信息安全基础实验报告
信息安全实验报告(一)
1、关闭计算机的防病毒软件。
2、安装Sniffer Pro。
3、安装Superscan
4、安装Fluxay5。
5、将同一实验组的计算机设为同一网段。
6、利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。
7、用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。
8、用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令
而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
信息安全实验报告(一)
学院:计算机科学与信息学院 专业: 网络工程 班级:网络092
姓名
王荣森
学号
0908060386
实验组
实验时间
2012.12.5
指导教师
王晓鹏
成绩
实验项目名称
实验一:常用信息安全工具的使用
实验目的
1、理解并掌握基于网络的信息安全概念和原理
2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
(2)TCP SYN扫描
本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。
信息安全试验报告范文-图文
信息安全试验报告范文-图文实验一Window环境下对称和非对称加解密1、实验目的(1).了解传统密码技术(2).掌握对称密码体制和公钥密码体制(3).掌握密钥管理(4).了解网络保密通信2、实验题目Window环境下对称和非对称加解密,3、实验原理与理论基础对称式加密就是加密和解密使用同一个密钥,通常称之为“SeionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SeionKey长度为56Bit。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。
这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。
它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。
而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
4、实验内容(一)、对称加密(1)、office文件加密与解密a、创建DOC文件b、在office中加密压缩时,winrar的高级选项卡中可以选择带密码压缩(3)、用openl进行文件加密(二)、非对称加密使用加密软件PGP(菲利普。
齐莫尔曼,采用RSA算法,91年上传,93年谈判,94年合法,1996年撤销指控)(2)、软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。
(1)、对称加密office文件加密与解密2使用压缩工具winrar加密1、点击文件“winrar加密”文件夹,鼠标右键,选择“添加压缩文件”。
32、选择“密码”:加密压缩分为带密码压缩和非带密码压缩。
4非带密码压缩带密码压缩压缩结果5用openl进行文件加密OpenSSL支持很多加密算法,但是一些算法只是为了保持向后兼容性,现在已不推荐使用,比如DES和RC4-40。
信息安全专业实验报告
一、实验背景随着信息技术的飞速发展,信息安全已经成为国家安全和社会稳定的重要组成部分。
为了提高学生对信息安全技术的理解和应用能力,我们开展了本次信息安全专业实验。
二、实验目的1. 理解并掌握信息安全的基本概念和原理。
2. 掌握常见信息安全攻击和防御技术。
3. 培养学生实际操作和问题解决能力。
三、实验内容本次实验共分为五个部分,分别为:1. 密码学实验2. 网络攻防实验3. 操作系统安全实验4. 应用安全实验5. 安全审计实验四、实验步骤及结果1. 密码学实验实验目的:掌握常用密码算法的原理和应用。
实验步骤:(1)实现对称加密算法(如DES、AES)和非对称加密算法(如RSA)的加解密过程。
(2)分析不同加密算法的优缺点。
实验结果:(1)成功实现了对称加密算法和非对称加密算法的加解密过程。
(2)掌握了不同加密算法的原理和应用。
2. 网络攻防实验实验目的:了解网络攻击方法,掌握网络安全防御技术。
实验步骤:(1)使用网络扫描工具(如Nmap)扫描目标主机。
(2)利用漏洞扫描工具(如Metasploit)对目标主机进行漏洞扫描。
(3)针对发现的漏洞,进行攻击和防御实验。
实验结果:(1)成功扫描到目标主机,并发现其存在的漏洞。
(2)掌握了常见的网络攻击方法。
(3)学习了针对漏洞的防御措施。
3. 操作系统安全实验实验目的:了解操作系统安全机制,掌握安全配置方法。
实验步骤:(1)分析Linux和Windows操作系统的安全机制。
(2)对操作系统进行安全配置,如设置用户权限、安装安全补丁等。
实验结果:(1)掌握了操作系统安全机制。
(2)学会了操作系统安全配置方法。
4. 应用安全实验实验目的:了解应用层安全机制,掌握安全配置方法。
实验步骤:(1)分析Web应用安全机制。
(2)对Web应用进行安全配置,如使用HTTPS、防止SQL注入等。
实验结果:(1)掌握了Web应用安全机制。
(2)学会了Web应用安全配置方法。
信息安全实验报告
信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。
二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。
2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。
3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。
4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。
三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。
2.平台安全性测试
采用Metasploit框架进行安全测试。
信息安全实验总结报告
信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
信息安全实验报告
信息安全实验报告一、实验目的随着信息技术的飞速发展,信息安全问题日益凸显。
本次实验的目的在于深入了解信息安全的重要性,通过实际操作和分析,掌握常见的信息安全攻击与防御手段,提高对信息安全风险的识别和应对能力。
二、实验环境本次实验在以下环境中进行:1、操作系统:Windows 10 专业版2、应用软件:Wireshark 网络协议分析工具、Metasploit 渗透测试框架、Nmap 网络扫描工具等3、网络环境:实验室内部局域网三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络中的主机信息、开放端口和服务等。
通过分析扫描结果,发现了一些潜在的安全漏洞,如某些主机开放了不必要的端口,可能会被攻击者利用。
(二)密码破解实验选取了一些常见的密码加密算法,如 MD5、SHA-1 等,使用相应的破解工具进行密码破解实验。
结果表明,简单的密码容易被快速破解,强调了设置复杂密码的重要性。
(三)网络嗅探与数据包分析利用 Wireshark 工具进行网络嗅探,捕获网络中的数据包。
对捕获的数据包进行详细分析,包括源地址、目的地址、协议类型、数据内容等。
通过分析发现了一些异常的网络流量,如大量的广播包可能是网络攻击的前奏。
(四)SQL 注入攻击实验搭建了一个简单的 Web 应用程序,并尝试进行 SQL 注入攻击。
成功地通过输入恶意的 SQL 语句获取了数据库中的敏感信息,揭示了Web 应用中 SQL 注入漏洞的严重威胁。
(五)缓冲区溢出攻击实验通过编写特定的程序,尝试进行缓冲区溢出攻击。
了解了缓冲区溢出攻击的原理和危害,以及如何通过合理的编程和安全机制来防范此类攻击。
四、实验结果与分析(一)网络扫描与漏洞探测结果分析Nmap 扫描结果显示,部分主机存在开放端口过多、服务版本过低等问题。
这些漏洞可能被黑客利用进行进一步的攻击,如端口扫描、服务漏洞利用等。
(二)密码破解实验结果分析简单的密码如“123456”、“password”等在短时间内就被破解,而复杂的密码如包含大小写字母、数字和特殊字符的组合则具有较高的安全性。
信息安全基础实验报告
信息安全基础实验报告一、实验目的本次实验旨在加深对信息安全基础知识的理解,通过实际操作掌握常见的信息安全攻击方式与防范措施。
二、实验内容1. DOS攻击实验2. 网络钓鱼实验3. Xss攻击实验三、实验步骤与结果1. DOS攻击实验DOS攻击通过向目标主机发送大量的无效请求,使得目标主机无法正常处理其他合法请求。
实验中我们使用hping3工具进行DOS攻击。
步骤:1. 设置目标主机IP地址2. 执行DOS攻击指令`hping3 flood rand-source <目标IP地址>`实验结果:实验过程中,目标主机的网络连接出现异常,无法正常处理其他合法请求。
2. 网络钓鱼实验网络钓鱼是攻击者通过伪造合法的网站或者电子邮件,获取用户的敏感信息。
实验中我们使用Gophish工具进行网络钓鱼攻击。
步骤:1. 设置钓鱼目标2. 通过Gophish创建伪造的登录页面或邮件3. 启动Gophish服务器4. 向目标发送伪造的邮件或链接实验结果:实验过程中,目标用户在误以为是合法网站或邮件的情况下,输入了自己的敏感信息,导致信息泄露。
3. Xss攻击实验Xss攻击是通过在网站中注入恶意脚本,使用户在访问网站时执行该脚本,从而获取用户信息或者控制用户浏览器。
实验中我们使用WebScarab工具进行Xss 攻击。
步骤:1. 设置目标网站2. 使用WebScarab注入Xss脚本3. 目标用户访问包含Xss脚本的网站实验结果:实验过程中,目标用户在访问包含Xss脚本的网站时,被执行了恶意代码,导致信息泄露或者浏览器被控制。
四、实验总结通过本次实验,我深刻了解到了DOS攻击、网络钓鱼和Xss攻击的危害和实施方式。
同时,也学会了防御这些攻击的基本方法。
在信息安全领域,保护用户和系统的安全是至关重要的,不断学习和了解最新的攻击方式和防护技术对于信息安全从业者来说是必不可少的。
通过这次实验,我对信息安全的重要性有了更深的认识,也更加确定了在未来学习和工作中继续深耕信息安全领域的决心。
《信息安全》实验报告3MD5的计算和破解
《信息安全》实验报告3MD5的计算和破解实验目标:1.了解MD5算法的基本原理。
2.掌握MD5算法的计算和应用。
3.理解MD5算法的弱点,并尝试破解MD5哈希值。
一、实验原理:MD5(Message Digest Algorithm 5)是一种常用的消息摘要算法,用来确保数据的完整性和一致性,广泛应用于信息安全领域中。
MD5将任意长度的输入数据进行计算,得到一个128位的哈希值。
实验步骤:1.编写MD5的计算代码。
2.编写MD5的破解代码。
3.运行代码,计算给定字符串的MD5哈希值。
4.破解给定MD5哈希值。
二、实验过程:1.MD5的计算代码编写:MD5算法的计算过程包括四个主要的步骤:填充位、增加长度、初始化变量和循环计算。
a.填充位:将待计算的消息填充至512位的倍数,填充位为1后面加零。
b.增加长度:在填充消息后增加一个64位的二进制数,表示原始消息的长度。
c.初始化变量:设定固定的四个变量,用于循环计算。
d.循环计算:将填充后的消息分为512位的块进行循环计算,计算结果与前一块的结果进行累加。
2.MD5的破解代码编写:MD5的破解目标是通过已知的MD5哈希值,找到对应的原始数据。
一般的方法是尝试不同的输入数据,计算MD5哈希值,然后与已知的哈希值进行比较。
a.枚举法:通过不断尝试不同的输入数据,计算MD5哈希值与给定哈希值进行比较,直到找到对应的原始数据。
b.字典法:通过预先准备好的字典文件,将字典中的每个词进行MD5哈希计算,然后与给定哈希值进行比较,查找对应的原始数据。
3.实验结果展示:4.MD5的破解:a.枚举法:从'a'到'z'的26个字符中依次尝试,计算MD5哈希值并与给定值进行比较,直到找到对应的原始数据。
b.字典法:根据常见密码字典构建一个文本文件,逐行读取文件中的词进行MD5哈希计算并与给定值进行比较,直到找到对应的原始数据。
5.实验总结:实验中,我们通过计算MD5哈希值和尝试破解,深入了解了MD5算法的原理和应用。
网络信息安全实验报告
网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
信息安全技术基础实训报告(1)
浙江金融职业学院实训报告
课程名称:《信息安全技术技术》实验名称:信息安全与信息泄露
姓名成绩
学号教师马辉
备注
第1页共2页
浙江金融职业学院《信息安全技术基础》实训报告
一、实训目的
通过查找、阅读相关资料,了解、总结导致信息不安全的相关因素,通过对典型事件的分析,了解信息泄密的途径和危害,并引导思考自己改怎么做。
二、实训环境
PC机+Windows XP操作系统;
三、实训内容
实践1:了解、总结导致信息不安全的相关因素
(此处输入实训内容)
我的观点:
在我的学习、工作过程中,我应该怎么做
实践2:了解,分析信息泄密的途径和危害
(此处输入实训内容)
我的观点:
在我的学习、工作过程中,我应该怎么做
四、实训分析与体会
(谈谈自己这次实训操作的体会)
- 2 -。
信息安全专业实验报告
信息安全专业实验报告1. 实验目的本次实验的主要目的是对信息安全领域中常见的攻击手段进行实践操作,并通过实验来加深对信息安全的理解,提高解决问题的能力。
2. 实验环境与工具实验环境:使用一台运行Windows操作系统的计算机。
实验工具:使用Kali Linux、Wireshark、Metasploit等常见的信息安全工具。
3. 实验步骤与结果分析3.1 钓鱼攻击实验3.1.1 实验步骤1. 在Kali Linux上安装并配置Social Engineering Toolkit (SET)。
2. 利用SET工具创建一个钓鱼网页,模拟发送一个伪造的登录页面给目标用户。
3. 将钓鱼网页部署至一个虚拟的Web服务器上。
4. 向目标用户发送包含钓鱼网页链接的欺骗邮件。
5. 目标用户点击链接,进入钓鱼网页并输入账号密码。
6. 分析并记录目标用户的输入数据。
7. 分析并评估钓鱼攻击的成功率。
3.1.2 实验结果分析通过上述实验步骤,成功模拟了一次钓鱼攻击过程。
目标用户在受到欺骗邮件后,点击了链接并输入了账号密码。
我们成功获取到了目标用户的输入数据,并在实验结束后将其销毁,以免造成进一步的安全威胁。
钓鱼攻击是一种常见的社交工程攻击手段,通过伪造可信的网页来诱骗用户输入敏感信息,并达到窃取账号密码等目的。
钓鱼攻击的成功率很大程度上取决于欺骗邮件和钓鱼网页的真实性,因此在实际应用中需要遵守法律法规,并在合法的授权范围内进行实验。
3.2 无线网络攻击实验3.2.1 实验步骤1. 使用Kali Linux将无线网卡设置为监听模式。
2. 扫描周围的无线网络,并获取相关信息。
3. 对目标无线网络进行入侵测试,尝试破解其密码。
4. 分析并评估无线网络的安全性。
3.2.2 实验结果分析通过上述实验步骤,成功获取了周围无线网络的信息,并尝试破解其中一个网络的密码。
在实验过程中,我们使用了常见的密码破解工具,并分析了目标网络的安全性。
信息安全实验实验报告
一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。
二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。
(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。
2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。
(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。
3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。
(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。
4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。
(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。
四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。
这表明网络中存在信息泄露风险。
2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。
建议关闭不必要的端口,加强网络安全防护。
3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。
针对这些漏洞,应及时修复,降低安全风险。
4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。
计算机信息安全实验报告
计算机信息安全实验报告06计本(1)班潘江学号06012009实验一基于时间的访问控制列表【实验名称】:基于时间的访问控制列表【实验目的】:掌握基于时间段进行控制的IP访问列表配置。
【背景描述】:你是公司网管,为了保证公司上班时间的工作效率,公司要求上班时间只可以访问公司的内部网站。
下班后员工可以随意放松,访问网络不受限制。
本实验以1台1762路由器为例。
PC机的IP地址和缺省网关分别为172.16.1.1/24和172.16.1.2/24,服务器(Server)的IP地址和缺省网关分别为160.16.1.1和160.16.1.2/24,路由器的接口F1/0和F1/1的IP 地址分别为172.16.1.2/24和160.16.1.2/24.【基本原理】:基于时间的访问列表是指在标准或扩展的访问列表的基础上增加时间段的应用规则。
Time-range时间段分为两种:绝对性时间段和周期性时间段。
在周期时间段里有一些常见参数:weekdays 表示每周的工作日(周一至周五),weekend表示周末(周六和周日),daily表示每天。
【实现功能】:基于时间对网络访问进行控制,提高网络的使用效率和安全性。
【实验设备】:R1762路由器(1台),直连线或交叉线(2条)】【实验拓扑】:【实验步骤】:步骤1、基本配置R1762-2>enable 14Password:R1762-2#conEnter configuration commands, one per line. End with CNTL/Z.R1762-2(config)#interface fastethernet 1/0R1762-2(config-if)#ip address 172.16.1.1 255.255.255.0R1762-2(config-if)#no shutR1762-2(config-if)#no shutdownR1762-2(config-if)#exitR1762-2(config)#interface fastethernet 1/1R1762-2(config-if)#ip address 160.16.1.2 255.255.255.0R1762-2(config-if)#no shutdownR1762-2(config-if)#exitR1762-2(config)#exitR1762-2#Configured from console by consoleshow ip interface briefInterface IP-Address(Pri) OK? Statusserial 1/2 no address YES DOWNserial 1/3 no address YES DOWN serial 2/0 no address YES DOWN serial 2/1 no address YES DOWN FastEthernet 1/0 172.16.1.1/24 YES DOWN FastEthernet 1/1 160.16.1.2/24 YES DOWN Null 0 no address YES UP步骤2、配置路由器的时钟R1762-2#show clockclock: 2009-5-10 0:5:5R1762-2#clock set 10:36:10 16 June 2009R1762-2#show clockclock: 2009-6-16 10:36:26步骤3、定义时间段R1762-2#conEnter configuration commands, one per line. End with CNTL/Z.R1762-2(config)#time-range freetimeR1762-2(config-time-range)#$ 2009 end 18:00 30 july 2009R1762-2(config-time-range)#periodic daily 0:00 to 9:00R1762-2(config-time-range)#periodic daily 17:00 to 2009R1762-2(config-time-range)#periodic daily 17:00 to 22:00R1762-2(config-time-range)#exitR1762-2(config)#exitR1762-2#Configured from console by consoleshow time-rangetime-range entry: freetime (inactive)absolute start 08:00 16 June 2009 end 18:00 30 July 2009periodic Daily 0:00 to 9:00periodic Daily 17:00 to 22:00步骤4、定义访问控制列表规则R1762-2#conEnter configuration commands, one per line. End with CNTL/Z.R1762-2(config)#access-list 100 permit ip any host 160.16.1.1R1762-2(config)#access-list 100 permit ip any any time-range freetimeR1762-2(config)#exitR1762-2#Configured from console by consoleshow access-listExtended IP access list 100 includes 2 items:permit ip any host 160.16.1.1permit ip any any time-range freetime (inactive)R1762-2#show access-listsExtended IP access list 100 includes 2 items:permit ip any host 160.16.1.1permit ip any any time-range freetime (inactive)步骤5、将访问列表规则应用在接口上R1762-2#conEnter configuration commands, one per line. End with CNTL/Z.R1762-2(config)#interface fastethernet 1/0R1762-2(config-if)#ip access-group 100 inR1762-2(config-if)#exitR1762-2(config)#exitR1762-2#Configured from console by consoleshow ip interface fastethernet 1/0FastEthernet 1/0IP interface state is: DOWNIP interface type is: BROADCASTIP interface MTU is: 1500IP address is:172.16.1.1/24 (primary)IP address negotiate is: OFFForward direct-boardcast is: ONICMP mask reply is: ONSend ICMP redirect is: ONSend ICMP unreachabled is: ONDHCP relay is: OFFFast switch is: ONRoute horizontal-split is: ONHelp address is: 0.0.0.0Proxy ARP is: ONOutgoing access list is not set.Inbound access list is 100.步骤6、验证测试在服务器主机上配置Web服务器,服务器IP地址为160.16.1.1(详见选修实验内容)1、验证在工作时间的服务器的访问。
信息安全实验报告
信息安全实验报告————————————————————————————————作者:————————————————————————————————日期:ﻩ信息安全基础实验报告姓名:田廷魁学号:2 班级:网工1201班ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求实验目的:1.熟悉ARP欺骗攻击有哪些方法。
2.了解ARP欺骗防范工具的使用。
3.掌握ARP欺骗攻击的实验原理。
实验要求:下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。
二.实验环境(实验所用的软硬件)ARP攻击检测工具局域网终结者ﻫ网络执法官ARPsniffer嗅探工具三.实验原理ARP(AddressResolutionProtocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。
不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。
而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。
目标主机的MAC地址就是通过ARP协议获得的。
ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。
四.实验内容与步骤1、利用ARPsniffer嗅探数据实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arp sniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。
ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。
安装截图:步骤一:运行cmd.exe,依次输入以下命令:"arpsf.exe-sniffall-o f:\sniffer.txt -g192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniff er.txt文件中。
网络信息安全实验报告 (2)
网络信息安全实验报告 (2)网络信息安全实验报告1.实验目的1.1 掌握网络信息安全的基本概念和原理。
1.2 了解网络攻击的常见类型和防范措施。
1.3 学习使用网络安全工具进行漏洞扫描和安全测试。
2.实验设备2.1 计算机A:用于模拟攻击者的角色。
2.2 计算机B:用于模拟被攻击者的角色。
2.3 安全工具:例如Nmap、Wireshark、Metasploit等。
3.实验过程3.1 确保计算机A和计算机B处于同一局域网中。
3.2 使用Nmap进行端口扫描,寻找计算机B可能存在的漏洞。
3.3 使用Wireshark对网络流量进行监控,分析可能存在的攻击行为。
3.4 使用Metasploit进行渗透测试,尝试攻击计算机B并获取敏感信息。
3.5 记录实验过程中的关键步骤和结果。
4.实验结果分析4.1 端口扫描结果显示计算机B存在漏洞,例如开放了未授权的远程登录端口。
4.2 Wireshark监控到了攻击者对计算机B的密码尝试。
4.3 Metasploit成功获取了计算机B中的敏感信息。
5.安全防范措施5.1 及时更新操作系统和应用程序的补丁,修复已知的安全漏洞。
5.2 配置防火墙和入侵检测系统,监控和限制网络流量。
5.3 使用强密码,并定期更换密码。
5.4 对关键数据进行加密存储。
5.5 培训员工意识网络安全的重要性,并加强员工的安全意识教育。
附件:无法律名词及注释:1.远程登录端口:指用于从远程计算机登录另一个计算机的特定端口。
2.Wireshark:一款网络流量分析工具,用于抓取网络数据包以进行安全分析。
3.Metasploit:一款开源的渗透测试工具,用于模拟攻击行为并测试系统的安全性。
4.补丁:指软件开发商发布的修复软件中存在的安全漏洞的补丁程序。
5.防火墙:一种网络安全设备,用于监视和控制网络流量,保护网络免受未经授权的访问。
6.入侵检测系统:一种监控网络流量和系统日志,检测异常Activity和操纵的安全设备。
信息安全基础部分实验报告
实
验
记
录
实
验
分
析
出于安全考虑
可关闭系统服务
Removable Registry远程注册表支持
Server提供IPC连接、默认共享等支持
Messenger信使服务
关闭端口
23 25 80 135 139 3389
3在网上搜集2个112中没有提到的常用网络命令列出功能和运行参数并进行命令运行和结果分析
信安基础实习报告
实验报告
实验题目
实
验
内
容
1.3实验内容
(1)学习并理解各种系统和网络命令的功能和使用方法;
(2)实践各种命令,分析并读懂命令运行后的各种结果;
(3)在网上搜集2个1.1.2中没有提到的常用网络命令,列出功能和运行参数,并进行命令运行和结果分析;
信息安全实验报告
一、实验背景随着互联网的普及和信息技术的快速发展,信息安全问题日益凸显。
为了提高学生对信息安全知识的理解和实践能力,我们进行了本次信息安全实验。
通过实验,使学生了解信息安全的基本概念、技术手段和防范措施,增强学生的网络安全意识。
二、实验目的1. 了解信息安全的基本概念和常见的安全威胁;2. 掌握信息安全防护的基本技术;3. 培养学生的动手实践能力,提高学生的信息安全防护意识。
三、实验内容1. 信息安全基础知识(1)了解信息安全的基本概念,包括信息安全、保密性、完整性、可用性、可靠性等;(2)掌握信息安全的基本原则,如最小权限原则、最小化原则、完整性原则等;(3)了解信息安全面临的常见威胁,如恶意软件、网络攻击、信息泄露等。
2. 信息安全防护技术(1)学习并掌握密码学的基本原理和应用,如对称加密、非对称加密、哈希算法等;(2)了解防火墙、入侵检测系统、漏洞扫描等安全设备的工作原理和应用;(3)学习网络安全防护的基本技术,如VPN、SSH、SSL/TLS等。
3. 信息安全实验操作(1)使用工具对文件进行加密和解密,验证加密算法的安全性;(2)配置防火墙规则,实现网络访问控制;(3)使用入侵检测系统检测网络中的异常行为;(4)进行漏洞扫描,发现系统中的安全隐患。
四、实验步骤1. 安装实验环境(1)安装操作系统,如Windows、Linux等;(2)安装实验所需的软件,如加密工具、防火墙、入侵检测系统等。
2. 学习信息安全基础知识(1)阅读教材、资料,了解信息安全的基本概念、技术手段和防范措施;(2)观看相关视频教程,加深对信息安全知识的理解。
3. 信息安全实验操作(1)使用加密工具对文件进行加密和解密,验证加密算法的安全性;(2)配置防火墙规则,实现网络访问控制;(3)使用入侵检测系统检测网络中的异常行为;(4)进行漏洞扫描,发现系统中的安全隐患。
4. 实验报告撰写(1)整理实验过程中的问题和解决方案;(2)总结实验结果,对实验内容进行分析和评价;(3)撰写实验报告,包括实验目的、内容、步骤、结果、分析和结论等。
网络信息安全实验报告
一、实验目的随着互联网技术的飞速发展,网络信息安全已成为国家安全、社会稳定和人民生活的重要组成部分。
为了提高我国网络信息安全防护能力,本实验旨在通过实践操作,让学生掌握网络信息安全的基本知识和技能,了解常见的网络攻击手段和防御方法,提高网络安全意识。
二、实验内容1. 网络攻击实验(1)实验目的:了解常见的网络攻击手段,掌握防御方法。
(2)实验内容:利用Kali Linux操作系统,使用Metasploit框架进行网络攻击实验,包括端口扫描、漏洞扫描、攻击实验等。
(3)实验步骤:① 安装Kali Linux操作系统。
② 安装Metasploit框架。
③ 进行端口扫描,查找目标主机的开放端口。
④ 进行漏洞扫描,发现目标主机的安全漏洞。
⑤ 进行攻击实验,模拟实际攻击过程。
2. 网络防御实验(1)实验目的:掌握网络安全防御方法,提高网络安全防护能力。
(2)实验内容:利用Windows防火墙和NAT技术进行网络防御实验。
(3)实验步骤:① 在Windows系统中开启防火墙。
② 配置防火墙规则,禁止非法访问。
③ 使用NAT技术隐藏内部网络,提高网络安全。
3. 网络加密实验(1)实验目的:了解网络加密技术,掌握加密算法的使用。
(2)实验内容:使用对称加密算法DES和RSA进行加密实验。
(3)实验步骤:① 使用DES算法对数据进行加密和解密。
② 使用RSA算法对数据进行加密和解密。
4. 入侵检测实验(1)实验目的:了解入侵检测技术,掌握入侵检测系统的使用。
(2)实验内容:使用Snort入侵检测系统进行实验。
(3)实验步骤:① 安装Snort入侵检测系统。
② 配置Snort规则,定义检测目标。
③ 监控网络流量,分析入侵行为。
5. 木马防御实验(1)实验目的:了解木马攻击原理,掌握木马防御方法。
(2)实验内容:使用杀毒软件进行木马防御实验。
(3)实验步骤:① 安装杀毒软件。
② 对系统进行病毒扫描,查杀木马。
③ 定期更新病毒库,提高杀毒软件的防御能力。
信息安全技术实验报告
信息安全技术实验报告1. 引言1. 背景介绍:说明本次实验的背景和目的。
2. 实验对象:详细描述所使用的软件、硬件或网络设备等。
2. 实验设计与方法1. 设计思路:阐述解决问题时采用的整体方案和策略。
2. 方法步骤:a) 步骤一: 描述第一个具体操作步骤,包括设置参数、执行命令等。
b) 步骤二: 描述第二个具体操作步骤,同样需要包含相关参数和命令。
...n) 最后一个步骤: 继续按照相同格式描述其他所有必要且有关联性的操作。
3.结果分析与讨论在这一章节中,请提供对于每个实际测试情境下得到数据进行评估,并给出合理有效地建议。
可以参考以下结构来组成该部分内容:- 数据收集及处理(Data Collection and Processing): - 针对不同场景/条件下获得了哪些数据?- 如何获取并记录这些数据?- 结果展示(Results Presentation):提供图表以直观呈现你们在上面定义好之“针对某种特定类型攻击”的各项指标。
- 结果分析(Results Analysis):通过对上述结果的观察和比较,你们能得出什么结论?4. 实验总结在这一章节中,请提供一个简要且准确地描述实验过程、所获数据以及相关问题解决方案。
同时还可以讨论下面两个主题:a) 总体感受:分享整个实验期间遇到的困难或挑战,并阐明如何克服它们。
b) 改进建议:根据本次实践经历,指出哪些部分需要改善并给予具体意见。
5.附件:所有与该报告有关联性但无法直接插入正文的文件名字列表6.法律名词及注释:提供在全文涉及到之任何专业术语/缩写等内容后添加相应定义说明。
信息安全个人基础实验报告
实验4 信息隐藏和加解密——关于DES和RSA加密算法的实验报告实验环境与实验目的:C语言,完成对记事本格式文件的信息隐藏(加密)和提取(解密)过程。
DES算法概述:DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。
明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
DES算法实现过程:从子密钥Ki的生成算法描述图中我们可以看到:初始Key值为64位,但DES算法规定,其中第8、16、......64位是奇偶校验位,不参与DES运算。
故Key 实际可用位数便只有56位。
即:经过缩小选择换位表1的变换后,Key 的位数由64 位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。
依此类推,便可得到K1、K2、......、K15。
实验代码段(des.cpp):#include "memory.h"#include <tchar.h>#include "stdio.h"#include "string.h"#include "fstream"enum {ENCRYPT,DECRYPT}; //ENCRYPT==0 表示加密DECRYPT==1表示解密char bufer[1024]; //定义了一个1024个字符组来充当计算过程中的临时变量char key[64]; //定义了一个接受密匙的字符组char context[1024]; //定义了一个1024个字符的组来存储明文和密文的空间//DES的初始置换IP表const static char IP_Table[64] ={58, 50, 42, 34, 26, 18, 10, 2,60, 52, 44, 36, 28, 20, 12, 4,62, 54, 46, 38, 30, 22, 14, 6,64, 56, 48, 40, 32, 24, 16, 8,57, 49, 41, 33, 25, 17, 9, 1,59, 51, 43, 35, 27, 19, 11, 3,61, 53, 45, 37, 29, 21, 13, 5,63, 55, 47, 39, 31, 23, 15, 7};//DES的IP逆置换表const static char IPR_Table[64] ={40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31,38, 6, 46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29,36, 4, 44, 12, 52, 20, 60, 28,35, 3, 43, 11, 51, 19, 59, 27, 34, 2, 42, 10, 50, 18, 58, 26,33, 1, 41, 9, 49, 17, 57, 25 };//DES加密过程的选为表Estatic const char E_Table[48] = { 32, 1, 2, 3, 4, 5,4, 5, 6, 7, 8, 9,8, 9, 10, 11, 12, 13,12, 13, 14, 15, 16, 17,16, 17, 18, 19, 20, 21,20, 21, 22, 23, 24, 25,24, 25, 26, 27, 28, 29,28, 29, 30, 31, 32, 1};// 32位置换函数P使用的S盒的输出const static char P_Table[32] = { 16, 7, 20, 21,29, 12, 28, 17,1, 15, 23, 26,5, 18, 31, 10,2, 8, 24, 14,32, 27, 3, 9,19, 13, 30, 6,22, 11, 4, 25};// 置换选择表PC-1const static char PC1_Table[56] = {57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36, 63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22, 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4 };//置换选择表PC-2const static char PC2_Table[48] = {14, 17, 11, 24, 1, 5,3, 28, 15, 6, 21, 10,23, 19, 12, 4, 26, 8,16, 7, 27, 20, 13, 2,41, 52, 31, 37, 47, 55,30, 40, 51, 45, 33, 48,44, 49, 39, 56, 34, 53,46, 42, 50, 36, 29, 32};//循环左移运算表const static char LOOP_Table[16] = {//1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,161,1,2,2,2,2,2,2,1, 2, 2, 2, 2, 2, 2,1};//S盒运算const static char S_Box[8][4][16] = {//盒S114, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7, 0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8, 4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0, 15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13, //盒S215, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10, 3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5, 0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15, 13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9, //盒S310, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8, 13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1, 13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7,1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12, //盒S47, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15, 13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9, 10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4, 3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14, //盒S52, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9, 14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6, 4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14, 11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3, //盒S612, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11, 10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8, 9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6, 4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13, //盒S74, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1, 13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6, 1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2, 6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12, //盒S813, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7, 1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2,7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8, 2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11 };typedef bool (*PSubKey)[16][48]; //这里用bool来表示一个位bool Des_Go(char *Out,char *In,long datalen,const char *Key,int keylen,bool Type = ENCRYPT);/*调用DESOut输出缓冲区 In 是输入的字符组可能是明文也可能是密文,Key是密匙,keylen是密匙的长度,Type表示解密或加密*/static void DES(char Out[8], char In[8], const PSubKey pSubKey, bool Type);//标准DES加/解密static void SetKey(const char* Key, int len); // 设置密钥 key 字符组len是key字符组的长度static void SetSubKey(PSubKey pSubKey, const char Key[8]);// 设置子密钥static void F_func(bool In[32], const bool Ki[48]);// f 函数static void S_func(bool Out[32], const bool In[48]);// S 盒代替static void Transform(bool *Out, bool *In, const char *Table, int len);// 变换static void Xor(bool *InA, const bool *InB, int len);// 异或static void RotateL(bool *In, int len, int loop);// 循环左移static void ByteToBit(bool *Out, const char *In, int bits);// 字节组转换成位组static void BitToByte(char *Out, const bool *In, int bits);// 位组转换成字节组void savefile(const char * s,char c,char *fn);//用来进行文档的写///////////////////////////////////////////////////////////////////// /////static bool SubKey[2][16][48];// 16圈子密钥static char Tmp[256], deskey[16];/*主体加密解密函数*/bool Des_Go(char *Out, char *In, long datalen, const char *Key, int keylen, bool Type){if( !( Out && In && Key && (datalen=(datalen+7)&0xfffffff8) ) )return false;SetKey(Key, keylen);for(long i=0,j=datalen>>3; i<j; ++i,Out+=8,In+=8)DES(Out, In, &SubKey[0], Type);return true;}//对字符进行每8个一组的分组/*SetKeyz这个函数用来设置密匙,当输入的密匙长度超过16个字节时只截取前16字节*/void SetKey(const char* Key, int len){//对密匙存储空间进行初始化memset(deskey, 0, 16);//当密匙的长度大于16时截取前16字节,否则去实际字符长度memcpy(deskey, Key, len>16?16:len);//设置子密匙SetSubKey(&SubKey[0], &deskey[0]);}//每八位一组的DES运算void DES(char Out[8], char In[8], const PSubKey pSubKey, bool Type) {static bool M[64], tmp[32], *Li=&M[0], *Ri=&M[32];ByteToBit(M, In, 64);Transform(M, M, IP_Table, 64);if( Type == ENCRYPT ){//进行16轮迭代进行加密for(int i=0; i<16; ++i) {memcpy(tmp, Ri, 32);F_func(Ri, (*pSubKey)[i]);Xor(Ri, Li, 32);memcpy(Li, tmp, 32);}}else{//进行16轮逆迭代进行解密for(int i=15; i>=0; --i) {memcpy(tmp, Li, 32);F_func(Li, (*pSubKey)[i]);Xor(Li, Ri, 32);memcpy(Ri, tmp, 32);}}Transform(M, M, IPR_Table, 64);BitToByte(Out, M, 64);}void SetSubKey(PSubKey pSubKey, const char Key[8]) { //static bool K[64], *KL=&K[0], *KR=&K[28];//把字节转化成位数据ByteToBit(K, Key, 64);//通过PC-1置换选择表进行置换Transform(K, K, PC1_Table, 56);//进行16轮的迭代for(int i=0; i<16; ++i) {//对左部的28位进行左循环RotateL(KL, 28, LOOP_Table[i]);//对右部的28位进行左循环RotateL(KR, 28, LOOP_Table[i]);//根据 PC-2置换选择表进行置换Transform((*pSubKey)[i], K, PC2_Table, 48);}}//进行F函数运算void F_func(bool In[32], const bool Ki[48]){static bool MR[48];Transform(MR, In, E_Table, 48);Xor(MR, Ki, 48);S_func(In, MR);Transform(In, In, P_Table, 32);}//进行S函数运算(S盒)void S_func(bool Out[32], const bool In[48]){for(char i=0,j,k; i<8; ++i,In+=6,Out+=4) {j = (In[0]<<1) + In[5];k = (In[1]<<3) + (In[2]<<2) + (In[3]<<1) + In[4];ByteToBit(Out, &S_Box[i][j][k], 4);}}//通过指定的置换表进行数据置换void Transform(bool *Out, bool *In, const char *Table, int len){for(int i=0; i<len; ++i)Tmp[i] = In[ Table[i]-1 ];memcpy(Out, Tmp, len);}//进行异或运算void Xor(bool *InA, const bool *InB, int len){for(int i=0; i<len; ++i)InA[i] ^= InB[i];}//进行循环左移运算void RotateL(bool *In, int len, int loop){memcpy(Tmp, In, loop); //获取In字符组的前loop个字符memcpy(In, In+loop, len-loop);//把In字符数组的后len-loop移到数组的开头memcpy(In+len-loop, Tmp, loop);//把loop个字符补到末尾//把字符转化为位void ByteToBit(bool *Out, const char *In, int bits){for(int i=0; i<bits; ++i)Out[i] = (In[i>>3]>>(i&7)) & 1;//通过移位获取每一个字符的第一个位的值}//把位转化为数组void BitToByte(char *Out, const bool *In, int bits){memset(Out, 0, bits>>3);for(int i=0; i<bits; ++i) //没八个位和并为一个字符Out[i>>3] |= In[i]<<(i&7);}int main(){memset(key,0,sizeof(key)); //把密匙空间清空并置为0FILE *openfile;int contextCount=0;char pn[20],cn[20];char chooser;int flag=1;while(flag){memset(bufer, 0, sizeof(bufer)); //把缓存区等清空并置为0memset(context,0,sizeof(context));//把内容空间清空并置为0printf("请选择下面的操作步骤 E 加密运算 D解密运算 X退出\n");int keyCount=sizeof(key);scanf("%c",&chooser);getchar(); //接受回车符switch(chooser){case 'E':case 'e':{printf("请输入要加密的文件的文件名:");scanf("%s",pn);getchar();printf("请输入密钥:");scanf("%s",key);getchar();openfile=fopen(pn,"rb");//打开明文内容if(!openfile){printf("明文文件打开失败!\n");return 0;}contextCount=fread(context,sizeof(char),1024,openfile);//获取明文文件内容并得到实际内容的大小printf("明文的大小为:%d\n明文的内容为:\n%s\n\n",contextCount,context);fclose(openfile);openfile=0;strcpy(bufer,context);Des_Go(bufer,bufer,contextCount,key,keyCount,ENCRYPT);printf("加密后的内容为:\n%s\n\n",bufer);printf("是否保存到文件中(Y,N):");char c;scanf("%c",&c);getchar();if(c=='y'||c=='Y'){printf("请输入文件名:");memset(cn,NULL,sizeof(cn));scanf("%s",cn);getchar();savefile(bufer,'E',cn);}printf("\n");break;};case 'D':case 'd':{printf("请输入要解密的文件的文件名:");scanf("%s",cn);getchar();printf("请输入密钥:");scanf("%s",key);getchar();openfile=fopen(cn,"rb");//打开密文内容if(!openfile){printf("密文文件打开失败!\n");return 0;}contextCount=fread(context,sizeof(char),1024,openfile);//获取明文文件内容并得到实际内容的大小printf("密文的大小为:%d\n密文的内容为:\n%s\n\n",contextCount,context);fclose(openfile);openfile=0;strcpy(bufer,context);Des_Go(bufer,bufer,contextCount,key,keyCount,DECRYPT);printf("解密后的内容为:\n%s\n\n",bufer);printf("是否保存到文件中(Y,N):");char c;scanf("%c",&c);getchar();if(c=='y'||c=='Y'){printf("请输入文件名:");memset(pn,NULL,sizeof(pn));scanf("%s",pn);getchar();savefile(bufer,'D',pn);}printf("\n");break;}case 'X':case 'x':{flag=0;}}}return 1;}void savefile(const char* s,char c,char *fn) {FILE *f;if(c=='E'){f=fopen(fn,"wb");if(!f){printf("打开文件失败!\n");return;}if(fwrite(s,sizeof(char),strlen(s),f)!=strlen(s)) {printf("写入文件失败!\n");}printf("写入文件成功!\n") ;}else{f=fopen(fn,"wb");if(!f){printf("打开文件失败!\n");return;}if(fwrite(s,sizeof(char),strlen(s),f)!=strlen(s)) {printf("写入文件失败!\n");}printf("写入文件成功!\n") ;}fclose(f);}Des.h:/*定义了一个枚举变量 ENCRYPT==0 表示加密DECRYPT==1表示解密*/enum {ENCRYPT,DECRYPT};/*Type—ENCRYPT:加密,DECRYPT:解密输出缓冲区(Out)的长度 >= ((datalen+7)/8)*8,即比datalen大的且是8的倍数的最小正整数In 可以= Out,此时加/解密后将覆盖输入缓冲区(In)的内容当keylen>8时系统自动使用3次DES加/解密,否则使用标准DES加/解密.超过16字节后只取前16字节In 是输入的字符组可能是明文也可能是密文,Key是密匙,keylen是密匙的长度,Type表示解密或加密*/bool Des_Go(char *Out,char *In,long datalen,const char *Key,int keylen,bool Type = ENCRYPT);RSA算法概述:RSA公钥加密算法是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
西安邮电大学
通信与信息工程学院 信息安全基础实验报告
专业班级: 安全1301班 学生姓名: 王方 学号(班内序号): 03133023(23号)
2014 年 6 月 11 日
——————————————————————————
装
订
线
————————————————————————————————
报告份数:
撰写内容提纲:
一、引言
本次实验主要练习了word排版以及visio制图和excel制表,在word排版中主要学习了页眉页脚设置和分栏,visio制图中主要学会了使用不同的形状与图形,excel中则主要练习了图表的绘制以及熟练了其中的一些基本操作。
二、实验内容
1、Excel实验
1、(1)Excle题目
(1)1、在“张名”前插入一个新行“张三 55 70 89 45 ”
2、用公式求出每个学生的“总分”。
(2)1、将“美亚华电器集团”标题所在的那一行(A1:E1)合并为一个单元格。
2、将“年月”这一列的日期格式设为“1997年3月”格式.
(3)1、设置表格的文字格式为水平居中和垂直居中。
2、将标题“推销人员奖金计算表”设置为“黑体、16号字”,并于数据区上方单元格合并居中
3、各职工的奖金数据设置为饼图
(4)1.在数据末列后增加“工龄”字段,计算工龄(工龄计算至2000年。
)
2.以“工龄”为主关键字按升序,“姓名”为次关键字按降序进行排序。
3.使用格式刷把表格的记录内容设为灰白相间的显示格式
4.设置表格数据字体颜色为蓝色加粗
5.设置表格数据区外框为红色双十线
(5)1、将“基本工资、聘用补贴、保险基金、年收入等的数据格式设为加“¥”货币格式。
2、计算聘用补贴、保险基金、年收入。
聘用补贴为基本工资*δ,δ值:工人80%、助工80%、工程师150%、高工
250%;保险基金为基本工资的5%(月扣减);年工资中加多一个月的工资。
3、计算基本工资、聘用补贴、保险基金、年收入总和。
4、加标题行“基本年收入情况”,要求黑体、三号,并横贯个数据列“跨列居中”
(6)1. 计算圆面积、周长及平均值
2. 标题及数据区加蓝色外边框
3. 插入“序号”列为第一列,并以001、002….样式加入序号
(7)1、设置表格的文字在单元格中水平对齐和垂直对齐方式为“居中”、背景为黄色。
2、将标题“推销人员奖金计算表”的标题在数据区上方合并单元格,并设置为水平居中。
3、计算产值数据,产值为对应单价与产品A、B推销数量值积的和,保留两位小数
4、计算奖金,奖金为产值的2%
5、计算特别奖,产值超280000的特别奖为产值的2%,产值超260000的特别奖为产值的1.5%。
(8)1、对“语法”单元格加批注,内容为“加考”。
2、用函数求出每个人的总分、平均分。
3、求出综合成绩。
加权值:口语25%、语法20%、听力%35、作文20%
(9) 1. 求出Sheet1表中每项产品全年平均销售量并填入“平均”行相应单元格中(小数取2位);
2. 求出Sheet1表中每月总销售量并填入“总销售量”列相应单元格中;
3. 将Sheet1表内容按总销售量降序排列并将销售量最高的三个月内容的字体颜色用蓝色表示;
4. 将Sheet1表的A3:I16区域加上细田字边框线;
5. 根据Sheet1表“总销售量”列数据创建一个“饼图”,显示在Sheet2表A1:F12区域,要求以“月份”为“图例项”,图例位于图表“底部”。
(10))1.根据左侧数据在Sheet2中设置数据表
2、将销售额补充完整。
3、按销售区分类汇总。
4、按分类汇总结果作柱形图表,图表就在当前工作表中。
5、将该工作表名称命为销售总表。
6、将本工作簿中没有用到的工作表删除。
(11)1. 根据左侧数据在sheet2中设置工作表。
2、将以上表格数据的字体设为宋体18号。
3、全部单元格内容居中。
4、用公式或函数计算平均收入,并填入相应列内。
5、按平均收入从高到低排序。
6、97年数字前全部加上货币符号。
(12) 1. 求出Sheet1表中每个月的合计数并填入相应单元格中;
2. 求出Sheet1表中每个国家的月平均失业人数(小数取2位)填入相应单元格中;
3. 将Sheet1表中每个月的所有信息按合计数升序排列并将合计数最低的前3个月区域用青绿填充色填充;
4. 将Sheet1表的A3:A15和L3:L15区域内容复制到Sheet2的A1:B13区域并加上细田字边框线;
5. 根据Sheet2表“合计”列数据创建一个“三维饼图”,显示在C1:H13区域,要求以“月份”为“图例项”,图例位于图表“靠左”。
2、Visio实验
(1)
(2)
(3)
(4)
(5)
3、Word图文混排
说明:
1、全文小四宋体,行间距20磅;
2、一级标题采用黑体三号字,二级标题采用宋体加粗四号字,三级标题采用宋体加粗小四号字;一级标题为一、二、三,二级标题为1、2、3,三级标题为(1)、(2)、(3)。
指导教师评语:
实 验 成 绩:
——————————————————————————
装 订 线
———————————————————————————
指导(辅导)教师 :。