信息安全实验报告五分析

合集下载

信息安全专业实验报告

信息安全专业实验报告

一、实验背景随着信息技术的飞速发展,信息安全已经成为国家安全和社会稳定的重要组成部分。

为了提高学生对信息安全技术的理解和应用能力,我们开展了本次信息安全专业实验。

二、实验目的1. 理解并掌握信息安全的基本概念和原理。

2. 掌握常见信息安全攻击和防御技术。

3. 培养学生实际操作和问题解决能力。

三、实验内容本次实验共分为五个部分,分别为:1. 密码学实验2. 网络攻防实验3. 操作系统安全实验4. 应用安全实验5. 安全审计实验四、实验步骤及结果1. 密码学实验实验目的:掌握常用密码算法的原理和应用。

实验步骤:(1)实现对称加密算法(如DES、AES)和非对称加密算法(如RSA)的加解密过程。

(2)分析不同加密算法的优缺点。

实验结果:(1)成功实现了对称加密算法和非对称加密算法的加解密过程。

(2)掌握了不同加密算法的原理和应用。

2. 网络攻防实验实验目的:了解网络攻击方法,掌握网络安全防御技术。

实验步骤:(1)使用网络扫描工具(如Nmap)扫描目标主机。

(2)利用漏洞扫描工具(如Metasploit)对目标主机进行漏洞扫描。

(3)针对发现的漏洞,进行攻击和防御实验。

实验结果:(1)成功扫描到目标主机,并发现其存在的漏洞。

(2)掌握了常见的网络攻击方法。

(3)学习了针对漏洞的防御措施。

3. 操作系统安全实验实验目的:了解操作系统安全机制,掌握安全配置方法。

实验步骤:(1)分析Linux和Windows操作系统的安全机制。

(2)对操作系统进行安全配置,如设置用户权限、安装安全补丁等。

实验结果:(1)掌握了操作系统安全机制。

(2)学会了操作系统安全配置方法。

4. 应用安全实验实验目的:了解应用层安全机制,掌握安全配置方法。

实验步骤:(1)分析Web应用安全机制。

(2)对Web应用进行安全配置,如使用HTTPS、防止SQL注入等。

实验结果:(1)掌握了Web应用安全机制。

(2)学会了Web应用安全配置方法。

信息安全实验报告

信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。

二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。

2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。

3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。

4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。

三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。

2.平台安全性测试
采用Metasploit框架进行安全测试。

信息安全技术实验分析报告

信息安全技术实验分析报告

实验报告学院:信息学院专业:信息治理与信息系统专业班级:信息13-1姓名刘斌彬学号130814102实验组实验时刻2016年指导教师蓝海洋成绩实验项目名称Windows操作系统安全,Linux操作系统安全实验目的1.掌握windows账户与密码的设置方法2.掌握文件系统的爱护和加密方法3.掌握windows操作系统安全策略与安全模板的使用,审核和日志的启用方法4.掌握windows操作系统漏洞检测软件MBSA的使用方法,建立一个windows操作系统差不多安全框架5.通过实验掌握linux操作系统(以下简称linux)环境下的用户治理,进程治理以及文件治理的相关操作命令,掌握linux中的相关安全配置方法,建立起linux的差不多安全框架实验要求通过这次的实验学习,学生要学会windows操作系统和linux操作系统的差不多差不多安全配置。

实验原理一.Windows操作系统的安全原理1.账户和密码账户和密码是登录系统的基础,同时也是众多黑客程序攻击和窃取的对象。

因此,系统账户和密码的安全是极其重要的,必须通过配置来实现账户和密码的安全。

一般用户常常在安装系统后长期使用系统的默认设置,忽视了windows 系统默认设置的不安全性,而这些不安全性常常被攻击者利用,通过各种手段获得合法的账户,进一步破解密码,从而达到非法登录系统的目的。

因此,首先需要保障账户和密码的安全。

2.文件系统磁盘数据被攻击者或本地的其他用户破坏和窃取是经常困扰用户的问题,文件系统的安装问题也是特不重要的。

Windows系统提供的磁盘格式有FAT,FAT32以及NTFS。

其中,FAT,FAT32没有考虑安全到安全性方面的更高需求,例如无法设置用户访问权限等。

NTFA文件系统是Windows操作系统的一种安全的文件系统,治理员或者用户能够设置每个文件夹及每个文件的访问权限,从而限制一些用户和用户组的访问,以保障数据安全。

3.数据加密软件EFSEFS(encrypting file system,加密文件系统)是windows2000以上的版本操作系统所特有的一个有用功能,NTFS卷上的文件和数据,都能够直接被操作系统加密和保存,在专门大程度上提高了数据的安全性。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。

二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。

- 使用Python编写对称加密算法的实现程序。

-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。

2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。

- 使用Python编写非对称加密算法的实现程序。

-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。

观察加密和解密过程是否正确。

3.数字签名实验-了解数字签名的基本原理和应用场景。

- 使用Python编写数字签名的实现程序。

-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。

- 编写了Python程序实现AES加密算法,并进行了调试。

-在不同的密钥长度和明文信息下,得到了不同的加密结果。

观察到密钥长度的增加可以提高加密的安全性。

2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。

- 编写了Python程序实现RSA非对称加密算法,并进行了调试。

-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。

3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。

- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。

-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。

通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。

信息安全实验报告

信息安全实验报告

信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。

随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。

为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。

本报告将对这些实验进行总结和分析。

二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。

通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。

实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。

三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。

在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。

实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。

通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。

四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。

在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。

通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。

同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。

五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。

在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。

实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。

通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。

六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。

在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。

通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。

实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。

信息安全基础实验报告

信息安全基础实验报告

信息安全基础实验报告一、实验目的本次实验旨在加深对信息安全基础知识的理解,通过实际操作掌握常见的信息安全攻击方式与防范措施。

二、实验内容1. DOS攻击实验2. 网络钓鱼实验3. Xss攻击实验三、实验步骤与结果1. DOS攻击实验DOS攻击通过向目标主机发送大量的无效请求,使得目标主机无法正常处理其他合法请求。

实验中我们使用hping3工具进行DOS攻击。

步骤:1. 设置目标主机IP地址2. 执行DOS攻击指令`hping3 flood rand-source <目标IP地址>`实验结果:实验过程中,目标主机的网络连接出现异常,无法正常处理其他合法请求。

2. 网络钓鱼实验网络钓鱼是攻击者通过伪造合法的网站或者电子邮件,获取用户的敏感信息。

实验中我们使用Gophish工具进行网络钓鱼攻击。

步骤:1. 设置钓鱼目标2. 通过Gophish创建伪造的登录页面或邮件3. 启动Gophish服务器4. 向目标发送伪造的邮件或链接实验结果:实验过程中,目标用户在误以为是合法网站或邮件的情况下,输入了自己的敏感信息,导致信息泄露。

3. Xss攻击实验Xss攻击是通过在网站中注入恶意脚本,使用户在访问网站时执行该脚本,从而获取用户信息或者控制用户浏览器。

实验中我们使用WebScarab工具进行Xss 攻击。

步骤:1. 设置目标网站2. 使用WebScarab注入Xss脚本3. 目标用户访问包含Xss脚本的网站实验结果:实验过程中,目标用户在访问包含Xss脚本的网站时,被执行了恶意代码,导致信息泄露或者浏览器被控制。

四、实验总结通过本次实验,我深刻了解到了DOS攻击、网络钓鱼和Xss攻击的危害和实施方式。

同时,也学会了防御这些攻击的基本方法。

在信息安全领域,保护用户和系统的安全是至关重要的,不断学习和了解最新的攻击方式和防护技术对于信息安全从业者来说是必不可少的。

通过这次实验,我对信息安全的重要性有了更深的认识,也更加确定了在未来学习和工作中继续深耕信息安全领域的决心。

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性1伪装性 2隐藏性 3破坏性4窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类1按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

2按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

信息安全检测实验报告

信息安全检测实验报告

一、实验目的本次实验旨在通过实际操作,了解信息安全检测的基本原理和方法,掌握常用的信息安全检测工具的使用,提升对信息系统的安全评估能力,为保障信息系统安全提供技术支持。

二、实验环境1. 操作系统:Windows 102. 安全检测工具:Nessus、AWVS、AppScan3. 实验网络:局域网环境,包含一台服务器和若干台客户端计算机三、实验内容1. 系统漏洞扫描(1)使用Nessus进行系统漏洞扫描- 安装Nessus并配置好扫描目标- 选择合适的扫描策略,启动扫描任务- 分析扫描结果,识别潜在的安全风险(2)使用AWVS进行Web应用漏洞扫描- 安装AWVS并配置好扫描目标- 选择合适的扫描策略,启动扫描任务- 分析扫描结果,识别Web应用中的安全漏洞2. 应用程序安全检测(1)使用AppScan进行应用程序安全检测- 安装AppScan并配置好检测目标- 选择合适的检测策略,启动检测任务- 分析检测结果,识别应用程序中的安全风险3. 安全事件分析- 收集实验过程中产生的安全事件日志- 使用安全事件分析工具(如Splunk)对日志进行分析- 识别异常行为,发现潜在的安全威胁四、实验步骤1. 准备实验环境- 安装操作系统、安全检测工具和实验网络- 配置好扫描目标和检测目标2. 进行系统漏洞扫描- 使用Nessus对服务器进行系统漏洞扫描- 使用AWVS对Web应用进行漏洞扫描3. 进行应用程序安全检测- 使用AppScan对应用程序进行安全检测4. 安全事件分析- 收集安全事件日志- 使用安全事件分析工具进行分析五、实验结果与分析1. 系统漏洞扫描- Nessus扫描结果显示,服务器存在多个已知漏洞,包括SQL注入、跨站脚本等- AWVS扫描结果显示,Web应用存在多个安全漏洞,包括SQL注入、文件上传等2. 应用程序安全检测- AppScan检测结果显示,应用程序存在多个安全风险,包括SQL注入、跨站脚本等3. 安全事件分析- 安全事件分析结果显示,实验过程中存在异常行为,如频繁访问敏感文件、异常登录尝试等六、实验总结本次实验通过对信息安全检测工具的使用,成功识别了服务器、Web应用和应用程序中的安全漏洞和风险。

网络信息安全实验报告

网络信息安全实验报告

网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。

本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。

二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。

2、网络设备:路由器、交换机等,用于构建实验网络。

3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。

4、实验软件:Metasploit、Nmap、Wireshark 等。

三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。

通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。

(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。

2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。

(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。

2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。

3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。

4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。

(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。

2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。

四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。

信息安全学实验报告

信息安全学实验报告

一、实验背景随着信息技术的飞速发展,信息安全已经成为国家、企业和个人关注的焦点。

为了提高我们对信息安全知识的理解和实际操作能力,本次实验选取了《信息安全学》课程中的密码学实验,旨在通过实践操作,加深对密码学原理和方法的认识。

二、实验目的1. 理解密码学的基本概念和原理。

2. 掌握常用加密算法(如DES、AES)的使用方法。

3. 学习密码学在实际应用中的安全性分析。

4. 提高信息安全防护意识。

三、实验内容本次实验分为三个部分:DES加密算法、AES加密算法和密码学安全性分析。

1. DES加密算法(1)实验目的:了解DES加密算法的基本原理和实现方法。

(2)实验步骤:a. 创建一个待加密的明文消息。

b. 生成一个DES密钥。

c. 使用DES算法对明文消息进行加密。

d. 将加密后的密文输出。

(3)实验结果:通过实验,我们成功实现了DES加密算法的加密和解密过程,验证了算法的正确性。

2. AES加密算法(1)实验目的:了解AES加密算法的基本原理和实现方法。

(2)实验步骤:a. 创建一个待加密的明文消息。

b. 生成一个AES密钥。

c. 使用AES算法对明文消息进行加密。

d. 将加密后的密文输出。

(3)实验结果:通过实验,我们成功实现了AES加密算法的加密和解密过程,验证了算法的正确性。

3. 密码学安全性分析(1)实验目的:了解密码学在实际应用中的安全性分析。

(2)实验步骤:a. 分析DES和AES加密算法的优缺点。

b. 对加密算法进行安全性评估。

c. 探讨密码学在实际应用中的安全隐患。

(3)实验结果:通过实验,我们了解到DES和AES加密算法在安全性、速度和易用性等方面的优缺点。

同时,我们也认识到密码学在实际应用中存在一定的安全隐患,如密钥泄露、算法破解等。

四、实验总结通过本次实验,我们掌握了DES和AES加密算法的基本原理和实现方法,了解了密码学在实际应用中的安全性分析。

以下是本次实验的收获:1. 加密算法在信息安全领域的重要性。

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。

实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。

通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。

他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。

实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。

他们学会了检测网络漏洞和如何处理欺诈行为。

此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。

实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。

他们了解了安全管理计划的概念以及如何制定有效的安全策略。

通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。

这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。

信息安全实训课实验报告

信息安全实训课实验报告

一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。

为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。

本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。

二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。

三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。

(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。

(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。

2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。

(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。

(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。

3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。

(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。

(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。

4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。

(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。

信息安全专业实验报告

信息安全专业实验报告

信息安全专业实验报告1. 实验目的本次实验的主要目的是对信息安全领域中常见的攻击手段进行实践操作,并通过实验来加深对信息安全的理解,提高解决问题的能力。

2. 实验环境与工具实验环境:使用一台运行Windows操作系统的计算机。

实验工具:使用Kali Linux、Wireshark、Metasploit等常见的信息安全工具。

3. 实验步骤与结果分析3.1 钓鱼攻击实验3.1.1 实验步骤1. 在Kali Linux上安装并配置Social Engineering Toolkit (SET)。

2. 利用SET工具创建一个钓鱼网页,模拟发送一个伪造的登录页面给目标用户。

3. 将钓鱼网页部署至一个虚拟的Web服务器上。

4. 向目标用户发送包含钓鱼网页链接的欺骗邮件。

5. 目标用户点击链接,进入钓鱼网页并输入账号密码。

6. 分析并记录目标用户的输入数据。

7. 分析并评估钓鱼攻击的成功率。

3.1.2 实验结果分析通过上述实验步骤,成功模拟了一次钓鱼攻击过程。

目标用户在受到欺骗邮件后,点击了链接并输入了账号密码。

我们成功获取到了目标用户的输入数据,并在实验结束后将其销毁,以免造成进一步的安全威胁。

钓鱼攻击是一种常见的社交工程攻击手段,通过伪造可信的网页来诱骗用户输入敏感信息,并达到窃取账号密码等目的。

钓鱼攻击的成功率很大程度上取决于欺骗邮件和钓鱼网页的真实性,因此在实际应用中需要遵守法律法规,并在合法的授权范围内进行实验。

3.2 无线网络攻击实验3.2.1 实验步骤1. 使用Kali Linux将无线网卡设置为监听模式。

2. 扫描周围的无线网络,并获取相关信息。

3. 对目标无线网络进行入侵测试,尝试破解其密码。

4. 分析并评估无线网络的安全性。

3.2.2 实验结果分析通过上述实验步骤,成功获取了周围无线网络的信息,并尝试破解其中一个网络的密码。

在实验过程中,我们使用了常见的密码破解工具,并分析了目标网络的安全性。

信息安全实验实验报告

信息安全实验实验报告

一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。

二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。

(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。

2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。

(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。

3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。

(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。

4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。

(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。

四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。

这表明网络中存在信息泄露风险。

2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。

建议关闭不必要的端口,加强网络安全防护。

3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。

针对这些漏洞,应及时修复,降低安全风险。

4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。

信息安全技术实验报告

信息安全技术实验报告

《信息安全技术》实验报告学院计算机科学与工程学院学号姓名实验一、DES加解密算法一、实验目的1. 学会并实现DES算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程二、实验内容根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。

三、实验的原理美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。

1967年美国Horst Feistel提出的理论。

美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。

经评选从一大批算法中采纳了IBM的LUCIFER方案。

DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。

为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。

DES 的保密性仅取决于对密钥的保密,而算法是公开的。

64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果:四、思考题1.分析影响DES密码体制安全的因素?答: 影响DES密码体制安全的因素主要是密钥的健壮性。

2.公钥算法中加密算法和解密算法有何步骤?答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的子密钥和加密的子密钥相反实验二、操作系统安全配置一、实验目的1.熟悉Windows NT/XP/2000系统的安全配置2. 理解可信计算机评价准则二、实验内容1.Windows系统注册表的配置点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项2.Windows系统的安全服务a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。

b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)网络信息安全实验报告1.实验目的1.1 掌握网络信息安全的基本概念和原理。

1.2 了解网络攻击的常见类型和防范措施。

1.3 学习使用网络安全工具进行漏洞扫描和安全测试。

2.实验设备2.1 计算机A:用于模拟攻击者的角色。

2.2 计算机B:用于模拟被攻击者的角色。

2.3 安全工具:例如Nmap、Wireshark、Metasploit等。

3.实验过程3.1 确保计算机A和计算机B处于同一局域网中。

3.2 使用Nmap进行端口扫描,寻找计算机B可能存在的漏洞。

3.3 使用Wireshark对网络流量进行监控,分析可能存在的攻击行为。

3.4 使用Metasploit进行渗透测试,尝试攻击计算机B并获取敏感信息。

3.5 记录实验过程中的关键步骤和结果。

4.实验结果分析4.1 端口扫描结果显示计算机B存在漏洞,例如开放了未授权的远程登录端口。

4.2 Wireshark监控到了攻击者对计算机B的密码尝试。

4.3 Metasploit成功获取了计算机B中的敏感信息。

5.安全防范措施5.1 及时更新操作系统和应用程序的补丁,修复已知的安全漏洞。

5.2 配置防火墙和入侵检测系统,监控和限制网络流量。

5.3 使用强密码,并定期更换密码。

5.4 对关键数据进行加密存储。

5.5 培训员工意识网络安全的重要性,并加强员工的安全意识教育。

附件:无法律名词及注释:1.远程登录端口:指用于从远程计算机登录另一个计算机的特定端口。

2.Wireshark:一款网络流量分析工具,用于抓取网络数据包以进行安全分析。

3.Metasploit:一款开源的渗透测试工具,用于模拟攻击行为并测试系统的安全性。

4.补丁:指软件开发商发布的修复软件中存在的安全漏洞的补丁程序。

5.防火墙:一种网络安全设备,用于监视和控制网络流量,保护网络免受未经授权的访问。

6.入侵检测系统:一种监控网络流量和系统日志,检测异常Activity和操纵的安全设备。

信息安全实验报告总结

信息安全实验报告总结

信息安全实验报告总结信息安全实验是一门重要的实践课程,旨在通过实际操作来提升学生的信息安全意识和技能。

本次实验我主要学习了渗透测试、漏洞扫描和网络攻防等内容,对信息安全有了更深入的了解和体验。

通过实验,我对信息安全的重要性有了更深刻的认识,并且掌握了一些基本的信息安全防护措施。

首先,我学习了渗透测试的基本概念和原理。

渗透测试是通过模拟黑客攻击的方式,测试系统和网络的安全性。

在实验中,我们使用了一些常用的渗透测试工具,例如Nessus、Metasploit等,对指定的目标系统进行了渗透测试。

通过实验,我了解到了渗透测试的流程和方法,以及常见的漏洞类型和防护措施。

这些知识对于我以后从事信息安全相关工作具有重要的指导意义。

其次,我学习了漏洞扫描的基本原理和方法。

漏洞扫描是通过扫描目标系统的漏洞,发现系统中存在的安全隐患。

在实验中,我们使用了一些常用的漏洞扫描工具,例如OpenVAS、Nexpose等,对目标系统进行了漏洞扫描。

通过实验,我了解到了漏洞扫描的原理和流程,以及常见的漏洞类型和修复方法。

这些知识对于我在以后的工作中进行系统安全检测和漏洞修复非常有帮助。

最后,我学习了网络攻防的基本概念和技术。

网络攻防是指对网络系统进行攻击和防御的过程。

在实验中,我们通过搭建实验环境,模拟了一些常见的网络攻击和防御场景,例如DDoS攻击、防火墙设置等。

通过实验,我了解到了网络攻防的基本原理和方法,以及常见的攻击技术和防护措施。

这些知识对于我在以后的工作中进行网络安全防护具有重要的作用。

通过本次实验,我不仅掌握了一些信息安全工具和技术,还提高了我的动手能力和解决问题的能力。

在实验过程中,我遇到了一些困难和挑战,但通过和同学的讨论和老师的指导,我成功地克服了困难,取得了实验的预期效果。

通过本次实验,我也认识到信息安全是一个不断发展和演变的领域,我们必须不断学习和提升自己的技能,才能跟上信息安全的步伐。

在以后的学习和工作中,我将继续学习和关注信息安全领域的最新技术和发展动态,提高自己的信息安全意识和能力。

信息安全实验报告

信息安全实验报告

一、实验背景随着互联网的普及和信息技术的快速发展,信息安全问题日益凸显。

为了提高学生对信息安全知识的理解和实践能力,我们进行了本次信息安全实验。

通过实验,使学生了解信息安全的基本概念、技术手段和防范措施,增强学生的网络安全意识。

二、实验目的1. 了解信息安全的基本概念和常见的安全威胁;2. 掌握信息安全防护的基本技术;3. 培养学生的动手实践能力,提高学生的信息安全防护意识。

三、实验内容1. 信息安全基础知识(1)了解信息安全的基本概念,包括信息安全、保密性、完整性、可用性、可靠性等;(2)掌握信息安全的基本原则,如最小权限原则、最小化原则、完整性原则等;(3)了解信息安全面临的常见威胁,如恶意软件、网络攻击、信息泄露等。

2. 信息安全防护技术(1)学习并掌握密码学的基本原理和应用,如对称加密、非对称加密、哈希算法等;(2)了解防火墙、入侵检测系统、漏洞扫描等安全设备的工作原理和应用;(3)学习网络安全防护的基本技术,如VPN、SSH、SSL/TLS等。

3. 信息安全实验操作(1)使用工具对文件进行加密和解密,验证加密算法的安全性;(2)配置防火墙规则,实现网络访问控制;(3)使用入侵检测系统检测网络中的异常行为;(4)进行漏洞扫描,发现系统中的安全隐患。

四、实验步骤1. 安装实验环境(1)安装操作系统,如Windows、Linux等;(2)安装实验所需的软件,如加密工具、防火墙、入侵检测系统等。

2. 学习信息安全基础知识(1)阅读教材、资料,了解信息安全的基本概念、技术手段和防范措施;(2)观看相关视频教程,加深对信息安全知识的理解。

3. 信息安全实验操作(1)使用加密工具对文件进行加密和解密,验证加密算法的安全性;(2)配置防火墙规则,实现网络访问控制;(3)使用入侵检测系统检测网络中的异常行为;(4)进行漏洞扫描,发现系统中的安全隐患。

4. 实验报告撰写(1)整理实验过程中的问题和解决方案;(2)总结实验结果,对实验内容进行分析和评价;(3)撰写实验报告,包括实验目的、内容、步骤、结果、分析和结论等。

信息安全技术实验报告

信息安全技术实验报告

一、实验背景随着信息技术的飞速发展,信息安全已经成为当今社会的重要议题。

为了提高学生对信息安全技术的理解和实践能力,我们开展了信息安全技术实验课程。

本实验旨在让学生通过实际操作,加深对密码学、网络安全、恶意代码防范等知识点的理解,并掌握相应的安全防护技能。

二、实验目的1. 理解密码学的基本原理,掌握常用加密算法的使用方法。

2. 了解网络安全的基本概念,掌握防火墙、入侵检测等安全防护技术。

3. 熟悉恶意代码的防范方法,提高计算机安全意识。

4. 培养学生的实践动手能力和团队协作精神。

三、实验内容1. 密码学实验(1)实验名称:DES加密算法实验(2)实验目的:掌握DES加密算法的原理和使用方法。

(3)实验内容:使用Python编写程序,实现DES加密和解密功能。

2. 网络安全实验(1)实验名称:防火墙配置实验(2)实验目的:掌握防火墙的基本配置方法。

(3)实验内容:使用防火墙软件(如NAT防火墙)配置防火墙规则,实现对内外网络的访问控制。

(4)实验名称:入侵检测实验(5)实验目的:掌握入侵检测系统的原理和使用方法。

(6)实验内容:使用入侵检测软件(如Snort)进行网络流量分析,识别潜在入侵行为。

3. 恶意代码防范实验(1)实验名称:病毒分析实验(2)实验目的:掌握恶意代码的识别和分析方法。

(3)实验内容:使用杀毒软件(如瑞星杀毒)对恶意代码进行分析,了解其传播途径和危害。

四、实验步骤1. 密码学实验(1)安装Python开发环境。

(2)编写Python程序,实现DES加密和解密功能。

(3)测试程序,验证加密和解密效果。

2. 网络安全实验(1)安装防火墙软件。

(2)配置防火墙规则,实现对内外网络的访问控制。

(3)使用Snort进行网络流量分析,识别潜在入侵行为。

3. 恶意代码防范实验(1)下载恶意代码样本。

(2)使用杀毒软件对恶意代码进行分析。

(3)总结恶意代码的传播途径和危害。

五、实验结果与分析1. 密码学实验通过实验,掌握了DES加密算法的原理和使用方法,能够使用Python程序实现DES加密和解密功能。

网络信息安全实验报告

网络信息安全实验报告

一、实验目的随着互联网技术的飞速发展,网络信息安全已成为国家安全、社会稳定和人民生活的重要组成部分。

为了提高我国网络信息安全防护能力,本实验旨在通过实践操作,让学生掌握网络信息安全的基本知识和技能,了解常见的网络攻击手段和防御方法,提高网络安全意识。

二、实验内容1. 网络攻击实验(1)实验目的:了解常见的网络攻击手段,掌握防御方法。

(2)实验内容:利用Kali Linux操作系统,使用Metasploit框架进行网络攻击实验,包括端口扫描、漏洞扫描、攻击实验等。

(3)实验步骤:① 安装Kali Linux操作系统。

② 安装Metasploit框架。

③ 进行端口扫描,查找目标主机的开放端口。

④ 进行漏洞扫描,发现目标主机的安全漏洞。

⑤ 进行攻击实验,模拟实际攻击过程。

2. 网络防御实验(1)实验目的:掌握网络安全防御方法,提高网络安全防护能力。

(2)实验内容:利用Windows防火墙和NAT技术进行网络防御实验。

(3)实验步骤:① 在Windows系统中开启防火墙。

② 配置防火墙规则,禁止非法访问。

③ 使用NAT技术隐藏内部网络,提高网络安全。

3. 网络加密实验(1)实验目的:了解网络加密技术,掌握加密算法的使用。

(2)实验内容:使用对称加密算法DES和RSA进行加密实验。

(3)实验步骤:① 使用DES算法对数据进行加密和解密。

② 使用RSA算法对数据进行加密和解密。

4. 入侵检测实验(1)实验目的:了解入侵检测技术,掌握入侵检测系统的使用。

(2)实验内容:使用Snort入侵检测系统进行实验。

(3)实验步骤:① 安装Snort入侵检测系统。

② 配置Snort规则,定义检测目标。

③ 监控网络流量,分析入侵行为。

5. 木马防御实验(1)实验目的:了解木马攻击原理,掌握木马防御方法。

(2)实验内容:使用杀毒软件进行木马防御实验。

(3)实验步骤:① 安装杀毒软件。

② 对系统进行病毒扫描,查杀木马。

③ 定期更新病毒库,提高杀毒软件的防御能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验成绩《信息安全概论》实验报告实验五数字水印实验专业班级计科F1301 学号 201316010508姓名司如言完成时间_2016/5/24 1、实验目的理解数字水印的实现原理;通过演示程序加深对数字水印的理解,并完成水印嵌入和检测的代码编写。

二、实验内容用演示软件实现在一幅图像中嵌入水印信息,对比嵌入水印前后的图像有无明显变化;用演示软件实现对一幅给定图像进行是否嵌入水印的检测;编写数字水印程序,分别实现水印的嵌入与检测。

3、实验环境和开发工具1.Windows 7操作系统2.AssureMark v2.0版3.VC++ 6.04、实验步骤和结果1. 数字水印程序演示用AssureMark软件实现嵌入水印信息,并对水印信息进行检测。

2、数字水印程序编写参考给定DLL中关于水印嵌入、提取函数的说明,编写代码分别实现水印的嵌入与检测。

(1)调用DLL中的_ADDWATERMARK函数,实现水印嵌入。

(2)调用DLL中的_GETWATERMARK函数,实现水印检测。

3、数字水印演示步骤Step 1:在AssureMark程序主界面的“模式选择”域中选择“嵌入水印”,然后单击“打开”按钮,选择要嵌入水印信息的原始图像;单击“保存”按钮。

具体操作如下图示:图3.1嵌入水印信息设置Step 2:关闭显示“水印信息嵌入成功”的提示窗口,嵌入水印信息前后的图像对比如图3.2所示,可以看出两者在视觉上并无明显差异。

图3.2 嵌入水印信息前后的图像对比Step 3:在程序主界面的“模式选择”域中选择“检测水印”,然后单击“打开”按钮,选择要检测是否嵌入水印信息的原始图像。

“提取的水印信息”栏中显示提取到的水印信息“信息安全ISCC”,如下图所示:水印信息提取成功4、将编写好的源代码输入计算机并进行调试分析,发现错误,再修改完善,最终实现实验所要求的功能。

1)给图像添加水印的函数void CPrj_watermarkDlg::OnBtnImbed()//打开并读取未嵌入水印的源BMP文件CFile dibFile(m_strFileImgSrc, CFile::modeRead);DWORD nJPG_Len=0;nJPG_Len = (DWORD)dibFile.GetLength();dibFile.Read(pJPG_Buf, nJPG_Len);//调用DLL中的_ADDWATERMARK函数,实现水印嵌入int ret1;memset(WmCoef,0, sizeof(WmCoef));ret1 = _ADDWATERMARK(pJPG_Buf, nJPG_Len, pBMP_Buf, WmCoef);if(ret1 == 1) //水印嵌入成功,分别用文件保存嵌入水印后的图片和源DCT系数,以备水印检测使用{AfxMessageBox("水印嵌入成功");CFile dibFile2(m_strFileImgWater, CFile::modeCreate|CFile::modeWrite);dibFile2.Write(pBMP_Buf, nJPG_Len);dibFile2.Close();CFile fCoef("CoefDCT.dat", CFile::modeCreate|CFile::modeWrite);fCoef.Write(WmCoef, strlen((char*)WmCoef));fCoef.Close();}else if(ret1==0){AfxMessageBox("水印嵌入失败");}dibFile.Close();}2)从图像中提取水印的函数核心实现// WaterMarkDlg.cpp: implementation file#include "stdafx.h"#include "WaterMark.h"#include "WaterMarkDlg.h"#include "Dib.h"#ifdef _DEBUG#define new DEBUG_NEW#undef THIS_FILEstatic char THIS_FILE[] = __FILE__;……BOOL CWaterMarkDlg::OnInitDialog(){CDialog::OnInitDialog();ASSERT((IDM_ABOUTBOX&0xFFF0) == IDM_ABOUTBOX);ASSERT(IDM_ABOUTBOX< 0xF000);CMenu* pSysMenu= GetSystemMenu(FALSE);if (pSysMenu!= NULL){CString strAboutMenu;strAboutMenu.LoadString(IDS_ABOUTBOX);if (!strAboutMenu.IsEmpty()){pSysMenu->AppendMenu(MF_SEPARATOR);pSysMenu->AppendMenu(MF_STRING,IDM_ABOUTBOX, strAboutMenu);}}SetIcon(m_hIcon,TRUE);// Set big iconSetIcon(m_hIcon, FALSE);// Set small icon// TODO: Add extra initialization herereturn TRUE; // return TRUE unless you set the focus to a control }void CWaterMarkDlg::OnOpenFile(){// TODO: Add your control notification handler code hereCFileDialog dlg(TRUE, "", NULL,OFN_HIDEREADONLY | OFN_OVERWRITEPROMPT | OFN_ALLOWMULTISELECT,"(*.bmp)|*.bmp|所有文件(*.*)|*.*||",AfxGetMainWnd());//读取图象的文件名CString filename;if(dlg.DoModal()==IDOK){//Bitmap2Data()将图象的转换为数据保存在二维数组m_tOriPixelArrayPOSITION pos=dlg.GetStartPosition();filename =dlg.GetNextPathName(pos);Bitmap2Data();if(hwnd[0]!=NULL)hwnd[0]=NULL;if(hSrcDC[0]!=NULL)hSrcDC[0]=NULL;if(hDesDC[0]!=NULL)hDesDC[0]=NULL;hwnd[0] =GetDlgItem(IDC_STATIC0);hDesDC[0]=hwnd[0]->GetDC()->m_hDC;hSrcDC[0]=CreateCompatibleDC(hDesDC[0]);filename=dlg.GetPathName();hBitmap[0]=(HBITMAP)LoadImage(AfxGetInstanceHandle(),filename,IMAGE_BITMAP,0 ,0,LR_LOADFROMFILE|LR_CREATEDIBSECTION);GetObject(hBitmap[0],sizeof BITMAP, &bm[0]);SelectObject(hSrcDC[0], hBitmap[0]);hwnd[0]->GetClientRect(&rect[0]);::SetStretchBltMode(hDesDC[0],COLORONCOLOR);::StretchBlt(hDesDC[0],rect[0].left, rect[0].top, rect[0].right, rect[0].bottom,hSrcDC[0], 0,0,bm[0].bmWidth, bm[0].bmHeight,+SRCCOPY);show[0]=TRUE;SetTimer(NULL,50,0);GetDlgItem(IDC_BUTTON2)->EnableWindow(TRUE);}else{TRACE("错误");}CString s,s0,s1,s2;s.Format("%2d",bm[0].bmHeight);s1.Format("%2d",bm[0].bmWidth);s0.Format("%d",m_dib->GetBiBitCount());s2="宿主图象"+s0+"位H×W:"+s+"X"+s1;if(pEdit!=NULL)pEdit=NULL;r.left=35;r.top=rect[0].bottom+2;r.right=200+r.left;r.bottom=r.top+20;pEdit=new CEdit;pEdit->Create(ES_CENTER|WS_VISIBLE|ES_READONLY,r,this,1);CFont * cFont=new CFont;cFont->CreateFont(16,0,0,0,FW_SEMIBOLD,FALSE,FALSE,0,ANSI_CHARSET,OUT_DEFAULT_PRECIS,CLIP_DEFAULT_PRECIS,DEFAULT_QUALITY,DEFAULT_PITCH&FF_SWISS,"Arial");pEdit->SetFont(cFont,TRUE);pEdit->SetWindowText(s2);} ……void CWaterMarkDlg::Operate_Byte(BYTE &operate1,BYTE &operate2, BYTEm_operate){ //将m_operate最低四位取出来放到L里最高四位放到H里,//最后将H赋值给operate1最后四位 L赋值给operate2最后四位int i;BYTE M=240,t=m_operate;//11110000BYTE H,L,x[8],y[4];y[3]=8;y[2]=4;y[1]=2;y[0]=1;for(i=0;i<8;i++){x[i]=m_operate&1;m_operate>>=1;}H=x[7]*y[3]+x[6]*y[2]+x[5]*y[1]+x[4]*y[0];//hightL=x[3]*y[3]+x[2]*y[2]+x[1]*y[1]+x[0]*y[0];//lowoperate1&=M;operate2&=M;operate1+=H;operate2+=L;}void CWaterMarkDlg::PutInWaterMessage(){long a,b,c,d;a = ImageHeight;b = ImageWidth;c = WaterHeight;d = WaterWidth;}BYTE CWaterMarkDlg::Operate_ByteOut(BYTE operate1,BYTE operate2){//相对与Operate_Byte()int i = 0;BYTE x[8],y[8],data;for (i=0;i<4;i++){x[i]=operate2&1;operate2>>=1;//取出最低的四位}for (i=4;i<8;i++){x[i]=operate1&1;operate1>>=1;//取出最高的四位}y[0]=1;y[1]=2;y[2]=4;y[3]=8;y[4]=16;y[5]=32;y[6]=64;y[7]=128;data=x[0]*y[0]+x[1]*y[1]+x[2]*y[2]+x[3]*y[3]+x[4]*y[4]+x[5]*y[5]+x[6]*y[6] +x[7]*y[7];return data;} ……void CWaterMarkDlg::OnOpenW_E_Bitmap(){// TODO: Add your control notification handler code hereCFileDialog dlg(TRUE, "", NULL,OFN_HIDEREADONLY | OFN_OVERWRITEPROMPT |OFN_ALLOWMULTISELECT,"(*.bmp)|*.bmp|所有文件(*.*)|*.*||",AfxGetMainWnd());if(dlg.DoModal()!=IDOK)return;if(hwnd[2]!=NULL)hwnd[2]=NULL;if(hSrcDC[2]!=NULL) hSrcDC[2]=NULL;if(hDesDC[2]!=NULL) hDesDC[2]=NULL;hwnd[2] =GetDlgItem(IDC_STATIC2);hDesDC[2]=hwnd[2]->GetDC()->m_hDC;hSrcDC[2]=CreateCompatibleDC(hDesDC[2]);CString file;file=dlg.GetPathName();POSITION pos=dlg.GetStartPosition();file = dlg.GetNextPathName(pos);Embed2Data(file);hBitmap[2]=(HBITMAP)LoadImage(AfxGetInstanceHandle(),file,IMAGE_BITMAP,0,0,L R_LOADFROMFILE|LR_CREATEDIBSECTION);GetObject(hBitmap[2],sizeof BITMAP, &bm[2]);SelectObject(hSrcDC[2], hBitmap[2]);hwnd[2]->GetClientRect(&rect[2]);::SetStretchBltMode(hDesDC[2],COLORONCOLOR);::StretchBlt(hDesDC[2],rect[2].left, rect[2].top, rect[2].right, rect[2].bottom,hSrcDC[2], 0,0,bm[2].bmWidth, bm[2].bmHeight,+SRCCOPY);show[2]=TRUE;SetTimer(NULL,50,0);}运行结果如下图:5、实验遇到问题及解决方法实验中,由于对加载DLL以及DCT系数有较浅的认识,所以实验起来有些麻烦,特别是编写、整合源程序的过程。

相关文档
最新文档