网络安全技术课程总结报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
学习-----好资料
《网络安全技术》课程总结报告
学校名称
班级学号
姓名
20XX年X月
更多精品文档.
学习-----好资料
1 文件安全传输
计算机网络的迅猛发展引发了人们对网络安全的重视,信息安全的目标在于保证信息的保密性、完整性、可靠性、可用性和不可否认性。网络漏洞是系统软、硬件存在安全方面的脆弱性。安全漏洞的存在导致非法用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。
文件安全传输方案:
2.1 方案要求
1.熟悉安全通信中常用的加密算法;
2.熟悉数字签名过程;
3.实现文件传输信息的保密性、完整性和不可否认性。
2.2 主要仪器名称
1.Windows 2000/XP计算机两台。
2.CIS工具箱。
2.3 方案内容
1.将任意两台主机作为一组,记为发送方——终端A和接收方——终端B。使用“快照X”恢复Windows系统环境。
2.终端A操作:
1)与终端B预先协商好通信过程中所使用的对称加密算法,非对称加密算法和哈希函数;
2)采用对称加密算法(密钥称之为回话密钥)对传输信息进行加密文,确保传输信息的保密性;
64位密码:c080400414
明文:hello world!
密文:{115097728,-1527542226,315982460,167601359}
3)使用终端B的公钥对回话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性;
接收方RSA公钥(e,n):(101,143)
DES密码密文:{99,81,23,81,52,81,81,52}
更多精品文档.
学习-----好资料
4)采用哈希函数(生成文件摘要)确保传输信息的完整性,并使自己的私钥对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性;
获取摘要:{3468fb8a6340be53d2cf10fb2defof5b}
数字签名:
{1130,582,1833,4,1991,1002,582,750,1002,1130,1465,1991,1130,500,500,1238,100 2,750,500,538,1238,153,1833,500,4,85,1204,1130,750,4,538,1465 }
RSA私钥(d,n):(101,143)
5)将密文加密后的会话密钥和数字签名打包封装(放在一起)后,通过网络传输给终端B。
3.终端B操作:
1)与终端A预先协商好通信过程中所使用到的对称加密算法;
2)使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥;
3)使用准会话密钥对得到的密文进行解密得到准明文;
4)使用终端A的公钥对得到的数字签名进行解密,得到准明文摘要;
5)使用哈希函数计算得到准明文摘要;
6)将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。接收方:
使用自己的私钥101对发送方加密的会话密钥进行解密的c0804004
使用密钥c0804004对密文进行解密,得到hello word!
使用发送方的公钥(1411,2041)对得到的数字签名进行解密,得到准明文摘要使用哈希函数计算得准明文摘要{3468fb8a6340be53d2cf10fb2defof5b}
将计算得到的摘要与准明文摘要进行比较,发现相同说明文件安全传输成功
2.4 对文件使用非对称加密算法直接加密的可行性
不可行。非对称加密算法安全性依赖于算法与密钥,其中用于消息解密的密钥值与用于消息加密的密钥值不同,但是由于其算法复杂,并且待加密的文件或信息一般较长,使得加密解密速度比对称加密解密的速度慢数千倍。
而AES对称机密算法是高级加密标准,速度快并且安全级别高,更适用于大量数据的加密场合。不过因为非对称加密算法通常有两个密钥,其中“公钥”更多精品文档.
学习-----好资料
可以对外公布,“私钥”则只能由持有人一个人知道,两者必须配对使用,否则不能打开加密文件。因而表现出非对称加密算法的优越性,对称式的加密方法如果是在网络上传输加密文件就很难把密钥告知对方,不管用什么方法都有可能被窃听到;这时用非对称的方式对密钥再做一次加密,收件人解密是只要用自己的私钥就可以,这样能很好地避免密钥的传输安全性问题。所以一般经常用其加密对称加密算法所使用过的密钥。
2 防火墙技术
网络扫描通过选用远程TCP/IP不同端口的服务,并记录目标给予的回答,可以搜集到很多关于目标网络的有用信息,如系统开放的端口、提供的服务、服务进程守护程序的版本号、操作系统类型、操作系统的版本、网络拓扑结构、防火墙规则和闯入察觉装置等。下面阐述端口扫描和远程操作系统扫描的主要技术。
实验目的:
1.了解防火墙的含义与作用
2.学习防火墙的基本配置方法
主要仪器名称:
1.Windows 2003系统防火墙
2.Udptools-udp连接工具
实验原理:
1.防火墙基础操作:
操作概述,启用windows 2003系统防火墙,设置规则阻断icmp回显请求数据包,并验证对UDP工具的里外操作
在启用windows 2003系统防火墙之前,同组主机通过ping指令相互测试网络连通性确保相互连通的,若测试未通过先排除故障
2.本机启用防火墙,并设置防火墙对本地连接,进行操作
3.同组主机通过ping之恋互相测试网络连通性,确保相互连通
4.设置本级防火墙允许其传入icmp回显请求
5.第三次测试网络连通性
更多精品文档.
学习-----好资料
2.1 NAT服务器正常运行的检测
传输控制协议TCP和用户数据报协议UDP,分别为应用层提供可靠的面向连接的服务和无连接服务。其中,UDP协议相对比较简单。
启用Windows2003系统防火墙,设置规则阻断ICMP回显请求数据包,并验证针对UDP连接工具的例外操作。
1.在启用防火墙之前,同组主机通过ping指令互相测试网络连通性,确保相互是联通的。若测试未通过则需要清楚故障;
2.本机启用防火墙,并设置防火墙仅对“本地连接”保护;
3.同组主机通过ping指令互相测试网络连通性,确认是否相互连通;
回答:没有连接,测试超时。
4.设置本机防火墙允许其传入icmp回显请求;
5.第n词测试网络连通性。
回答:测试连接成功。
2.2 NAT服务器——防火墙( Network Address Translation)
NAT是在局域网内部网络中使用内部地址,而当内部借点要与外部网络进行通