信息安全技术实验指导书-通信

合集下载

信息安全技术实训指导书

信息安全技术实训指导书

实训二:物理安全技术1、实训目的(1) 熟悉物理安全技术的基本概念和基本内容。

(2) 通过因特网搜索与浏览,掌握通过专业网站不断丰富物理安全技术最新知识的方法。

2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:请阅读本课程的相关内容,通过网络进行浏览和查阅有关资料,再根据你的理解给出以下问题的答案。

(1)请给出“物理安全技术”的定义。

(2)请简述物理安全在计算机信息系统安全中的意义。

(3)物理安全主要包含哪些方面的内容。

(4)计算机机房的安全等级的划分标准是什么?请简述其主要内容。

(5)对照表2-1的要求,你认为一般的学校实验室机房属于A、B、C哪一类机房?(6)保障信息存储安全的主要措施有哪些?请简述之。

(7)用来保障通信线路安全的主要技术措施有哪些?4、实训总结实训三:了解数据备份技术1、实训目的(1) 熟悉数据备份的基本概念,了解数据备份技术的基本内容。

(2) 通过案例分析,深入领会备份的真正含义及其意义;通过案例学习了解备份技术的学习和获取途径。

(3) 通过因特网搜索与浏览,了解网络环境中主流的数据备份与存储技术网站以及主流的存储管理方案供应商,掌握通过专业网站不断丰富数据备份技术和存储管理技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展数据备份技术应用实践。

2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:(1)概念理解请通过网络进行浏览和查阅有关资料回答问题1)除了作为存储系统的重要组成部分之外,数据备份的另一个重要作用是什么?2)请分别解释三种常用备份方式:全备份:增量备份:差分备份:3)请分别解释下面三种资源存储管理的模式:DAS:NAS:SAN:请对着三种模式进行简单分析比较:4)请分别解释下面两种目前主流的数据备份技术:LAN-free备份:无服务器备份:(2)案例分析:9.11事件中的摩根斯坦利证券公司资料来源:老兵网,/请分析:1)通过因特网搜索和浏览,了解摩根斯坦利证券公司,以体会数据安全对该企业的意义,并请简单叙述之。

网络信息安全技术实验指南

网络信息安全技术实验指南

网络信息安全技术实验指导书江苏科技大学电子信息学院2010-3-28前言课程名称:网络安全/信息安全技术适用对象:通信专业/计算机专业学时学分:1、课时共32学时,2学分,其中实验时数8学时。

2、课时共48学时,3学分,其中实验时数10学时。

在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。

信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。

信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。

为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。

本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。

根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述准备:1.实验前的准备工作①认真复习理论教学内容及相关资料。

②认真查询相关实验资料,做好预习准备。

通信技术实验指导书

通信技术实验指导书

通信技术实验指导书通信技术实验指导书是为了完成通信技术等学科课程实验而制定的一份指导书,其主要目的是指导学生正确地操作实验仪器与设备,了解实验原理与实验结果分析的方法,培养学生动手能力、实验设计能力和实验观察能力。

本文将从如何编写通信技术实验指导书、其主要内容与特点以及使用的意义等方面进行论述。

一、编写通信技术实验指导书的方法编写通信技术实验指导书是一项需要认真对待的工作,下面列出了编写实验指导书的几个基本方法。

1、制定实验目的在编写实验指导书前,首先需要明确实验的目的,即要说明学生在本次实验中需要研究、探索和分析的问题以及能获得哪些实验结果。

制定实验目的是确保实验内容的合理性,保证实验有意义和价值。

2、确定实验步骤在制作实验指导书时,需要明确定义每一个实验步骤,即落实每一个实验细节,确保学生能够顺利完成实验,并在实验中获得相应的实验结果。

同时在步骤上,需要细致地描述操作方法与过程中的注意事项,从而防止可能出现的误操作,保证实验的安全性。

3、确定实验要求制定实验要求主要是阐述对于学生完成实验所要达到的要求,需要明确了解、思考实验结果并进行分析的能力。

实验要求可分为定性要求和定量要求两种,对于不同实验要求,所需测试的实验数据、实验记录表格等都有所不同。

4、列举实验结果的分析方法在通信技术实验中,结果的正确性往往具有重大影响,因此实验结果的分析方法也会涌现重要性。

通过列举实验结果的分析方法,可以指导学生如何合理地解释实验结果,深入思考实验意义,并根据实验结果否定或推广其原理。

二、通信技术实验指导书的主要内容与特点通信技术实验指导书的主要内容与特点如下:1、实验目的指导学生了解实验所要研究的问题,指导学生对接受机理、调制技术、通信链路性能等方面的理论基础有更深刻的理解。

2、预备知识学习通信技术有一定的基础知识要求,例如信号处理、模拟电路、数字电路等,通过提前介绍这些预备知识以利于学生在实验中了解相关知识,并更好地完成实验。

通信实验报告范文

通信实验报告范文

通信实验报告范文实验报告:通信实验引言:通信技术在现代社会中起着至关重要的作用。

无论是人与人之间的交流,还是不同设备之间的互联,通信技术都是必不可少的。

本次实验旨在通过搭建一个简单的通信系统,探究通信原理以及了解一些常用的通信设备。

实验目的:1.了解通信的基本原理和概念。

2.学习通信设备的基本使用方法。

3.探究不同通信设备之间的数据传输速率。

实验材料和仪器:1.两台电脑2.一个路由器3.一根以太网线4.一根网线直连线实验步骤:1.首先,将一台电脑与路由器连接,通过以太网线将电脑的网卡和路由器的LAN口连接起来。

确保连接正常。

2.然后,在另一台电脑上连接路由器的WAN口,同样使用以太网线连接。

3.确认两台电脑和路由器的连接正常后,打开电脑上的网络设置,将两台电脑设置为同一局域网。

4.接下来,进行通信测试。

在一台电脑上打开终端程序,并通过ping命令向另一台电脑发送数据包。

观察数据包的传输速率和延迟情况。

5.进行下一步实验之前,先断开路由器与第二台电脑的连接,然后使用直连线将两台电脑的网卡连接起来。

6.重复第4步的测试,观察直连线下数据包的传输速率和延迟情况。

实验结果:在第4步的测试中,通过路由器连接的两台电脑之间的数据传输速率较高,延迟较低。

而在第6步的测试中,通过直连线连接的两台电脑之间的数据传输速率较低,延迟较高。

可以说明路由器在数据传输中起到了很重要的作用,它可以提高数据传输的速率和稳定性。

讨论和结论:本次实验通过搭建一个简单的通信系统,对通信原理进行了实际的验证。

路由器的加入可以提高数据传输速率和稳定性,使两台电脑之间的通信更加高效。

而直连线则不能提供相同的效果,数据传输速率较低,延迟较高。

因此,在实际网络中,人们更倾向于使用路由器进行数据传输。

实验中可能存在的误差:1.实验中使用的设备和网络环境可能会对实际结果产生一定的影响。

2.实验中的数据传输速率和延迟可能受到网络负载和其他因素的影响。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。

二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。

- 使用Python编写对称加密算法的实现程序。

-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。

2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。

- 使用Python编写非对称加密算法的实现程序。

-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。

观察加密和解密过程是否正确。

3.数字签名实验-了解数字签名的基本原理和应用场景。

- 使用Python编写数字签名的实现程序。

-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。

- 编写了Python程序实现AES加密算法,并进行了调试。

-在不同的密钥长度和明文信息下,得到了不同的加密结果。

观察到密钥长度的增加可以提高加密的安全性。

2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。

- 编写了Python程序实现RSA非对称加密算法,并进行了调试。

-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。

3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。

- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。

-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。

通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。

安全通信实验报告(3篇)

安全通信实验报告(3篇)

第1篇一、实验目的本次实验旨在让学生深入了解网络安全通信的基本原理,掌握安全通信技术在实际应用中的配置与使用方法,提高学生对网络安全防护的认识和实际操作能力。

通过本次实验,学生应能够:1. 理解安全通信的基本概念和原理。

2. 掌握SSL/TLS等安全通信协议的使用方法。

3. 学会使用VPN技术实现远程安全访问。

4. 了解防火墙和入侵检测系统在安全通信中的作用。

5. 能够对安全通信系统进行配置和调试。

二、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、防火墙3. 软件工具:SSL/TLS客户端、VPN客户端、防火墙管理软件、入侵检测系统4. 实验拓扑:根据实验需求设计相应的网络拓扑结构。

三、实验内容1. SSL/TLS通信协议(1)实验目的:掌握SSL/TLS协议的基本原理,了解其在安全通信中的作用。

(2)实验步骤:① 在客户端和服务器端分别安装SSL/TLS客户端和服务器软件。

② 配置SSL/TLS证书,确保通信双方能够验证对方的身份。

③ 在客户端和服务器端进行通信,观察通信过程中的加密和解密过程。

④ 检查通信过程中的数据传输是否安全可靠。

2. VPN技术(1)实验目的:了解VPN技术的基本原理,掌握VPN的配置和使用方法。

(2)实验步骤:① 在客户端和服务器端分别安装VPN客户端和服务器软件。

② 配置VPN服务器,包括IP地址、子网掩码、VPN用户等。

③ 在客户端配置VPN连接,包括服务器地址、用户名、密码等。

④ 通过VPN连接进行远程访问,测试连接的稳定性和安全性。

3. 防火墙(1)实验目的:了解防火墙的基本原理,掌握防火墙的配置和使用方法。

(2)实验步骤:① 安装防火墙软件,并配置防火墙规则。

② 检查防火墙规则对网络流量的控制效果。

③ 对防火墙规则进行优化,提高网络安全性。

4. 入侵检测系统(1)实验目的:了解入侵检测系统的基本原理,掌握入侵检测系统的配置和使用方法。

《计算机网络与通信安全》实验指导书

《计算机网络与通信安全》实验指导书

网络安全与网络管理实验指导书实验一、Windows网络安全和管理配置实验 (2)实验二、局域网流量捕获软件Ethereal使用 (3)实验三、防火墙软件的配置和使用 (4)实验四、网络黑客攻击技术模拟实验 (5)实验五、系统安全扫描软件操作使用实验 (6)实验六、路由器、交换机的管理实验 (7)实验一、Windows网络安全和管理配置实验一、实验目的:了解Windows安全管理策略,了解Windows用户管理,熟悉Windows共享文件夹的安全性设置;了解FAT和NTFS文件分配管理方式在安全上的区别。

二、实验内容和步骤:1.改变Windows默认登录方式,设置为必须输入用户名和密码的登录方式。

2.改变Windows默认文件共享方式,设置为必须输入用户名和密码才能使用共享资源。

(可以使用“网络安装向导”自动打开或关闭打印机共享。

要启动“网络安装向导”,请单击“开始”,指向“设置”,单击“控制面板”,然后双击“网络安装向导”。

)3.使用命令将FAT转换为NTFS文件分配方式,设置不同用户帐号的文件使用权限。

4.学习安全和使用防病毒软件。

5.学习使用瑞星等计算机个人防火墙软件,保障计算机安全。

三、实验要求:1.注意防火墙软件配置对实验结果的影响,必要时要关闭防火墙服务2.以组为单位,分工协作,正确配置Windows安全策略,独立解决实验中遇到的问题,对实验结果进行准确记录。

四、相关知识:1.认识基本WINDOWXP系统进程••基本的系统进程1.System Idle Process这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间(表示系统空闲程度)2.smss.exe会话管理子系统,负责启动用户会话3.csrss.exe 子系统服务器进程4.winlogon.exe 管理用户登录5.services.exe 包含很多系统服务6.lsass.exe 本地安全身份验证服务器7.svchost.exe包含很多系统服务8.Spoolsv.exe将文件加载到内存中以便迟后打印。

信息安全技术实践作业指导书

信息安全技术实践作业指导书

信息安全技术实践作业指导书第1章信息安全基础 (4)1.1 信息安全概念与体系结构 (4)1.1.1 信息安全定义 (4)1.1.2 信息安全体系结构 (4)1.2 常见信息安全威胁与防护措施 (4)1.2.1 常见信息安全威胁 (4)1.2.2 防护措施 (4)第2章密码学基础 (5)2.1 对称加密算法 (5)2.1.1 常见对称加密算法 (5)2.1.2 对称加密算法的应用 (5)2.2 非对称加密算法 (5)2.2.1 常见非对称加密算法 (5)2.2.2 非对称加密算法的应用 (6)2.3 哈希算法与数字签名 (6)2.3.1 哈希算法 (6)2.3.1.1 常见哈希算法 (6)2.3.2 数字签名 (6)2.3.2.1 数字签名的实现过程 (6)2.3.3 数字签名的作用 (6)第3章认证与访问控制 (6)3.1 认证技术 (6)3.1.1 生物认证 (6)3.1.2 密码认证 (7)3.1.3 令牌认证 (7)3.1.4 双因素认证 (7)3.2 访问控制模型 (7)3.2.1 自主访问控制模型 (7)3.2.2 强制访问控制模型 (7)3.2.3 基于角色的访问控制模型 (7)3.2.4 基于属性的访问控制模型 (7)3.3 身份认证与权限管理 (7)3.3.1 身份认证 (7)3.3.2 权限管理 (7)3.3.3 访问控制策略 (8)第4章网络安全协议 (8)4.1 SSL/TLS协议 (8)4.1.1 SSL/TLS协议原理 (8)4.1.2 SSL/TLS协议功能 (8)4.1.3 SSL/TLS协议应用 (8)4.2 IPsec协议 (8)4.2.2 IPsec协议工作原理 (9)4.2.3 IPsec协议应用 (9)4.3 无线网络安全协议 (9)4.3.1 无线网络安全协议原理 (9)4.3.2 无线网络安全协议关键技术 (9)4.3.3 无线网络安全协议应用 (9)第5章网络攻击与防范 (9)5.1 网络扫描与枚举 (9)5.1.1 网络扫描技术 (9)5.1.2 枚举技术 (10)5.2 漏洞利用与攻击方法 (10)5.2.1 漏洞利用概述 (10)5.2.2 攻击方法 (10)5.3 防火墙与入侵检测系统 (11)5.3.1 防火墙技术 (11)5.3.2 入侵检测系统(IDS) (11)第6章恶意代码与防护 (11)6.1 计算机病毒 (11)6.1.1 病毒的定义与特征 (11)6.1.2 病毒的分类 (12)6.1.3 病毒的传播与感染 (12)6.1.4 病毒的防护措施 (12)6.2 木马与后门 (12)6.2.1 木马的定义与特征 (12)6.2.2 木马的分类 (12)6.2.3 木马的传播与感染 (12)6.2.4 木马的防护措施 (12)6.3 蠕虫与僵尸网络 (12)6.3.1 蠕虫的定义与特征 (13)6.3.2 蠕虫的传播与感染 (13)6.3.3 僵尸网络的定义与特征 (13)6.3.4 蠕虫与僵尸网络的防护措施 (13)第7章应用层安全 (13)7.1 Web安全 (13)7.1.1 基本概念 (13)7.1.2 常见Web攻击类型 (13)7.1.3 Web安全防范措施 (13)7.2 数据库安全 (14)7.2.1 数据库安全概述 (14)7.2.2 数据库安全威胁 (14)7.2.3 数据库安全防范措施 (14)7.3 邮件安全与防护 (14)7.3.1 邮件安全概述 (14)7.3.3 邮件安全防护措施 (14)第8章系统安全 (15)8.1 操作系统安全 (15)8.1.1 操作系统安全概述 (15)8.1.2 操作系统安全机制 (15)8.1.3 操作系统安全实践 (15)8.2 安全配置与基线加固 (15)8.2.1 安全配置概述 (15)8.2.2 安全配置实践 (15)8.2.3 基线加固概述 (15)8.2.4 基线加固实践 (15)8.3 虚拟化与云安全 (15)8.3.1 虚拟化安全概述 (16)8.3.2 虚拟化安全实践 (16)8.3.3 云安全概述 (16)8.3.4 云安全实践 (16)第9章物理安全与应急响应 (16)9.1 物理安全设施 (16)9.1.1 安全区域规划 (16)9.1.2 机房设施安全 (16)9.1.3 网络设备安全 (16)9.2 安全审计与监控 (16)9.2.1 安全审计 (16)9.2.2 安全监控 (16)9.2.3 安全审计与监控的协同作用 (17)9.3 应急响应与处理 (17)9.3.1 应急响应计划 (17)9.3.2 应急响应团队 (17)9.3.3 信息安全事件处理 (17)9.3.4 事后总结与改进 (17)第10章信息安全管理体系 (17)10.1 信息安全策略与法律法规 (17)10.1.1 信息安全策略概述 (17)10.1.2 信息安全策略的制定与实施 (17)10.1.3 我国信息安全法律法规体系 (17)10.1.4 企业信息安全法律法规遵循 (17)10.2 信息安全风险评估与管理 (17)10.2.1 信息安全风险评估概述 (18)10.2.2 信息安全风险评估方法 (18)10.2.3 信息安全风险评估流程 (18)10.2.4 信息安全风险管理策略与措施 (18)10.3 信息安全培训与意识提升 (18)10.3.1 信息安全培训的意义与目标 (18)10.3.2 信息安全培训内容与方法 (18)10.3.3 信息安全意识提升策略 (18)10.3.4 信息安全培训的实施与评估 (18)第1章信息安全基础1.1 信息安全概念与体系结构1.1.1 信息安全定义信息安全是指保护信息资产,保证信息的保密性、完整性和可用性,避免由于非法访问、泄露、篡改、破坏等造成的信息丢失、损害和不可用的一系列措施和过程。

《信息安全综合实习》实验指导书(校外)

《信息安全综合实习》实验指导书(校外)

北京信息科技大学信息管理学院实验指导书实验名称:信息安全综合实习实验类别:综合实习适用专业:信息安全适用班级:信安1202授课教师:高娜娜一、实验的地位和作用:本实验课程是在学习完《密码学》、《计算机网络》、《信息系统安全技术及应用》、《信息安全管理与风险评估》、《信息系统分析与设计》及程序设计等理论课程和相关实践课程后的一次专业综合性实验。

通过参与实际企事业单位的信息安全系统的运作管理、技术支持或应用开发等实践活动,培养信息安全专业学生综合利用所学专业知识的能力,使学生了解并掌握系统运行维护过程中所面临的各种类信息安全问题,根据安全需求利用技术手段提升系统的安全防护能力,初步获得实际工作经验,为毕业设计和将来工作奠定一个良好的基础。

二、实验内容:在实习单位可以选择以下工作活动作为实习内容,关键在于解决实际发生的各种信息安全问题:(1)WEB应用漏洞挖掘及渗透测试;(2)数据库安全(攻击与防护);(3)操作系统安全(攻击与防护);(4)恶意软件分析;(5)内网渗透及防护;(6)企业安全加固;(7)安全事件取证及调查;(8)移动终端设备安全研究;(9)安全事件快速响应;(10)其他信息安全相关研究。

三、实验步骤:(1)调查实习单位的组织结构、各机构职责、管理模式;(2)调查实习单位的主要业务流程和关键信息资源;(3)调查了解实习单位在业内的优势及存在的问题;(4)明确实习单位产品或服务的定位和发展的目标;(5)与企业导师明确实习任务,制定具体计划,开展具体实习工作;(6)每日记录实习日志;(7)编写实习报告。

四、实验要求:(一)实习日志实习日志记录每天的实际工作情况,至少记录3周(15个工作日)的时间。

实习日志模板见附件2,也可以手写完成。

(二)实习报告要求和内容(1)实习报告必须提交电子版和打印版。

(2)实习具体工作不论是信息安全的管理、实施、维护、还是开发,都要求对实习单位运用的信息安全技术手段进行系统分析。

网络工程信息安全_通信原理实验讲义

网络工程信息安全_通信原理实验讲义

网络工程信息安全_通信原理实验讲义一、实验目的1.掌握通信原理的基本概念和原理;2.了解数字通信系统的构成和工作原理;3.学习通信系统中各部件的工作特点及性能指标的测量方法。

二、实验仪器信号发生器、示波器、数字存储示波器、多用测试仪等。

三、实验内容1.信号的频谱分析根据实验要求,使用信号发生器产生不同频率的正弦信号,利用示波器和频谱分析仪进行信号的波形和频谱分析。

2.信号的调制与解调根据实验要求,利用信号发生器产生调制信号,使用示波器和调制解调器进行信号的调制和解调。

3.数字通信系统根据实验要求,使用数字通信系统测试仪,对数字通信系统中的激励特性、传输特性和性能进行测量和分析。

4.通信原理实验综合实验根据实验要求,使用多种仪器和设备,完成一个完整的通信系统的实验。

四、实验原理1.信号的频谱分析信号的频谱是指信号在频率轴上的分布情况,频谱分析是对信号进行频率分解和频谱推导的过程。

常用的频谱分析方法有时域分析和频域分析。

2.信号的调制与解调调制是将低频信号转换为高频信号的过程,解调是将高频信号转换为低频信号的过程。

调制技术有幅度调制、频率调制和相位调制等。

3.数字通信系统数字通信系统是将模拟信号转换为数字信号进行传输和处理的系统。

它包括激励特性、传输特性和性能等方面的参数,通过测试仪器进行测量和分析。

五、实验步骤1.信号的频谱分析a.根据实验要求,使用信号发生器产生不同频率的正弦信号;b.连接示波器和频谱分析仪,将信号输入示波器,并观察信号的波形;c.将信号输入频谱分析仪,利用频谱分析仪进行信号的频谱分析。

2.信号的调制与解调a.根据实验要求,使用信号发生器产生调制信号;b.将调制信号输入调制解调器,利用示波器观察信号的调制和解调效果。

3.数字通信系统a.连接数字通信系统测试仪,按照实验要求进行设置;b.测量和分析数字通信系统的激励特性、传输特性和性能等参数。

4.通信原理实验综合实验a.根据实验要求,准备所需的仪器和设备;b.进行通信原理实验的综合实验,使用多种仪器和设备完成一个完整的通信系统的实验。

安全生产《信息安全基础实验指导》实验指导书

安全生产《信息安全基础实验指导》实验指导书

《信息安全基础实验指导》实验指导书实验一古典密码算法实验名称:古典密码算法实验类型: 设计性实验学时:4适用对象: 信息安全一、实验目的学习常见的古典密码学算法,通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。

二、实验要求分析替代密码算法和置换密码算法的功能需求,详细设计实现替代密码算法和置换密码算法的数据结构和流程,给出测试用例和测试步骤,得出测试和结论。

替代密码算法和置换密码算法的实现程序必须提供加密和解密两个接口:int encrypt()和int decrypt()。

当加密或者解密成功时返回CRYPT_OK,失败时返回CRYPT_ERROR。

三、实验原理古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。

下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。

1.替代密码替代密码的原理是使用替代法进行加密,就是将明文由其它的字母、数字或符合所代替后形成密文。

这里每个明文字母对应的密文字母可能是一个,也可能是多个。

接收者对密文进行逆向替换即可得到明文。

替代密码有五种表现形式:○1单表代替即简单替代密码或者称为单字母代替,明文字母表中的一个字符对应密文字母表中的一个字符。

这是所有加密中最简单的方法。

○2多名码代替就是将明文字母表中的字符映射为密文字母表中的多个字符。

多名码简单代替早在1401年就由DuchyMantua公司使用。

在英文中,元音字母出现频率最高,降低对应密文字母出现频率的一种方法就是使用多名码,如e可能被密文5、13或25替代。

○3多音码代替就是将多个明文字符代替为一个密文字符。

比如将字母“i” 和“j”对应为“K”,“v”和“w”代替为“L”最古老的这种多字母加密始见于1563年由波他的《密写评价》(De furtiois literarum notis)一书。

信息安全实验指导书

信息安全实验指导书

《信息安全技术》实验指导书张跃进华东交通大学信息工程学院通信系目录实验1 古典密码算法 (1)实验2 局域网攻击与防范 (4)实验3 网络信息收集与漏洞扫描实验 .. 6 实验4 网络数据获取与分析实验 (7)实验5 防火墙与入侵检测系统设计实 .. 8 实验6 网络攻击实验 (9)实验7 网络防御实验 (10)实验8 Windows2000用户账户的管理.. 11 实验9 Windows安全模板配置 (12)实验10 配置瑞星个人防火墙 (16)实验11 黑客软件的使用 (42)实验12 PGP实验 (43)实验13 常用网络命令的使用 (52)附录实验报告的格式 (64)实验1 古典密码算法一、实验目的通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。

二、实验内容凯撒密码、替代密码、维吉尼亚密码、置换密码三、实验环境运行Windows 或Linux 操作系统的PC机,具有GCC(Linux)、VC(Windows) 等C语言编译环境。

四、实验内容和步骤古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密.它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密.下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象.凯撒加解密算法实现∙实验任务1.了解凯撒加密、解密过程,掌握其工作原理;2.编写凯撒加密、解密编码程序要求:1)分别实现对文字和对文件的加密和解密2)密钥由用户输入;3.总结实验过程:方案、编程、调试、结果、分析、结论。

∙实验环境1.Windws9x/NT/2000/XP∙编程工具1.Javascript2.Visual C++ 6.03.C++ Builder4.其它●凯撒加密参考♦50B.C,Julius Ceasar 使用了一种简单的替换密码- ——后被人称为恺撒密码(Caesar cipher )♦首先被应用于军事上(cf Gallic Wars)♦替换方法,每个字母用其后的第三个字母替换♦Caesar cipher 可以描述如下:♦Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ♦ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC♦一般形式,可以把Caesar cipher 中字母移动的位数由3变为1-25中的任何一个替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文.例如:明文字母a,b,c,d ,用D,E,F,G做对应替换后形成密文.替代密码包括多种类型,如单表替代密码,多明码替代密码,多字母替代密码,多表替代密码——.下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码.它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代.它的加密过程可以表示为下面的函数:E(m)=(m+k) mod n其中:m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中对应的位置数.例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来的密文为L:E(8) = (m+k) mod n = (8+4) mod 26 = 12 = L2. 置换密码置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密.置换密码有时又称为换位密码.矩阵换位法是实现置换密码的一种常用方法.它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文.例如,明文为attack begins at five,密钥为cipher,将明文按照每行6列的形式排在矩阵中,形成如下形式:a t t a c kb e g i n sa t f i v e根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:1 2 3 4 5 6f =1 4 5 32 6根据上面的置换,将原有矩阵中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的顺序排列,则有下面形式:a a c t t kb i n g e sa i v f t e从而得到密文:abatgftetcnvaiikse其解密的过程是根据密钥的字母数作为列数,将密文按照列,行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文.【实验步骤】(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作.(2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作.加密工具的使用实验任务1:试用《加密工具》文件夹里面的加密软件,讨论其功能特点、适用范围。

贵州大学《信息安全技术》实验指导书

贵州大学《信息安全技术》实验指导书

贵州大学《信息安全技术》实验指导书《信息安全技术》实验指导书蒋朝惠编写适用专业:通信工程、网络工程贵州大学二OO 六年八月前言随着近年来运算机和网络的迅速普及,给我国经济进展和社会进步带来了前所未有的机遇。

但不容乐观的是,来自网络安全的威逼也日趋严峻。

例如,近年来多次在全球范畴内爆发的蠕虫病毒,对社会经济造成了庞大的缺失,因而,信息安全问题差不多成为制约社会信息化进展的一个瓶颈。

面对这一现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。

为适应这一形式,教育部从2000年开始批准在高校中建立信息安全及其相关本科专业,以期为社会培养更多熟知安全技术的专业人才。

为了加深他们对信息安全知识的了解,进一步培养在信息安全方面的动手能力和感性认识,特编写了那个指导书。

学生应认真阅读《信息安全技术》教材中的与实验相关的章节内容,提早做好实验预习,做到每个实验前明确实验目的、把握实验的差不多内容及操作方法;在实验中正确使用实验设备,认真观看实验结果;实验后依照要求做好总结,上交实验报告。

目录实验一:常用信息安全工具的使用 (4)实验二:防火墙配置与使用 (7)实验三:Snort入侵检测系统的配置与使用 (10)实验四:木马攻击与防范 (18)实验报告的差不多内容及要求 (27)贵州大学实验报告 (28)实验一:常用信息安全工具的使用实验学时:2实验类型:验证实验要求:必修一、实验目的1、明白得并把握基于网络的信息安全概念和原理2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。

二、实验内容1、利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。

2、利用嗅探器监视网络上的信息窃听用户的账号与密码信息。

3、利用网络端口扫描器发觉网络系统的安全漏洞。

三、实验原理、方法和手段1、Sniffer工具嗅探Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。

通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情形下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。

信息安全技术应用作业指导书

信息安全技术应用作业指导书

信息安全技术应用作业指导书一、背景介绍如今,随着信息技术的快速发展和普及应用,信息安全问题也逐渐引起了广泛关注。

为了保护个人和组织的信息资产安全,信息安全技术应运而生。

本作业指导书旨在帮助学习者理解信息安全技术的基本概念和应用场景,并指导其进行相关作业。

二、信息安全技术介绍1. 定义和目标信息安全技术是指通过采取一系列的技术手段和方法,保护信息系统及其所处理的信息免遭未授权访问、非法窃取、篡改、破坏或滥用的技术手段和方法。

其目标是确保信息的机密性、完整性、可用性和可靠性。

2. 基本原理信息安全技术基于多个基本原理,包括但不限于:- 机密性:保护信息不被未经授权的个人或系统访问;- 完整性:保护信息在传输、存储、处理过程中不被篡改;- 可用性:确保信息系统和数据及时可用,防止服务中断或不可用;- 认证和授权:确保用户身份的真实性并分配适当的访问权限;- 防护和检测:采用防火墙、入侵检测系统等技术手段保护系统免受攻击。

3. 应用场景信息安全技术的应用场景广泛,包括但不限于以下几个方面:- 网络安全:保护网络系统和通信不受攻击,防止黑客入侵和数据泄露;- 数据安全:确保数据的完整性和保密性,避免数据泄露和篡改;- 身份认证:验证用户身份的真实性,以防止未授权的访问;- 加密技术:将信息进行加密以保护其机密性;- 安全管理和风险评估:建立安全策略、指导和标准,并评估和管理风险。

三、作业指导在完成信息安全技术应用作业时,建议学习者按以下步骤进行:1. 确定需求:明确作业要求,了解需要保护的信息内容和关键要素。

2. 风险评估:对信息安全风险进行评估,找出可能存在的威胁和漏洞。

3. 选择合适的安全技术:根据需求和风险评估结果,选择合适的信息安全技术进行应用。

例如,如果需要保护网络安全,可以使用防火墙、入侵检测系统等技术手段。

4. 实施安全措施:按照所选择的安全技术和方案,对信息系统进行安全配置、加密处理等操作。

信息安全技术实训指导书

信息安全技术实训指导书

实训二:物理安全技术1、实训目的(1) 熟悉物理安全技术的基本概念和基本内容。

(2) 通过因特网搜索与浏览,掌握通过专业网站不断丰富物理安全技术最新知识的方法。

2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:请阅读本课程的相关内容,通过网络进行浏览和查阅有关资料,再根据你的理解给出以下问题的答案。

(1)请给出“物理安全技术”的定义。

(2)请简述物理安全在计算机信息系统安全中的意义。

(3)物理安全主要包含哪些方面的内容。

(4)计算机机房的安全等级的划分标准是什么?请简述其主要内容。

(5)对照表2-1的要求,你认为一般的学校实验室机房属于A、B、C哪一类机房?(6)保障信息存储安全的主要措施有哪些?请简述之。

(7)用来保障通信线路安全的主要技术措施有哪些?4、实训总结实训三:了解数据备份技术1、实训目的(1) 熟悉数据备份的基本概念,了解数据备份技术的基本内容。

(2) 通过案例分析,深入领会备份的真正含义及其意义;通过案例学习了解备份技术的学习和获取途径。

(3) 通过因特网搜索与浏览,了解网络环境中主流的数据备份与存储技术网站以及主流的存储管理方案供应商,掌握通过专业网站不断丰富数据备份技术和存储管理技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展数据备份技术应用实践。

2、准备工作需要准备一台带有浏览器,能够访问因特网的计算机3、实训内容与步骤:(1)概念理解请通过网络进行浏览和查阅有关资料回答问题1)除了作为存储系统的重要组成部分之外,数据备份的另一个重要作用是什么?2)请分别解释三种常用备份方式:全备份:增量备份:差分备份:3)请分别解释下面三种资源存储管理的模式:DAS:NAS:SAN:请对着三种模式进行简单分析比较:4)请分别解释下面两种目前主流的数据备份技术:LAN-free备份:无服务器备份:(2)案例分析:9.11事件中的摩根斯坦利证券公司资料来源:老兵网,/请分析:1)通过因特网搜索和浏览,了解摩根斯坦利证券公司,以体会数据安全对该企业的意义,并请简单叙述之。

信息安全技术实验5VPN安全通信实验实验报告

信息安全技术实验5VPN安全通信实验实验报告

. . . . 实验序号: 5《信息安全技术》实验报告实验名称:网络安全通信实验姓名:学院:计算机科学与工程学院专业:网络工程班级:学号:指导教师:实验地址:实验日期:说明一.排版要求1.实验报告“文件名”按模板要求填写。

例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc2.一级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,四号字体,加粗。

3.二级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,小四号字体,加粗。

4.三级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

5.正文:每段缩进量:2个汉字。

两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

6.图形要求(1)在正文中要有引用。

(2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)图和图名“居中”。

7.表格要求(1)在正文中要有引用。

(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)表和表名“居中”。

二.注意事项1.复制、拷贝、抄袭者取消成绩。

2.没有安实验报告排版要求者不及格。

实验3.2 基于PGP的Email安全通信实验1.请回答实验目的中的思考题。

(1)VPN能提供那些网络安全服务?(2)VPN安全通信的基本技术有那些?(3)实现VPN安全通信的协议有那些?(4)VPN有那些应用场景?(5)VPN网络的连接类型有那些?根据VPN连接类型的不同有集中VPN通信端点?(6)Windows系统中支持那些VPN技术?(7)在Windows平台下,VPN在那个组件实现?2.结合实验,说明Windows PPTP VPN安全通信技术的功能及应用操作步骤。

3.如何通过DHCP实现Windows PPTP VPN服务器对客户端的IP地址分配?4.如何实现基于RADIUS的Windows PPTP VPN安全通信身份认证?5.如何实现Windows平台下L2TP/IPSec VPN安全通信(选做)?6.如何实现Linux平台下的PPTP VPN服务器(选做)?实验总结和分析实验调查1.实验难易程度: B(A)容易;(B)恰当;(C)偏难;(D)很难2.实验容兴趣程度: B(A)没兴趣;(B)有兴趣;(C)很有兴趣3.你对本次实验容的看法,并对本次实验提出你的建议。

上机实验指导书(信息安全技术)

上机实验指导书(信息安全技术)

《信息安全技术》上机实验指导书网络与通信教研室目录实验一数据加密、解密验证实验 (1)1.1 实验目的 (1)1.2 实验学时 (1)1.3 实验性质 (1)1.4 实验原理 (1)1.5 实验内容 (9)1.6 实现环境 (9)1.7 实验要求 (9)1.8 实验建议 (10)实验二网络安全配置实验 (11)2.1 实验目的 (11)2.2 实验学时 (11)2.3 实验性质 (11)2.4 实验原理 (11)2.4.1 Windows操作系统的安全配置 (11)2.4.2 防火墙工作原理 (13)2.4.3 病毒原理 (16)2.5 实验内容及步骤 (17)2.5.1 Windows操作系统的安全配置实验 (17)2.5.2 防火墙配置实验 (44)2.5.3 杀毒软件实验 (46)2.6 实现环境 (48)2.7 实验要求 (48)2.8 实验建议 (48)实验三网络安全编程实验 (49)2.1 实验目的 (49)2.2 实验学时 (49)2.3 实验性质 (49)2.4 实验原理 (49)2.5 实验内容 (54)2.6 实现环境 (54)2.7 实验要求 (54)2.8 实验建议 (55)实验一数据加密、解密验证实验1.1 实验目的通过实际编程,进一步了解对称分组密码算法DES的加密和解密过程,以及DES的运行原理和实现方法,加深对所学对称密码算法的认识。

1.2 实验学时2学时1.3 实验性质基础(验证)性实验。

1.4 实验原理1.DES算法简介数据加密标准(Data Encryption Standard, DES)是在1973年5月美国国家标准局[即现在美国国家标准技术研究所,(NIST)公开征集密码体制的过程中出现的。

DES由美国IBM公司研制,于1977年1月正式批准并作为美国国家保密局(National Security Agency, NSA)做出评估,决定它是否继续作为联邦加密标准。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络信息安全技术实验指导书XX科技大学电子信息学院2010-3-28前言课程名称:网络安全/信息安全技术适用对象:通信专业/计算机专业学时学分:共32学时,2学分,其中实验时数12学时。

在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。

信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。

信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及X围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。

为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。

本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。

根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述准备:1.实验前的准备工作①认真复习理论教学内容及相关资料。

②认真查询相关实验资料,做好预习准备。

2.实验时应注意的事项①按时参加上机实习,不得无故迟到、早退。

②遵守机房管理制度和实验操作规则。

③上机者在上机规定的时间内,不能从事与实验无关的内容。

④独立完成实验,严禁抄袭他人成果。

⑤按时提交实验报告。

3.实验报告要求①实验课题②实验设备及工具③实验目的④实验过程和结果分析通过实验,学生应达到以下几点目的:①通过实验,提高学生对信息安全和网络安全基本原理和技术的认识②掌握常用安全工具和软件的使用,增强信息安全意识。

③培养信息安全系统的设计和应用开发能力。

④根据所做实验,完成实验总结报告实验一密码学算法应用实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 学会并实现DES算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程4. 理解公钥密码体制的基本思想5. 掌握公钥密码数据加密和解密的基本过程6. 理解Hash函数的基本思想7. 掌握hash函数软件计算软件/信息的Hash值的基本过程二、实验内容1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。

例如,字符串为M=“信息安全”,密钥K=“puter”2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。

3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。

例如,字符串为M=“信息安全”,求其HASH值三、实验要求1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题1.分析影响DES密码体制安全的因素?2.公钥算法中加密算法和解密算法有何步骤?实验二、网络扫描与侦听(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.理解网络监听(嗅探)的工作机制和作用。

2.学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。

3.理解扫描器的工作机制和作用。

4.掌握利用扫描器进行主动探测、收集目标信息的方法。

5.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。

二、实验内容1.使用Sniffer 进行网络监听,嗅探及数据包抓取。

a)使用Sniffer对本地主机进行嗅探,抓取数据包。

b)浏览时,抓取数据包,并观察TCP 连接的建立与结束过程。

c)登录QQ 时,抓取数据包。

d)保存生成的数据文件。

2.使用wireshark进行网络协议分析。

a)使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。

b)获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。

c)保存生成的文件。

3.使用两种扫描软件进行扫描,包括NMAP、SuperScan、X-Scan等。

对扫描的结果进行统计分析,并提出扫描系统的改进方案。

a)使用扫描软件对远程主机进行端口扫描,探测主机信息。

b)对同一网段内的所有主机进行漏洞扫描。

c)保存生成的HTML 文件。

4.比较两种扫描器的功能、特点和效果。

三、实验要求1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题1.根据实验总结针对网络监听的防X措施。

2.分析网络嗅探器在网络管理和网络安全方面的作用3.分析网络扫描器在网络管理和网络安全方面的作用实验三、远程控制与威胁分析(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.进一步理解网络安全威胁2.了解木马程序的工作过程3.熟悉网络远程控制软件二、实验内容1.使用一种远程控制软件对另外一台机器进行远程控制,包括VNC、NetBus等。

分析远程控制的原理和功能并熟练使用远程控制软件。

完成:1)安装远程控制客户端和服务端2)获取远程主机的屏幕图形3)获取远程主机的文件信息4)使远程主机重新启动2.使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。

去除可疑的启动程序项。

3.启动冰刃软件IceSword.exe,进行如下操作:1)查看当前运行的进程,了解木马伪装方式;2)查看当前开放的端口,了解木马通信方式4.观察并记录实验过程及结果5.给出实验结论三、实验要求1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题1.根据实验总结针对远程控制软件的防X措施。

2.分析远程控制软件在网络管理和网络安全方面的作用实验四、PGP软件应用(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.熟悉并掌握PGP软件的使用2.进一步理解加密与数字签名的过程和作用二、实验内容1.传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。

2.生成自己的密钥对要求用户ID 中必须包含自己的学号。

3.加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。

观察各种选项的作用。

4.数字签名任意选择一个文件,对它进行签名,然后验证。

对文件略作修改后,看是否仍能通过验证。

5.交换并验证公钥通过电子(或其它方式)和其他同学交换公钥,并验证公钥的有效性。

然后,可以相互发送加密电子。

6.分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。

然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。

7.考核向学生A发送一封电子,谈谈你对本实验的看法和建议。

要求用学生A的公钥加密,并用你的秘钥签名。

在电子的附件中包含你的公钥证书。

8.观察并记录实验过程及结果,给出实验结论三、实验要求1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题1.分析PGP软件的实验原理,画出PGP 的内部加密过程。

2.PGP在加密之前为什么对文件进行压缩?实验五、操作系统安全配置(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.熟悉Windows NT/XP/2000系统的安全配置2.理解可信计算机评价准则二、实验内容1.修改Windows系统注册表的安全配置,并验证2.修改Windows系统的安全服务设置,并验证3.修改IE浏览器安全设置,并验证4.设置用户的本地安全策略,包括密码策略和XX锁定策略。

5.新建一个文件夹并设置其访问控制权限。

6.学会用事件查看器查看三种日志。

7.记录并分析实验现象三、实验步骤1.用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项(1)、关闭Windows 远程注册表服务通过任务栏的“开始->运行”,输入regedit进入注册表编辑器。

找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。

)右键点击“RemoteRegistry”项,选择“删除”。

(2)修改系统注册表防止SYN洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为SynAttackProtect。

(b)点击右键修改SynAttackProtec t键值的属性。

(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”(d)单击“确定”,继续在注册表中添加下列键值,防XSYN洪水攻击。

EnablePMTUDiscovery REG_DWORD 0NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0(3)修改注册表防XIPC$攻击:(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。

(b)单击右键,选择“修改”。

(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。

(4)修改注册表关闭默认共享(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”项。

在该项的右边空白处,单击右键选择新建DWORD值。

相关文档
最新文档