中南大学网络安全实验报告

合集下载

网络安全实验结果分析

网络安全实验结果分析

网络安全实验结果分析网络安全实验结果分析网络安全实验是为了模拟和测试网络系统的安全性能及其防护能力,以评估网络系统的安全状况,找出潜在的安全风险和漏洞,并提出相应的解决方案。

通过实验的结果,可以评估网络系统的安全性,并对其进行进一步的优化和改进。

在本次网络安全实验中,我们围绕网络系统的常见漏洞和攻击进行了测试,并提出了相应的解决方案。

实验结果如下:首先,我们针对网络系统的弱口令问题进行了测试。

通过使用暴力破解工具和常见的弱口令字典,我们成功破解了一些网络系统的密码。

这表明这些网络系统存在密码安全性较弱的问题,需要加强密码策略和密码强度要求,以防止未授权用户的登录。

其次,我们对网络系统的防火墙进行了测试。

通过模拟网络攻击,并观察防火墙的响应和处理能力,我们评估了防火墙的安全性能。

实验结果表明,防火墙能够成功阻止大部分的入侵和攻击行为,但仍存在一些被绕过的漏洞。

因此,我们建议对防火墙进行进一步的加固和优化,以提高其防御能力。

此外,我们还测试了网络系统的入侵检测系统(IDS)和入侵防御系统(IPS)。

通过模拟网络攻击,并观察IDS和IPS的响应和处理能力,我们评估了它们的安全性能。

实验结果显示,IDS和IPS能够成功检测和阻止大部分的入侵行为,但仍有一些被漏检的情况。

因此,我们建议对IDS和IPS进行进一步的优化和改进,以提高其检测和防御能力。

最后,我们还测试了网络系统的数据加密和传输安全性。

通过使用网络抓包工具和数据解密软件,我们成功捕获和解密了一些网络数据包。

这表明网络系统的数据加密和传输安全性存在一定的问题,需要加强加密算法和传输协议的安全性,以保护网络数据的机密性和完整性。

总结起来,通过本次网络安全实验的结果分析,我们发现了网络系统存在的安全风险和漏洞,并提出了相应的解决方案。

然而,仍然有一些安全性问题需要进一步的研究和改进。

只有不断加强网络系统的安全性,才能有效保护网络系统免受各种攻击和威胁的侵害。

网络安全基础实验报告

网络安全基础实验报告

网络安全基础实验报告网络安全基础实验报告一、实验目的本次实验的主要目的是通过实际操作,了解和掌握网络安全基础知识和技能,包括实验环境建立、网络扫描和漏洞利用等方面的内容。

二、实验内容1. 实验环境建立:搭建网络实验环境,包括攻击机、被攻击机和监控机。

2. 网络扫描:使用网络扫描工具进行对目标主机的扫描,获取目标主机的开放端口和服务信息。

3. 漏洞利用:利用已知的漏洞对目标主机进行攻击,获取目标主机的权限。

三、实验步骤1. 实验环境建立:a. 在虚拟机软件中创建三台虚拟机,分别作为攻击机、被攻击机和监控机。

b. 配置虚拟机的网络设置,使其能够相互通信。

c. 安装并配置操作系统和相关软件。

2. 网络扫描:a. 在攻击机上安装Nmap扫描工具。

b. 执行Nmap扫描命令,扫描被攻击机的开放端口和服务信息。

c. 分析扫描结果,确定被攻击机的安全漏洞。

3. 漏洞利用:a. 在攻击机上查找对应漏洞的攻击工具或脚本。

b. 执行漏洞利用工具或脚本,对被攻击机进行攻击。

c. 获取被攻击机的权限,并进行相关操作。

四、实验结果与分析1. 实验环境建立:a. 成功搭建了攻击机、被攻击机和监控机的网络环境。

b. 安装并配置了操作系统和相关软件,保证了实验的顺利进行。

2. 网络扫描:a. 使用Nmap扫描工具对被攻击机进行了端口扫描。

b. 通过扫描结果,发现被攻击机的80端口开放,并提供了HTTP服务。

3. 漏洞利用:a. 查找到了针对被攻击机的已知漏洞攻击工具或脚本。

b. 成功使用漏洞攻击工具或脚本对被攻击机进行了攻击。

c. 在攻击过程中获取了被攻击机的管理员权限,并进行了相关操作。

五、实验总结通过本次实验,我了解了网络安全基础知识和技能,包括实验环境建立、网络扫描和漏洞利用等方面的内容。

实验过程中,我学会了搭建网络实验环境,使用网络扫描工具对目标主机进行扫描,以及通过已知漏洞攻击工具对目标主机进行攻击。

通过实验,我进一步认识到了网络安全的重要性,加深了对网络攻击与防御的理解。

网络安全实训报告

网络安全实训报告

网络安全实训报告网络安全实训报告1. 引言网络安全是当今互联网时代非常重要的一个领域,随着互联网的普及和发展,网络安全问题也日益严峻。

为了提高对网络安全的认识和应对能力,我们进行了网络安全实训。

本报告将总结实训中的实践内容和经验,分析实训中遇到的问题,并提出改进建议。

2. 实训内容2.1 实训目标本次网络安全实训的主要目标是加深对网络安全基础知识的理解,并掌握一些网络安全攻防的技术。

具体的目标包括:- 理解网络安全的基本概念和原理- 学习常用的网络安全攻击方式和防御措施- 掌握网络漏洞扫描和渗透测试技术- 实践网络安全管理和应急响应2.2 实训过程本次实训分为理论学习和实践操作两个阶段。

2.2.1 理论学习在理论学习阶段,我们通过课程学习和教材阅读等方式,对网络安全的基本概念、攻防技术和管理应用进行了系统学习。

通过学习,我们对网络安全的重要性和复杂性有了更深入的理解。

2.2.2 实践操作在实践操作阶段,我们利用实验室提供的网络环境,进行了一系列网络安全攻防实验。

具体实验包括:- 网络漏洞扫描:使用常见的漏洞扫描工具对目标主机进行扫描,发现并分析网络漏洞。

- 渗透测试:通过模拟实际攻击的方式,测试网络的安全性,并找出潜在的安全风险。

- 应急响应:模拟网络攻击事件,进行应急响应演练,提高应对网络安全事件的能力。

3. 实训总结3.1 实验成果通过本次实训,我们取得了以下成果:- 深入理解了网络安全的重要性和复杂性。

- 掌握了一些常用的网络安全攻防技术和工具。

- 完成了一系列网络安全攻防实验,提高了网络安全意识和实践能力。

3.2 存在问题在实训过程中,我们也遇到了一些问题:- 实训时间较短,无法进行更深入的实践操作。

- 部分实验环境配置问题导致实验效果不佳。

- 缺乏对实验结果的详细分析和总结。

3.3 改进建议基于上述问题,我们提出以下改进建议:- 增加实训时间,充分利用实验室资源,提供更多的实践机会。

- 加强实验环境的配置和维护,确保实验效果达到预期。

中南大学计算机网络实验报告

中南大学计算机网络实验报告

计算机网络实验报告专业班级:信安1202班指导老师:*********学号:**********实验二网络路由层协议模拟实验网络路由算法是路由器工作的核心,本实验针对因特网常用的距离向量路由算法和链路状态路由算法进行模拟实现,进一步掌握其工作原理及其相关性能。

【实验目的和要求】1.掌握VB、VC++、VS或JA V A等集成开发环境编写路由仿真程序的方法;2.理解并掌握距离向量路由协议和链路状态路由协议的工作原理。

【实验内容】2.实现链路状态路由算法的模拟。

基本要求(动态生成网络拓扑图,节点间的距离随机生成。

每个节点生成自己的链路状态分组,依据收到的链路状态表得到整体网络结构,在得到的整体网络结构上用最短路径算法,生成每个节点的路由表)进一步的要求:可以将模拟实验的每个节点程序部署在不同的电脑上,通过socket通信程序完成路由表信息或者链路状态分组的发送(与实验三结合)。

请用两台机器虚拟成多个网络节点(一台机器上开启多个通信进程,每个进程虚拟成一个节点),完成每个虚拟节点的路由表生成,进而按照路由表转发数据包。

【编程语言和环境】1.编程语言C++2.编程环境Windows(MS Visual系列,VC/VB/;)【基本原理】在一个链路状态路由选择中,一个结点检查所有直接链路的状态,并将所得的状态信息发送给网上所有的其他的结点,而不仅仅是发给那些直接相连的结点。

每个节点都用这种方式,所有其他的结点从网上接收包含直接链路状态的路由信息。

每当链路状态报文到达时,路由结点便使用这些状态信息去更新自己的网路拓扑和状态“视野图”,一旦链路状态发生改变,结点对跟新的网络图利用Dijkstra最短路径算法重新计算路由,从单一的报源发出计算到达所有的结点的最短路径。

【实现过程】1.流程图2.部分代码void createGraph(int*arcs[],int& num){//创建并初始化网络拓扑图cout<<"请输入路径的权值(用邻接矩阵表示拓扑图的方式):"<<endl;for(int i=0;i<num;i++){arcs[i]=new int[num];for(int j=0;j<num;j++)cin>>arcs[i][j];}}void Dijkstra(int* arcs[],int* R[],int RL[],int vexnum){//迪杰斯特拉算法int v0;//定义源节点bool* visit=new bool[vexnum];//已经确定最短路径的节点的集合cout<<"请输入起始节点:";cin>>v0;cout<<endl;for(int cnt=0;cnt<vexnum;cnt++){//进行主要的循环之前的初始化visit[cnt]=FALSE;RL[cnt]=arcs[v0][cnt];if(RL[cnt]<INFINITY){R[cnt][0]=v0;R[cnt][1]=cnt;}}//forRL[v0]=0;//源节点的标志visit[v0]=TRUE;//初始化已经找到最短路径的点集合for(int i=1;i<vexnum;i++){//dijkstra算法的主要循环int min=INFINITY;int v=v0;for(int j=0;j<vexnum;j++)if(!visit[j])if(RL[j]<min){v=j;min=RL[j];}visit[v]=TRUE;//离v0顶点最近的v加入到s集for(int k=0;k<vexnum;k++)//更新当前最短路径及距离if(!visit[k]&&(min+arcs[v][k]<RL[k])){//modify shortest r[j] and RL[j]RL[k]=min+arcs[v][k];updateRouteLen(R[k],R[v],k,vexnum);}//if}//fordelete[] visit;visit=NULL;}//Dijkstra【运行结果】1.生成的连接矩阵和路由表(两个txt文件)Graph.txt拓扑图的邻接矩阵2 3 8 43 4 5 92 3 4 13 9 3 1注:10000表示无穷大Route.txt目标节点:0最短路径是:2--->0最短路径长度:2*********************目标节点:1最短路径是:2--->1最短路径长度:3*********************目标节点:3最短路径是:2--->3最短路径长度:1*********************2.运行界面截图【实验总结】1.算法优缺点分析优点:路由信息的一致性好,坏消息也一样传播得快;状态分组的长度较短,仅包含到邻接点的距离、序号和年龄等,与网络规模关系不大,传输所耗用的网络带宽不大,此外,状态分组的扩散,由于年龄参数的设定,不会无限制扩散,所以可适用于大型网络。

中南大学网络安全课外实验报告心脏滴血

中南大学网络安全课外实验报告心脏滴血

中南大学CENTRAL SOUTH UNIVERSITY《SEED PROJECT》实验报告学生姓名孙毅学号 0906140106指导教师王伟平学院信息科学与工程专业班级信安1401完成时间2016.12目录一、实验原理 (1)二、实验过程 (2)三、实验结果以及讨论 (5)Heartbleed Attack一、实验原理Heartbleed bug (CVE-2014-0160)是旧版本的Openssl库中一个的一个漏洞。

利用这个漏洞,攻击者可以从服务器里窃取一部分随机数据。

这个漏洞主要是源于Openssl设计的协议继承了Heartbeat协议,使用SSL/TLS来保持连接的实时性、保活性。

原理示意图如下:二、实验过程首先要按照指导进行如下操作:访问您的浏览器https://。

登录网站管理员。

(用户名:admin密码:seedelgg;)增加朋友。

(去更多->点击波比->添加朋友),然后发送私人消息。

在您已经做了足够的互动作为合法用户,你可以发动攻击,看看你可以从受害者服务器上得到什么信息。

编写程序从零开始推出Heartbleed攻击是不容易的,因为它需要的心跳协议底层的知识。

幸运的是,其他人已经写了攻击代码。

因此,我们将使用现有的代码来获得在Heartbleed攻击的第一手经验。

我们使用的代码称为attack.py,原本是Jared Stafford写的。

我们对教育目的的代码做了一些小的修改。

您可以从实验室的网站上下载代码,更改其权限,所以该文件是可执行的。

然后,您可以运行攻击代码如下:$ / attack.py 。

您可能需要多次运行攻击代码以获取有用的数据。

尝试,看看是否可以从目标服务器获取以下信息。

用户名和密码。

用户活动(用户所做的)。

私人信息的确切内容。

在这个任务中,学生将比较良性包和被攻击者发送的代码发送的恶意数据包的去发现Heartbleed漏洞的根本原因。

Heartbleed攻击是基于heartbeatrequest。

网络安全实训报告

网络安全实训报告

网络安全实训报告网络安全实训报告1. 概述网络安全实训是一项重要的实践教学活动,旨在提升学生对网络安全的认识和实际操作能力。

本报告将对网络安全实训进行详细描述和。

2. 实训内容本次网络安全实训包括以下主要内容:2.1 网络安全基础知识学习在实训开始前,学生需要进行网络安全基础知识的学习。

包括常见的网络攻击类型、防御原理、安全协议等内容。

学生通过阅读教材和参与讲座,获得相关知识,为后续实验做好准备。

2.2 网络安全实验操作实训过程中,学生需要进行一系列的网络安全实验操作,以巩固理论知识,并掌握实际操作技能。

实验内容主要包括:- 基于虚拟机搭建安全实验环境- 模拟网络攻击,并分析攻击原理和防御方法- 使用专业工具进行漏洞扫描和安全评估- 配置防火墙和入侵检测系统,实现网络的安全防护- 进行密码攻击实验,弱密码- 实施恶意软件检测与清除通过这些实验操作,学生可以直接接触和实践网络安全的各个方面,提高实际操作能力。

2.3 实训案例分析与解决在实训结束的阶段,学生需要分析实际案例,并提供解决方案。

这些案例可能是真实网络安全事件,也可能是模拟出的情景。

学生需要运用所学的知识和技能,分析并提出针对性的解决方案,以增强他们的综合应用能力。

3. 实训效果评估为了评估实训效果,我们采用了多种手段进行评估。

主要包括以下几个方面:3.1 实验报告学生需要按要求完成实验报告,详细记录实验过程、结果和分析。

实验报告会综合考察学生对实验原理和操作的理解程度,并对实验结果进行评估。

3.2 实训成绩实训的最终成绩将根据学生在实训过程中的表现综合评定。

包括实验报告、实验操作、案例分析等多个方面的评价。

3.3 反馈问卷为了了解学生对实训的反馈和建议,我们设计了一份反馈问卷。

学生可以在实训结束后进行匿名填写,以便我们进一步改进实训内容和方法。

4. 实训通过网络安全实训,学生不仅加深了对网络安全的理解,还提升了实际操作能力。

在实验操作中,学生能够独立完成各种网络安全任务,并提供有效的解决方案。

中南大学网络工程实验报告

中南大学网络工程实验报告

中南大学网络工程实验报告中南大学网络工程实验报告题目:NetSim+Web+DNS+DHCP 学院:信息科学与工程学院专业班级:信息安全1401班指导老师:桂劲松学号:0906140106姓名:孙毅实验一 NetSim网络模拟器的使用一、实验目的1、熟悉Boson Netsim软件;2、学会利用Boson Netsim进行静态路由配置、动态路由配置、VLAN配置二、软件介绍Boson netsim for ccnp是Boson公司推出的一款路由器、交换机模拟软件。

它为我们联系路由器、交换机的命令,掌握路由器、交换机工作原理提供了有力的实验环境。

有两个组件:一个是拓扑设计软件(Network designer),一个是实验环境模拟器(Boson netsim)。

进入主界面后同时运行了Boson netsim和Boson lab navigator,Lab navigator是软件内置的一些实验拓扑图,部分正确的配置文件。

包括cisco培训课程的CCNA,BCRAN,BSCI及一些定制的实验。

如果按照cisco的教材来学习,这些内置的实验能更好地按照cisco的课程进度来联系。

Boson netsim运行的界面如图:工具栏的前三个按钮用于快速切换要配置的设备(路由,交换,PC机),第四个按钮用于打开lab navigator,第五个用于查看当前使用的拓扑图,第六个用于打开远程控制面版,等于是使用Telnet登录远程远程的设备来调试。

菜单栏主要包括了文件菜单,模式菜单,设备菜单,工具菜单,注册工具,窗口布局工具和帮助。

其中文件菜单包括:✓新建:调用拓扑图设计软件重新绘制一个新拓扑✓装入拓扑图:加载一个之前做好的拓扑图文件✓粘贴配置文件:粘贴一个来自真实路由器或者交换机的配置文件✓装入单个设备配置文件(合并):将以前保存的单个设备配置文件装入到当前实验环境中,以合并方式进行✓装入单个设备配置文件(覆盖):将以前保存的单个设备配置文件装入到当前实验环境中,以覆盖方式进行✓装入多个设备文件配置文件:将以前保存的所有设备配置文件装入到当前实验环境中✓保存单设备配置文件:将当前设备的配置文件存盘(保存在硬盘上备下次需要时使用,扩展名是rtr)✓保存所有设备配置文件:将当前拓扑图中所有设备的配置存盘✓打印:打印当前拓扑图✓退出:退出Boson netsim for ccnp模式菜单包括:初级模式:以默认方式使用配置界面高级模式:以Telnet方式访问设备进行配置工具条:显示/隐藏“远程控制面版”设备菜单:选择使用哪个设备,作用相当于工具栏上的快速切换设备图标。

大学20秋《网络安全实验(一)》实验报告

大学20秋《网络安全实验(一)》实验报告

大学20秋《网络安全实验(一)》实验报告1. 实验目的本实验的目的是让学生了解网络安全的基本概念和原理,并通过实验操作加深对网络安全的理解。

2. 实验内容本实验包括以下内容:- 网络攻击类型的介绍和分析- 安全漏洞的检测和修复- 防火墙的配置和使用- 密码学算法的实现和应用3. 实验步骤1. 阅读相关资料,了解网络攻击类型和安全漏洞的原理和特征。

2. 使用漏洞扫描工具,检测实验环境中存在的安全漏洞。

3. 根据扫描结果,分析漏洞的危害性和可能的攻击方式。

4. 修复被检测到的安全漏洞,包括补丁安装、配置修改等操作。

5. 配置防火墙,限制网络访问和防止恶意攻击。

6. 实现简单的密码学算法,包括加密和解密过程。

7. 应用密码学算法到实际数据的加密和解密,并验证其有效性。

4. 实验结果在本实验中,我们成功了解了网络攻击类型和安全漏洞的原理。

通过漏洞扫描工具的使用,我们检测到实验环境中存在的安全漏洞,并进行了修复。

同时,我们也学会了配置防火墙来保护网络安全。

最后,我们实现了简单的密码学算法,并成功应用到实际数据的加密和解密中。

5. 实验总结通过这次实验,我们深入了解了网络安全的基本概念和原理。

在实验过程中,我们学会了对网络进行攻击类型的分析、安全漏洞的检测和修复、防火墙的配置和使用,以及密码学算法的实现和应用。

这些知识和技能对我们今后的网络安全工作将会起到重要的指导作用。

6. 参考文献[参考文献1][参考文献2][参考文献3]注:本实验报告的内容仅供参考,请勿对外公开引用。

备注:鉴于涉及网络安全实验的特殊性质,请不要公开引用实验内容。

网络安全综合实习报告

网络安全综合实习报告

一、实习背景及目的随着互联网的普及和信息技术的发展,网络安全问题日益凸显,网络安全的重要性不言而喻。

本次实习旨在通过实践操作,提高自己在网络安全领域的技能,深入了解网络安全防护措施,增强网络安全意识。

二、实习内容与过程1. 实习前的准备在实习开始前,我首先对网络安全的基本概念、常见攻击手段和防护技术进行了系统学习。

通过查阅资料和课程学习,我对网络安全有了初步的认识,为实习打下了基础。

2. 实习过程(1)网络攻防实践在实习的第一周,我参与了网络攻防实践。

通过搭建实验环境,使用Kali Linux等工具,学习了扫描、嗅探、破解密码、渗透测试等攻击手段。

同时,针对这些攻击手段,学习了防火墙、入侵检测系统等防护技术。

(2)安全防护策略制定在实习的第二周,我参与了企业网络安全防护策略的制定。

通过对企业网络架构的了解,分析了企业网络安全风险,提出了针对性的防护措施。

同时,学习了网络安全政策法规,了解了企业在网络安全方面的法律责任。

(3)应急响应演练在实习的第三周,我参与了应急响应演练。

模拟了网络攻击发生时的场景,学习了应急预案的启动、攻击事件的调查与分析、安全防护措施的调整等流程。

通过演练,提高了自己在面对网络安全事件时的应对能力。

(4)网络安全意识培训在实习的第四周,我参与了网络安全意识培训。

通过案例分析、讲座等形式,学习了网络安全知识,提高了自己的安全意识。

同时,向团队成员分享了网络安全心得,加强了团队间的沟通与合作。

三、实习收获与总结通过本次实习,我对网络安全有了更深入的了解,掌握了基本的网络安全防护技术和攻击手段。

在实践过程中,我学会了如何分析网络安全风险、制定防护策略、开展应急响应等。

同时,实习过程中的团队协作和沟通也锻炼了我的团队协作能力。

总之,本次实习使我受益匪浅,不仅提高了自己的专业技能,也增强了网络安全意识。

在今后的工作中,我将不断学习网络安全知识,为维护网络安全贡献自己的力量。

网络安全实验报告

网络安全实验报告

网络安全实验报告
一、引言
网络安全作为信息社会的重要组成部分,对于保护个人、组织甚至国家的信息资产具有重要意义。

然而,随着互联网的普及和发展,网络安全问题也日益突出。

为了更好地了解并防范网络安全威胁,本实验从网络安全的角度出发,通过对多个网络安全实验的讲解和实践,以提高网络安全意识并掌握一些常见的网络安全防护方法。

二、实验目的
本实验的目的是通过实践操作,掌握以下几个方面的网络安全知识和技能:
1. 理解网络安全的定义和意义;
2. 学习提高个人网络安全意识和保护自身信息安全的方法;
3. 掌握网络攻击的常见类型和防范策略;
4. 学习安全测评和漏洞检测的基本原理和方法;
5. 了解网络安全相关法律法规和道德规范。

三、实验内容
1. 实验一:网络安全意识提高
通过阅读相关网络安全意识培训材料,了解网络安全的重要
性以及保护个人信息的方法,并写下自己的网络安全宣言。

2. 实验二:常见网络攻击及防范
学习主动攻击与被动攻击的定义和区别,深入了解常见的网
络攻击类型(如钓鱼、恶意软件等),并掌握相应的防范策略。

3. 实验三:安全测评与漏洞检测
学习安全测评和漏洞检测的基本原理和方法,了解如何使用
常见的安全测试工具,如Nmap、Wireshark等,对目标系统进行安
全评估和漏洞扫描。

4. 实验四:网络安全法律法规与道德规范
了解网络安全相关法律法规和道德规范,包括《网络安全法》等国内外相关法律法规,以及网络安全从业人员应遵守的道德规范。

中南大学计算机网络实验报告

中南大学计算机网络实验报告

计算机网络实验报告学院:信息科学与工程学院专业班级:信息安全1302班指导老师:学号:姓名:目录实验一分槽ALOHA协议仿真实验 (3)一、实验目的与要求 (3)二、实验内容与实现原理 (3)三、编程语言和实验环境 (3)四、实验具体设计实现及结果 (4)五、实验总结 (6)实验二Socket通信实验 (7)一、实验目的和要求 (7)二、实验内容与实现原理 (7)三、编程语言和实验环境 (8)四、实验具体设计实现及结果 (8)五、实验总结 (15)实验一分槽ALOHA协议仿真实验一、实验目的与要求1.掌握VB、VC++、VS或JAVA等集成开发环境编写仿真程序的方法;2.理解并掌握分槽ALOHA协议原理。

二、实验内容与实现原理1.实验内容:编写仿真程序,对一定网络环境下MAC层的多路访问协议的分槽ALOHA协议进行实现。

通过仿真,学习协议采取的介质访问管理,包括介质分配和冲突解决机制,并对协议的性能与理论结果进行比较分析。

2.实现原理设置各站点初始产生包的时间点及产生包的时间间隔(均为随机值),得到所有站点成功发送1000个数据包的总时间以及这段时间内所有数据包的个数(包括各站点每次新产生的包以及由于冲突而重发的包),从而计算出每包时内尝试次数及其对应的吞吐量。

针对不同的包产生间隔,得到不同的每包时内尝试次数及其对应的吞吐量,将其画成一条曲线。

三、编程语言和实验环境1.编程语言Matlab2.编程环境Windows(MS Visual系列,VC/VB/;)四、实验具体设计实现及结果(含流程图及关键代码说明)1.实验代码for m=2:1:500 %m表示标签数,m=2,3 (500)n=1000; %aloha算法,m表示m个标签,n表示重发次数A=rand(m,n); %生成一个0-1分布的矩阵,A表示m行n列的矩阵,元素为0-1之间的随机数A1=0.5*A; %生成一个0-0.5分布的矩阵,假设随机退避时间服从0-0.5分布B=cumsum(A1,2); %矩阵B是对A1每列相加得到的,每列的累加和,表示随机发送的时间T=B(1,n); %T为标签均发送时间,即为观察时间,把矩阵B的第一行的最后一个元素赋给TC=1:1:(m*n); %生成一个向量for i=1:m %将矩阵B转化为向量,赋值到向量Cfor j=1:nC(1,(i-1)*n+j)=B(i,j);endendD=sort(C); %将向量按从小到大的顺序排序,用于计算两数据包之间的时间差E=diff(D); %向量的微分,求两数据包之间的时间差,用于判断是否产生碰撞T0=0.001; %每个数据包的宽度N=0; %初始化N(发送成功的数据包)M=0; %初始化M,总共的数据包for i=1:(m*n-1) %此循环用于计算M与Nif D(1,i)<=T %只要小于观察时间T就加1M=M+1;if i==1&E(1,1)>=T0 %对于时间轴上的第1个和第m*n个数据包只需判断一个时间差,其他需要判断两个N=N+1;elseif i==(m*n-1)&E(1,(m*n-1))>=T0N=N+1;elseif i~=1&i~=(m*n-1)&E(1,i)>=T0&E(1,i-1)>=T0N=N+1;endelse continueendendG=T0/T*M; %仿真得到的平均交换的数据包量,由于这里假设所有数据包的宽度相同且都为T0, T为观察时间S=T0/T*N; %仿真得到的吞吐量Q=S/G; %发送成功率F=m/500; %归一化标签数,便于观察随标签数的变化其他量的变化情况plot(G,S,'r.',G,Q,'ko',G,F,'g*'); %绘出G与S,Q,F的图像hold on; %保留在同一张图上endxlabel('平均交换的数据包量G'); %添加X轴的标题title('aloha算法仿真'); %添加标题legend('吞吐量S','发送成功率Q','归一化标签数F'); %添加注释grid on; %添加网格2.实验结果五、实验总结这次网络实验选择了分槽ALOHA协议仿真实验,做的过程中开始还是有很多很多不明白的地方,不过在向同学请教以及查阅相关资料后还是成功解决了这些不明白的问题。

网络安全综合实习报告

网络安全综合实习报告

网络安全综合实习报告
一、实习背景及目的
本次实习是为了增强对网络安全知识的理解和应用能力,透过实践掌握网络安全技术和策略,并能够熟练应用相关工具进行网络安全防护和检测。

通过该实习,提高网络安全意识,保障个人和企业网络安全。

二、实习过程及实践任务
1. 渗透测试
在实习过程中,进行了渗透测试实践,通过模拟黑客攻击的方式,对服务器、网络设备等进行渗透测试,发现并修复存在的安全漏洞。

2. 恶意代码分析
通过对恶意代码的分析,了解特定恶意代码的行为和传播方式,并提供相应的对策和防范措施。

3. 网络监控与入侵检测
利用网络监控工具和入侵检测系统,对网络进行实时监控,发现异常行为并采取相应的应对措施,保证网络安全。

4. 安全日志分析
对网络设备、服务器等的安全日志进行分析,发现和排查潜在的安全威胁,及时采取解决方案,提高对网络安全问题的应对能力。

5. 应急响应和事件处理
在实习中模拟应急响应和事件处理流程,掌握应急响应的要点和流程,提高对网络安全事件的应对能力。

三、实习收获与总结
通过实习,我深刻认识到网络安全的重要性,增强了网络安全意识,并掌握了一定的网络安全知识和技能。

在实践中,我学会了运用渗透测试、恶意代码分析、网络监控与入侵检测等技术手段,提高了网络安全防护能力。

同时,通过安全日志分析和应急响应的实践,增强了对网络安全事件的处理能力。

总结起来,本次网络安全综合实习使我对网络安全有了更深入的了解,不仅提高了实践能力,也让我认识到在网络世界中,保障个人和企业的网络安全至关重要,任何一个细小的漏洞都可能导致巨大的损失。

我将会持续学习和提高,为网络安全贡献自己的力量。

网络安全实践报告

网络安全实践报告

网络安全实践报告网络安全实践报告一、实践目的网络安全意识逐渐受到重视,为提高网络安全意识与技能,本次实践主要目的是提高个人对网络安全的认知与实践能力,并通过实践,学习如何保障个人信息的安全。

二、实践内容及过程1. 学习网络安全知识在实践开始之前,我先系统学习了相关的网络安全知识,包括常用的网络安全攻击方式,如病毒、木马、钓鱼网站等,以及如何防范这些攻击。

同时,我还学习了一些密码学的基本知识,了解了如何确保通信和数据的安全性。

2. 提高密码安全性为了保护个人账号的安全,我选择了一个相对安全的密码,并进行了多次实验验证密码的强度。

我发现使用大小写字母、数字和特殊符号的混合密码是相对较安全的选择。

此外,我还定期更改密码,并不使用相同的密码作为多个账号的登录密码来增加密码的安全性。

3. 防范网络钓鱼在实践过程中,我学会了如何辨别网络钓鱼网站,并采取相应措施来保护自己的个人信息。

例如,在进行网上支付和网上购物时,我只选择了信誉较高的网站进行交易,并仅在HTTPS安全连接下输入个人信息和银行卡信息。

4. 防止恶意软件感染我安装了专业的安全防护软件,并定期升级和扫描系统。

同时,我还避免下载和打开未经验证的文件和链接,以降低恶意软件感染的风险。

5. 加强网络隐私保护我定期清空浏览器的缓存和历史记录,清理电脑上不再使用的软件和数据,以减少自己的网络隐私泄漏风险。

此外,我还使用了一个可信赖的VPN服务来加密网络连接,保护个人信息的安全。

三、实践效果及总结通过本次实践,我进一步提高了个人对网络安全的认知,并经过实际操作学习了一些防范网络攻击的措施。

我了解到网络安全是一个不断变化的领域,需要不断学习和更新知识,保持对新型攻击的警惕。

同时,我也更加明确了保护个人信息的重要性,以及如何采取措施来防止个人信息泄漏的风险。

总之,本次实践对我提高网络安全意识和实践能力起到了积极的作用,让我学到了很多在网络环境中保护自己的方法和技巧。

网络安全第四周实习报告

网络安全第四周实习报告

网络安全第四周实习报告实习报告:网络安全第四周实习本周实习主要围绕网络安全展开,学习了诸多知识和工具,同时参与了一些实际操作。

下面将分别从学习内容和实践经验两个方面进行总结。

一、学习内容1. 漏洞扫描工具在本周的学习中,我了解到很多漏洞扫描工具,如Nessus、OpenVAS等,它们可以针对各种漏洞进行扫描,帮助企业评估安全风险。

我尝试使用了Nessus进行扫描,确实可以发现网站的潜在漏洞。

不过在使用时我发现了一个问题,就是扫描时间过长,需要耐心等待一段时间。

2. 入侵检测系统入侵检测系统(IDS)是指帮助检测入侵者入侵目标系统的一类安全工具。

本周我学习了Snort入侵检测系统的使用,掌握了如何安装、配置、运行和管理Snort。

同时,我也在实际操作中尝试了一下编写规则的方法,感觉很有意思。

3. 渗透测试渗透测试可以帮助企业发现自身漏洞,进一步提高安全等级。

本周我学习了渗透测试的基本概念和步骤,掌握了常用的攻击手段和防御措施。

同时我还学习了如何使用工具Metasploit和Beef,进行渗透测试实战模拟。

二、实践经验1. 搭建测试环境在进行渗透测试时,需要先搭建一个安全的测试环境。

我们参考了现有的一些资料,搭建了一台Ubuntu虚拟机,上面配置了Web服务和数据库服务,用于进行SQL注入测试。

2. 编写Snort规则在使用Snort检测入侵时,需要根据实际情况编写相应的规则。

我学习了规则的语法和格式,并根据具体的实验环境编写了一些规则,比如检测恶意IP和异常文件上传等。

3. 渗透测试实战在本周的实习中,我们还进行了一次渗透测试实战。

我们使用Metasploit和Beef向自己搭建的测试环境进行攻击,测试其漏洞和安全性。

通过这次实践,我更深入地理解了渗透测试的流程和技巧。

三、感想与收获通过本周的实习,我学到了很多关于网络安全的知识和技能。

学习这些知识,不仅是为了找到潜在的漏洞,更是为了学会如何保障网络的安全性,保护自己的数据。

网络安全实验报告

网络安全实验报告

网络安全实验报告关键信息项1、实验目的2、实验环境3、实验步骤4、实验结果5、结果分析6、安全建议11 实验目的本次网络安全实验的主要目的是深入了解网络系统中存在的安全威胁,并通过实际操作和分析,掌握相应的安全防护技术和措施,以提高网络系统的安全性和稳定性。

111 具体目标包括1111 检测网络系统中的漏洞和弱点。

1112 评估不同安全策略的有效性。

1113 熟悉网络攻击的手段和模式。

1114 培养应对网络安全事件的能力。

12 实验环境121 硬件环境使用了若干台配置相似的计算机,具备一定的处理能力和存储容量,以支持实验中的各项操作和数据处理。

122 软件环境1221 操作系统:选用了常见的 Windows 和 Linux 操作系统。

1222 安全工具:包括漏洞扫描工具、防火墙软件、入侵检测系统等。

1223 网络模拟软件:用于构建实验所需的网络拓扑结构。

13 实验步骤131 网络拓扑构建首先,使用网络模拟软件构建了一个包含多个节点和网段的网络拓扑结构,模拟真实的网络环境。

132 漏洞扫描利用漏洞扫描工具对网络中的各个节点进行全面扫描,检测系统漏洞、软件漏洞和配置漏洞等。

133 攻击模拟1331 进行了常见的网络攻击模拟,如DDoS 攻击、SQL 注入攻击、恶意软件植入等。

1332 记录攻击过程中的各项数据和行为。

134 安全策略部署1341 针对发现的漏洞和攻击手段,部署相应的安全策略,如安装补丁、配置防火墙规则、启用入侵检测系统等。

1342 对部署后的网络进行再次扫描和攻击测试,评估安全策略的效果。

14 实验结果141 漏洞扫描结果发现了多个系统漏洞和软件漏洞,包括操作系统未及时更新补丁、应用程序存在安全漏洞等。

142 攻击模拟结果在攻击模拟过程中,部分节点受到了不同程度的影响,如服务中断、数据泄露等。

143 安全策略效果部署安全策略后,再次进行攻击测试,发现部分攻击被成功拦截,网络系统的安全性得到了一定程度的提升。

中南大学网络安全课外实验报告嗅探与欺骗

中南大学网络安全课外实验报告嗅探与欺骗

中南大学CENTRAL SOUTH UNIVERSITY《SEED PROJECT》实验报告学生姓名孙毅学号 **********指导教师王伟平学院信息科学与工程专业班级信息安全1401成时间2016.12目录一、实验原理 (1)二、实验器材 (1)三、实验步骤及运行结果 (1)Task1.编写嗅探程序 (1)Task2.包欺骗 (3)Task3:综合使用 (4)四、附件 (4)Task1 (5)Task2 (13)Task3 (17)Sniffing_Spoofing一、实验原理Sniffing就是一种能将本地网卡状态设成‘混杂’状态的模式,当网卡处于这种“混杂”方式时,该网卡具备“广播地址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。

(绝大多数的网卡具备置成混杂模式的能力)一般来说,sniffing和poofing会联合起来使用。

当攻击者嗅探到关键信息时,通常会使用poofing技术来构造数据包来劫持会话或者去获取更多信息,通常会造成很大的危害。

Poofing技术就是攻击者自己构造数据包的ip/tcp数据包帧头部数据来达到自己的目的。

本次实验就是基于以上原理,在linux下模拟整个过程。

二、实验器材1.Ubuntu12.04。

2.Wireshark等常用捕包工具。

三、实验步骤及运行结果Task1.编写嗅探程序嗅探程序可以很容易地使用pcap库。

利用PCAP,嗅探器的任务变得在pcap 库调用一系列简单的程序。

在序列结束时,数据包将被放置在缓冲区中,以进一步处理,只要它们被捕获。

所有的数据包捕获的细节由pcap库处理。

Tim Carstens写了一个教程如何使用pcap库写的嗅探程序。

1:深入理解并可以编写嗅探程序。

2:编写过滤器。

请为您的嗅探程序捕捉每个写过滤表达式如下。

在你的实验报告,你需要包括screendumps显示应用这些过滤器的结果。

•捕获ICMP数据包。

中南大学 网络工程实验报告

中南大学 网络工程实验报告

CENTRAL SOUTH UNIVERSITY网络工程实验报告学生姓名专业班级学号学院信息科学与工程学院指导教师黄家林实验时间 2014年12月用协议分析软件观察网络安全情况【实验目的及要求】目的:学会使用协议分析软件来获取网络中的数据分组了解和掌握各种网络协议的工作过程通过所捕获的数据分组,分析网络中存在的安全问题了解和掌握常见的网络攻击(如IP欺骗,ARP攻击,DOS攻击等)的行为特征要求:在本机安装协议分析软件捕获20M数据分组分析所捕获的数据分组中存在哪些问题写出实验报告【实验环境】Windows8Wireshark 1.12.1【实验步骤】1、下载安装wireshark从https:///下载安装Windows平台的wireshark,双击安装文件安装即可,在安装过程中注意选择安装winpcap。

安装过程简单,没有问题。

2、在电脑上打开wareshark,选择capture-->interfaces3、选择Packets 最多的项,点击start 按钮包5、输入用户名和密码,点击登录6、在电脑上用wareshark 捕捉到刚刚post 提交的http 包,右键选择Follow tcp stream7、可以看到刚刚提交的用户名和密码,且是未经过加密的8、在过滤框中分别输入其他网络协议,如ICMP、UDP、ARP、FTP、DNS等,点击“Filter”,分别观察各种网络协议信息。

【实验数据分析】1、捕获20M数据分组如下图所示,已捕获28.101MB数据:2、网络中存在的安全问题----http报文分析对上图中的解释:(1)帧的解释链路层的信息是以帧的形式进行传输的,帧封装了应用层、传输层、网络层的数据,而wireshark抓到的就是链路层的一帧。

Frame 3:624 bytes :所抓帧的序号是3,大小是624字节Ethernet:以太网,有线局域网技术,属链路层Internet Protocol:即IP协议,属网络层Transmisson Control Protocol:即TCP协议,也称传输控制协议,属传输层Hypertext Transfer Protocol:即http协议,也称超文本传输协议,属应用层图形下面的数据是对上面数据的16进制表示。

中南大学网络安全实验报告终极版

中南大学网络安全实验报告终极版

网络安全实验汇总报告姓名曾鑫学号**********专业班级信息安全1602班指导教师王伟平学院信息科学与工程学院完成时间2018年5月30日目录实验一网络流量捕获实验 (3)1 被动网络流量捕获 (3)1.1.3 抓包原理 (3)1.2 捕获数据与分析 (7)2 主动网络流量捕获 (9)2.4 Kali使用ettercap实现ARP欺骗 (11)实验二TCP/IP协议攻击 (17)任务一ARP缓存中毒 (17)任务二ICMP重定向攻击 (22)任务三SYN泛洪攻击 (25)任务四TCP RST攻击TELNET和SSH连接 (29)任务五TCP RST攻击视频流应用程序 (32)任务六ICMP盲连接重置和报源抑制 (35)任务七TCP会话劫持 (37)实验三CA证书与SSL连接 (39)实验四(1)配置和管理主机防火墙 (57)实验四(2)使用防火墙防止DOS攻击 (66)实验五 WIFI钓鱼 (71)实验六综合扫描实验 (75)实验七 XSS跨站脚本攻击 (81)实验八 SQL注入攻击 (93)实验一网络流量捕获实验1 被动网络流量捕获(因实验一交过一份报告,为节省篇幅,只截取部分重要的内容)1.1 数据抓包工具——Wireshark1.1.1 软件概述(略)1.1.2 工作流程(略)1.1.3 抓包原理1.网络原理(哪种网络情况能够抓到包?)(1)本机环境:直接抓包本机网卡进出的流量。

如下图所示,在本机安装Wireshark,绑定网卡,不需要借助交换机、集线器、路由器等第三方设备,抓取本机电脑网卡上进出的流量,这是一种最基本的抓包方式。

(2)集线器环境:流量防洪,同一冲突域,集线器会做防洪,用户连接到同一集线器是同一冲突域。

如下图所示,三台电脑PC1、PC2、PC3通信,PC1装有Wireshark,三台电脑连接到同一台集线器,集线器属于物理层产品,看不懂MAC地址和IP地址,处理方式对除了接受包的源端口的其他所有端口防洪,可以抓到同一集线器其他电脑发送过来的数据包,这是一种比较典型的被淘汰的老网络拓扑结构。

网络安全分析检验实习报告

网络安全分析检验实习报告

网络安全分析检验实习报告一、实习背景与目的随着互联网的普及和信息技术的发展,网络安全问题日益凸显,网络安全分析检验成为保障信息安全的重要手段。

本次实习旨在通过实际操作,了解网络安全分析检验的基本流程和方法,提高对网络安全的认识和应对能力。

二、实习内容与过程1. 实习前的准备在实习开始前,我首先学习了网络安全的基本概念、常见威胁和防护措施,了解了网络安全分析检验的意义和重要性。

同时,熟悉了实习所使用的工具和软件,如Wireshark、Nmap等。

2. 实习内容(1)网络流量分析利用Wireshark对网络流量进行捕获和分析,观察数据包的传输过程,分析可能存在的网络安全风险。

通过比对过滤后的数据包,发现异常流量,进一步挖掘潜在的安全威胁。

(2)漏洞扫描与利用使用Nmap对目标主机进行系统漏洞扫描,识别出可能存在的安全漏洞。

结合漏洞数据库,了解漏洞的详细信息,并学习利用工具对漏洞进行实际攻击,以验证漏洞的危害性。

(3)入侵检测与防御通过搭建入侵检测系统(如Snort),对网络流量进行实时监控,发现并报警异常行为。

学习分析入侵检测系统产生的日志,追踪入侵行为,提高网络安全防护能力。

(4)安全设备配置与优化对防火墙、VPN等安全设备进行配置和优化,确保网络的安全性和可靠性。

了解各类安全设备的工作原理和功能特点,提高网络安全设备的运用能力。

(5)安全策略制定与实施根据网络安全需求,制定合理的安全策略,包括访问控制、数据加密、安全审计等。

在实际操作中,不断调整和完善安全策略,提高网络安全的整体水平。

三、实习收获与反思通过本次实习,我对网络安全分析检验有了更深入的了解,掌握了基本的网络安全分析和防护技能。

同时,实习过程中的实际操作也锻炼了我的动手能力和解决问题的能力。

然而,我也意识到网络安全是一个复杂且不断发展的领域,需要不断学习和积累。

在实际工作中,网络安全分析检验不仅需要技术手段,还需要与其他安全措施相结合,形成全方位的安全防护体系。

中南大学 网络安全实验报告

中南大学 网络安全实验报告

CENTRAL SOUTH UNIVERSITY网络安全实验报告学生姓名专业班级学号学院信息科学与工程学院指导教师刘嫔实验时间 2014年12月实验一 CA证书与SSL连接应用场景在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。

在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。

那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安全通道以实现高安全性。

SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。

SSL 协议可分为两层:SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。

实验目标● 掌握在Windows Server 2003 下独立根CA 的安装和使用。

● 使用WEB 方式申请证书和安装证书。

● 建立SSL 网站。

● 分析SSL 网站的数据包特点。

实验拓扑VM Client VM Server实验环境虚拟机:Windows Server 2003,Windows XP,Wireshark 抓包软件。

实验过程指导任务一:windows server 2003 环境下独立根CA 的安装及使用1、启动Windows Server 2003 和Windows XP,配置其IP,使其在同一局域网网段。

2、在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中南大学网络安全实验报告学生姓名代巍指导教师张士庚学院信息科学与工程学院专业班级信安1201班学号 0909121615 完成时间 2014年12月15日目录实验一 CA证书与SSL连接实验二 WIFI钓鱼实验三 SQL注入攻击实验四配置和管理主机防火墙实验一 CA证书与SSL连接一.实验目的通过申请、安装数字证书,掌握使用SSL建立安全通信通道的方法。

掌握在Windows Server 2003 下独立根CA 的安装和使用。

使用WEB 方式申请证书和安装证书。

建立SSL 网站。

分析SSL 网站的数据包特点。

二.实验原理SSL协议的工作原理、数字证书的原理在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。

在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。

那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安全通道以实现高安全性。

SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。

SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。

三.实验环境虚拟机:Windows Server 2003,Windows XP,Wireshark 抓包软件。

四.实验过程任务一:windows server 2003 环境下独立根CA 的安装及使用1、windows server 2003 环境下独立根CA 的安装及使用,启动Windows Server 2003 和Windows XP,配臵其IP,使其在同一局域网网段。

在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。

2、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示。

3、继续选择【证书数据库】、【数据库日志】和配臵信息的安装、存放路径,如下图所示,单击【下一步】按钮。

安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:\下,选择【浏览】,选择文件夹“C:\I386”,点【确定】,完成安装。

4、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如下图所示。

5、从同一局域网中的另外一台XP 开启IE 浏览器,输入http://windows2003 的IP/certsrv/,选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】。

6、在弹出窗口中填写用户的身份信息,完成后进行【提交】。

此种情况下,IE 浏览器采用默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。

CA 服务器响应后,弹出证书申请成功页面,如下图所示。

7、在根CA 所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。

证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。

8、在申请证书的计算机上打开IE,输入http://windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。

选择安装此证书。

9、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示。

10、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配臵完成证书的导入,导入成功后,单击【确定】按钮,之后完成。

任务二:基于Web的SSL连接设臵1、在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。

打开IE 浏览器,输入网址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包结果1。

2、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项。

3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。

4、弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。

填写相应的信息后,单击【下一步】按钮。

5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配臵,如下图所示6、打开IE 浏览器(windows2003 中的),进入证书申请主界面,如下图所示。

7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击第二个选项【base64编码】。

打开刚才IIS 证书向导生成的请求文件,(默认路径C:\certreq.txt),复制并粘贴文件内容到第一个文本框,如下图所示,单击【提交】按钮,转到完成提交后的页面。

8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。

选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。

9、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的certnew.cer 文件,如下图所示。

【下一步】【下一步】【完成】。

10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮。

返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配臵。

11、在XP 系统打开浏览器,输入服务器IP 地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https 的方式连接服务器,如图所示。

12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。

13 、再次打开Wireshark ,并点击开始抓包的按钮。

打开IE 浏览器,输入网址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后保存Wireshark 的抓包结果2。

14、分析比较抓包结果1 和抓包结果2 中,对IP/?id=1 请求处理的差异。

五、实验感想至此,我完成了整个数字证书的安装和使用实验。

通过本次实验我学会了SSL协议的工作原理,同时了解到了CA证书的颁发机制。

任何一个安全性系统整体性设计,都离不开数字证书的加密,可以想象加密机制对信息安全的重要性。

需要说明的是,尽管SSL能提供实际不可破译的加密功能,但是SSL安全机制的实现会大大增加系统的开销,增加了服务器CPU的额外负担,使得SSL加密传输的速度大大低于非加密传输的速度。

因此,为了防止整个Web网站的性能下降,可以考虑只把SSL安全机制用来处理高度机密的信息,例如提交包含信用卡信息的表格。

实验二 WIFI钓鱼一.实验目的1、通过实际测试,模拟入侵者利用wifi抓包来窃取用户数据的过程。

掌握整个过程中的原理,数据分析等。

2、掌握抓包软件的使用。

二.实验原理在一个可控的网络环境里,劫持数据有很多方法。

比较有名的网络层抓包工具有wireshark,tcpdump,都是很好的网络协议分析工具。

我们现在手机上的大多数APP 应用层都是使用的HTTP协议,因此我们很多的在web安全测试里面用到的分析工具如fiddler,burp,httpanalyzer,Charles等也都是可以用来分析或者劫持APP的通信流。

用户手机里的app默认会进行很多敏感的请求,手机会自动去登陆和获取最新的信号;如果手机默认会链接周围已经被保存sid的wifi;通过内臵最常见的sid和信息,入侵者可以使得周围的人会自动链接上入侵者假设好的wifi,通过抓取相应的数据取得里面的敏感信息,理论上是可以劫持用户的相关密码信息的。

三.实验环境带有无线网卡的笔记本电脑,Wireshark 抓包软件,智能手机。

四.实验过程步骤一共享WIFI工具:电脑、WIN7 系统、无线网卡步骤1.开始菜单-->命令提示符(cmd)-->右键,以管理员身份运行2.运行以下命令启用虚拟网卡>netsh wlan set hostednetwork mode=allow ssid=(这里写无线网名字) key=(这里是密码)3.网络共享中心-->更改高级适配器设臵-->右键已连接到Internet 的网络连接-->属性-->切换到“共享”选项卡,选中其中的复选框,并选择允许其共享Internet 的网络连接,这里即我们的虚拟WIFI 网卡4.开启无线网络,继续在命令提示符中运行以下命令:>netsh wlan start hostednetwork即可开启我们之前设臵好的无线网络(相当于打开路由器的无线功能)步骤二WIFI 钓鱼工具:其他笔记本或手机、Wareshark步骤1.搜索到刚刚设臵的WIFI:dave,连接上(密码为刚刚设臵的key:12345678)2.在笔记本上打开wareshark,选择capture-->interfaces3.选择Packets 最多的项,点击start 按钮4.在手机或笔记本上打开中南大学邮箱网站:/,在主机上用wareshark 捕捉http 的包(这里大家可以自由实验,能监控到连接到该WIFI 的机器的所有包的情况)5.在手机或笔记本上输入用户名和密码,点击登录6.在主机上用wareshark 捕捉到刚刚post 提交的http 包,右键选择Follow tcp stream7.可以看到刚刚提交的用户名和密码,且是未经过加密的五、实验感想通过这次实验,我实际地模拟了一次入侵者通过假设钓鱼WIFI网络,来窃取连接此网络的用户的密码信息过程。

相关文档
最新文档