信息安全概论实验三
信息安全概论实验报告
…………
for (round = 0; round < 8; round++)
{
work= ROR(right, 4) ^ *keys++;
leftt ^= SP7[work & 0x3fL]
^ SP5[(work >> 8) & 0x3fL]
^ SP3[(work >> 16) & 0x3fL]
char ptHexNum[16];//用16位字符数组保存16位16进制数
gets(ptHexNum);
unsigned char ptBinHignNum[8],ptBinLowNum[8];
//将16位16进制数共64位按内存模型转变成8位字符数组ptNumtoCh中
unsigned char ptNumtoCh[9];
case'd':
case'D':ptBinLowNum[i/2]=char(0x0D);break;
case'e':
case'E':ptBinLowNum[i/2]=char(0x0E);break;
case'f':
case'F':ptBinLowNum[i/2]=char(0x0F);break;
^ SP2[(work >> 24) & 0x3fL];
printf("L(%d) = %X\t\t",round*2+1,leftt);
printf("R(%d) = %X\n",round*2+1,right);
信息安全实验报告3-2
三、检测并删除木马文件
检测木马
1、查看system.ini文件
选中“System.ini”标签,展开[boot]目录,查看“shell=”这行,正常为“shell=Explorer.exe”,如果不是这样,就可能中了木马了。
打开控制端G_Client,弹出“冰河”的主界面,熟悉快捷工具栏。
2、在一台目标主机上植入木马并在此主机上运行G_Sere\ver,作为服务器端;在另一台主机上运行G_Client.作为控制端。打开控制端程序,单击“添加主机”按钮。“显示名称”:填入显示在主界面的名称。“主机地址”:填入服务器端主机的IP地址。“访问口令”:填入每次访问主机的密码,“空”即可。“监听端口”:“冰河”默认监听端口是7626,控制端可以修改它以绕过防火墙。单击“确定”可以看到主机面上添加了test的主机,单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。这个时候我们就可以像操作自己的电脑一样远程操作远程目标电脑。
四、木马的方法措施
提高防范意识,不要打开陌生人传来的可疑邮件和附件。确认来信的
源地址是否合法。
②如果网速变慢,往往是因为入侵者使用的木马抢占带宽。双击任务栏
右下角连接图标,仔细观察发送“已发送字节”项,如果数字比较大,可以确认有人在下在你的硬盘文件,除非你正使用FTP等协议进行文件传输。
③察看本机的连接,在本机上通过netstat-an(或第三方程序)查看所
课程实验报告
课程名称
信息安全
班级
1204072
实验日期
2015/5/15
信息安全概论实验三
信息安全概论实验三实验三⽹络信息扫描实验⼀、实验⽬的1、通过练习使⽤⽹络端⼝扫描器,可以了解⽬标主机开放的端⼝和服务程序,从⽽获取系统的有⽤信息,发现⽹络系统的安全漏洞。
在实验中,我们将练习使⽤Superscan⽹络端⼝扫描⼯具。
通过端⼝扫描实验,增强⽹络安全⽅⾯的防护意识。
2、通过使⽤综合扫描及安全评估⼯具,学习如何发现计算机系统的安全漏洞,并对漏洞进⾏简单分析,加深对各种⽹络和系统漏洞的理解。
在实验中,我们将练习使⽤流光Fluxay5和SSS。
⼆、实验原理1、⽹络端⼝扫描原理⼀个开放的⽹络端⼝就是⼀条与计算机进⾏通信的信道,对⽹络端⼝的扫描可以得到⽬标计算机开放的服务程序、运⾏的系统版本信息,从⽽为下⼀步的⼊侵做好准备。
对⽹络端⼝的扫描可以通过执⾏⼿⼯命令实现,但效率较低;也可以通过扫描⼯具实现,效率很⾼。
扫描⼯具是对⽬标主机的安全性弱点进⾏扫描检测的软件。
它⼀般具有数据分析功能,通过对端⼝的扫描分析,可以发现⽬标主机开放的端⼝和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从⽽能及时了解⽬标主机存在的安全隐患。
扫描⼯具根据作⽤的环境不同,可分为两种类型:⽹络漏洞扫描⼯具和主机漏洞扫描⼯具。
主机漏洞扫描⼯具是指在本机运⾏的扫描⼯具,以期检测本地系统存在的安全漏洞。
⽹络漏洞扫描⼯具是指通过⽹络检测远程⽬标⽹络和主机系统所存在漏洞的扫描⼯具。
本实验主要针对⽹络漏洞扫描⼯具进⾏介绍。
1)端⼝的基础知识为了了解扫描⼯具的⼯作原理,⾸先简单介绍⼀下端⼝的基本知识。
端⼝是TCP协议中所定义的,TCP协议通过套接字(socket)建⽴起两台计算机之间的⽹络连接。
套接字采⽤[IP地址:端⼝号]的形式来定义,通过套接字中不同的端⼝号可以区别同⼀台计算机上开启的不同TCP和UDP连接进程。
对于两台计算机间的任⼀个TCP连接,⼀台计算机的⼀个[IP地址:端⼝]套接字会和另⼀台计算机的⼀个[IP地址:端⼝]套接字相对应,彼此标识着源端、⽬的端上数据包传输的源进程和⽬标进程。
信息安全实验报告
信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。
随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。
为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。
本报告将对这些实验进行总结和分析。
二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。
通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。
实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。
三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。
在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。
实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。
通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。
四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。
在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。
通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。
同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。
五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。
在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。
实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。
通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。
六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。
在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。
通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。
实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。
国家开放大学电大《信息安全》实验报告
国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。
实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。
通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。
他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。
实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。
他们学会了检测网络漏洞和如何处理欺诈行为。
此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。
实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。
他们了解了安全管理计划的概念以及如何制定有效的安全策略。
通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。
这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。
信息安全实训课实验报告
一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。
为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。
本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。
二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。
三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。
(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。
(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。
2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。
(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。
(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。
3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。
(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。
(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。
4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。
(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。
信息安全概论课程实验教学大纲
电子科技大学成都学院计算机系本科教学实验室信息及实验教学大纲(实验)课程名称:信息安全概论电子科技大学成都学院计算机系制表第一部分实验室基本信息计算机安全实验室位于电子科技大学成都学院实验大楼,是一个面向我院学生开放的专业实验室,计算机安全实验室提供了进行计算机网络信息安全、管理和应用技术的实验环境、网络信息安全技术所需的数据加密、数字签名、认证、安全配置和攻防演示环境。
实验室内部局域网100M数据带宽,每台机器均可与Internet联网,有专职教师和实验室教师,实验条件优越,可供学生进行网络信息安全学方面的学习、实践和研究。
第二部分实验教学大纲一、本课程实验总体介绍1、本课程实验的教学要求(按要求学生掌握、理解、了解三个层次阐述):通过上机实验,要求学生掌握网络安全技术中的网络攻防技术,理解网络安全设备工作原理,了解最新的网络安全动向,基础好的学生,还可以编写网络安全工具。
2、本课程实验内容简介(50字左右):认识保密性和认证性相关工具,理解安全协议(SSL)工作原理及应用,能够配置常见的网络安全设备,如防火墙,IDS,安全扫描,病毒和木马防范等。
3、本课程上机实验涉及核心知识点:保密性和认证性工具的操作使用;配置防火墙,IDS,安全扫描,病毒和木马防范工具。
4、本课程实验所包含设计性实验名称:(如果没有设计性实验此项可以省略)无5、本课程适用专业:计算机科学与技术及相关专业6、考核方式:实验成果和实验报告7、总学时:88、教材名称及教材性质(自编、统编、临时):《信息安全概论》(第二版), 牛少彰等编著, 北京邮电大学出版社. 临时.9、参考资料:CISCO网络工程相关教材二、实验项目基本信息实验项目11.实验项目名称:保密性和认证性工具2.实验项目的目的和要求:学生使用常见的保密性和认证性工具。
3.实验内容:(1)SSE工具加密信息;(2)ECsign工具签名文件;(3)利用上面两个工具实现签密(既签名又加密)。
信息安全概论实验报告
1文件密使软件的功能有哪些?答:文件密使是一个加密和安全工具,使用的是公开加密算法,安全可靠,万无一失。
文件夹加密,隐藏密文,生成可自解密的文件,一个专门为管理密码而提供的工具星星管理器。
有文件切割,保护文件夹功能,文件/文件夹彻底删除,生成随机密钥,即时安全通讯工具密聊。
是一个功能齐全,易用,能绝对确保你的数据安全,大大改变了加密工具单调枯燥的样板。
2、混合密码系统软件实现哪些功能?用此软件用“对称密钥”加密文件和“非对称密钥”加密文件时,影响运行速度快慢的原因是什么?此软件有何不足和缺陷?答:它集密钥交换、签名验证以及数据加解密功能于一体,既安全又实用。
密钥的位数大小等;进行安全通信前需要以安全方式进行密钥交换。
3、如何发送签名、加密邮件?用outlook express 发送签名加密邮件答:要发送数字签名、加密邮件,只需要在写邮件时选中【工具】菜单的【数字签名】、【加密】菜单项,或者工具栏的【签名】、【加密】按钮。
可以对一个邮件同时进行数字签名和加密邮件,也可以只进行数字签名或者只进行加密。
要发送数字签名邮件,您需要申请并在系统中安装一个数字证书;要发送加密邮件,必须获得收件人的数字证书的公钥。
(1)、收发双方申请数字证书第一步,安装证书颁发机构的证书;第二步,申请邮件安全证书,填写邮件地址和必要的用户信息;第三步,证书服务器发放机构审核颁发证书;第四步,客户端下载安装证书。
之后点击IE的“工具→选项”命令中的“内容→证书”按钮,(2)、发送签名加密的邮件发送具有自己数字签名的邮件前先设置一下,选中邮箱,右键单击“属性”命令,在弹出的窗口中切换到“安全”选项夹,点击右侧“选择”按钮,挑选与该邮箱相匹配的证书。
一定要为邮箱匹配数字标识(证书),否则不能发送具有数字签名的验证邮件。
发送加密的邮件时,需要知道收件人的公钥,一个是通过发证机构的证书服务器的平台,通过选择收件人来搜索该账户数字证书。
工作报告之信息安全概论实验报告
信息安全概论实验报告【篇一:信息安全概论实验报告】实验报告页【篇二:信息安全实验报告三】实验成绩《信息安全概论》实验报告实验三 pgp实验专业班级学号姓名完成时间_2016/5/24一、实验目的加深理解密码学在网络安全中的重要性;了解流行加密软件pgp的工作原理;掌握流行加密软件pgp的安装和使用。
二、实验内容生成公钥/私钥对、密钥的导出与导入等密钥管理操作;加密/解密文件、签名/验证文件及加密和签名/解密和验证文件等文件操作;加密/解密邮件、签名/验证邮件、加密和签名/解密和验证邮件等邮件操作。
三、实验环境和开发工具1. windows 2003或windows xp操作系统(实验室)2. pgp8.1中文汉化版四、实验步骤和结果(1)安装pgp运行安装文件,系统自动进入安装向导,主要步骤如下:1) 选择用户类型,首次安装选择no, i’m a new user,见图2-22;2) 确认安装的路径;3) 选择安装应用组件;图1 安装pgp -选择用户类型图2 安装pgp—选择应用组件(2‘)安装完毕后,重新启动计算机;重启后,pgp desktop已安装在电脑上(桌面任务栏内出现pgp图标)。
安装向导会继续pgp desktop注册,填写注册码及相关信息(见图2-24),至此,pgp软件安装完毕。
图安装pgp—填写注册信息图pgp密钥生成向导(2)、生成用户密钥对打开open pgp desktop,在菜单中选择pgpkeys,在 key generation winzrad提示向导下,创建用户密钥对。
1)首先输入用户名及邮件地址输入用户名及邮箱图输入用户保护私钥口令2)输入用户保护私钥口令,如上图示。
3)完成用户密钥对的生成,在pgpkeys 窗口内出现用户密钥对信息。
(3)、用pgp对outlook express邮件进行加密操作1)打开outlook express,填写好邮件内容后,选择outlook 工具栏菜单中的pgp 加密图标,使用用户公钥加密邮件内容选择加密邮件加密后的邮件2)发送加密邮件(4)、接收方用私钥解密邮件1)收到邮件打开后,选中加密邮件后选择复制,打开open pgp desktop,在菜单中选择pgpmail,在pgpmail中选择解密/效验,在弹出的“选择文件并解密/效验”对话框中选择剪贴板,将要解密的邮件内容复制到剪贴板中。
信息安全概论3
信息安全概论作业三1. (其它)1、分组密码和流密码的差别是什么?分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是与一组长为m的明文数字有关。
2、混淆与扩散的差别是什么?扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥3、解释什么是雪崩效应。
雪崩效应就是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃。
可以用在很多场合对于Hash码,雪崩效应是指少量消息位的变化会引起信息摘要的许多位变化。
4、什么是三重加密?三重des加密技术是des的新版本,在des基础上进行了很大的改进,用两种不同的密钥,三次使用des加密算法,使得新的des密钥更加安全可靠。
密钥的第一个56位数据位组首先加密,然后用密钥的第二个56位数据位组加密,使密钥的复杂度和长度增加一倍,最后再对第一个56位数据块加密,再一次增加了密钥的复杂性,但没有增加密钥长度。
这样形成的密钥利用穷举搜索法很难破解,因为它只允许2112次的一次性尝试,而不是标准des 的2256次。
三重des加密技术基本克服了des密钥长度不足的最大缺陷,成功地使des密钥长度加倍,达到了112位的军用级标准,没有任何攻击方式能破解三重des加密技术,这样它提供了足够的安全性5、什么是中间相遇攻击?中间相遇攻击(Meet-in-the-Middle attack,MITM)即对于给定的明密文对,枚举Key1对明文进行加密,保存所有的中间结果以及对应的密钥,然后枚举Key2对密文进行解密,看解密的结果是否存在于之前的中间结果之中,如果有则表明破解成功,得到两个密钥。
信息安全概论--实验项目
二、实验内容
选择一个邮箱,进行拒绝式服务的配置 使用C语言,进行溢出攻击测试
三、实验要求
实验内容二选一
实验三 网络攻击实验
溢出攻击:
#include <stdio.h> int main( ) { char name[5]; printf (“please input your name:”); gets(name); printf (“you are %s”, name); }
实验二 访问控制实验
一、实验目的
进一步理解访问控制的规则和原理
二、实验内容
使用一种计算机编程语言实现访问控制
三、实验要求
对主体、客体分别进行安全等级设置 根据BLP和Biba模型的规则,判断主体对、实验目的
进一步理解拒绝式服务、溢出攻击
实验四 网络安全实验
一、实验目的
进一步理解防火墙、杀毒软件、安全扫描、木马查 杀等网络安全技术
二、实验内容
防火墙设置、病毒查杀、漏洞扫描、木马查杀
三、实验要求
选择适合的防火墙、杀毒等软件
实验报告格式
实验题目
实验内容
实验步骤
实验结论
要求
每次上课交上次的实验报告
A4纸
实验报告算作平时成绩一部分
实验一 信息加密
一、实验目的
进一步了解信息加密的内涵和作用
二、实验内容
使用一种计算机编程语言实现代换密码加密
三、实验要求
要求输入一个明文字符,通过代换加密算法, 输出密文字符
信息安全概论实验三PGP
河南工业大学实验报告课程信息安全概论实验名称实验三PGP院系 ____ 信息科学与工程学院 ___ 专业班级 __ _ ____ _姓名 _________ _ 学号 ____指导老师:日期一. 实验目的1 . 加深理解密码学在网络安全中的重要性;2 . 了解流行加密软件PGP /GP G4 W in 的工作原理;3 . 掌握流行加密软件PGP /GP G4 W in 的安装和使用。
二. 实验内容及要求利用PGP /GP G4 W in 软件,完成以下操作:1 . 密钥的管理:( 1 )生成公钥 /私钥对;(2 )密钥的导出;(3 )密钥的导入。
2 . 文件操作:( 1 )加密 /解密文件;( 2 )签名 /验证文件;(3 )加密和签名 /解密和验证文件。
3 . 邮件操作:( 1 )加密 /解密邮件;( 2 )签名 /验证邮件;( 3 )加密和签名 /解密和验证邮件。
三. 实验过程及结果新软件装好后,首先看下本机内原来有无密钥。
依次 Search Keys→Search,显示“NO keys found matching search criteria”即没有密钥。
于是就File→New PGPKey ,但是显示为灰色不可用。
解决办法是:关闭该软件,重新开始→程序→PGP →PGP Desktop,于是得到如下图所示界面:完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。
最简单的方法是:直接右键需加密文件,选PGP Desktop→ A dd”所选文件名或文件夹名” to New PGP Zip…接着弹出对话框,两次“下一步”后,点击“ A dd…”双击左边的想要用于加密的密钥,单击“OK”,单击“下一步”。
3.对邮件进行加密和解密;1) Outlook 中新建一封邮件,输入收件人及内容后,选择“加密信息(PGP)”2) 邮件完成加密后,如图所示,点击发送3) 收件人接收到邮件后,点击“解密 PGP 信息”4) 输入密码后,点击“确定”5) 解密后的邮件如图四. 实验中的问题及心得信息安全,对于每一个人来说都非常重要。
信息安全概论实验(6次)
实验1 密码学实验实验目的1)编程实现常见古典密码算法,加深对古典密码的理解;2)掌握加密算法设计原则;3)掌握对古典密码的攻击方法。
实验设备与环境若干安装Windows的PC,安装Java或C++或C#编程开发环境。
实验环境的拓扑结构图如下:实验内容与步骤1)编程实现凯撒密码,输入任意明文,观察明密文关系。
c=E(k,m)=(m + k) mod 262)编程实现单表代换密码;输入任意明文,观察明密文关系。
3)编程实现Hill密码;输入任意明文,观察明密文关系。
Hill密码的加密算法将m个连续的明文字母替换成m个密文字母,这是由m个线性方程决定的,在方程中每个字母被指定为一个数值(a=0,b=1,…,z=25)。
该密码体制可以描述为:C=KP mod 26其中C和P是列向量,分别代表密文和明文,K是一个方阵,代表加密密钥。
运算按模26执行。
4)编程实现Playfair密码;输入任意明文,观察明密文关系。
Playfair算法基于一个由密钥词构成的5 x 5字母矩阵。
填充矩阵的方法是:首先将密钥词(去掉重复字母)从左至右、从上至下填在矩阵格子中;然后将字母表中除密钥词字母以外的字母按顺序从左至右、从上至下填在矩阵剩下的格子里。
对明文按如下规则一次加密两个字母:①如果该字母对的两个字母是相同的。
那么在它们之间加一个填充字母,比如x。
例如balloon先把它变成ba lx lo on这样四个字母对。
②落在矩阵同一行的明文字母对中的字母由其右边的字母来代换,每行中最右边的一个字母用该行中最左边的第一个字母来代换,比如ar变成RM。
③落在矩阵同一列的明文字母对中的字母由其下面的字母来代换,每列中最下面的一个字母用该列中最上面的第一个字母来代换,比如mu变成CM。
④其他的每组明文字母对中的字母按如下方式代换:该字母的所在行为密文所在的行,另一字母的所在列为密文所在列。
比如hs变成BP,ea变成IM或(JM)。
信息安全 实验三
一、实习目的1.理解公钥密码算法,熟悉常用密码算法:RSA、椭圆曲线密码体制;2.以RSA加密算法为例,掌握公钥密码算法加解密过程的实现。
二、实习内容1.基本要求以RSA为例,利用java中的相关类实现对指定字符串的加解密。
2.实现提示(1) 可以利用java中的KeypairGenerator类创建公钥密钥对,工厂类KeypairGenerator的静态方法getInstance()可以获得KeypairGenerator类型对象。
(2) 方法getInstance()的参数为字符串类型,指定加密算法为RSA。
(3) RSA算法是使用整数进行加密运算的,RSA的公钥中包含两个信息:公钥对应的整数e和用于取模的整数n。
对于明文m计算密文的公式是m e mod n。
java中的BigInteger类中定义的modPow()方法可以计算m e mod n。
(4) RSA的私钥中包含两个信息:私钥对应的整数d和用于取模的整数n。
计算明文的公式是:C e mod n。
三、实验原理1.算法简介RSA加密算法是目前最优秀的公钥算法之一,RSA算法是第一个较为完善的公钥算法。
到目前为止,仍然无法从理论上证明它的保密性能究竟如何,因为目前人们并没有从理论上证明破译RSA的难度与大整数分解问题的难度等价。
2.流程图3.算法计算步骤(1)生成两个大素数p 和q ,令n=pq ,则φ(n) = (p-1)(q-1)。
(2)选择随机数 e (即加密密钥), 使之满足0<b<φ(n),,gcd(e, φ(n))=1;(3)计算解密密钥 (4)公布整数 n 和加密密钥 e ,公钥KU={e ,n},私钥KR={d ,n}。
(5)加密运算: (6)解密运算: 四、核心代码// 密钥生成public KeyPair generateKey(String key) throws Exception {SecureRandom sr = new SecureRandom(key.getBytes());// 生成对称钥KeyPairGenerator kpg = KeyPairGenerator.getInstance ("RSA");kpg.initialize(1024, sr);KeyPair kp = kpg.genKeyPair();// 生成一个密钥对// PublicKey pbkey = kp.getPublic();// 获取公钥// PrivateKey prkey = kp.getPrivate();// 获取私钥return kp;}// 加密算法public String encrypt(RSAPublicKey pbk, String mingwen) throws Exception {BigInteger e = pbk.getPublicExponent();BigInteger n = pbk.getModulus();// System.out.println("e= " + e);// System.out.println("n= " + n);byte ptext[] = mingwen.getBytes("UTF8");BigInteger m = new BigInteger(ptext);BigInteger c = m.modPow(e, n);// System.out.println("c= " + c);// String cs = c.toString();byte [] a = c.toByteArray();return byte2hex (a);// 转换成十六进制输出}// 解密算法public String decrypt(RSAPrivateKey prk, String miwen) throws Exception {String mingwen = "";byte ctext[] = hex2byte (miwen.getBytes());BigInteger c = new BigInteger(ctext);BigInteger d = prk.getPrivateExponent(); BigInteger n = prk.getModulus(); nx x E ek mod )(=n y y D d k mod )(=)( mod 1n e d φ-=// System.out.println("d= " + d);// System.out.println("n= " + n);BigInteger m = c.modPow(d, n);// System.out.println("m= " + m);byte[] mt = m.toByteArray();for (int i = 0; i < mt.length; i++) { mingwen += (char) mt[i];}return mingwen;}五、测试结果(1)对字符串进行加密,输入hello进行加密解密(2)对文件进行加密解密,选择文件路径六、实验总结这次的实习是关于RSA加密的实习。
信息安全实验
信息安全计算机信息安全技术实验安排表实验一加密与解密一、实验目的及要求1.提高对加密与解密原理的认识2.提高对信息隐藏原理的认识3.学会使用加密与隐藏软件4.了解口令破解基本方法;5.体会设置安全口令的重要意义二、实验学时4学时三、实验任务1.加密与隐藏软件2.利用破解密码软件破解口令四、实验重点、难点1.Easy code boy plus的使用2.能熟练运用Lophtcrack、Aoxppr、Apdfprp、Mailhack等五、操作要点1. 加密文件2.解密文件3.生成随机密码4.生成可自解密文件5.文件隐藏与恢复6.伪装文件夹7.破解Windows2000/xp系统密码8.破解Office文档密码9.破解PDF文档密码10.破解POP3邮箱密码六、注意事项Easy code boy plus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中。
为了减少实验时间,实验破解用的密码可以选得简单一些。
如1234。
实验二漏洞扫描与病毒防治一、实验目的及要求1.了解目前系统存在的典型漏洞;2.学会使用网络扫描和漏洞扫描工具。
3. 学会使用常见杀毒软件二、实验学时4学时三、实验任务利用漏洞扫描工具扫描网络漏洞利用瑞星或者卡巴斯基对整个系统进行杀毒四、实验重点、难点熟练使用X-Scan工具五、操作要点(一)漏洞扫描1.运行X-Scan2.设置参数3.设置插件4.设置检测范围5.开始扫描6.报告扫描结果(二)病毒防治1.运行瑞星杀毒软件2.设置参数3.开始查杀病毒4.报告杀毒结果六、注意事项X-Scan还具有物理地址查询、ARP查询、whosi等功能。
实验三网络监听与防火墙配置一、实验目的及要求1.熟悉网络监听工具Sniffer Pro操作界面;2.了解Sniffer Pro捕获与监听网络数据方法;3.强化网络安全意识。
4.掌握防火墙IP规则设置原理和方法;5.掌握防火墙应用程序规则设置原理和方法。
《信息安全概论实验》教学大纲
信息平安概论实验
Experiment of Introduction to Information
Security一、课程基本情况
课程总学时:48学时实验总学时:16学时
学分:3学分开课学期:第4学期
课程性质:选修对应理论课程:信息平安概论
适用专业:网络工程教材:李红娇主编,信息平安概论,中国电力出版社,2012年出版等。
开课单位:计算机与软件学院网络工程系二、实验课程的教学目标和任务
计算机网络平安实验是为了解决和分析具体网络平安问题,通过实验可以全面掌握网络攻击的防范手段和技术。
计算网络平安实验主要包括密码学实验、Windows权限设置实验、PGP软件的使用、使用Sniffer Pro网络分析器、入侵检测原理与Snort的使用实验和木马和远程控制实验。
三、实验课程的内容和要求四、课程考核
(1)实验报告的撰写要求:实验报告详细、具体,工程包括实验目的、实验内容、实验要求、实验准备、实验步骤、实验总结。
(2)实验报告:5次
(3)考核及成绩评定:总评成绩二平时成绩30%+期末考试成绩70%,其中平时成绩30%中实验
报告占10%o五、参考书目
1姚永雷,马利,计算机网络平安(第二版),清华大学出版社,2011年。
2唐晓波,信息平安概论,科学出版社,2010年。
小组版信息安全实验三
贵州理工学院大数据学院《信息安全》实验报告
实验名称:古典密码加解密实验
专业班级:大数据181
实验组别:第(3)组
学生姓名:王繁、罗祥方、张婉婷、石宏江
朱俊、
学生学号:2018250010、2018250011、2018250013
2018250012、2018250015
实验日期:2020年11月23日
一、实验目的:
了解IDS的系统信息
掌握设备的常用操作模块
二、相关知识
IDS的【系统】界面提供查看系统信息、备份系统操作和诊断系统配置等功能,熟练掌握对这些功能的应用是学习IDS系统的基本要求
三、实验环境
管理PC机与IDS的【系统】
四、实验内容
1、“系统”“系统维护”“配置备份”
2、“系统”“系统维护”“关闭系统”
系统工具
1、“系统”“系统工具”“配置诊断”,该页面显示对系统配置的诊断,以便检查配置情况。
2、“系统”“系统工具”“IP工具”,该页面用于测试一个IP或者主机能否正常通讯
输入IP地址,然后点击运行,出现如图所示:
五、结果与分析
4. 结果分析
本实验介绍了IDS关于系统配置的常用功能模块,包括查看系统信息、备份系统操作和诊断系统配置等,熟练掌握对这些功能的应用将对日后的实验提供基础信息支持,这次实验中也是和之前的操作没有太大的区别,就是超级用户设置管理员时有些不同,后续的操作也是只能看不能改。
经过这次实验,让我熟悉了查看系统信息、备份系统操作和诊断系统配置等,对于以后的信息安全的学习很有帮助。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验三网络信息扫描实验一、实验目的1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。
在实验中,我们将练习使用Superscan网络端口扫描工具。
通过端口扫描实验,增强网络安全方面的防护意识。
2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。
在实验中,我们将练习使用流光Fluxay5和SSS。
二、实验原理1、网络端口扫描原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。
对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率很高。
扫描工具是对目标主机的安全性弱点进行扫描检测的软件。
它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务,以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。
扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。
主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。
网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。
本实验主要针对网络漏洞扫描工具进行介绍。
1)端口的基础知识为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。
端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。
套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。
对于两台计算机间的任一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。
这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。
由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。
TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。
例如:21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。
2)扫描的原理扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。
一个TCP头的数据包格式如图4-16所示。
它包括6个标志位,其中:SYN用来建立连接;ACK为确认标志位,例如,当SYN=1,ACK=0表示请求连接的数据包;当SYN=1,ACK=1表示接受连接的数据包。
FIN表示发送端已经没有数据可传了,希望释放连接。
RST位用于复位错误的连接,比如收到的一个数据分段不属于该主机的任何一个连接,则向远端计算机发送一个RST=1的复位数据包,拒绝连接请求。
根据上面介绍的知识,下面我们介绍基于TCP和UDP协议的几种端口扫描方式。
1)TCP全连接扫描TCP全连接扫描方法是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。
这种方法的缺点是非常容易被记录或者被检测出来。
2)TCP SYN扫描本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。
如果远端目标主机端口未开放,则会回应RST给本地主机。
由此可知,根据回应的数据段可判断目标主机的端口是否开放。
由于TCP SYN扫描没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。
3)TCP FIN扫描本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST包。
FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。
由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。
这种方法通常适用于UNIX操作系统主机,但有的操作系统(如Windows NT)不管端口是否打开,都回复RST,这时这种方法就不适用了。
4)UDP ICMP扫描这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。
5)ICMP 扫描这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP 数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。
6)间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。
第三方主机是通过其他入侵方法控制的主机,扫描的结果最终会从第三方主机发送给真正的入侵者。
端口扫描器是黑客常用的工具,目前的扫描工具有很多种,例如Nmap、Netcat、X-port、PortScanner、Netscan tools、Winscan、WUPS、Fscan、LANguard Network Scanner等。
在下面的实验中我们以SuperScan为例详细介绍扫描器的使用。
扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的目标。
为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。
常用的端口扫描监测工具包括ProtectX、PortSentry等。
此外,安装防火墙也是防止端口扫描的有效方法。
2、综合扫描实验原理综合扫描是一种自动检测系统和网络安全性弱点的程序。
它是一种主要的网络安全防御技术,它与防火墙技术、入侵检测技术、加密和认证技术处于同等重要地位。
其作用是在发生网络攻击事件前,系统管理员可利用综合扫描和安全评估工具检测系统和网络配置的缺陷和漏洞,及时发现可被黑客进行入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。
当然,另一方面,综合扫描和安全评估工具也可被黑客利用,对万国目标主机进行弱口令扫描、系统漏洞扫描、主机服务扫描等多种方式的扫描,同时采用模拟攻击的手段检测目标主机在通信、服务、Web应用等多方面的安全漏洞,以期找到入侵途径。
综合扫描和安全评估技术的工作原理,首先是获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。
此外,也可以根据系统实现定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如果满足匹配条件,则视为漏洞存在。
最后,根据检测结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评估依据。
对于系统管理员来说,综合合扫描和安全评估工具是最好的帮手,合理的利用这些工具,可以在安全保卫战中做到“有的放失”,及时发现漏洞并通过下载相关程序的补丁或者更改安全配置来修补漏洞,构筑安全坚固的系统。
目前常用的综合扫描和安全评估工具有很多,例如免费的流光、X-Scan、X-way及功能强大的商业软件:ISS Internet Scanner和ISS Security Scanner、Web Trends Security Analyzer、SSS(Shadow Security Scanner)、TigerSuite等。
三、实验环境两台安装Windows 2000/XP的PC机,在其中一台上安装SuperScan、流光Fluxay5、SSS 软件。
将两台PC机通过HUB相连,组成一个局域网。
四、实验内容和步骤任务一使用SuperScan扫描SuperScan具有端口扫描、主机名解析、Ping扫描的功能,工具的具体使用方法及界面见第八章课件。
请试着实现以下功能:1)主机名解析功能(截图)在“锁定主机”栏中,可以输入IP地址或者需要转换的域名,点击“锁定”就可以获得转换后的结果;点击“本机”可以获得本地计算机的IP地址;点击“网络”可以获得本地计算机IP的详细设置。
2)Ping功能(截图)SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。
通过在“IP”栏中输入起始和结束的IP地址,然后选中“扫描类型”栏中的“仅仅Ping计算机”即可点击“开始”启动Ping扫描了。
在“IP”栏,“忽略IP为0”和“忽略IP为255”分别用于屏蔽所有以0和255结尾的IP地址,“前C段”和“后C段”可直接转换到前一个或者后一个C类IP网段。
“1…254”则用于直接选择整个网段。
“延时”栏中可根据需要选择不同的响应时间。
3)端口扫描功能(通过端口设置(截图)后得出扫描结果(截图),共2个截图)利用端口扫描功能,可以扫描目标主机开放的端口和服务。
在“IP”栏中,在“起始”栏目中输入开始的IP,在“终止”栏中输入结束的IP,在“扫描类型”栏中进行相应的选择,规定扫描的端口范围,然后点击“扫描”栏中的“开始”键,就可以在选择的IP地址段内扫描不同主机开放的端口了。
扫描完成后,选中扫描到的主机IP,点击“全部展开”会展开每台主机的详细扫描结果,例如从下图可以看到,对于主机192.168.1.10中共开放了5个端口。
扫描窗口右侧的“活动主机”和“已开端口”分别显示了发现的活动主机和开放的端口数量。
SuperScan也提供了特定端口扫描的功能,在“扫描类型”栏中选中“列表中的每个端口”,就可以按照选定的端口扫描。
点击“配置”栏中的“端口设置”按键即可进入端口配置菜单,如下图所示。
选中“端口选择”栏中的某一个端口,在左上角的“更改/添加/删除端口信息”栏中会出现这个端口的信息,选中“选择”栏,然后点击“应用”就可以将此端口添加到扫描的端口列表中。
“添加”和“删除”键可以添加或者删除相应的端口。
然后点击“端口列表清单”栏中的“保存”按键,会将选定的端口列表存为一个.lst文件。
缺省情况下,SuperScan 有scanner.lst文件,包含了常用的端口列表,还有一个trojans.lst文件,包含了常见的木马端口列表。
通过端口配置功能,SuperScan提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。
任务二流光Fluxay5的使用流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵。