《信息安全技术》实验报告

合集下载

信息安全实验报告

信息安全实验报告

兰州商学院陇桥学院信息工程系课程实验报告课程名称:信息安全技术班级:2011级信息管理与信息系统班学号:20110651123姓名:潘存利指导教师:于泳海2014年12 月20日《信息安全》实验报告(一)实验名称:______________指导教师:_______完成日期:__________ 专业:_______________班级:_________姓 名:_________二、实验内容: 1、编程实现凯撒密码的加密和解密。

要求:既可以进行加密转换,也可以进行解密转换。

程序参考界面如右所示。

可以使用任何编程工具,能处理英文即可。

2、(选做)编程实现维吉尼亚密码的加密和解密。

要求:既可以进行加密转换,也可以进行解密转换。

程序参考界面如右所示。

可以使用任何编程工具,能处理英文即可。

三、程序设计说明:(实现步骤、算法设计思路、流程图等)1.实现步骤(1)首先建立相应的界面做好准备工作,如下图所示(2)首先在加密按钮下添加相应的代码private void button1_Click(object sender, EventArgs e){string 明文字母表="abcdefghijklmnopqrstuvwxyz";string 密文字母表 = "defghijklmnopqrstuvwxyzabc";string 明文 = textBox1.Text;for (int i = 0; i <明文.Length; i++){string 要加密字母 = 明文.Substring(i, 1);int 位置 = 明文字母表.IndexOf(要加密字母);string 加密后字母 = 密文字母表.Substring(位置, 1);凯撒密码的实现 于泳海2014-09-12 11信本 潘存利 信息管理与信息系统textBox2.Text += 加密后字母;}}同样的在解密按钮下添加相应的代码private void button2_Click(object sender, EventArgs e){string 明文字母表= "abcdefghijklmnopqrstuvwxyz";string 密文字母表= "defghijklmnopqrstuvwxyzabc";string 密文= textBox2.Text;for (int i = 0; i <密文.Length; i++){string 要解密字母= 密文.Substring(i, 1);int 位置= 密文字母表.IndexOf(要解密字母);string 解密后字母= 明文字母表.Substring(位置, 1);textBox1.Text += 解密后字母;}}四、实验结果与结论:(经调试正确的源程序和程序的运行结果)加密实现效果解密实现效果《信息安全》实验报告(二)实验名称:______________指导教师:_______完成日期:__________ 专 业:_______________ 班 级:_________姓 名:_________RAR 文件加密和破解 11信本 潘存利信息管理与信息系统《信息安全》实验报告(三)实验名称:______________ 指导教师:_______完成日期:__________ 专 业:_______________ 班 级:_________姓 名:_________二、实验内容:1、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。

二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。

- 使用Python编写对称加密算法的实现程序。

-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。

2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。

- 使用Python编写非对称加密算法的实现程序。

-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。

观察加密和解密过程是否正确。

3.数字签名实验-了解数字签名的基本原理和应用场景。

- 使用Python编写数字签名的实现程序。

-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。

- 编写了Python程序实现AES加密算法,并进行了调试。

-在不同的密钥长度和明文信息下,得到了不同的加密结果。

观察到密钥长度的增加可以提高加密的安全性。

2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。

- 编写了Python程序实现RSA非对称加密算法,并进行了调试。

-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。

3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。

- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。

-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。

通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告信息安全技术实验报告1、引言在这一章节中,要介绍实验的背景和目的,并给出实验的整体概述。

2、实验设计在这一章节中,要详细说明实验的设计和方法,包括实验所使用的设备和工具,实验所涉及的软件和硬件环境,以及实验的步骤和流程。

3、实验结果在这一章节中,要展示实验的结果和数据,并进行相应的分析和解释。

需要提供实验数据的图表和说明,以支持实验结果的正确性和可靠性。

4、实验讨论在这一章节中,要对实验的结果进行详细的讨论和分析,包括实验结果与实验目的的一致性、实验中可能存在的不确定性和误差以及实验结果的意义和应用。

5、实验总结在这一章节中,要对整个实验进行总结和评价,并提出可能的改进和建议。

同时,还要对实验过程中的问题和困难进行反思和总结,以便未来的实验能够更加顺利和有效地进行。

6、附录在这一章节中,要给出实验过程中使用的代码、配置文件、数据等附件的详细说明和说明。

需要标明每个附件的名称、作用和相关信息。

本文所涉及的法律名词及注释:1、信息安全:指在计算机系统和网络中,保护信息及其基础设施不受未经授权的访问、使用、披露、破坏、修改、干扰,以确保信息的保密性、完整性和可用性的一系列措施和技术。

2、数据隐私:指个人或组织的敏感信息和个人身份信息等数据的保护,以确保不被未经授权的访问、使用、披露和存储。

3、网络攻击:指对计算机系统和网络进行非法的访问、入侵、破坏、干扰或盗取信息等行为。

4、防火墙:指一种安全设备或软件,用于过滤网络流量,防止未经授权的访问和网络攻击。

本文档涉及附件:1、实验代码:文件名为《实验代码:zip》,包含所有实验所需的代码和脚本文件。

2、实验数据:文件名为《实验数据:xlsx》,包含所有实验所的数据和结果。

3、实验配置文件:文件名为《实验配置文件:txt》,包含实验过程中使用的配置文件和参数。

《信息安全技术》实验3报告

《信息安全技术》实验3报告

《信息安全技术》实验3报告实验3报告:信息安全技术一、实验目的1.了解信息安全技术的概念和原则;2.掌握信息安全技术的实际应用;3.培养信息安全技术分析和解决问题的能力。

二、实验内容本次实验主要包括以下几个方面的内容:1.熟悉数据加密技术,了解对称密钥加密和非对称密钥加密的原理;2.掌握常用的对称密钥加密算法和非对称密钥加密算法;3. 利用Python编程实现对称密钥加密和非对称密钥加密的功能。

三、实验原理1.数据加密技术数据加密技术是信息安全技术中的重要组成部分。

它通过对数据进行加密,使得数据在传输和存储过程中不易被窃取和篡改,从而保护数据的机密性和完整性。

数据加密技术主要分为对称密钥加密和非对称密钥加密两种方式。

对称密钥加密:加密和解密使用相同的密钥,只有密钥的持有者才能解密数据。

常见的对称密钥加密算法有DES、3DES、AES等。

非对称密钥加密:加密和解密使用不同的密钥,即公钥和私钥。

通过公钥加密的数据只能由私钥解密,而私钥加密的数据只能由公钥解密。

常见的非对称密钥加密算法有RSA、ECC等。

2.对称密钥加密算法DES(Data Encryption Standard):是一种对称密钥加密算法,密钥长度为64位。

由于DES的密钥长度较短,易受到暴力破解攻击,因此逐渐被AES替代。

AES(Advanced Encryption Standard):是一种对称密钥加密算法,密钥长度可以为128位、192位或256位。

AES具有较高的安全性和效率,目前广泛应用于各个领域。

3.非对称密钥加密算法RSA(Rivest–Shamir–Adleman):是一种非对称密钥加密算法,密钥长度一般为1024位或2048位。

RSA算法通过大素数的因数分解问题来保证安全性,具有较高的安全性和广泛的应用。

ECC(Elliptic Curve Cryptography):是一种基于椭圆曲线数学问题的非对称密钥加密算法。

信息安全技术上机实验报告

信息安全技术上机实验报告

计算机与信息工程学院2010/2011(1) 学期上机实验报告课程名称:信息安全技术姓名:学号:指导教师:班日2010.9.21【一】实验内容及要求实验名称:风险评估自动化实验目的:利用多种企业级信息安全扫描工具进行风险评估与漏洞分析,掌握企业级扫描系统的应用方法和报告生成原则,理解评估报告的格式、声明等要素。

实验内容:1、使用GFI LANguard扫描校园网中的某一网段,或者特定主机,对扫描结果进行分析,指出存在安全问题的计算机,并说明可能由此引起的入侵行为。

具体操作说明可以自己网上查询,或者参照英文官方文档。

2、使用nmap扫描某一台特定主机,对扫描结果进行分析,指出主机的操作系统类型及运行的服务。

另外再使用5种不同的参数组合对目标主机进行扫描,说明每种参数的作用,并给出扫描的结果。

若未得到期望的扫描结果,请说明原因并更换目标主机重新进行扫描,直至得到期望的结果。

具体命令操作说明可以自己网上查询,或者参照中文官方文档。

3、通过上网调查现有的其他风险评估与漏洞分析软件和技术,自己再尝试下载一个软件进行风险评估和漏洞分析。

【二】完成报告Ping扫描使用Nmap扫描整个网络寻找目标。

通过使用"-sP"命令,进行ping扫描。

缺省情况下,Nmap 给每个扫描到的主机发送一个ICMP echo和一个TCP ACK,主机对所有一种的响应都会被Nmap得到。

如果不发送ICMP echo请求,但要检查系统的可用性,这种扫描可能得不到一些站点的响应。

在这种情况下,一个TCP"ping"就可用于扫描目标网络。

扫描10.21.206.0/24网络:.C:\Documents and Settings\student>nmap -sP 10.21.206.0/24Starting Nmap 4.01 ( /nmap ) at 2010-09-21 11:54 中国标准时间Host 10.21.206.1 appears to be up.MAC Address: 00:13:C3:84:31:7F (Cisco Systems)Host 10.21.206.14 appears to be up.MAC Address: 00:E0:4C:51:9F:44 (Realtek Semiconductor)Host 10.21.206.22 appears to be up.MAC Address: 00:E0:4C:57:09:B7 (Realtek Semiconductor) Host 10.21.206.29 appears to be up.MAC Address: 00:E0:4C:B3:12:B5 (Realtek Semiconductor) Host 10.21.206.30 appears to be up.MAC Address: 00:E0:4C:51:35:B4 (Realtek Semiconductor) Host 10.21.206.37 appears to be up.MAC Address: 00:09:FF:FF:35:C9 ( 2000 GmbH)Host 10.21.206.39 appears to be up.MAC Address: 00:09:4C:50:4D:BE (Communication Weaver Co.) Host 10.21.206.40 appears to be up.MAC Address: 00:E0:4C:51:35:C7 (Realtek Semiconductor) Host 10.21.206.41 appears to be up.MAC Address: 00:E0:4C:28:EE:66 (Realtek Semiconductor) Host 10.21.206.42 appears to be up.MAC Address: 00:E0:4C:50:5D:68 (Realtek Semiconductor) Host 10.21.206.43 appears to be up.MAC Address: 00:E0:4C:54:81:F7 (Realtek Semiconductor) Host 10.21.206.44 appears to be up.MAC Address: 00:E0:4C:4C:47:5D (Realtek Semiconductor) Host 10.21.206.46 appears to be up.MAC Address: 00:E0:4C:B3:12:BF (Realtek Semiconductor) Host 10.21.206.47 appears to be up.MAC Address: 00:E0:4C:B3:12:CB (Realtek Semiconductor) Host 10.21.206.49 appears to be up.MAC Address: 00:E0:4C:A4:2D:B8 (Realtek Semiconductor) Host 10.21.206.50 appears to be up.MAC Address: 00:E0:4C:A4:2D:EB (Realtek Semiconductor) Host 10.21.206.54 appears to be up.MAC Address: 00:E0:4C:75:63:94 (Realtek Semiconductor) Host 10.21.206.59 appears to be up.MAC Address: 00:E0:4C:50:0F:88 (Realtek Semiconductor) Host 10.21.206.60 appears to be up.MAC Address: 00:E0:4C:C2:77:24 (Realtek Semiconductor) Host 10.21.206.61 appears to be up.MAC Address: 00:E0:4C:12:DC:E5 (Realtek Semiconductor) Host 10.21.206.62 appears to be up.MAC Address: 00:E0:4C:4C:49:CB (Realtek Semiconductor) Host 10.21.206.63 appears to be up.MAC Address: 00:E0:4C:B3:12:DA (Realtek Semiconductor) Host 10.21.206.67 appears to be up.MAC Address: 00:E0:4C:47:AC:D0 (Realtek Semiconductor) Host 10.21.206.68 appears to be up.MAC Address: 00:E0:4C:B3:12:DD (Realtek Semiconductor)MAC Address: 00:E0:4C:B3:11:C6 (Realtek Semiconductor)Host 10.21.206.99 appears to be up.MAC Address: 00:E0:4C:50:4A:60 (Realtek Semiconductor)Nmap finished: 256 IP addresses (27 hosts up) scanned in 7.046 seconds端口扫描(Port Scanning)一个攻击者使用TCP连接扫描非常容易被发现,因为Nmap将使用connect()系统调用打开目标机上相关端口的连接,并完成三次TCP握手。

信息安全技术之防火墙实验报告

信息安全技术之防火墙实验报告

信息安全技术之防火墙实验报告目录一、实验概述 (2)1. 实验目的 (2)2. 实验背景 (3)3. 实验要求 (4)二、实验环境搭建 (5)1. 实验硬件环境 (6)1.1 设备配置与连接 (6)1.2 设备选型及原因 (7)2. 实验软件环境 (8)2.1 系统软件安装与配置 (9)2.2 防火墙软件安装与配置 (10)三、防火墙配置与实现 (12)1. 防火墙策略制定 (12)1.1 访问控制策略 (13)1.2 数据加密策略 (15)1.3 安全审计策略 (16)2. 防火墙具体配置步骤 (17)2.1 配置前准备工作 (18)2.2 配置过程详述 (19)2.3 配置结果验证 (21)四、实验结果与分析 (22)1. 实验结果展示 (23)1.1 防火墙运行日志分析 (24)1.2 网络安全状况分析 (25)2. 结果分析 (27)2.1 防火墙效果分析 (28)2.2 网络安全风险评估与应对方案讨论 (29)五、实验总结与展望 (30)一、实验概述随着信息技术的迅猛发展,网络安全问题日益凸显其重要性。

作为保障网络安全的重要手段之一,防火墙技术广泛应用于各类网络环境中,用以保护内部网络免受外部网络的攻击和威胁。

本次实验旨在通过搭建实验环境,深入理解和掌握防火墙的基本原理、配置方法以及其在实际应用中的重要作用。

在本次实验中,我们将模拟一个企业内部网络环境,并设置相应的防火墙设备。

通过搭建这一实验环境,我们将能够模拟真实的网络安全场景,从而更好地理解防火墙在保障网络安全方面的作用和价值。

通过实验操作,我们将更加深入地掌握防火墙的基本配置方法和步骤,为今后的网络安全工作打下坚实的基础。

通过本次实验,我们还将学习到如何针对不同的网络威胁和攻击类型,合理配置和使用防火墙,以保障网络系统的安全性和稳定性。

这对于提高我们的网络安全意识和技能水平具有重要意义。

1. 实验目的本次实验旨在通过实际操作,深入理解防火墙的工作原理、配置方法及其在网络安全防护中的关键作用。

【信息安全技术】实验报告:口令破解

【信息安全技术】实验报告:口令破解

【信息安全技术】实验报告:⼝令破解【信息安全技术】实验报告:⼝令破解⼀、实验环境系统环境:Windows⽹络环境:交换⽹络结构实验⼯具:LC5 SuperDic⼆、实验内容新增模拟⽤户及⽤户名;利⽤字典⽣成器⽣成字典⽂件;利⽤⼝令破解器破解本地⽤户密码。

三、实验过程1.创建本地⽤户通过右键“计算机”-> “管理” -> “本地⽤户和组”-> 在空⽩处右键“新⽤户”,创建本地⽤户名和密码2.⽣成字典⽂件在字典⽣成器软件⾥进⾏如下操作:(1)设置⽣⽇范围及格式(2)设置⽂件⽣成路径及⼝令位数3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解如图3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解破解结果如图4.进⾏暴⼒破解(1)破解“alphabet+numbers”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(alphabet+numbers)2)通过Session->Begin Audit 开始破解(2)破解“Custom(⾃定义)”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(Custom)2)通过Session->Begin Audit 开始破解⾃定义字符集如图破解结果如图四、实验总结本次实验相对是⽐较容易的,但是遇到了很多英⽂,所以以后还是要加强英语的学习,实验中我学到了⽤户密码的破解,很有收获。

《信息安全技术》实验3报告

《信息安全技术》实验3报告

. 实验序号: 3《信息安全技术》实验报告实验名称:网络信息通信姓名:学院:专业:网络工程班级:学号:指导教师:实验地址:实验日期:实验3.1 SSH网络安全通信实验1.请回答实验目的中的思考题。

(1)网络通信加密系统有哪几类?分别有哪些加密算法?答:一般的数据加密可以在通信的三个层次来实现链路加密,借点加密和端到端加密。

采用混合加密体制,即数据以外部CBC模式的三重IDEA算法加密,密钥以RSA 加密,并用单项安全函数SHA-1实现签名。

(2)网络通信中有哪些应用需要用到加密?答:文件压缩,电子邮箱,游戏等。

(3)SSH协议能够用于解决现有的哪些网络通信协议存在的安全问题?它能为用户提供哪些网络安全通信应用?答:SSH把所有传输的数据进行加密,它既可以代替Telnet,又可以为FTP提供一个安全的通道,这样就可以防止网络窃听及中间人等攻击方式。

SSH为用户提供的网络安全通信应用有:远程安全登录,远程安全拷贝,安全文件传输,端口映射以及SOCK5代理等。

2.分析说明SSH的安全通信原理。

原理:ssh利用rsa加密的不对称性,在两种之间分享一把只有他们两个人才知道的通信密钥,通过这个通信密钥,他们再进行之后的通信。

客户端计算机用ssh主机名连到到主机名所指定的服务器,ssh询问服务器缺省的连接端口一般是22端口,就是向服务器请求服务,服务器收到请求后会把自己的公钥发送给对方,服务器发送给客户端计算机公钥。

客户端计算机拿到公钥后,会把自己的通讯密钥,然后,把自己客户端的通讯密钥用服务器给的公钥来加密,形成密文,将密文发送给服务器,然后,服务器用私钥解密出来,解密出来后,通讯密钥就被解密出来了,于是,通讯双方就共同拥有了双方的小秘密-通讯密钥,双方就可以通过通讯密钥来对通讯内容加密来进行传送,由于其他第三方无法得知通讯密钥,也就无法解密密文,双方有共同的通讯密钥的情况下,双方就不需要rsa加密算法了。

信息安全实验报告

信息安全实验报告

实验报告(201/201学年第学期)课程名称信息安全技术实验名称防火墙和安全IP实验实验时间年月日指导单位指导教师,,实 验 报 告实验名称 防火墙和安全 IP 实验指导教师 沈苏彬、王光辉 实验类型 上机实验学时 8实验时间 2015-10-21/22/29一、 实验目的和要求(1)理解防火墙技术和安全 IP 技术的原理(2)掌握个人电脑的防火墙、安全 IP 的配置方法。

(3)完成防火墙的配置和测试、安全 IP 的配置和测试、以及基于报文嗅探软件的测试。

要求独立完成实验方案的设计、配置和测试;要求独立完成实验报告的编写。

二、实验环境(实验设备)硬件:微机软件:嗅探软件 Wireshark ,Windows 系统三、实验原理及内容实验 1:安全 IP 实验。

两个同学为一组进行试验;如果没有找到合作进行实验的同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。

1.1 实验和测试在没有安全 IP 保护的网络环境下的网络安全危险:实验和测试在没有安全保护的情况下,通过嗅探报文可以看到在同一个网段内传送的所有 IP 报文以 及这些 IP 报文包括的内容,例如可以通过 Ping 另一台电脑,通过嗅探软件,测试是否 能够分析出 Ping 报文。

1.2 配置和测试安全 IP :在两台电脑上配置安全 IP 策略,选择安全关联建立的方法(例如:采用基于共享密钥的安全关联建立方式),通过嗅探软件,观察和分析安全 IP 的安全关联建立过程,以及嗅探软件可以窥探到安全 IP 报文的哪些内容。

1.3 通过嗅探软件,对照安全 IP 的原理,观察和分析安全 IP 的特性,例如观察安全 IP 的面向连接特性等。

实验 2:防火墙实验。

两个同学为一组进行试验;如果没有找到合作进行实验的同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。

2.1 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某台 联网电脑访问设置防火墙电脑的限制,以及设置防火墙电脑对某台联网电脑访问限制, 并且通过相关网络应用(例如 Ping ),测试防火墙的作用。

信息安全实验实验报告

信息安全实验实验报告

一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。

二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。

(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。

2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。

(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。

3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。

(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。

4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。

(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。

四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。

这表明网络中存在信息泄露风险。

2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。

建议关闭不必要的端口,加强网络安全防护。

3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。

针对这些漏洞,应及时修复,降低安全风险。

4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告《信息安全技术》实验报告学院计算机科学与⼯程学院学号姓名实验⼀、DES加解密算法⼀、实验⽬的1. 学会并实现DES算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程⼆、实验内容根据DES加密标准,⽤C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。

三、实验的原理美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。

1967年美国Horst Feistel提出的理论。

美国国家标准局(NBS)1973年5⽉到1974年8⽉两次发布通告,公开征求⽤于电⼦计算机的加密算法。

经评选从⼀⼤批算法中采纳了IBM的LUCIFER⽅案。

DES算法1975年3⽉公开发表,1977年1⽉15⽇由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7⽉15⽇⽣效。

为⼆进制编码数据设计的,可以对计算机数据进⾏密码保护的数学运算。

DES 的保密性仅取决于对密钥的保密,⽽算法是公开的。

64位明⽂变换到64位密⽂,密钥64位,实际可⽤密钥长度为56位。

运⾏结果:四、思考题1.分析影响DES密码体制安全的因素?答: 影响DES密码体制安全的因素主要是密钥的健壮性。

2.公钥算法中加密算法和解密算法有何步骤?答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使⽤的⼦密钥和加密的⼦密钥相反实验⼆、操作系统安全配置⼀、实验⽬的1.熟悉Windows NT/XP/2000系统的安全配置2. 理解可信计算机评价准则⼆、实验内容1.Windows系统注册表的配置点击“开始\运⾏”选项,键⼊“regedit”命令打开注册表编辑器,学习并修改有关⽹络及安全的⼀些表项2.Windows系统的安全服务a.打开“控制⾯板\管理⼯具\本地安全策略”,查阅并修改有效项⽬的设置。

b.打开“控制⾯板\管理⼯具\事件查看器”,查阅并理解系统⽇志,选⼏例,分析并说明不同类型的事件含义。

《信息安全技术》实验7报告.13网络2班.090213224.张全网络安全扫描资料

《信息安全技术》实验7报告.13网络2班.090213224.张全网络安全扫描资料

实验序号: 7《信息安全技术》实验报告实验名称:网络安全扫描姓名:张全学院:计算机科学与工程学院专业:网络工程班级:网络2班学号:090213224指导教师:乐德广实验地址:N6-106实验日期:2015-12-11说明一.排版要求1.实验报告“文件名”按模板要求填写。

例:《信息安全技术》实验报告.13物联网1班.090213101.蔡同寒.实验1.数据加密实验.doc2.一级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,四号字体,加粗。

3.二级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,小四号字体,加粗。

4.三级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

5.正文:每段缩进量:2个汉字。

两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

6.图形要求(1)在正文中要有引用。

(2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)图和图名“居中”。

7.表格要求(1)在正文中要有引用。

(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)表和表名“居中”。

二.注意事项1.复制、拷贝、抄袭者取消成绩。

2.没有安实验报告排版要求者不及格。

【实验目的】(1)了解Tcp/IP和ICMP协议(2)理解和学习Ping主机扫描实现的基本远离(3)学习和掌握Windows Ping命令的操作使用及其在主机中的应用(4)学习和掌握Ping扫描子网主机【思考】1.什么是ICMP协议?分析ICMP协议,写出其数据包格式答:ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

信息安全技术实验报告

信息安全技术实验报告

一、实验背景随着信息技术的飞速发展,信息安全已经成为当今社会的重要议题。

为了提高学生对信息安全技术的理解和实践能力,我们开展了信息安全技术实验课程。

本实验旨在让学生通过实际操作,加深对密码学、网络安全、恶意代码防范等知识点的理解,并掌握相应的安全防护技能。

二、实验目的1. 理解密码学的基本原理,掌握常用加密算法的使用方法。

2. 了解网络安全的基本概念,掌握防火墙、入侵检测等安全防护技术。

3. 熟悉恶意代码的防范方法,提高计算机安全意识。

4. 培养学生的实践动手能力和团队协作精神。

三、实验内容1. 密码学实验(1)实验名称:DES加密算法实验(2)实验目的:掌握DES加密算法的原理和使用方法。

(3)实验内容:使用Python编写程序,实现DES加密和解密功能。

2. 网络安全实验(1)实验名称:防火墙配置实验(2)实验目的:掌握防火墙的基本配置方法。

(3)实验内容:使用防火墙软件(如NAT防火墙)配置防火墙规则,实现对内外网络的访问控制。

(4)实验名称:入侵检测实验(5)实验目的:掌握入侵检测系统的原理和使用方法。

(6)实验内容:使用入侵检测软件(如Snort)进行网络流量分析,识别潜在入侵行为。

3. 恶意代码防范实验(1)实验名称:病毒分析实验(2)实验目的:掌握恶意代码的识别和分析方法。

(3)实验内容:使用杀毒软件(如瑞星杀毒)对恶意代码进行分析,了解其传播途径和危害。

四、实验步骤1. 密码学实验(1)安装Python开发环境。

(2)编写Python程序,实现DES加密和解密功能。

(3)测试程序,验证加密和解密效果。

2. 网络安全实验(1)安装防火墙软件。

(2)配置防火墙规则,实现对内外网络的访问控制。

(3)使用Snort进行网络流量分析,识别潜在入侵行为。

3. 恶意代码防范实验(1)下载恶意代码样本。

(2)使用杀毒软件对恶意代码进行分析。

(3)总结恶意代码的传播途径和危害。

五、实验结果与分析1. 密码学实验通过实验,掌握了DES加密算法的原理和使用方法,能够使用Python程序实现DES加密和解密功能。

信息安全技术专业实习报告

信息安全技术专业实习报告

实习报告一、前言随着互联网的迅速发展,信息安全问题日益凸显,信息安全技术专业应运而生。

我作为一名信息安全技术专业的学生,深知实践的重要性,因此在校期间积极寻找实习机会,以提高自己的专业素养和实际操作能力。

本次实习我选择了某网络安全公司,实习期间我参与了多个项目,对信息安全技术有了更深入的了解和实践。

二、实习内容及收获1. 实习内容(1)网络安全检测:实习期间,我参与了公司的一个网络安全检测项目,负责对客户的网络进行安全风险评估。

通过对网络设备的配置、系统漏洞、Web应用安全等方面进行深入分析,发现了客户网络中存在的安全隐患,并提出了针对性的整改措施。

(2)安全防护策略制定:针对客户网络的安全需求,我参与了安全防护策略的制定工作。

通过对网络安全设备、防火墙、入侵检测系统等安全设备进行合理配置,为客户网络构建了一道坚实的安全防线。

(3)安全培训:为了提高客户员工的安全意识,我参与了安全培训课程的编写和讲解。

通过生动案例和实际操作,使客户员工了解了信息安全的重要性,掌握了基本的安全防护技能。

2. 实习收获(1)专业技能提升:实习期间,我深入学习了网络安全、系统安全、Web安全等方面的知识,掌握了各种安全设备和工具的使用方法,使自己的专业技能得到了很大提升。

(2)团队协作能力:在实习过程中,我积极参与团队项目,与同事们共同解决问题,提高了自己的团队协作能力和沟通技巧。

(3)实战经验积累:通过参与实际项目,我积累了丰富的实战经验,对信息安全领域的现状和趋势有了更深刻的认识。

三、实习总结通过本次实习,我对信息安全技术专业有了更全面的认识,自己的专业素养和实际操作能力得到了很大提升。

同时,我也认识到信息安全是一个不断发展的领域,需要不断学习和进步。

在今后的学习和工作中,我将继续努力,为我国的信息安全事业贡献自己的力量。

四、建议和展望针对信息安全技术专业的实习,我提出以下建议:1. 增加实习岗位:企业应适当增加实习岗位,为学生提供更多实践机会。

信息安全技术实验报告(doc 42页)

信息安全技术实验报告(doc 42页)

信息安全技术实验报告(doc 42页)实验报告学院:信息学院专业:信息管理与信息系统专业班级:信息13-1实验仪器1.一台安装windows xp/2003操作系统的计算机,磁盘格式配置为NTFS,并预装MBSA (Microsoft banseline security analyzer)实验步骤和实验数据一、Windows部分1.账户和密码的安全设置,检查和删除多余的账户2.禁用Guest账户3.启用账户策略,进入本地安全设置,点击开始,点击运行,输入gpedit.msc,点击确定;4.密码必须符合复杂性要求5.密码长度最小值6.密码最长使用期限7.密码最短使用期限8.账户锁定阀值9.账户锁定时间10.开机时设置为不自动显示上次登录账户11.禁止枚举账户名12.删除Everyone组的操作权限13.对同一磁盘进行不同用户组权限的分配14.用加密软件EFS加密硬盘数据创建新用户15.加密一个文件夹16.切换用户到MyUser将拒绝访问17.在Administrator中将证书导出18.切换用户到MyUser将证书导入19.然后这个时候就可以在MyUser用户中看Administrator账户中创建并加密的文件了20.启用审核和日志查看21.启用安全策略和安全模板22.自定义模板二、Linux部分1.查看和添加用户useradd myusername2.使用cat命令查看账户列表cat /etc/passwd3.添加和更改口令cat /etc/shadow4.设置账户管理,修改密码:passwd myusername5.账户禁用与恢复change –m O –M 90 -E 0 -w 10 myusername6.切换用户su myusername7.查看状态passwd -S myusername8.解锁passwd -u myusername9.建立用户组groupadd mygroup10.修改用户组名称groupmod –n mygroup1 mygroup11.将myusername加入用户组groupmod –a myusername mygroup112.将myuser设置为改组的管理员gpasswd -A myusername mygroup113.使用命令编辑/etc/login.defs文件vi /etc/login.defs14.修改里面的一些参数15.将口令文件改为不可更改chattr +i /etc/passwd16.此时新建用户就不行了useradd lbb17.去除文件的不可更改性chattr -i /etc/passwd18.删除用户userdel myusername19.删除用户组groupdel mygroup120.创建文件夹mkdir folder21.创建子文件夹mkdir folder/childfolder22.创建文件cd foldertouch newfile23.编辑文件vi newfile24.查看文件的内容cat newfile25.查看文件的相关信息ll newfile26.设置文件的属性chmod 750 newfile27.分别用不同的用户对该文件进行读28.查看PAM的设置cat /etc/pam.d/passwd29.查看是否存在名为wheel的用户组30.创建新用户加入wheel中gpasswd -a newuser wheel31.编辑文件vi /etc/pam.d/su32.在文件第一行里面加入一行auth required /lib/decuritty/$ISA/pam_wheel.so group=wheel33.限制文件的更改操作,只有wheel组的用户可以使用su命令chown root:wheel /bin/su chmod 4750 /bin/su34.检查syslog日志设置以及日志文件cat /etc/syslog.conf实验总结实验总结:在本次试验中,分别让我们使用了Windows操作系统及Linux操作系统,并分别针对这两个操作系统进行操作系统的安全配置,两个操作系统的具体流程及实现过程稍有不同,但是均实现了系统用户的增删、密码的修改、权限的修改等操作。

1、实验报告手册(信息安全技术)范文

1、实验报告手册(信息安全技术)范文

河南工程学院计算机学院信息安全技术实验报告册学期: 课程: 专业: 班级: 学号: 姓名: 指导教师:目录1.实验一:WIRESHARK网络侦听和PCAP编程错误!未定义书签。

2.实验二网络攻击与防范实验........ 错误!未定义书签。

3.实验三:数据备份与恢复实验 ...... 错误!未定义书签。

4.实验四:微软CA组件安装和配置.错误!未定义书签。

5.实验五:OPENVPN配置和使用....... 错误!未定义书签。

6.实验六:PGP4WIN应用实验........... 错误!未定义书签。

I1.实验一:wireshark网络侦听和pcap编程1.1.实验学时:2个1.2.实验目的(1)熟悉网络监听的原理与技术。

(2)熟悉wireshark的基本使用方法。

(3)熟悉网络监听的用途与后果。

1.3.实验环境每2位学生为一个实验组,使用2台安装Windows 2000/XP的PC机,通过局域网互联,IP网络为192.168.1.0/24。

其中一台(192.168.1.101)安装Sniffer Pro 4.7.5,记为A,实验环境的网络拓扑如错误!未找到引用源。

所示。

192.168.1.101192.168.1.100图1网络监听实验拓扑1.4.实验要求1、实验任务(1)安装和运行网络监听软件。

(2)使用和测试wireshark的常用功能。

(3)记录并分析实验结果。

2、实验预习(1)预习本实验指导书,深入理解实验的目的与任务,熟悉实验步骤和基本环节。

(2)复习有关网络监听的基本知识。

3、实验报告(1)简要描述实验过程。

1(2)实验中遇到了什么问题,如何解决的。

(3)在一台主机上安装防火墙,另一台主机再进行嗅探,看是否还能接收信息。

如果不能,分析其原因并详细写出来。

(4)根据网络监听的工作原理,讨论针对网络监听的防范措施,并加以实施和效果分析。

(5)实验收获与体会。

1.5.实验背景1.5.1.基础知识网络监听也称为嗅探,作为一种发展比较成熟的技术,在协助网络管理员监测网络传输数据及排除网络故障等方面具有不可替代的作用。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告1. 引言1. 背景介绍:说明本次实验的背景和目的。

2. 实验对象:详细描述所使用的软件、硬件或网络设备等。

2. 实验设计与方法1. 设计思路:阐述解决问题时采用的整体方案和策略。

2. 方法步骤:a) 步骤一: 描述第一个具体操作步骤,包括设置参数、执行命令等。

b) 步骤二: 描述第二个具体操作步骤,同样需要包含相关参数和命令。

...n) 最后一个步骤: 继续按照相同格式描述其他所有必要且有关联性的操作。

3.结果分析与讨论在这一章节中,请提供对于每个实际测试情境下得到数据进行评估,并给出合理有效地建议。

可以参考以下结构来组成该部分内容:- 数据收集及处理(Data Collection and Processing): - 针对不同场景/条件下获得了哪些数据?- 如何获取并记录这些数据?- 结果展示(Results Presentation):提供图表以直观呈现你们在上面定义好之“针对某种特定类型攻击”的各项指标。

- 结果分析(Results Analysis):通过对上述结果的观察和比较,你们能得出什么结论?4. 实验总结在这一章节中,请提供一个简要且准确地描述实验过程、所获数据以及相关问题解决方案。

同时还可以讨论下面两个主题:a) 总体感受:分享整个实验期间遇到的困难或挑战,并阐明如何克服它们。

b) 改进建议:根据本次实践经历,指出哪些部分需要改善并给予具体意见。

5.附件:所有与该报告有关联性但无法直接插入正文的文件名字列表6.法律名词及注释:提供在全文涉及到之任何专业术语/缩写等内容后添加相应定义说明。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验序号: 2
《信息安全技术》实验报告
实验名称:身份验证
姓名:戴立
学院:计算机科学与工程学院
专业:物联网工程
班级: 2
学号:092312205
指导教师:乐德广
实验地址:N6-207
实验日期:2015-4-10
说明
一.排版要求
1.实验报告“文件名”按模板要求填写。

例:《信息安全技术》实验报告.12网络1班.090212101.蔡同寒.实验1.数据加密实验.doc
2.一级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字
体,四号字体,加粗。

3.二级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字
体,小四号字体,加粗。

4.三级标题:顶格排版。

汉字用宋体,阿拉伯数字用Times New Roman字
体,五号字体。

5.正文:每段缩进量:2个汉字。

两端对齐;汉字用宋体,阿拉伯数字用
Times New Roman字体,五号字体。

6.图形要求
(1)在正文中要有引用。

(2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)图和图名“居中”。

7.表格要求
(1)在正文中要有引用。

(2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。

(3)表和表名“居中”。

二.注意事项
1.复制、拷贝、抄袭者取消成绩。

2.没有安实验报告排版要求者不及格。

实验1.1 Windows系统中基于账户/密码的身份验证
1.请回答实验目的中的思考题。

(1)用户所知,即个人所知道的或掌握的知识。

用户所有,即个人拥有的东西。

用户个人特征,即用户所具有的个人生物特性。

(2)交互式登陆,在登陆时,系统会首先检验登陆的用户账户类型,判断是本地用户还是域账户,在采用相应的验证机制。

如果是本地用户账户,系统会通过存储在本机SAM数据库中的信息进行验证。

2.结合实验,说明在Windows系统中实现账户密码认证的操作步骤
(1)取消自动登陆功能
在windows xp系统中,在“控制面板”中打开“用户账户”,点击“更改用户登陆或注销的方式”。

如图1
图一:
在新窗口中去掉“使用欢迎屏幕”前的小勾,然后点击“应用选项”。

如图2
图2
设置账户/密码登陆身份认证
点击“开始”“运行”,执行“rundll32 netplwiz.dll,UsersRunDll”。

在弹出的窗口中,选择要取消自动登陆的用户。

然后,选中上方的“要使用本机,用户必须输入用户名和密码”的勾,点击“确定”。

如图3:
图3
(2)创建账户
打开“控制面板”中的“用户账户”,点击创建新账户。

在弹出的对话框中输入账户名。

如图4
图4:
点击“下一步”,选择“受限帐户”,点击“创建用户”。

如图5
图5:
(3)设置账户密码。

在用户账户中选择新建的账户,然后点击“创建密码”,在弹出的对话框中设置密码,最后点击“创建密码”如图6
图6
(4)身份认证
重启windows xp,在登陆界面输入设置的账号和密码,点击“确定”,成功那
个登陆系统。

如图7
图7
(5)Windows账户/密码安全管理
锁定账户。

使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“本地全策略”。

选择“账户策略”“账户锁定策略”,然后点击“账户锁定阀值”。

如图
8 :
图8
点击“确定”。

图9
最后,切换账户登陆,密码错误5次,30分钟内无法登陆。

停用账户。

使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“计
算机管理”。

选择“本地用户和组”“用户”,双击账户“lxclxc”。

图10:
选择“账户已停用”,然后点击“确定”。

最后,切换账户登陆,无法登陆。

3.举例说明Windows系统的账户安全管理策略和密码安全管理策略。

答:锁定账户。

使用管理员账户登陆系统,在“控制面板”“管理工具”中打开“本地全策略”。

选择“账户策略”“账户锁定策略”,然后点击“账户锁定阀值”。

点击“确定”。

最后,切换账户登陆,密码错误5次,30分钟内无法登陆。

4.在windows系统的账户安全管理中,如何限制用户的登陆时间
答:12小时制可键入如下命令:“net user jiale 123 /add /times:monday-friday,8AM-10PM;saturday-sunday,7PM-9PM”,回车确定即可。

24小时制可键入如下命令:“net user jiale 123 /add /times:M-F,8:00-22:00;Sa-Su,19:00-21:00”,回车确定即可。

5.如何让Windows Xp系统启动时不显示上次登录用户名?
答:在“开始”“运行”中运行 gpedit.msc,打开组策略,选择“计算机配置”“Windows 设置”“安全设置”“本地策略”“安全选项”,在右边的策略窗口中找到交互式登录:“不显示上次的用户名”,将其属性设置为“已启用”。

6.如何让Windows Xp系统启动时出现“Ctrl+Alt+Del”提示对话框?
答:在“控制面板”“管理工具”“本地安全设置”“本地策略”“安全选项”中找到“交互式登录不需要按 CTRL+ALT+DEL”一项,选择“已启用”,最后“确定”。

7.请谈谈你对本实验的看法,并提出你的意见或建议。

本次实验在windows下进行了用户账户的配置,进行身份认证,对计算安全有着一定帮助,在日常生活中也有很大的作用。

实验总结和分析
本次实验中对windows的身份认证有了更多的了解,学会了windows身份认证的很多有
用的配置,在今后日常生活也有很大帮助。

实验调查
1.实验难易程度: A
(A)容易;(B)恰当;(C)偏难;(D)很难
2.实验内容兴趣程度: C
(A)没兴趣;(B)有兴趣;(C)很有兴趣
3.你对本次实验内容的看法,并对本次实验提出你的建议。

通过本次实验,在老师的带领下,我们学习了在Windows XP下的账户操作,以及身份认证等一系列有关安全的联系。

相关文档
最新文档