《网络信息安全》实验报告1 密码技术
网络安全实验报告
网络安全实验报告
务书
一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。
二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二
综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三
网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四
Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安
全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。
网络安全实验报告(HEU哈尔滨工程大学 全部实验)
实验报告网络安全实验
哈尔滨工程大学
目录
实验一、网络分析器应用实验............................... 错误!未定义书签。
一、实验目的......................................... 错误!未定义书签。
二、实验仪器与器材................................... 错误!未定义书签。
三、实验原理......................................... 错误!未定义书签。
四、实验过程与测试数据 (5)
五、实验分析 (15)
六、实验体会 (16)
七、单元考核 (17)
实验二、剖析远程控制程序 (18)
一、实验目的 (18)
二、实验仪器与器材 (18)
三、实验原理 (18)
四、实验过程与测试数据 (19)
五、实验分析 (26)
六、实验体会 (27)
七、单元考核 (28)
实验三、SSL、VPN应用及防护墙技术 (29)
一、实验目的 (29)
二、实验仪器与器材 (29)
三、实验原理 (30)
四、实验过程与测试数据 (30)
五、实验分析 (35)
六、实验体会 (35)
七、单元考核 (36)
实验四、入侵检测系统分析与应用 (37)
一、实验目的 (37)
二、实验仪器与器材 (37)
三、实验原理 (37)
四、实验过程与测试数据 (38)
五、实验分析 (43)
六、实验体会 (43)
七、单元考核 (44)
实验五、虚拟蜜罐分析与实践 (45)
一、实验目的 (45)
二、实验仪器与器材 (45)
三、实验原理 (45)
网络安全实训报告
网
络
安
全
管
理
课
程
设
计
学院:计算机科学与技术学院专业:计算机网络技术
姓名: LIU
学号:33
班级:B1452
指导教师:
目录
一、本地系统密码破解 (1)
实验原理: (1)
实验步骤: (1)
实验小结: (4)
二、IPC$管道的利用与远程控制 (4)
实验原理及相关知识: (4)
实验步骤: (4)
实验小结: (7)
三、网络信息收集 (7)
实验目的和备用知识 (7)
Fluxay密码扫描 (8)
实验原理: (8)
实验步骤: (8)
Nmap端口扫描 (10)
实验原理: (10)
实验步骤: (11)
实验小结 (12)
四、Windows 口令安全与破解 (13)
pwdump导出本地SAM散列 (12)
实验原理: (12)
实验步骤: (13)
LC5破解本地SAM散列 (14)
实验原理: (14)
实验步骤: (14)
saminside破解本地sam散列 (16)
实验步骤: (16)
实验小结 (17)
五、Ipsec VPN (17)
实验原理: (17)
实验步骤: (19)
实验小结: (24)
六、SQL注入技术 (25)
SQL注入原理-手工注入access数据库 (25)
实验原理: (25)
实验步骤: (25)
SQL注入原理-手工联合查询注入 (28)
实验原理: (28)
实验步骤: (28)
SQL注入原理-数字型注入 (30)
实验原理: (30)
实验步骤: (30)
实验小结: (34)
七、实训总结 (35)
一本地系统密码破解
【实验原理】
暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。简单来说就是将密码进行逐个推算直到找出真正的密码为止。比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。
信息安全实验报告
信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。
二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。
2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。
3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。
4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。
三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。
2.平台安全性测试
采用Metasploit框架进行安全测试。
网络信息安全学习心得体会
网络信息安全学习心得体会
网络信息安全学习心得体会篇一
本学期我选修了网络信息安全这门课,自从上了第一堂课,我的观念得到了彻底的改观。老师不是生搬硬套,或者是只会读ppt的reader,而是一位真正在传授自己知识的学者,并且老师语言生动幽默,给了人很大的激励去继续听下去。在课堂上,我也学到了很多关于密码学方面的知识。
各种学科领域中,唯有密码学这一学科领域与众不同,它是由两个相互对立、相互依存,而又相辅相成、相互促进的分支学科组成。这两个分支学科,一个叫密码编码学,另一个叫密码分析学。
“密码”这个词对大多数人来说,都有一种高深莫测的神秘色彩。究其原因,是其理论和技术由与军事、政治、外交有关的国家安全(保密)机关所严格掌握和控制、不准外泄的缘故。
密码学(Cryptology)一词源自希腊语“krypto s”及“logos”两词,意思为“隐藏”及“消息”。它是研究信息系统安全保密的科学。其目的为两人在不安全的信道上进行通信而不被破译者理解他们通信的内容。
从几千年前到1949年,密码学还没有成为一门真正的科学,而是一门艺术。密码学专家常常是凭自己的直觉和信念来进行密码设计,而对密码的分析也多基于密码分析者(即破译者)的直觉和经验来进行的。1949年,美国数学家、信息论的创始人 Shannon, Claude Elwood 发表了《保密系统的信息理论》一文,它标志着密码学阶段的开始。同时以这篇文章为标志的信息论为对称密钥密码系统建立了理论基础,从此密码学成为一门科学。由于保密的需要,这时人们基本上看不到关于密码学的文献和资料,平常人们是接触不到密码的。1967年Kahn出版了一本叫做《破译者》的小说,使人们知道了密码学。20 世纪70年代初期,IBM发表了有关密码学的几篇技术报告,从而使更多的人了解了密码学的存在。但科学理论的产生并没有使密码学失去艺术的一面,如今,密码学仍是一门具有艺术性的科学。 1976年,Diffie和 Hellman 发表了《密码学的新方向》一文,他们首次证明了在发送端和接收端不需要传输密钥的保密通信
网络信息安全-项目1
学时 2 4 4 2 4 4 4 2 2 2 2 32
项目1 网络安全简介
随着网络技术的不断发展,网络已经深入各行各业 、千家成户。智慧城市、智能公交、手机快捷支付无一不 依赖网络,网络给人带来的便捷不容置疑,网络正在改变 着我们每个人的生活方式。但网络也不是完美无缺的,它 在给人们带来惊喜的同时也给人带来了威胁。计算机病毒 、黑客攻击、后门程序等严重影响网络的安全,网络安全 正日益引起大家的高度重视,了解和学习相关的网络安全 知识很有必要。
一、网络安全的定义、特征
具体地说网络安全是指网络系统的硬件、软件及 其系统中的数据受到保护,不因偶然的或者恶意的原 因而遭受到破坏、更改、泄露,系统连续可靠正常地 运行,网络服务不中断。
信息安全的任务是保护信息财产,以防止偶然的故意为之的未授权者 对信息的恶意修改、破坏以及泄漏,从而导致信息无法处理,不完整、不 可靠。
二、网络安全面临的威胁
4. 信息安全
信息安全包括信息存储安全、信息传输安全和信息访问 安全。
5. 应用安全
应用安全主要涉及身份鉴别、访问授权、机密性、完整 性、不可否认性、可用性。
二、网络安全面临的威胁
6. 管理安全
健全的安全管理制度是保障网络安全的重要方面,只有严 格的安全管理制度和科学的技术防范才能保证网络系统的正常 运行。
管理用户账户、设置文件和文件夹权限、保护日志文件、组策略的应用
国家开放大学电大《信息安全》实验报告
国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。
实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。
实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。
他们学会了检测网络漏洞和如何处理欺诈行为。此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。
实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。他们了解了安全管理计划的概念以及如何制定有效的安全策略。
通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。
《网络信息安全》第5-6讲
遵义师范学院
2.5 消息验证和数字签名
1. Hash函数
为了对不定长的输入产生定长的输出,并且最后的结果要与
所有的字节相关,许多单向散列函数都采用了分块填充链接的方 式,其结构是迭代渐进型的,这种散列函数将输入数据分成n块 固定长度(每块长度为k)的分组。单向散列函数建立在压缩函数f 的基础上。给定一长度为k的输入,单向函数输出长为m散列值,
遵义师范学院
2.5 消息验证和数字签名
1. Hash函数
公钥密码体制最重要的一个应用是数字签名,而数字签名常
常需要和单向散列函数结合起来使用。散列函数(Hash函数)是把 不固定长度输入串(M是变长的消息串)转换成固定长度输出串(散 列值h)的一种函数,即h=H(M),其中h的长度是m。单向散列函 数是在一个方向上工作的散列函数,其安全性主要在于它的单向
(1) 签名是可信的。 (2) 签名不可伪造。 (3) 签名不可重用,签名是文件的一部分,不能移到别的文件上 去。 (4) 签名的文件是不可改变的,在文件上签名以后就不能改变。 (5) 签名是不可抵赖的。
遵义师范学院
2.5 消息验证和数字签名
3.数字签名
目前使用比较多的数字签名有两类:一类是使用对称密码系
遵义师范学院
Baidu Nhomakorabea
2.4 公钥密码
3.Diffie-Hellman密钥交换
《网络信息安全》密码技术实验报告
《网络信息安全》密码技术实验报告
一、实验目的:
掌握典型的单表代换和多表代换的加密方法的实现细节。能利用编程工具实现简单的加密解密。能进行简单的密码分析。
了解WinRAR 软件加密文件时使用的是AES 算法,了解WinRAR 软件的常用功能,并能够利用该软件对文件进行加密;了解RAR 加密文件破解的方法,能够利用破解工具对弱口令RAR 加密文件进行破解。
理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算;了解MD5在实际数据库应用系统中的应用;了解数字摘要攻击的原理,能够进行简单的MD5摘要破解。
理解数字证书的原理,了解常见的数字证书的应用。 二、实验内容:
1.凯撒密码的加密和解密
(1)采用手工处理方式,对字符串“monoalphabetic cipher ”进行凯撒密码的加密和解密,并将处理过程手写方式记录在实验报告中;
(2)编程实现凯撒密码的加密和解密。要求:既可以进行加密转换,也可以进行解密转换。程序参考界
面如右所示。可以使用任何编程工具,能处理英文即可。
2.维吉尼亚密码的加密和解密 (1)采用手工处理方式,对字符串“to be or not to be that is the question ”进行维吉尼亚密码的加密和解密,密钥是“relations ”,并将处理过程手写方式记录在实验报告中;
(2)对“uzvnx seymb ogeep kbfmh imkbl aiier bog ”进行解密,秘钥是“monster ” ,并将处理过程手写方式记录在实验报告中;
(3)(选做)编程实现维吉尼亚密码的加密和解密。要求:既可以进行加密转换,也可以进行解密转换。程序参考界面如右所示。可以使用任何编程工具,能处理英文即可。
信息安全实验报告
信息安全实验报告
一、实验目的和背景
本次实验的目的是研究信息安全领域的一种基础技术,密码学。密码学在信息安全中起到了至关重要的作用,通过研究密码学可以了解和掌握信息加密、解密的基本原理和方法,从而有效地保护信息的安全性和私密性。
二、实验内容和步骤
本次实验采用了经典的凯撒密码算法进行加密和解密实验。
1.凯撒密码加密
凯撒密码是一种替换加密方法,将明文中的每个字母通过一个固定的偏移量进行替换,得到密文。实验中,我们将偏移量设置为3,即明文中的每个字母都被替换成后面第3个字母。
2.凯撒密码解密
凯撒密码的解密过程与加密过程相反,将密文中的每个字母通过一个固定的偏移量进行替换,得到明文。实验中,我们将偏移量设置为3,即密文中的每个字母都被替换成前面第3个字母。
三、实验结果
通过凯撒密码加密和解密实验,得到以下结果:
《网络安全课件:信息安全与密码学基础》
通过加密互联网连接,保护敏感数据免受窃听。
4 教育员工关于网络安全
提供培训和教育以提高员工对网络安全的意识和技能。
网络安全的挑战
随着技术的不断发展,网络安全面临着日益复杂的挑战。网络犯罪者不断创新和进化,我们必须时刻保持警惕, 并持续改进和加强我们的安全措施。
信息安全的未来趋势
学技术欺骗用户,窃取敏感信息。
3
勒索软件
近年来,勒索软件已成为网络犯罪者最 喜欢的手段之一,对个人和企业造成了 巨大损失。
密码学基础
对称加密
使用相同密钥进行加密和解 密的加密算法,速度快但密 钥传输存在风险。
非对称加密
使用公钥加密和私钥解密的 加密算法,安全性高但速度 较慢。
哈希函数
将任意长度的数据映射为固 定长度的哈希值,用于数据 完整性验证和身份验证。
保护网络安全的措施
防火墙
监控和控制网络流量,阻止未经 授权的访问和恶意活动。
数据加密
使用加密算法保护敏感数据,防 止未经授权的访问。
监控系统
实时监测网络活动,以便及时检 测和回应潜在的安全威胁。
网络安全最佳实践
1 定期更新软件和系统
确保软件和系统始终使用最新的安全补丁和更新。
2 使用强密码
采用复杂且不易猜测的密码,定期更换密码。
网络安全课件:信息安全 与密码学基础
网络信息安全技术中密码学技术的实践分析
网络信息安全技术中密码学技术的实践分析
現阶段社会对于网络技术的依赖性不断升高,人们需要有良好的信息安全技术作为支撑,这样才能够真正发挥网络信息的作用和价值。密码技术是保障信息安全的核心技术,在当前的军事和外交工作中占据重要的地位,在现阶段多个行业中都能够被有效应用。文章主要是从信息安全的组成要素和威胁因素入手,针对密码学技术的相关情况,对网络信息安全技术中密码学技术的实践情况进行全面细致的分析和说明。
标签:网络信息;安全技术;密码学技术;实践;分析
1 概述
信息技术在当前社会中具有广泛的应用范围,对于社会经济的发展,人们的日常生活具有重要的影响。信息网络的国际化、开放化的特点越来越明显,网络信息技术不仅能够给人们提供高质量、高效益的信息,让人们有效体会到信息共享的便捷性,同时还可能会对人们的信息安全造成一定的威胁。使用密码学技术,不仅能够对一些机密性的信息进行加密处理,同时还具有数字签名、系统安全和身份验证等功能,能够减少信息被伪造、假冒和篡改的情况出现。密码学技术在网络信息安全技术中的有效应用,具有较为明显的作用和意义,对其进行全面有效的分析,能够有效增强网络信息安全具有实际效果。
2 信息安全的组成要素和威胁因素
2.1 信息安全的组成要素
信息安全对于当前社会具有十分重要的意义,通常信息安全的组成要素主要有:(1)机密性,机密性主要是保证信息不能够被暴露给一些没有经过授权的人员或者程序当中。(2)完整性,信息需要在被允许人员的权限范围内才能够进行修改,这样能够对信息的全面情况进行及时判断。(3)可用性,有授权的主体能对数据信息进行访问。(4)可控性,针对一些授权范围内的信息流向和行为方式进行有效的控制和处理。(5)可审查性,主要是针对出现的一些网络安全问题能够进行全面调查的手段和依据。
作业1-凯撒密码的加密、解密和破解
光信学院《网络信息安全》实验报告1
班级:学号:姓名:
实验时间:年月日指导教师:陈顺凡
一.实验目的
理解网络信息安全的基本原理,掌握基本密码技术的原理及编程能力。
二.实验原理和内容
[凯撒介绍]
凯撒密码(kaiser)是罗马扩张时期朱利斯"凯撒(Julius Caesar)创造的,用于加密通过信使传递的作战命令。它将字母表中的字母移动一定位置而实现加密。
[加密原理]
凯撒密码的加密算法极其简单。其加密过程如下:
在这里,我们做此约定:明文记为m,密文记为c,加密变换记为E(k1,m)(其中k1为密钥),解密变换记为D(k2,m)(k2为解密密钥)(在这里k1=k2,不妨记为k)。凯撒密码的加密过程可记为如下一个变换:
c≡m+k mod n (其中n为基本字符个数)
同样,解密过程可表示为:
m≡c-k mod n (其中n为基本字符个数)
对于计算机而言,n可取256或128,m、k、c均为一个8bit 的二进制数。显然,这种加密算法极不安全,即使采用穷举法,最多也只要255次即可破译。当然,究其本身而言,仍然是一个单表置换,因此,频率分析法对其仍是有效的。.
[破解原理]
一篇包含字符的英文文章,其各ASCII码字符出现,都有一定的频率,下面是对Google上随意搜索到的英文文章进行分析的结果,见表:
QUOTE:
================================================= FileName : 01.txt
[1] 32: times:204
[2] 101:e times:134
【优质】密码技术实验报告-范文模板 (4页)
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!
== 本文为word格式,下载后可方便编辑和修改! ==
密码技术实验报告
云南大学软件学院
School of Software, Yunnan University
密码技术实验报告
密码技术实验报告
维吉尼亚密码代码
// 维吉尼亚密码c.cpp : 定义控制台应用程序的入口点。
#include "stdafx.h"
int _tmain(intargc, _TCHAR* argv[])
{
}
#include "stdio.h"
#include "string.h"
void encrypt(char[],char[],char[]);
void decrypt(char[],char[],char[]);
int main()
{
intcaozuo; charmingwen[100]="0"; return 0;
charmiwen[100]="0";
charmiyue[100]="0";
printf("请选择加/解密操作:1加密,2解密:"); scanf("%d",&caozuo);
while((caozuo!=1)&&(caozuo!=2))//错误判断
{
printf("输入错误,请从新选择:");
scanf("%d",&caozuo);
}
if(caozuo==1){
printf("请输入您的明文:");scanf("%s",mingwen);
printf("请输入您的密钥:");scanf("%s",miyue);
网络安全技术第二讲-密码学基础1
⽹络安全技术第⼆讲-密码学基础1
1 基本概念和术语
密码学是⽹络安全的基础。
– 虽然⽹络安全技术多种多样,但最终都是要提供六种安全服务:机密性、鉴别、完整性、不可抵赖性、访问控制和可⽤性。– 能⽀持这六种安全服务的安全机制,例如:数据加密、消息鉴别、⾝份认证、数字签名等等⼤多数都是基于密码学及其衍⽣。
(1)密码学(Cryptology)
密码学是研究信息系统安全保密的科学。分为密码编码学和密码分析学。
– 密码编码学(Cryptography)主要研究对信息进⾏编码,实现对信息的隐蔽。
– 密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。
(2)保密通信模型
在不安全的信道上实现安全的通信是密码学研究的基本问题。
¨ 消息发送者对需要传送的消息进⾏数学变换处理,然后可以在不安全的信道上进⾏传送;
¨ 接收者在接收端通过相应的数学变换处理可以得到信息的正确内容;
¨ ⽽信道上的消息截获者,虽然可能截获到数学变换后的消息,但⽆法得到消息本⾝,这就是最基本的保密通信模型。
数字通信系统
¨ 其中发送者对消息进⾏数学变换的过程称为加密过程;
¨ 接收者相应的数学变换过程称为解密过程;
¨ 需要传送的消息称为明⽂;
¨ 经过加密处理后的消息称为密⽂;
¨ 信道上消息的截获者通常被称为攻击者、分析者或者搭线者。
¨ 下图就是⼀个最基本的保密通信模型:
(3)密码体制
¨ ⼀个密码体制(有时也称加密⽅案或密码系统)是⼀个使通信双⽅能进⾏秘密通信的协议。
¨ ⼀个典型的加密⽅案由发送者、接收者和分析者三⽅参与,其中包括两个算法:
计算机网络安全 实验
计算机网络安全实验
计算机网络安全是保护计算机网络以及其中的系统、数据和通信的安全性,防止未经授权的访问、攻击和恶意活动。在实验过程中,我们将学习和实践各种计算机网络安全技术,以加强网络的安全性。
一项重要的实验是网络防火墙配置。防火墙是一种网络安全设备,用于控制网络流量并保护网络免受未经授权的访问和潜在威胁。在这个实验中,我们将学习如何设置和配置防火墙,通过规则和策略来限制入站和出站流量,并阻止潜在的攻击和恶意活动。
另一个实验是网络入侵检测系统(IDS)的部署。IDS是一种监视网络流量的设备或应用程序,用于检测和报告潜在的入侵和攻击。在这个实验中,我们将学习如何设置和配置IDS,以便实时监视网络活动,并及时发现和应对潜在的入侵。
此外,还有实验涉及加密和身份认证。加密是一种将数据转换为无法理解的形式的安全机制,防止未经授权的访问和数据泄露。身份认证是验证用户身份的过程,以确保只有授权用户可以访问系统和数据。在这些实验中,我们将学习和实践各种加密算法和身份认证技术,以确保数据的机密性和用户身份的合法性。
综上所述,计算机网络安全实验是为了学习和实践各种网络安全技术,以加强计算机网络的安全性。通过掌握防火墙配置、
网络入侵检测系统的部署、加密和身份认证等技术,我们可以有效地保护计算机网络免受攻击和未经授权的访问。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络信息安全》实验报告(1)
实验名称:________________ 指导教师:___________ 完成日期:________________
专 业:________________ 班 级:___________ 姓 名:________________
一、实验目的:
掌握典型的单表代换和多表代换的加密方法的实现细节。能利用编程工具实现简单的加密解密。
了解WinRAR 软件加密文件时使用的是AES 算法,了解WinRAR 软件的常用功能,并能够利用该软件对文件进行加密;了解RAR 加密文件破解的方法,能够利用破解工具对弱口令RAR 加密文件进行破解。
理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算;了解MD5在实际数据库应用系统中的应用;能够进行简单的MD5摘要破解。
二、实验内容:
1、编程实现凯撒密码的加密和解密。
要求:既可以进行加密转换,也可以进行解
密转换。程序参考界面如右所示。可以使用任何编
程工具,能处理英文即可。
2、(选做)编程实现维吉尼亚密码的加密
和解密。
要求:既可以进行加密转换,也可以进行解
密转换。程序参考界面如右所示。可以使用任何编
程工具,能处理英文即可。
3、尝试破译如下密文:
byvu mqi byau q ren ev sxesebqjui, oek
duluh adem mxqj oek qhu weddq wuj.
BYVUMQIBYAUQRENEVSXESEBQJUIOEKDULUHA
DEMMXQJOEKQHUWEDDQWUJ
注:空格和标点符号未加密。
4、(选做)利用C#语言提供的工具,在
网上查询相关资料,编程对字符串或文件进行
DES 加密、解密。
5、在电脑中安装“WinRAR ”软件,了解该软件的常用功能;利用WinRAR 对一个隐私文件进行加密,检查加密的安全性;了解RAR 加密文件破解的方法,自行寻找工具对老师提供的加密rar 文件进行破解。
6、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。将该文件内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。
7、自行寻找一款能够计算字符串MD5摘要值的软件,对一个任意字符串进行摘要值计算并记录。对该字符串内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。
8、自行寻找方法找到以下三个md5值的原文(字符串)
3508d8fedc70d04c5d178dbbc2eac72a (7位,纯数字)
密码技术 2015-9-24 计算机科学与技术 网络工程
ef73781effc5774100f87fe2f437a435(8位,数字+字母)
909cc4dab0b2890e981533d9f27aad97(8位,数字+字母+特殊符号)
三、实验过程:(实现步骤、算法设计思路、流程图等)
1.
加密:
解密:
2.
3.
凯撒解密:
Life was like a box of chocolate ,you never know what you're gonna get. 人生就像一盒巧克力,你永远不知道会尝到哪种滋味。
4.
加密:
解密:
四、实验结果与结论:(经调试正确的源程序和程序的运行结果)
1.
2.
3.4.
5.
6.
五、实验总结:(实验中遇到的问题及解决方法,心得体会等)
通过本次的试验,我初步熟悉了网络安全的基本信息,密码技术。密码学从最早的凯撒密码到对二战胜利作出突出贡献的图灵机,到存储用户密码的MD5摘要值以及网站证书。
教
师
批
阅
月日