信息安全实验1--报告模板

合集下载

信息安全试验报告范文-图文

信息安全试验报告范文-图文

信息安全试验报告范文-图文实验一Window环境下对称和非对称加解密1、实验目的(1).了解传统密码技术(2).掌握对称密码体制和公钥密码体制(3).掌握密钥管理(4).了解网络保密通信2、实验题目Window环境下对称和非对称加解密,3、实验原理与理论基础对称式加密就是加密和解密使用同一个密钥,通常称之为“SeionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SeionKey长度为56Bit。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。

这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。

它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。

而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

4、实验内容(一)、对称加密(1)、office文件加密与解密a、创建DOC文件b、在office中加密压缩时,winrar的高级选项卡中可以选择带密码压缩(3)、用openl进行文件加密(二)、非对称加密使用加密软件PGP(菲利普。

齐莫尔曼,采用RSA算法,91年上传,93年谈判,94年合法,1996年撤销指控)(2)、软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。

(1)、对称加密office文件加密与解密2使用压缩工具winrar加密1、点击文件“winrar加密”文件夹,鼠标右键,选择“添加压缩文件”。

32、选择“密码”:加密压缩分为带密码压缩和非带密码压缩。

4非带密码压缩带密码压缩压缩结果5用openl进行文件加密OpenSSL支持很多加密算法,但是一些算法只是为了保持向后兼容性,现在已不推荐使用,比如DES和RC4-40。

信息安全实验报告

信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。

二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。

2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。

3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。

4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。

三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。

2.平台安全性测试
采用Metasploit框架进行安全测试。

信息安全实验报告

信息安全实验报告

兰州商学院陇桥学院信息工程系课程实验报告课程名称:信息安全技术班级:2011级信息管理与信息系统班学号:20110651123姓名:潘存利指导教师:于泳海2014年12 月20日《信息安全》实验报告(一)实验名称:______________指导教师:_______完成日期:__________ 专业:_______________班级:_________姓 名:_________二、实验内容: 1、编程实现凯撒密码的加密和解密。

要求:既可以进行加密转换,也可以进行解密转换。

程序参考界面如右所示。

可以使用任何编程工具,能处理英文即可。

2、(选做)编程实现维吉尼亚密码的加密和解密。

要求:既可以进行加密转换,也可以进行解密转换。

程序参考界面如右所示。

可以使用任何编程工具,能处理英文即可。

三、程序设计说明:(实现步骤、算法设计思路、流程图等)1.实现步骤(1)首先建立相应的界面做好准备工作,如下图所示(2)首先在加密按钮下添加相应的代码private void button1_Click(object sender, EventArgs e){string 明文字母表="abcdefghijklmnopqrstuvwxyz";string 密文字母表 = "defghijklmnopqrstuvwxyzabc";string 明文 = textBox1.Text;for (int i = 0; i <明文.Length; i++){string 要加密字母 = 明文.Substring(i, 1);int 位置 = 明文字母表.IndexOf(要加密字母);string 加密后字母 = 密文字母表.Substring(位置, 1);凯撒密码的实现 于泳海2014-09-12 11信本 潘存利 信息管理与信息系统textBox2.Text += 加密后字母;}}同样的在解密按钮下添加相应的代码private void button2_Click(object sender, EventArgs e){string 明文字母表= "abcdefghijklmnopqrstuvwxyz";string 密文字母表= "defghijklmnopqrstuvwxyzabc";string 密文= textBox2.Text;for (int i = 0; i <密文.Length; i++){string 要解密字母= 密文.Substring(i, 1);int 位置= 密文字母表.IndexOf(要解密字母);string 解密后字母= 明文字母表.Substring(位置, 1);textBox1.Text += 解密后字母;}}四、实验结果与结论:(经调试正确的源程序和程序的运行结果)加密实现效果解密实现效果《信息安全》实验报告(二)实验名称:______________指导教师:_______完成日期:__________ 专 业:_______________ 班 级:_________姓 名:_________RAR 文件加密和破解 11信本 潘存利信息管理与信息系统《信息安全》实验报告(三)实验名称:______________ 指导教师:_______完成日期:__________ 专 业:_______________ 班 级:_________姓 名:_________二、实验内容:1、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。

信息安全实验报告

信息安全实验报告

信息安全实验报告姓名:学号:班级:教师:卫琳娜2018-11-15实验1:密码学实验实验目的:编程实现简单古典密码算法,加深对古典密码的理解掌握简单加解密算法设计原则实验内容:1.编程实现凯撒密码,输入任意明文(26个英文字母中的任意一个,不区分大小写),观察明文密文关系。

程序代码:#include <>#include <>int main(){char passwd[100],encrypted[100];int i,k=3;printf("请输入明文:");gets(passwd);for(i=0; i<strlen(passwd); i++){if(passwd[i] >= 'A' && passwd[i] <= 'Z'){passwd[i] = ((passwd[i]-'A')+k)%26+'A';}else if(passwd[i] >= 'a' && passwd[i] <= 'z'){passwd[i] = ((passwd[i]-'a')+k)%26+'a';}else passwd[i]=' ';}printf("密文为:%s\n",passwd);return 0;}运行结果:2.编程实现单表代换密码,输入任意明文(26个英文字母中的任意一个,不区分大小写),观察明文密文关系。

程序代码:#include <>#include <>int main(){char passwd[100],encrypted[100];int i,k;printf("请输入明文:");gets(passwd);printf("请输入移动的值(1-25):");scanf("%d",&k);for(i=0; i<strlen(passwd); i++){if(passwd[i] >= 'A' && passwd[i] <= 'Z'){passwd[i] = ((passwd[i]-'A')+k)%26+'A';}else if(passwd[i] >= 'a' && passwd[i] <= 'z'){passwd[i] = ((passwd[i]-'a')+k)%26+'a';}else passwd[i]=' ';}printf("密文为:%s\n",passwd);return 0;}运行结果:3.自行设计并实现一种简单密码,输入任意明文字符串,输出密文。

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性1伪装性 2隐藏性 3破坏性4窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类1按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

2按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

信息安全检查总结报告模板

信息安全检查总结报告模板

信息安全检查总结报告模板
1. 概述(500字)
在这个部分,总结整个信息安全检查的目的和背景,说明检查的范围和重点,并简要描述检查所采用的方法和过程。

2. 安全状况分析(800字)
描述在信息安全检查过程中发现的主要问题和安全风险,并对这些问题和风险进行详细的分析和评估。

a. 内部安全风险:
- 列举内部安全风险,如未授权访问、弱密码、未及时更新补丁等,并分析其影响和潜在风险。

b. 外部安全风险:
- 列举外部安全风险,如网络攻击、病毒传播、钓鱼等,并分析其影响和潜在风险。

c. 物理安全风险:
- 列举物理安全风险,如设备丢失、数据泄露等,并分析其影响和潜在风险。

3. 已采取的措施(600字)
说明在检查过程中,已经采取了哪些措施来弥补发现的问题和减轻安全风险,包括技术措施、管理措施、培训措施等。

4. 建议的改进措施(600字)
基于对现有安全状况的分析,提出具体的改进措施和建议,包括技术上的改进、管理上的改进、培训上的改进等,并附上实施该措施的可行性分析。

5. 总结(500字)
总结整个信息安全检查的过程和结果,强调检查的重要性和必要性,并对未来的安全工作提出一些建议。

以上是一个信息安全检查总结报告的模板,可以根据具体情况进行适当的调整和修改,确保报告能够准确地反映出实际的情况和解决方案。

这份报告应该能够为相关人员提供一个全面的了解信息安全状况和提出改进措施的依据,以保障组织的信息安全。

网络信息安全实验报告

网络信息安全实验报告

网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。

本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。

二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。

2、网络设备:路由器、交换机等,用于构建实验网络。

3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。

4、实验软件:Metasploit、Nmap、Wireshark 等。

三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。

通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。

(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。

2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。

(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。

2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。

3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。

4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。

(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。

2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。

四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。

实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。

通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。

他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。

实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。

他们学会了检测网络漏洞和如何处理欺诈行为。

此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。

实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。

他们了解了安全管理计划的概念以及如何制定有效的安全策略。

通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。

这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。

信息安全实训课实验报告

信息安全实训课实验报告

一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。

为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。

本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。

二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。

三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。

(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。

(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。

2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。

(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。

(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。

3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。

(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。

(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。

4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。

(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。

实验分析报告模板--信息安全综合实验

实验分析报告模板--信息安全综合实验

实验报告模板--信息安全综合实验————————————————————————————————作者:————————————————————————————————日期:2信息安全综合实验实验报告专业: 信息安全班级:信息安全2班小组成员:韩非寒(20102033)指导教师:唐召东、赵春蕾职称:讲师天津理工大学计算机与通信工程学院2014年5 月天津设计日期 2014 年 5月11 日至 2014年5月25日小组成员在本次设计中承担的任务成绩指导教师签字:年月日目录前言 (2)实验一网络通信安全 (3)▪1.1 实验概述3▪1.2 实验原理3▪1.3 实验结果以及分析16▪1.4实验小结201前言为了提高学生的动手能力,培养同学们的学习兴趣,同时对所学知识进行全面的复习,特在第7学期开设本课程。

《信息安全专业综合实践》是信息安全专业的集中性实践环节课程。

本课程的任务是训练学生综合利用所学理论知识和实践技能解决实际问题,提高学生独立钻研及团队合作能力,为适应今后的工作打下扎实的基础。

通过该课程实践,使学生能够利用密码学知识实现通信系统的机密性、完整性;能够评估系统的安全性,能够利用弱点攻破远程系统,能够有效地防御远程攻击;对Web服务、Email 服务能够熟练地管理和配置,增强系统的安全性;能够综合利用认证、授权、访问控制设计一个安全、高效的信息系统。

23实验一 网络通信安全▪ 1.1 实验概述本实验应用DES ,RSA ,MD5等加密算法,以及Socket 套接字实现一个简单的加密解密的聊天工具CryptTalk 。

本实验的程序在jdk1.6与Eclipse 开发环境下编写,基本实现了消息加密的聊天工具的功能。

通信的步骤基本如下:首先,服务器端随机产生一对RSA 密钥,将公钥发送给客户端,客户端将自己的对称密钥用公钥加密发送给服务器端,服务器端接收到加密后的密钥后,用自己的私钥解密得到对称密钥。

信息安全实验报告

信息安全实验报告

实验报告(201/201学年第学期)课程名称信息安全技术实验名称防火墙和安全IP实验实验时间年月日指导单位指导教师,,实 验 报 告实验名称 防火墙和安全 IP 实验指导教师 沈苏彬、王光辉 实验类型 上机实验学时 8实验时间 2015-10-21/22/29一、 实验目的和要求(1)理解防火墙技术和安全 IP 技术的原理(2)掌握个人电脑的防火墙、安全 IP 的配置方法。

(3)完成防火墙的配置和测试、安全 IP 的配置和测试、以及基于报文嗅探软件的测试。

要求独立完成实验方案的设计、配置和测试;要求独立完成实验报告的编写。

二、实验环境(实验设备)硬件:微机软件:嗅探软件 Wireshark ,Windows 系统三、实验原理及内容实验 1:安全 IP 实验。

两个同学为一组进行试验;如果没有找到合作进行实验的同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。

1.1 实验和测试在没有安全 IP 保护的网络环境下的网络安全危险:实验和测试在没有安全保护的情况下,通过嗅探报文可以看到在同一个网段内传送的所有 IP 报文以 及这些 IP 报文包括的内容,例如可以通过 Ping 另一台电脑,通过嗅探软件,测试是否 能够分析出 Ping 报文。

1.2 配置和测试安全 IP :在两台电脑上配置安全 IP 策略,选择安全关联建立的方法(例如:采用基于共享密钥的安全关联建立方式),通过嗅探软件,观察和分析安全 IP 的安全关联建立过程,以及嗅探软件可以窥探到安全 IP 报文的哪些内容。

1.3 通过嗅探软件,对照安全 IP 的原理,观察和分析安全 IP 的特性,例如观察安全 IP 的面向连接特性等。

实验 2:防火墙实验。

两个同学为一组进行试验;如果没有找到合作进行实验的同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。

2.1 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某台 联网电脑访问设置防火墙电脑的限制,以及设置防火墙电脑对某台联网电脑访问限制, 并且通过相关网络应用(例如 Ping ),测试防火墙的作用。

信息安全实验1__报告模板

信息安全实验1__报告模板

阳光学院计算机科学与技术系信息安全实验报告专业:计算机科学与技术年级: 2015级组别: 1B学号: 15100273姓名:邹驼玲2017年 10 月 19 日实验1 古典密码算法练习一、Caesar密码【实验目的】理解代替密码学加密过程【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】密码工具【实验类型】验证型【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.手动完成Caesar密码(1)写出当密钥k=3时,对应明文:data security has evolved rapidly的密文: DATA SECURITY HAS EVOLVED RAPIDLY 。

(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。

在明文输入区输入明文:data security has evolved rapidly。

将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。

请根据密钥验证密文与明文对应关系是否二. Caesar加密(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。

请将明文记录在这里: JI KE YI BAN ZOU TUO LING (k=0)。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于解密。

加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\)中,默认文件名为Caesar密文.txt。

(3)单击“导入”按钮,打开Caesar密文.txt,调节密钥k的微调按钮或对照表的移位按钮,将k设为加密时的密钥k值,这时解密已经成功。

三. Caesar密码分析(1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便同组主机分析)。

作业1-凯撒密码的加密、解密和破解

作业1-凯撒密码的加密、解密和破解

作业1-凯撒密码的加密、解密和破解光信学院《网络信息安全》实验报告1班级:学号:姓名:实验时间:年月日指导教师:陈顺凡一.实验目的理解网络信息安全的基本原理,掌握基本密码技术的原理及编程能力。

二.实验原理和内容[凯撒介绍]凯撒密码(kaiser)是罗马扩张时期朱利斯"凯撒(Julius Caesar)创造的,用于加密通过信使传递的作战命令。

它将字母表中的字母移动一定位置而实现加密。

[加密原理]凯撒密码的加密算法极其简单。

其加密过程如下:在这里,我们做此约定:明文记为m,密文记为c,加密变换记为E(k1,m)(其中k1为密钥),解密变换记为D(k2,m)(k2为解密密钥)(在这里k1=k2,不妨记为k)。

凯撒密码的加密过程可记为如下一个变换:c≡m+k mod n (其中n为基本字符个数)同样,解密过程可表示为:m≡c-k mod n (其中n为基本字符个数)对于计算机而言,n可取256或128,m、k、c均为一个8bit 的二进制数。

显然,这种加密算法极不安全,即使采用穷举法,最多也只要255次即可破译。

当然,究其本身而言,仍然是一个单表置换,因此,频率分析法对其仍是有效的。

.[破解原理]一篇包含字符的英文文章,其各ASCII码字符出现,都有一定的频率,下面是对Google上随意搜索到的英文文章进行分析的结果,见表:QUOTE:====================================== =========== FileName : 01.txt[1] 32: times:204[2] 101:e times:134[3] 116:t times:91[4] 105:i times:87[5] 111:o times:77[6] 108:l times:75[7] 97:a times:75[8] 110:n times:69[9] 10:times:67[10] 115:s times:63====================================== =========== FileName : php.si.source.txt[1] 32: times:576[2] 101:e times:162[3] 115:s times:153[4] 110:n times:141[5] 114:r times:138[6] 105:i times:135[7] 10:times:134[8] 116:t times:129[9] 42:* times:116[10] 111:o times:103====================================== =========== FileName : work.txt[1] 32: times:51322[2] 101:e times:30657[3] 116:t times:23685[4] 97:a times:19038[5] 111:o times:17886[6] 105:i times:16156[7] 110:n times:15633[8] 114:r times:15317[9] 115:s times:15226[10] 104:h times:12191====================================== =========== FileName : 02.txt[1] 32: times:299[2] 101:e times:217[3] 110:n times:136[4] 105:i times:133[5] 111:o times:124[6] 116:t times:116[7] 97:a times:110[8] 115:s times:98[9] 114:r times:92[10] 108:l times:82====================================== =========== FileName : 03.txt[1] 45:- times:404[2] 32: times:394[3] 101:e times:237[4] 116:t times:196[5] 114:r times:173[6] 97:a times:163[7] 105:i times:161[8] 110:n times:153[9] 111:o times:142[10] 115:s times:129====================================== =========== FileName : 04.txt[1] 32: times:326[2] 101:e times:179[3] 116:t times:106[4] 105:i times:101[5] 111:o times:96[6] 110:n times:94[7] 97:a times:92[8] 115:s times:78[9] 100:d times:61[10] 114:r times:60====================================== =========== FileName : 05.txt[1] 32: times:441[2] 101:e times:191[3] 111:o times:151[4] 116:t times:120[5] 97:a times:112[6] 110:n times:108[7] 105:i times:91[8] 114:r times:84[9] 117:u times:79[10] 115:s times:79有此分析可知,一篇英文文章中,出现较高频率的两个字符是' ' (空格) 和 'e',而且它们的ASCII码分别是32和101,差值是69。

信息安全实验报告模版

信息安全实验报告模版

精品文档本科实验报告课程名称:信息安全技术B实验项目:信息安全技术实验实验地点:行勉楼A402专业班级:软件学生姓名:指导教师:张辉2016年05月10日实验一常用网络安全命令一、实验目的和要求由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。

但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。

命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。

二、实验内容和原理1. ipconfig命令主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。

2. ping命令主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。

3. tracert命令主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。

4. netstat命令主要功能:显示协议统计信息和当前TCP/IP网络连接。

5. nbtstat命令主要功能:显示使用NBT (NetBIOS over TCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。

6. net命令主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。

net命令功能十分强大,输入net help command可获得command 的具体功能及使用方法。

三、主要仪器设备惠普242 G1笔记本 Windows x64位操作系统四、实验结果与分析1. ipconfig命令主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。

1)ipconfig参数C:\Users\Lance>ipconfigWindows IP 配置无线局域网适配器无线网络连接:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的 DNS 后缀 . . . . . . . :以太网适配器本地连接:连接特定的 DNS 后缀 . . . . . . . : DHCP HOST本地链接 IPv6 地址. . . . . . . . : fe80::5841:1b33:5150:ba6b%11IPv4 地址 . . . . . . . . . . . . : 192.168.1.104子网掩码 . . . . . . . . . . . . : 255.255.255.0默认网关. . . . . . . . . . . . . : 192.168.1.1隧道适配器 isatap.{4B1A8944-06FE-4D95-AD1F-FADC8A3DAD93}:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的 DNS 后缀 . . . . . . . :隧道适配器 Teredo Tunneling Pseudo-Interface:连接特定的 DNS 后缀 . . . . . . . :IPv6 地址 . . . . . . . . . . . . : 2001:0:ddcc:f424:246b:23d9:3f57:fe97 本地链接 IPv6 地址. . . . . . . . : fe80::246b:23d9:3f57:fe97%13默认网关. . . . . . . . . . . . . : ::隧道适配器 isatap.DHCP HOST:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的 DNS 后缀 . . . . . . . : DHCP HOST2)ipconfig/allcompartments参数C:\Users\Lance>ipconfig/allcompartmentsWindows IP 配置============================================================================== 分段 1 的网络信息(活动)============================================================================== 无线局域网适配器无线网络连接:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的 DNS 后缀 . . . . . . . :以太网适配器本地连接:连接特定的 DNS 后缀 . . . . . . . : DHCP HOST本地链接 IPv6 地址. . . . . . . . : fe80::5841:1b33:5150:ba6b%11IPv4 地址 . . . . . . . . . . . . : 192.168.1.104子网掩码 . . . . . . . . . . . . : 255.255.255.0默认网关. . . . . . . . . . . . . : 192.168.1.1隧道适配器 isatap.{4B1A8944-06FE-4D95-AD1F-FADC8A3DAD93}:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的 DNS 后缀 . . . . . . . :隧道适配器 Teredo Tunneling Pseudo-Interface:连接特定的 DNS 后缀 . . . . . . . :IPv6 地址 . . . . . . . . . . . . : 2001:0:ddcc:f424:3839:3cc1:3f57:fe97 本地链接 IPv6 地址. . . . . . . . : fe80::3839:3cc1:3f57:fe97%13默认网关. . . . . . . . . . . . . : ::隧道适配器 isatap.DHCP HOST:媒体状态 . . . . . . . . . . . . : 媒体已断开连接特定的 DNS 后缀 . . . . . . . : DHCP HOST2. ping命令主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)网络信息安全实验报告1.实验目的1.1 掌握网络信息安全的基本概念和原理。

1.2 了解网络攻击的常见类型和防范措施。

1.3 学习使用网络安全工具进行漏洞扫描和安全测试。

2.实验设备2.1 计算机A:用于模拟攻击者的角色。

2.2 计算机B:用于模拟被攻击者的角色。

2.3 安全工具:例如Nmap、Wireshark、Metasploit等。

3.实验过程3.1 确保计算机A和计算机B处于同一局域网中。

3.2 使用Nmap进行端口扫描,寻找计算机B可能存在的漏洞。

3.3 使用Wireshark对网络流量进行监控,分析可能存在的攻击行为。

3.4 使用Metasploit进行渗透测试,尝试攻击计算机B并获取敏感信息。

3.5 记录实验过程中的关键步骤和结果。

4.实验结果分析4.1 端口扫描结果显示计算机B存在漏洞,例如开放了未授权的远程登录端口。

4.2 Wireshark监控到了攻击者对计算机B的密码尝试。

4.3 Metasploit成功获取了计算机B中的敏感信息。

5.安全防范措施5.1 及时更新操作系统和应用程序的补丁,修复已知的安全漏洞。

5.2 配置防火墙和入侵检测系统,监控和限制网络流量。

5.3 使用强密码,并定期更换密码。

5.4 对关键数据进行加密存储。

5.5 培训员工意识网络安全的重要性,并加强员工的安全意识教育。

附件:无法律名词及注释:1.远程登录端口:指用于从远程计算机登录另一个计算机的特定端口。

2.Wireshark:一款网络流量分析工具,用于抓取网络数据包以进行安全分析。

3.Metasploit:一款开源的渗透测试工具,用于模拟攻击行为并测试系统的安全性。

4.补丁:指软件开发商发布的修复软件中存在的安全漏洞的补丁程序。

5.防火墙:一种网络安全设备,用于监视和控制网络流量,保护网络免受未经授权的访问。

6.入侵检测系统:一种监控网络流量和系统日志,检测异常Activity和操纵的安全设备。

信息安全基础部分实验报告

信息安全基础部分实验报告
(4)出于安全考虑,列出可以关闭的系统服务和端口。








出于安全考虑
可关闭系统服务
Removable Registry远程注册表支持
Server提供IPC连接、默认共享等支持
Messenger信使服务
关闭端口
23 25 80 135 139 3389
3在网上搜集2个112中没有提到的常用网络命令列出功能和运行参数并进行命令运行和结果分析
信安基础实习报告
实验报告
实验题目




1.3实验内容
(1)学习并理解各种系统和网络命令的功能和使用方法;
(2)实践各种命令,分析并读懂命令运行后的各种结果;
(3)在网上搜集2个1.1.2中没有提到的常用网络命令,列出功能和运行参数,并进行命令运行和结果分析;

信息安全报告模板(精品8篇)

信息安全报告模板(精品8篇)

信息安全报告模板(精品8篇)信息安全报告模板篇1我公司对网络信息安全系统工作一直十分重视,成立了专门的领导小组,建立健全了网络安全保密责任制和有关规章制度,由公司办公室统一管理,各科室负责各自的网络信息安全工作。

严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我公司网络信息安全工作做得比较扎实,效果也比较好,近年来未发现失泄密和其他重大安全问题。

一、计算机涉密信息管理情况今年以来,我公司加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。

对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取严格措施,形成了良好的安全保密环境。

对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网实现物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照公司计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。

二、计算机和网络安全情况一是网络安全方面。

我公司配备了防病毒软件、硬件防火墙,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

二是信息系统安全方面实行领导审查签字制度。

凡上传网站的信息,须经有关领导审查签字后方可上传;三是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。

四是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U 盘、移动硬盘等管理、维修和销毁工作。

重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防静电、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。

信息安全实验报告参考模板

信息安全实验报告参考模板
(3)此时系统控制台中根节点下添加了“安全模板”、“安全配置和分析”两个文件夹。打开“安全模板”文件夹,可以看到系统中存在的安全模板。右击模板名称,选择“设置描述”,可以看该模板的相关信息。双击该模板,右侧窗口出现该模板中的安全策略,双击每种安全策略可看到相关配置。
(4)右击“安全配置与分析”,选择“打开数据库”。在弹出的对话框中输入欲新建安全数据库的名称,例如起名为my.sdb;单击“打开”,在弹出的窗口中,根据计算机准备配置成的安全级别,选择一个安全模板将其导入。
⑵禁用guest账户
为了便于观察实验结果,确保实验用机在实验前可以使用guest账户登陆。右键单击guest账户,在弹出的对话框中选择“属性”,在弹出的对话框中“帐户已停用”一栏前打勾。确定后,观察guest前的图标变化,并再次试用guest用户登陆,此时无法登录。记录显示的信息。
2.启用账户策略
账户策略可以增加攻击者登录系统的难度。
(3)在“常规”选项卡中单击“高级”,看到“高级属性”对话框.
(4)用新帐户MYUSER登录,再试图访问所加密的文件夹或文件,会发现无法访问,说明文件已加密成功。
四、启用审核与日志查看
1.启用审查策略
(1)打开“控制面板”中的“管理工具”,选择“本地安全策略”(2)打开“本地策略”中的“审核策略”,可以看到当前系统的审核策略,
课程实验报告
课程名称
信息安全
班级
1204072
实验日期
2015/4/30
姓名
张雨
学号
120407235
实验成绩
实验名称
Windows操作系统安


(给出本次实验所涉及并要求掌握的知识点)
掌握Windows账户与密码的安全设置、文件系统的保护与加密、安全策略的使用、审核和日志的启用、本级漏洞的检测,建立一个基本的Windows安全框架。

信息安全实验报告

信息安全实验报告
2.根据实际情况,监考教师可以在允许范围内酌情打分。
3.实验的最终考核成绩根据实验难度,通过实验难度系数进行调整。
打分教师签字:年月日
20分
□没有遇到问题或其他:
打分教师签字:年月日
实验报告
(共20分)
□能对实验结果进行简单分析,在指导下完成实验报告
10分
□能对实验结果进行独立分析,独立完成实验报告
15分
□能对实验中出现的异常现象进行分析,独立完成翔实的实验报告
20分
□其他:
实验难度
百分比表示
□十分简单:使用单一、简单工具
75%
□相对简单:需要领会原理,使用简单工具
实验时间:
时分~时分
实验课考核评定表
考核内容
考核标准
成绩
实验能力
实验设计能力
(共20分)
□能够理解实验手册中的标准实验
12分
□对标准实验进行了简单改进
14分
□对标准实验进行了较大改进
18分
□在课程范围允许内独立设计的实验
20分
□其他:
实验操作能力
(共40分)
□在指导下也无法完成实验
0分
□在指导下基本完成实验
信息安全实验室
学生实验报告
实验题目:
学员基本信息
姓名
性别
学员编号
课程名称
实验设计
实验目标
实验环境
选用具
实验过程
实验步骤
遇到的问题和解决的方法
第一步:
1.遇到问题:
解决方法:
授课教师签字:年月日
授课教师签字:年月日
信息安全实验室
实验课成绩单
学员姓名:教师姓名:
实验题目:

信息安全课程实验报告

信息安全课程实验报告

附件一:实验报告模板(个人实验)
课程实验报告
实验项目名称 windows账号克隆
防火墙配
Word宏病毒
所属课程名称信息安全技术
实验类型认知验证型
实验日期 2017.4.25-2017.5.23
实验地点笃行楼A栋307
实验成绩
班级 2014级网络工程
学号 201422050501025
姓名陈爱
禁用ICMP后不可ping截图:
、禁用与不禁用HTTP(TCP80端口)
禁用HTTP前在浏览器中输入http://10.201.9.38截图:
禁用HTTP(TCP80端口)后在浏览器中输入http://10.201.9.38截图:
配置禁用HTTP(TCP80端口)的截图:
禁用FTP后不可访问截图:
项目三 Word宏病毒
能自我复制,感染Word公用模板和当前文档的Word宏代码代码截图:
输入正确答案截图:
实验收获、疑难及需解决问题]
通过项目一Windows账号克隆掌握了通过注册表获取管理员帐号的信息,获得计算机管理员权限,隐藏自己的方法;通过项目二了解到了windows
火墙的基本配置,理解了防火墙的基本规则;通过项目三了解到Word宏病毒书写格式,掌握了Word宏的编写,了解具有破坏性的Word宏病毒的编写,以及宏病毒的清除方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

阳光学院计算机科学与技术系信息安全实验报告专业:计算机科学与技术年级:2015级组别:1B学号:15100273姓名:邹驼玲2017年10月19日实验1 古典密码算法练习一、Caesar密码【实验目的】理解代替密码学加密过程【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】密码工具【实验类型】验证型【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照 X”恢复Windows系统环境。

一.手动完成Caesar 密码(1)写出当密钥k=3 时,对应明文:datasecurityhasevolvedrapidly 的密文:DATASECURITYHASEVOLVEDRAPIDLY 。

(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。

在明文输入区输入明文:datasecurityhasevolvedrapidly 。

将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。

请根据密钥验证密文与明文对应关系是否二.Caesar 加密(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。

请将明文记录在这里:JIKEYIBANZOUTUOLING (k=0)。

(2)调节密钥 k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于解密。

加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\) 中,默认文件名为Caesar密文.txt 。

(3)单击“导入”按钮,打开Caesar密文.txt,调节密钥k的微调按钮或对照表的移位按钮,将k设为加密时的密钥k值,这时解密已经成功。

三.Caesar 密码分析(1)本机进入“密码工具”|“加密解Caesar 密码”,在明文输入区输入明文密”|“(要求明文有一定的意义以便同组主机分析)。

请将明文记录在这里:jikeyibanzoutuoling 。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar 加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。

(3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。

(4)单击“导入”按钮将同组主机Caesar密文导入。

(5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。

请将破解出的明文和密钥记录在这里:同组密k= 3 。

钥同组明文:haohaoxuexizhengrong 。

(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。

如果不同请调节密钥k 继续破解。

【思考问题】1.在手动完成Caesar 密码实验中,密钥k=3,试着画出这时的Caesar 置换表?a b c d e f d eg hfig hj kilj km nlmnopq o pr sq rt usvt uw svyw xz ay zb c2.古典密码学曾经被广泛应用,它可以分为代替密码和置换密码两种,请查找相关资料,列举出几种属于代替密码和置换密码的古典密码算法?答:代替密码:凯撒密码明文:studentk=3 密文:VWXGHQW维吉尼亚密码明文:mingchenjiudianfadongfangong密钥:yulanhua密文:giffg hddn0njngn cuaa0inanomeiog(其中0为无效字符)置换密码:单表置换明文:datasecurity k=NIHAO 密文:ANTNSOHURETY练习二、单表置换密码【实验目的】理解置换密码学加密过程【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】密码工具【实验类型】设计型【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照 X”恢复Windows系统环境。

一.单表置换密码(1)单击“密码工具”按钮,进入“加密解密”|“单表置换”|“加密与同组主机协商好一个密钥词组k= NIHAO 。

/解密”视图,(2)根据“单表置换”实验原理计算出置换表。

a b c d e f g h i j k l m n o p qrs t u v w x y z NIH A O B C D E F G J K L M P Q R S T U V W S Y Z(3)计算完成置换表以后,在明文输入区输入明文,单击“加密”按钮用置换表的对应关系对明文进行加密,加密完成后,单击“导出”按钮,将密文导出共享目到SingleTable录中,并通告同组主机获取密文。

请将明文记录在这里:jikeyibanzoutuoling (4)单击“导入”按钮将同组主机单表置换密文导入,。

根据同组主机置换表完成本机置换表,单击“解密”按钮对密文进行解密。

(5) 本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的置换表计算错误。

二.单表置换密码分析(1)图1-2-1是由统计学得出的英文字母相对频率表。

图1-2-1由图1-2-1可以看出,英文字母E出现的频率最高,而J和Z出现的频率最低,这样,就可以通过英文字母出现的频率大致上判定单表置换密码的置换表,从而得到明文。

(2)本机进入“密码工具”|“加密解密”|“单表置换”|“密码分析”页面,单击“导入”按钮,将密文“单表置换密码分析密文.txt”导入,单击“统计”按钮,统计密文中每个字母出现的频率,回答下列问题:a与上表比较,它可能是由字母 E 置换的。

(3)置换表组框中点击“解密”按钮,这时将得到一个明文。

然而此时的明文并不是最终要得到的,可以通过明文的特征和各个字母的比例来调节置换表中的对应关系,从而得到正确的明文。

猜测过程:第一步:做出密文字母出现的频次分布表第二步:确定加密密表类型第三步:根据密文字母的频次统计,确定某些密文字母对应的明文字母属于那个类型或那几个字母组成的集合第四步:利用自然语言的文字结合规律进行猜测(举例:明文第一段和置换表如图所示)根据明文我们可猜测图中画线的单词“soedlda’r”应该为“shedidn’t”。

首先在置换表中找到明文小写字母o对应的密文大写字母E,然后改变置换表,使猜测的h对应E,依此类推则i对应F,n对应M,t对应T,变换后的置换表如图所示。

单击“解密”按钮,得到明文如图所示。

依此类推便可以得到明文,请根据你的置换表填写表1-2-1。

表1-2-1a b c d e f g h i j k l mC H I N A BDEFG J K Ln o p q r s t u v w x y zM O P Q R S T U V W X Y Z【思考问题】1.在单表置换密码分析过程中,我们看到破解方法是基于英文字母出现的频率,你能想出一个改进方法使单表置换加密方法能抵抗这种方法的密码分析吗?答:多表代换密码(维吉尼亚密码):其特点由26个凯撒密表合成,并且引入密钥概念,根据密钥来决定用哪一行密表来替换,以此来对抗字频统计。

练习三、仿射密码【实验目的】掌握仿射密码算法的原理【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】密码工具【实验类型】验证型【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照 X”恢复Windows系统环境。

1.本机单击“密码工具”按钮,进入“加密解密”|“仿射密码”|“加密/解密”视图,与同组主机协商好密钥ka= 5 和密钥kb= 3 。

「注」此处的密钥ka需要与26互质。

2.本机在明文输入区输入明文(明文为英文),单击“加密”按钮对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到 D:\Work\Encryption\Affine 共享目录中;通告同组主机以共享目录方式获取密文,并存放在D:\Work\Encryption\Affine 目录中。

请将明文记录在这里:nihao 。

3.同组主机通过访问共享目录,得到生成的密文,并将密文存放在D:\Work\Encryption\Affine 目录中;打开工具面板中的密码工具,并单击“导入”按钮将仿射密码密文导入,填入协商好的密钥ka和kb,单击“解密”按钮对密文进行解密。

4.本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的仿射密码计算错误。

练习四、维吉尼亚密码【实验目的】维吉尼亚密码算法的原理【实验人数】每组2人【系统环境】Windows【网络环境】交换网络结构【实验工具】密码工具【实验类型】验证型【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照 X”恢复Windows系统环境。

1.本机单击“密码工具”按钮,进入“加密解密”|“维吉尼亚密码”|“加密/解密”视图,与同组主机协商好密钥=2.本机在明文输入区输入明文,单击“加密”按钮对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到D:\Work\Encryption\Vigenere 共享目录中,并通告同组主机通过访问共享文件夹获取密文。

请将明文记录在这里:。

3.同组主机打开工具面板中的密码工具,单击“导入”按钮,即将D:\Work\Encryption\Vigenere 中的维吉尼亚密文导入,填入协商好的密钥,单击“解密”按钮对密文进行解密。

4.本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的维吉尼亚密码计算错误。

//截图(解密后的图)实验心得//字数自行斟酌,字体宋体小四,首行缩进2个字符实验评价点评:1、实验操作2、报告内容3、课后思考题4、课堂表现总评。

相关文档
最新文档