通讯软件任务:采用加密、数字签名技术对即时通讯软件的通信进行保护。
功能要求:1.可以进行通信的身份验证,登陆时需要对密码进行加密;2.采用公钥密码技术验证和签名;3.采用公钥密码和对称密码结合来进行消息加密,每一次会话产生一个对称加密的会话密钥,会话密钥用公钥建立;4.具备正常的密钥管理功能,自己的私钥要加密,对方好友的公钥要加以存储和管理,具备导入导出功能。
安全生产《信息安全基础实验指导》实验指导书
![安全生产《信息安全基础实验指导》实验指导书](https://img.taocdn.com/s3/m/fd852e1677232f60dccca131.png)
《信息安全基础实验指导》实验指导书实验一古典密码算法实验名称:古典密码算法实验类型: 设计性实验学时:4适用对象: 信息安全一、实验目的学习常见的古典密码学算法,通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。
二、实验要求分析替代密码算法和置换密码算法的功能需求,详细设计实现替代密码算法和置换密码算法的数据结构和流程,给出测试用例和测试步骤,得出测试和结论。
替代密码算法和置换密码算法的实现程序必须提供加密和解密两个接口:int encrypt()和int decrypt()。
当加密或者解密成功时返回CRYPT_OK,失败时返回CRYPT_ERROR。
三、实验原理古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。
它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。
下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。
1.替代密码替代密码的原理是使用替代法进行加密,就是将明文由其它的字母、数字或符合所代替后形成密文。
这里每个明文字母对应的密文字母可能是一个,也可能是多个。
接收者对密文进行逆向替换即可得到明文。
替代密码有五种表现形式:○1单表代替即简单替代密码或者称为单字母代替,明文字母表中的一个字符对应密文字母表中的一个字符。
这是所有加密中最简单的方法。
○2多名码代替就是将明文字母表中的字符映射为密文字母表中的多个字符。
多名码简单代替早在1401年就由DuchyMantua公司使用。
在英文中,元音字母出现频率最高,降低对应密文字母出现频率的一种方法就是使用多名码,如e可能被密文5、13或25替代。
○3多音码代替就是将多个明文字符代替为一个密文字符。
比如将字母“i” 和“j”对应为“K”,“v”和“w”代替为“L”最古老的这种多字母加密始见于1563年由波他的《密写评价》(De furtiois literarum notis)一书。
信息安全实验指导书
![信息安全实验指导书](https://img.taocdn.com/s3/m/bfbd761bff00bed5b9f31d62.png)
《信息安全技术》实验指导书张跃进华东交通大学信息工程学院通信系目录实验1 古典密码算法 (1)实验2 局域网攻击与防范 (4)实验3 网络信息收集与漏洞扫描实验 .. 6 实验4 网络数据获取与分析实验 (7)实验5 防火墙与入侵检测系统设计实 .. 8 实验6 网络攻击实验 (9)实验7 网络防御实验 (10)实验8 Windows2000用户账户的管理.. 11 实验9 Windows安全模板配置 (12)实验10 配置瑞星个人防火墙 (16)实验11 黑客软件的使用 (42)实验12 PGP实验 (43)实验13 常用网络命令的使用 (52)附录实验报告的格式 (64)实验1 古典密码算法一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。
二、实验内容凯撒密码、替代密码、维吉尼亚密码、置换密码三、实验环境运行Windows 或Linux 操作系统的PC机,具有GCC(Linux)、VC(Windows) 等C语言编译环境。
四、实验内容和步骤古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密.它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密.下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象.凯撒加解密算法实现∙实验任务1.了解凯撒加密、解密过程,掌握其工作原理;2.编写凯撒加密、解密编码程序要求:1)分别实现对文字和对文件的加密和解密2)密钥由用户输入;3.总结实验过程:方案、编程、调试、结果、分析、结论。
∙实验环境1.Windws9x/NT/2000/XP∙编程工具1.Javascript2.Visual C++ 6.03.C++ Builder4.其它●凯撒加密参考♦50B.C,Julius Ceasar 使用了一种简单的替换密码- ——后被人称为恺撒密码(Caesar cipher )♦首先被应用于军事上(cf Gallic Wars)♦替换方法,每个字母用其后的第三个字母替换♦Caesar cipher 可以描述如下:♦Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ♦ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC♦一般形式,可以把Caesar cipher 中字母移动的位数由3变为1-25中的任何一个替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文.例如:明文字母a,b,c,d ,用D,E,F,G做对应替换后形成密文.替代密码包括多种类型,如单表替代密码,多明码替代密码,多字母替代密码,多表替代密码——.下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码.它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代.它的加密过程可以表示为下面的函数:E(m)=(m+k) mod n其中:m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中对应的位置数.例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的密文为L:E(8) = (m+k) mod n = (8+4) mod 26 = 12 = L2. 置换密码置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密.置换密码有时又称为换位密码.矩阵换位法是实现置换密码的一种常用方法.它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文.例如,明文为attack begins at five,密钥为cipher,将明文按照每行6列的形式排在矩阵中,形成如下形式:a t t a c kb e g i n sa t f i v e根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:1 2 3 4 5 6f =1 4 5 32 6根据上面的置换,将原有矩阵中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的顺序排列,则有下面形式:a a c t t kb i n g e sa i v f t e从而得到密文:abatgftetcnvaiikse其解密的过程是根据密钥的字母数作为列数,将密文按照列,行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文.【实验步骤】(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作.(2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作.加密工具的使用实验任务1:试用《加密工具》文件夹里面的加密软件,讨论其功能特点、适用范围。
信息安全技术应用作业指导书
![信息安全技术应用作业指导书](https://img.taocdn.com/s3/m/ce9552840d22590102020740be1e650e52eacf8c.png)
信息安全技术应用作业指导书一、背景介绍如今,随着信息技术的快速发展和普及应用,信息安全问题也逐渐引起了广泛关注。
为了保护个人和组织的信息资产安全,信息安全技术应运而生。
本作业指导书旨在帮助学习者理解信息安全技术的基本概念和应用场景,并指导其进行相关作业。
二、信息安全技术介绍1. 定义和目标信息安全技术是指通过采取一系列的技术手段和方法,保护信息系统及其所处理的信息免遭未授权访问、非法窃取、篡改、破坏或滥用的技术手段和方法。
其目标是确保信息的机密性、完整性、可用性和可靠性。
2. 基本原理信息安全技术基于多个基本原理,包括但不限于:- 机密性:保护信息不被未经授权的个人或系统访问;- 完整性:保护信息在传输、存储、处理过程中不被篡改;- 可用性:确保信息系统和数据及时可用,防止服务中断或不可用;- 认证和授权:确保用户身份的真实性并分配适当的访问权限;- 防护和检测:采用防火墙、入侵检测系统等技术手段保护系统免受攻击。
3. 应用场景信息安全技术的应用场景广泛,包括但不限于以下几个方面:- 网络安全:保护网络系统和通信不受攻击,防止黑客入侵和数据泄露;- 数据安全:确保数据的完整性和保密性,避免数据泄露和篡改;- 身份认证:验证用户身份的真实性,以防止未授权的访问;- 加密技术:将信息进行加密以保护其机密性;- 安全管理和风险评估:建立安全策略、指导和标准,并评估和管理风险。
三、作业指导在完成信息安全技术应用作业时,建议学习者按以下步骤进行:1. 确定需求:明确作业要求,了解需要保护的信息内容和关键要素。
2. 风险评估:对信息安全风险进行评估,找出可能存在的威胁和漏洞。
3. 选择合适的安全技术:根据需求和风险评估结果,选择合适的信息安全技术进行应用。
例如,如果需要保护网络安全,可以使用防火墙、入侵检测系统等技术手段。
4. 实施安全措施:按照所选择的安全技术和方案,对信息系统进行安全配置、加密处理等操作。
信息安全技术实训指导书
![信息安全技术实训指导书](https://img.taocdn.com/s3/m/ea81af56ba1aa8114431d9aa.png)
实训二:物理安全技术1、实训目的(1) 熟悉物理安全技术的基本概念和基本内容。
(2) 通过因特网搜索与浏览,掌握通过专业网站不断丰富物理安全技术最新知识的方法。
2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:请阅读本课程的相关内容,通过网络进行浏览和查阅有关资料,再根据你的理解给出以下问题的答案。
(1)请给出“物理安全技术”的定义。
(2)请简述物理安全在计算机信息系统安全中的意义。
(3)物理安全主要包含哪些方面的内容。
(4)计算机机房的安全等级的划分标准是什么?请简述其主要内容。
(5)对照表2-1的要求,你认为一般的学校实验室机房属于A、B、C哪一类机房?(6)保障信息存储安全的主要措施有哪些?请简述之。
(7)用来保障通信线路安全的主要技术措施有哪些?4、实训总结实训三:了解数据备份技术1、实训目的(1) 熟悉数据备份的基本概念,了解数据备份技术的基本内容。
(2) 通过案例分析,深入领会备份的真正含义及其意义;通过案例学习了解备份技术的学习和获取途径。
(3) 通过因特网搜索与浏览,了解网络环境中主流的数据备份与存储技术网站以及主流的存储管理方案供应商,掌握通过专业网站不断丰富数据备份技术和存储管理技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展数据备份技术应用实践。
2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:(1)概念理解请通过网络进行浏览和查阅有关资料回答问题1)除了作为存储系统的重要组成部分之外,数据备份的另一个重要作用是什么?2)请分别解释三种常用备份方式:全备份:增量备份:差分备份:3)请分别解释下面三种资源存储管理的模式:DAS:NAS:SAN:请对着三种模式进行简单分析比较:4)请分别解释下面两种目前主流的数据备份技术:LAN-free备份:无服务器备份:(2)案例分析:9.11事件中的摩根斯坦利证券公司资料来源:老兵网,/请分析:1)通过因特网搜索和浏览,了解摩根斯坦利证券公司,以体会数据安全对该企业的意义,并请简单叙述之。
信息安全技术实验5VPN安全通信实验实验报告
![信息安全技术实验5VPN安全通信实验实验报告](https://img.taocdn.com/s3/m/bc91d82ff705cc1754270915.png)
. . . . 实验序号: 5《信息安全技术》实验报告实验名称:网络安全通信实验姓名:学院:计算机科学与工程学院专业:网络工程班级:学号:指导教师:实验地址:实验日期:说明一.排版要求1.实验报告“文件名”按模板要求填写。
例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc2.一级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字体,四号字体,加粗。
3.二级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字体,小四号字体,加粗。
4.三级标题:顶格排版。
汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
5.正文:每段缩进量:2个汉字。
两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
6.图形要求(1)在正文中要有引用。
(2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
(3)图和图名“居中”。
7.表格要求(1)在正文中要有引用。
(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。
(3)表和表名“居中”。
二.注意事项1.复制、拷贝、抄袭者取消成绩。
2.没有安实验报告排版要求者不及格。
实验3.2 基于PGP的Email安全通信实验1.请回答实验目的中的思考题。
(1)VPN能提供那些网络安全服务?(2)VPN安全通信的基本技术有那些?(3)实现VPN安全通信的协议有那些?(4)VPN有那些应用场景?(5)VPN网络的连接类型有那些?根据VPN连接类型的不同有集中VPN通信端点?(6)Windows系统中支持那些VPN技术?(7)在Windows平台下,VPN在那个组件实现?2.结合实验,说明Windows PPTP VPN安全通信技术的功能及应用操作步骤。
3.如何通过DHCP实现Windows PPTP VPN服务器对客户端的IP地址分配?4.如何实现基于RADIUS的Windows PPTP VPN安全通信身份认证?5.如何实现Windows平台下L2TP/IPSec VPN安全通信(选做)?6.如何实现Linux平台下的PPTP VPN服务器(选做)?实验总结和分析实验调查1.实验难易程度: B(A)容易;(B)恰当;(C)偏难;(D)很难2.实验容兴趣程度: B(A)没兴趣;(B)有兴趣;(C)很有兴趣3.你对本次实验容的看法,并对本次实验提出你的建议。
上机实验指导书(信息安全技术)
![上机实验指导书(信息安全技术)](https://img.taocdn.com/s3/m/f95b7e609b6648d7c1c7468a.png)
《信息安全技术》上机实验指导书网络与通信教研室目录实验一数据加密、解密验证实验 (1)1.1 实验目的 (1)1.2 实验学时 (1)1.3 实验性质 (1)1.4 实验原理 (1)1.5 实验内容 (9)1.6 实现环境 (9)1.7 实验要求 (9)1.8 实验建议 (10)实验二网络安全配置实验 (11)2.1 实验目的 (11)2.2 实验学时 (11)2.3 实验性质 (11)2.4 实验原理 (11)2.4.1 Windows操作系统的安全配置 (11)2.4.2 防火墙工作原理 (13)2.4.3 病毒原理 (16)2.5 实验内容及步骤 (17)2.5.1 Windows操作系统的安全配置实验 (17)2.5.2 防火墙配置实验 (44)2.5.3 杀毒软件实验 (46)2.6 实现环境 (48)2.7 实验要求 (48)2.8 实验建议 (48)实验三网络安全编程实验 (49)2.1 实验目的 (49)2.2 实验学时 (49)2.3 实验性质 (49)2.4 实验原理 (49)2.5 实验内容 (54)2.6 实现环境 (54)2.7 实验要求 (54)2.8 实验建议 (55)实验一数据加密、解密验证实验1.1 实验目的通过实际编程,进一步了解对称分组密码算法DES的加密和解密过程,以及DES的运行原理和实现方法,加深对所学对称密码算法的认识。
1.2 实验学时2学时1.3 实验性质基础(验证)性实验。
1.4 实验原理1.DES算法简介数据加密标准(Data Encryption Standard, DES)是在1973年5月美国国家标准局[即现在美国国家标准技术研究所,(NIST)公开征集密码体制的过程中出现的。
DES由美国IBM公司研制,于1977年1月正式批准并作为美国国家保密局(National Security Agency, NSA)做出评估,决定它是否继续作为联邦加密标准。
贵州大学《信息安全技术》实验指导书
![贵州大学《信息安全技术》实验指导书](https://img.taocdn.com/s3/m/ac3c75bef5335a8102d220ee.png)
贵州大学《信息安全技术》实验指导书《信息安全技术》实验指导书蒋朝惠编写适用专业:通信工程、网络工程贵州大学二OO 六年八月前言随着近年来运算机和网络的迅速普及,给我国经济进展和社会进步带来了前所未有的机遇。
但不容乐观的是,来自网络安全的威逼也日趋严峻。
例如,近年来多次在全球范畴内爆发的蠕虫病毒,对社会经济造成了庞大的缺失,因而,信息安全问题差不多成为制约社会信息化进展的一个瓶颈。
面对这一现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。
为适应这一形式,教育部从2000年开始批准在高校中建立信息安全及其相关本科专业,以期为社会培养更多熟知安全技术的专业人才。
为了加深他们对信息安全知识的了解,进一步培养在信息安全方面的动手能力和感性认识,特编写了那个指导书。
学生应认真阅读《信息安全技术》教材中的与实验相关的章节内容,提早做好实验预习,做到每个实验前明确实验目的、把握实验的差不多内容及操作方法;在实验中正确使用实验设备,认真观看实验结果;实验后依照要求做好总结,上交实验报告。
目录实验一:常用信息安全工具的使用 (4)实验二:防火墙配置与使用 (7)实验三:Snort入侵检测系统的配置与使用 (10)实验四:木马攻击与防范 (18)实验报告的差不多内容及要求 (27)贵州大学实验报告 (28)实验一:常用信息安全工具的使用实验学时:2实验类型:验证实验要求:必修一、实验目的1、明白得并把握基于网络的信息安全概念和原理2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
二、实验内容1、利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。
2、利用嗅探器监视网络上的信息窃听用户的账号与密码信息。
3、利用网络端口扫描器发觉网络系统的安全漏洞。
三、实验原理、方法和手段1、Sniffer工具嗅探Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。
通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情形下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。
信息安全技术实训指导书
![信息安全技术实训指导书](https://img.taocdn.com/s3/m/a8984185680203d8ce2f2489.png)
实训二:物理安全技术1、实训目的(1) 熟悉物理安全技术的基本概念和基本内容。
(2) 通过因特网搜索与浏览,掌握通过专业网站不断丰富物理安全技术最新知识的方法。
2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:请阅读本课程的相关内容,通过网络进行浏览和查阅有关资料,再根据你的理解给出以下问题的答案。
(1)请给出“物理安全技术”的定义。
(2)请简述物理安全在计算机信息系统安全中的意义。
(3)物理安全主要包含哪些方面的内容。
(4)计算机机房的安全等级的划分标准是什么?请简述其主要内容。
(5)对照表2-1的要求,你认为一般的学校实验室机房属于A、B、C哪一类机房?(6)保障信息存储安全的主要措施有哪些?请简述之。
(7)用来保障通信线路安全的主要技术措施有哪些?4、实训总结实训三:了解数据备份技术1、实训目的(1) 熟悉数据备份的基本概念,了解数据备份技术的基本内容。
(2) 通过案例分析,深入领会备份的真正含义及其意义;通过案例学习了解备份技术的学习和获取途径。
(3) 通过因特网搜索与浏览,了解网络环境中主流的数据备份与存储技术网站以及主流的存储管理方案供应商,掌握通过专业网站不断丰富数据备份技术和存储管理技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展数据备份技术应用实践。
2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:(1)概念理解请通过网络进行浏览和查阅有关资料回答问题1)除了作为存储系统的重要组成部分之外,数据备份的另一个重要作用是什么?2)请分别解释三种常用备份方式:全备份:增量备份:差分备份:3)请分别解释下面三种资源存储管理的模式:DAS:NAS:SAN:请对着三种模式进行简单分析比较:4)请分别解释下面两种目前主流的数据备份技术:LAN-free备份:无服务器备份:(2)案例分析:9.11事件中的摩根斯坦利证券公司资料来源:老兵网,/请分析:1)通过因特网搜索和浏览,了解摩根斯坦利证券公司,以体会数据安全对该企业的意义,并请简单叙述之。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术实验指导书通信江苏科技大学电子信息学院2010-3-28前言课程名称:网络安全/信息安全技术适用对象:通信专业/运算机专业学时学分:1、课时共32学时,2学分,其中实验时数8学时。
2、课时共48学时,3学分,其中实验时数10学时。
在飞速进展的网络时代,专门是电子商务时代,信息安全(专门是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并把握相应主流技术迫在眉睫。
信息安全的内容涉及信息安全的差不多理论框架,包括网络安全框架、对称密码技术、公布钥密码技术、HASH 函数、MAC 函数等差不多密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。
信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范畴广,课程理论相对比较抽象和纷杂,因而同学们在学习中会有一定难度。
为了使理论教学与实践教学紧密结合,注重学生的明白得和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,期望同学们能认真独立的完成实验内容,增进对课程内容的明白得,提高自己理论联系实际的能力,提高自己独立摸索解决问题的能力。
本实验采纳了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的差不多平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。
依照教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程操纵与威逼分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述预备:1.实验前的预备工作①认真复习理论教学内容及相关资料。
②认真查询相关实验资料,做好预习预备。
2.实验时应注意的事项①按时参加上机实习,不得无故迟到、早退。
②遵守机房治理制度和实验操作规则。
③上机者在上机规定的时刻内,不能从事与实验无关的内容。
④独立完成实验,严禁抄袭他人成果。
⑤按时提交实验报告。
3.实验报告要求①实验课题②实验设备及工具③实验目的④实验过程和结果分析通过实验,学生应达到以下几点目的:①通过实验,提高学生对信息安全和网络安全差不多原理和技术的认识②把握常用安全工具和软件的使用,增强信息安全意识。
③培养信息安全系统的设计和应用开发能力。
④依照所做实验,完成实验总结报告实验一密码学算法应用实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 学会并实现DES算法2. 明白得对称密码体制的差不多思想3. 把握数据加密和解密的差不多过程4. 明白得公钥密码体制的差不多思想5. 把握公钥密码数据加密和解密的差不多过程6. 明白得Hash函数的差不多思想7. 把握hash函数软件运算软件/信息的Hash值的差不多过程二、实验内容1、依照DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。
例如,字符串为M=“信息安全”,密钥K=“computer”2、依照RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。
3、依照MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。
例如,字符串为M=“信息安全”,求其HASH值三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、摸索题1.分析阻碍DES密码体制安全的因素?2.公钥算法中加密算法和解密算法有何步骤?实验二、网络扫描与侦听(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.明白得网络监听(嗅探)的工作机制和作用。
2.学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。
3.明白得扫描器的工作机制和作用。
4.把握利用扫描器进行主动探测、收集目标信息的方法。
5.把握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二、实验内容1.使用Sniffer 进行网络监听,嗅探及数据包抓取。
a)使用Sniffer对本地主机进行嗅探,抓取数据包。
b)扫瞄网站时,抓取数据包,并观看TCP 连接的建立与终止过程。
c)登录QQ 时,抓取数据包。
d)储存生成的数据文件。
2.使用wireshark进行网络协议分析。
a)使用wireshark进行数据包捕捉,分析获得的数据,并观看三次握手过程。
b)猎取ARP、、FTP、DNS、ICMP协议包,并进行分析。
c)储存生成的文件。
3.使用两种扫描软件进行扫描,包括NMAP、SuperScan、X-Scan等。
对扫描的结果进行统计分析,并提出扫描系统的改进方案。
a)使用扫描软件对远程主机进行端口扫描,探测主机信息。
b)对同一网段内的所有主机进行漏洞扫描。
c)储存生成的HTML 文件。
4.比较两种扫描器的功能、特点和成效。
三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、摸索题1.依照实验总结针对网络监听的防范措施。
2.分析网络嗅探器在网络治理和网络安全方面的作用3.分析网络扫描器在网络治理和网络安全方面的作用实验三、远程操纵与威逼分析(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.进一步明白得网络安全威逼2.了解木马程序的工作过程3.熟悉网络远程操纵软件二、实验内容1.使用一种远程操纵软件对另外一台机器进行远程操纵,包括VNC、NetBus等。
分析远程操纵的原理和功能并熟练使用远程操纵软件。
完成:1)安装远程操纵客户端和服务端2)猎取远程主机的屏幕图形3)猎取远程主机的文件信息4)使远程主机重新启动2.使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。
去除可疑的启动程序项。
3.启动冰刃软件IceSword.exe,进行如下操作:1)查看当前运行的进程,了解木马假装方式;2)查看当前开放的端口,了解木马通信方式4.观看并记录实验过程及结果5.给出实验结论三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、摸索题1.依照实验总结针对远程操纵软件的防范措施。
2.分析远程操纵软件在网络治理和网络安全方面的作用实验四、PGP软件应用(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.熟悉并把握PGP软件的使用2.进一步明白得加密与数字签名的过程和作用二、实验内容1.传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。
2.生成自己的密钥对要求用户ID 中必须包含自己的学号。
3.加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。
观看各种选项的作用。
4.数字签名任意选择一个文件,对它进行签名,然后验证。
对文件略作修改后,看是否仍能通过验证。
5.交换并验证公钥通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。
然后,能够相互发送加密电子邮件。
6.分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。
然后,当需要解密文件或验证签名时,通过网络复原出秘钥。
7.考核向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。
要求用学生A的公钥加密,并用你的秘钥签名。
在电子邮件的附件中包含你的公钥证书。
8.观看并记录实验过程及结果,给出实验结论三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、摸索题1.分析PGP软件的实验原理,画出PGP 的内部加密过程。
2.PGP在加密之前什么缘故对文件进行压缩?实验五、操作系统安全配置(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.熟悉Windows NT/XP/2000系统的安全配置2.明白得可信运算机评判准则二、实验内容1.修改Windows系统注册表的安全配置,并验证2.修改Windows系统的安全服务设置,并验证3.修改IE扫瞄器安全设置,并验证4.设置用户的本地安全策略,包括密码策略和帐户锁定策略。
5.新建一个文件夹并设置其访问操纵权限。
6.学会用事件查看器查看三种日志。
7.记录并分析实验现象三、实验步骤1.用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项(1)、关闭Windows 远程注册表服务通过任务栏的“开始->运行”,输入regedit进入注册表编辑器。
找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。
)右键点击“RemoteRegistry”项,选择“删除”。
(2)修改系统注册表防止SYN洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为SynAttackProtect。
(b)点击右键修改SynAttackProtec t键值的属性。
(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”(d)单击“确定”,连续在注册表中添加下列键值,防范SYN洪水攻击。
EnablePMTUDiscovery REG_DWORD 0NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0(3)修改注册表防范IPC$攻击:(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。
(b)单击右键,选择“修改”。
(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,如此就能够禁止IPC$的连接,单击“确定”按钮。
(4)修改注册表关闭默认共享(a)关于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Param eters”项。