信息安全概论实验(6次)

合集下载

信息安全实验

信息安全实验

8信息安全实验实验一信息安全综合实验一.实验目的和要求1.掌握杀病毒软件的安装、使用和设置方法。

2.掌握避免黑客入侵的网络安全技术方法。

3.掌握防火墙软件的安装、使用和设置方法。

二.实验内容和步骤1.查杀计算机病毒①安装或使用本机已经安装的杀病毒软件查杀本机系统盘(含内存、引导区和邮箱)或优盘的病毒。

②在杀毒过程中,研究该杀病毒软件的各方面的性能后,对该杀病毒软件在查杀毒性能、操作界面、升级或更新等各方面做出一个综合性评价报告。

③无论是否查出有病毒,请将提示窗口抓图贴到实验报告中。

2.防黑客入侵手段(1)给Windows XP设置密码①打开“控制面板”从“用户账户”中创建一个用户并为这个账户设上密码。

②定义更安全的密码规则用到的是系统的“本地安全设置”工具,从“开始”按钮打开的“运行”对话框中输入“secpol.msc”并确定。

出现如图1-1所示的“本地安全设置”对话框。

③在此对话框的左窗格展开“账户策略”中的“密码策略”,右窗格显示的选项就是要定义的密码规则。

图1-1“本地安全设置”对话框设置“密码策略”④首先双击“密码必须符合复杂性要求”,将安全设置设为“已启用”,此时用户在“控制面板”“用户账户”中创建的密码必须包含大小写英文、阿拉伯数字及特殊字符这三种类型字符,如果未包含其中一种字符,将会弹出对话框提示,重做第①步。

⑤双击“密码长度最小值”,设置用户创建密码的最小位数,可以输入0至14之间的阿拉伯数字,0表示不要求检测创建的密码长度。

这里密码长度最小值建议设为8个字符,一旦用户原创建的密码不满足要求的位数,系统也将弹出对话框警告,重做第①步。

⑥“密码最长(短)存留期”设置:这个选项是设置密码的过期时间,即在指定的周期时间内必须更换一次符合要求的新密码。

当然,设置为0则表示密码永久不作废,最长的周期时间是999天。

这里将“密码最长存留期”设置为“密码最短存留期”的2至3倍,如最长存留期设为30天,那么最短存留期可以设置为10天。

信息安全概论实验报告

信息安全概论实验报告
程序如下:
…………
for (round = 0; round < 8; round++)
{
work= ROR(right, 4) ^ *keys++;
leftt ^= SP7[work & 0x3fL]
^ SP5[(work >> 8) & 0x3fL]
^ SP3[(work >> 16) & 0x3fL]
char ptHexNum[16];//用16位字符数组保存16位16进制数
gets(ptHexNum);
unsigned char ptBinHignNum[8],ptBinLowNum[8];
//将16位16进制数共64位按内存模型转变成8位字符数组ptNumtoCh中
unsigned char ptNumtoCh[9];
case'd':
case'D':ptBinLowNum[i/2]=char(0x0D);break;
case'e':
case'E':ptBinLowNum[i/2]=char(0x0E);break;
case'f':
case'F':ptBinLowNum[i/2]=char(0x0F);break;
^ SP2[(work >> 24) & 0x3fL];
printf("L(%d) = %X\t\t",round*2+1,leftt);
printf("R(%d) = %X\n",round*2+1,right);

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

信息安全概论

信息安全概论

河南工业大学实验报告课程信息安全概论实验名称实验四网络端口扫描院系___信息科学与工程学院____ 专业班级 _ 计科0805班 __姓名______唐广亮_____ 学号________200848140523 _指导老师:王峰日期一.实验目的1。

学习端口扫描技术基本原理,理解端口扫描技术在网络攻防中的作用。

2。

通过上机实验,熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好的弥补安全不足。

二.实验内容及要求1. 阅读nmap文档,了解命令行参数.2. 选择局域网中的主机作为扫描对象(不可非法扫描Internet中的主机),使用Nmap 提供的默认配置文件,以及自行设定相关参数,对指定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果.三.实验过程及结果(说明:实验结果可以是运行画面的抓屏,抓屏图片要尽可能的小。

)1. 端口扫描的原理。

(1)对指定范围的主机进行PING扫描从扫描结果可得:在对121.195.0.0/24进行扫描时,总共有256个IP地址,但只有一个IP处于host up 状态,其余的处于host down 状态.(2)-sS (TCP SYN scan)参数扫描如图所示:从扫描结果可得:网易网站(http://www。

),即121。

195.178。

238总共开通了23个端口,这些端口有的是OPEN 状态,有的是FILTERED,但它们都是TCP端口,因为SYN扫描是基于TCP的.(3)-sT (TCP connect scan)参数扫描211.69。

207.72如图所示:从扫描结果可得:-sT 总共扫描出来29个端口,—sT扫描比—sS扫描多扫描出来6个端口,有可能是因为-sS与—sT判断端口打开的标准不同,-sT对回复一个rst|syn包就认为对方的端口是开着的,而-sS要对方回复多个rst|syn才认为对方的端口是开放的。

信息安全概论 实践

信息安全概论 实践

注:SSID是Service Set Identifier的缩写,就是一个局域网的名称
Page 5
2、查看网络状况 切换到“网络” 标签,可以清楚的看到当前网 络的结构,我还看到内网其他的机器的共享目 录,用户和服务。
Page 6
2、查看网络状况 同时还可以搜索到计算机的用户组和 组的用户名。
Page 17
3、嗅探器(ARP欺骗)
下面简要介绍一下如何通过 Cain中的嗅探器来捕获被欺 骗方的数据信息!!!
3、嗅探器(ARP欺骗)
首先进入配置菜单:
Page 19
3、嗅探器(ARP欺骗) 然后转入ARP欺骗选项卡,欺骗选项中可以用真 实的IP地址,也可以使用伪装的IP地址和MAC。
3、嗅探器(ARP欺骗)
ARP欺骗原理? 将自己的mac地址伪装成网关的地址,这 样就会受到其他计算机所发的数据包。
Page 15
3、嗅探器(ARP欺骗)
Page 16
3、嗅探器(ARP欺骗)
假设一个网络环境中,网内有三台主机,分别为主机A、B、C。 主机详细信息如下描述: A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC
Page 9
3、嗅探器(ARP欺骗) 需要工具:网络嗅探器(如Cain) 有了嗅探器网络管理员可以随时掌握网络的实际 情况,查找网络漏洞和检测网络性能,当网络性 能急剧下降的时候,可以通过嗅探器分析网络流 量,找出网络阻塞的来源。
Page 10
3、嗅探器(ARP欺骗)

信息安全实验报告

信息安全实验报告

信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。

随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。

为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。

本报告将对这些实验进行总结和分析。

二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。

通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。

实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。

三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。

在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。

实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。

通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。

四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。

在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。

通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。

同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。

五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。

在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。

实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。

通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。

六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。

在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。

通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。

实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。

信息安全实验

信息安全实验

信息安全计算机信息安全技术实验安排表实验一加密与解密一、实验目的及要求1.提高对加密与解密原理的认识2.提高对信息隐藏原理的认识3.学会使用加密与隐藏软件4.了解口令破解基本方法;5.体会设置安全口令的重要意义二、实验学时4学时三、实验任务1.加密与隐藏软件2.利用破解密码软件破解口令四、实验重点、难点1.Easy code boy plus的使用2.能熟练运用Lophtcrack、Aoxppr、Apdfprp、Mailhack等五、操作要点1. 加密文件2.解密文件3.生成随机密码4.生成可自解密文件5.文件隐藏与恢复6.伪装文件夹7.破解Windows2000/xp系统密码8.破解Office文档密码9.破解PDF文档密码10.破解POP3邮箱密码六、注意事项Easy code boy plus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中。

为了减少实验时间,实验破解用的密码可以选得简单一些。

如1234。

实验二漏洞扫描与病毒防治一、实验目的及要求1.了解目前系统存在的典型漏洞;2.学会使用网络扫描和漏洞扫描工具。

3. 学会使用常见杀毒软件二、实验学时4学时三、实验任务利用漏洞扫描工具扫描网络漏洞利用瑞星或者卡巴斯基对整个系统进行杀毒四、实验重点、难点熟练使用X-Scan工具五、操作要点(一)漏洞扫描1.运行X-Scan2.设置参数3.设置插件4.设置检测范围5.开始扫描6.报告扫描结果(二)病毒防治1.运行瑞星杀毒软件2.设置参数3.开始查杀病毒4.报告杀毒结果六、注意事项X-Scan还具有物理地址查询、ARP查询、whosi等功能。

实验三网络监听与防火墙配置一、实验目的及要求1.熟悉网络监听工具Sniffer Pro操作界面;2.了解Sniffer Pro捕获与监听网络数据方法;3.强化网络安全意识。

4.掌握防火墙IP规则设置原理和方法;5.掌握防火墙应用程序规则设置原理和方法。

信息安全概论实验(6次)

信息安全概论实验(6次)

实验1 密码学实验实验目的1)编程实现常见古典密码算法,加深对古典密码的理解;2)掌握加密算法设计原则;3)掌握对古典密码的攻击方法。

实验设备与环境若干安装Windows的PC,安装Java或C++或C#编程开发环境。

实验环境的拓扑结构图如下:实验内容与步骤1)编程实现凯撒密码,输入任意明文,观察明密文关系。

c=E(k,m)=(m + k) mod 262)编程实现单表代换密码;输入任意明文,观察明密文关系。

3)编程实现Hill密码;输入任意明文,观察明密文关系。

Hill密码的加密算法将m个连续的明文字母替换成m个密文字母,这是由m个线性方程决定的,在方程中每个字母被指定为一个数值(a=0,b=1,…,z=25)。

该密码体制可以描述为:C=KP mod 26其中C和P是列向量,分别代表密文和明文,K是一个方阵,代表加密密钥。

运算按模26执行。

4)编程实现Playfair密码;输入任意明文,观察明密文关系。

Playfair算法基于一个由密钥词构成的5 x 5字母矩阵。

填充矩阵的方法是:首先将密钥词(去掉重复字母)从左至右、从上至下填在矩阵格子中;然后将字母表中除密钥词字母以外的字母按顺序从左至右、从上至下填在矩阵剩下的格子里。

对明文按如下规则一次加密两个字母:①如果该字母对的两个字母是相同的。

那么在它们之间加一个填充字母,比如x。

例如balloon先把它变成ba lx lo on这样四个字母对。

②落在矩阵同一行的明文字母对中的字母由其右边的字母来代换,每行中最右边的一个字母用该行中最左边的第一个字母来代换,比如ar变成RM。

③落在矩阵同一列的明文字母对中的字母由其下面的字母来代换,每列中最下面的一个字母用该列中最上面的第一个字母来代换,比如mu变成CM。

④其他的每组明文字母对中的字母按如下方式代换:该字母的所在行为密文所在的行,另一字母的所在列为密文所在列。

比如hs变成BP,ea变成IM或(JM)。

信息安全综合实训

信息安全综合实训

湖南安全技术职业学院信息安全综合实训题目:网络安全系统整体设计学生姓名:符小宁专业班级:计算机信安0901班学号:2008203010082012 年5 月实验一信息保密技术1. 具体内容:古典密码算法、对称密码算法、非对称密码算法、数字摘要算法、数字签名算法、身份认证技术、信息隐藏技术2. 基本要求:对实现信息保密的各种算法进行验证。

实验二系统安全1.具体内容:操作系统安全、Web、Ftp服务器的安全配置、数据库的安全配置2.基本要求:掌握Windows和Linux两种操作系统下的系统安全配置实验三网络攻防技术1.具体内容:使用嗅探工具、网络端口扫描、木马攻击与防范、Dos/DDoS 攻击与防范、缓冲区溢出攻击与防范、帐号口令破解、计算机病毒的防范、防火墙、入侵检测系统、虚拟专用网、CA系统及SSL的应用、认证、授权和记帐(AAA)服务2.基本要求:能熟练使用各种网络攻防工具。

实验四应用系统安全1.具体内容:Microsoft Office文档的安全与防范措施、压缩文件的安全策略、IE的安全策略、电子邮件的安全策略、数据安全保护技术2.基本要求:能熟练地对常用的应用软件进行安全配置实验五网络安全编程1.具体内容:Socket编程、注册表编程、文件系统编程、驻留程序编程2.基本要求:能熟练地使用一种调试工具对基本网络安全程序进行验证实验六网络安全系统整体解决方案1.具体内容:基于Windows的网络安全整体解决方案、基于Linux系统的网络安全整体解决方案2.基本要求:对Windows和Linux两种操作进行综合安全配置实验一信息保密技术具体内容:古典密码算法、对称密码算法、非对称密码算法、数字摘要算法、数字签名算法、身份认证技术、信息隐藏技术。

1古典密码算法古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。

信息安全概论实验报告

信息安全概论实验报告

1文件密使软件的功能有哪些?答:文件密使是一个加密和安全工具,使用的是公开加密算法,安全可靠,万无一失。

文件夹加密,隐藏密文,生成可自解密的文件,一个专门为管理密码而提供的工具星星管理器。

有文件切割,保护文件夹功能,文件/文件夹彻底删除,生成随机密钥,即时安全通讯工具密聊。

是一个功能齐全,易用,能绝对确保你的数据安全,大大改变了加密工具单调枯燥的样板。

2、混合密码系统软件实现哪些功能?用此软件用“对称密钥”加密文件和“非对称密钥”加密文件时,影响运行速度快慢的原因是什么?此软件有何不足和缺陷?答:它集密钥交换、签名验证以及数据加解密功能于一体,既安全又实用。

密钥的位数大小等;进行安全通信前需要以安全方式进行密钥交换。

3、如何发送签名、加密邮件?用outlook express 发送签名加密邮件答:要发送数字签名、加密邮件,只需要在写邮件时选中【工具】菜单的【数字签名】、【加密】菜单项,或者工具栏的【签名】、【加密】按钮。

可以对一个邮件同时进行数字签名和加密邮件,也可以只进行数字签名或者只进行加密。

要发送数字签名邮件,您需要申请并在系统中安装一个数字证书;要发送加密邮件,必须获得收件人的数字证书的公钥。

(1)、收发双方申请数字证书第一步,安装证书颁发机构的证书;第二步,申请邮件安全证书,填写邮件地址和必要的用户信息;第三步,证书服务器发放机构审核颁发证书;第四步,客户端下载安装证书。

之后点击IE的“工具→选项”命令中的“内容→证书”按钮,(2)、发送签名加密的邮件发送具有自己数字签名的邮件前先设置一下,选中邮箱,右键单击“属性”命令,在弹出的窗口中切换到“安全”选项夹,点击右侧“选择”按钮,挑选与该邮箱相匹配的证书。

一定要为邮箱匹配数字标识(证书),否则不能发送具有数字签名的验证邮件。

发送加密的邮件时,需要知道收件人的公钥,一个是通过发证机构的证书服务器的平台,通过选择收件人来搜索该账户数字证书。

《信息安全概论实验》教学大纲

《信息安全概论实验》教学大纲

信息平安概论实验
Experiment of Introduction to Information
Security一、课程基本情况
课程总学时:48学时实验总学时:16学时
学分:3学分开课学期:第4学期
课程性质:选修对应理论课程:信息平安概论
适用专业:网络工程教材:李红娇主编,信息平安概论,中国电力出版社,2012年出版等。

开课单位:计算机与软件学院网络工程系二、实验课程的教学目标和任务
计算机网络平安实验是为了解决和分析具体网络平安问题,通过实验可以全面掌握网络攻击的防范手段和技术。

计算网络平安实验主要包括密码学实验、Windows权限设置实验、PGP软件的使用、使用Sniffer Pro网络分析器、入侵检测原理与Snort的使用实验和木马和远程控制实验。

三、实验课程的内容和要求四、课程考核
(1)实验报告的撰写要求:实验报告详细、具体,工程包括实验目的、实验内容、实验要求、实验准备、实验步骤、实验总结。

(2)实验报告:5次
(3)考核及成绩评定:总评成绩二平时成绩30%+期末考试成绩70%,其中平时成绩30%中实验
报告占10%o五、参考书目
1姚永雷,马利,计算机网络平安(第二版),清华大学出版社,2011年。

2唐晓波,信息平安概论,科学出版社,2010年。

信息安全实验报告信息安全概论课程设计报告书

信息安全实验报告信息安全概论课程设计报告书

郑州轻工业学院课程设计报告名称:信息安全概论指导教师:吉星、程立辉姓名:符豪学号:541307030112班级:网络工程13-011.目的数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。

其密钥的值是从大量的随机数中选取的。

按加密算法分为专用密钥和公开密钥两种。

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。

2.题目使用C#编程语言,进行数据的加密与解密。

系统基本功能描述如下:1、实现DES算法加密与解密功能。

2、实现TripleDES算法加密与解密功能。

3、实现MD5算法加密功能。

4、实现RC2算法加密与解密功能。

5、实现TripleDES算法加密与解密功能。

6、实现RSA算法加密与解密功能。

3.功能描述使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。

4.需求分析加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。

透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。

加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。

与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。

5.设计说明传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。

为了加强这些防御措施并且满足短期相关规范的要求,许多公司对于数据安全纷纷采取了执行多点产品的战术性措施。

信息安全概论实验六

信息安全概论实验六

《信息安全概论实验六》实验报告姓名:学号:专业班级:成绩:====================================================================== 1.实验题目:信息加密(二)2.实验目的:掌握信息加密的基本原理和方法。

3. 实验环境计算机一台,安装软件windows 2000 server、Vmware、sniffer、vc++6.0等。

4.实验要求:完成教材第九章课后习题7上机题。

⏹恺撒密码的加密方法是把a变成D,b变成E,c换成F,依次类推,z换成C。

这样明文和密文的字母就建立一一对应的关系。

加密原理其实就是:对明文加上了一个偏移值29,即“a”对应的ASCII码位97,“D”对应的ASCII码为68,相减得到29。

⏹编写程序1:实现恺撒密码加密单词“julus”。

5. 实验内容及步骤案例9-1 DES算法的程序实现根据DES算法的原理,可以方便的利用C语言实现其加密和解密算法。

在VC++6.0中新建基于控制台的Win32应用程序,算法如程序proj8_1.cpp所示。

设置一个密钥匙为数组char key[8]={1,9,8,0,9,1,7,2},要加密的字符串数组是str[]="Hello",利用Des_SetKey(key)设置加密的密钥,调用Des_Run(str, str, ENCRYPT)对输入的明文进行加密,其中第一个参数str是输出的密文,第二个参数str是输入的明文,枚举值ENCRYPT 设置进行加密运算。

程序执行的结果如图8-7所示。

案例9-2 RSA算法的程序实现根据RSA算法的原理,可以利用C语言实现其加密和解密算法。

RSA算法比DES算法复杂,加解密的所需要的时间也比较长。

本案例利用RSA算法对文件的加密和解密。

算法根据设置自动产生大素数p和q,并根据p 和q的值产生模(n)、公钥(e)和密钥(d)。

信息安全概论实验一(修改)

信息安全概论实验一(修改)

实验一网络信息检测实验(使用Sniffer工具嗅探)一、实验目的通过使用Sniffer Pro软件掌握sniffer(嗅探器)工具的使用方法,实现捕捉FTP、HTTP 等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。

并且,通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。

二、实验原理Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。

Sniffer主要用于网络管理和网络维护,系统管理员通过Sniffer可以诊断出通过常规工具难以解决的网络疑难问题,包括计算机之间的异常通讯、不同网络协议的通讯流量、每个数据包的源地址和目的地址等,它将提供非常详细的信息。

通常每个网络接口都有一个互不相同的硬件地址(MAC),同时,每个网段有一个在此网段中广播数据包的广播地址(代表所有的接口地址)。

一般情况下,一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,并由操作系统进一步进行处理,而丢弃不是发给自己的数据帧。

而通过Sniffer工具,可以将网络接口设置为“混杂”(promiscuous)模式。

在这种模式下,网络接口就处于一个对网络进行“监听”的状态,而它可以监听此网络中传输的所有数据帧,而不管数据帧的目标地址是广播地址还是自己或者其他网络接口的地址了。

它将对遭遇的每一个数据帧产生硬件中断,交由操作系统对这个帧进行处理,比如截获这个数据帧,进而实现实时分析数据帧中包含的内容。

当然,如果一个数据帧没有发送到目标主机的网络接口,则目标主机将无法监听到该帧。

所以Sniffer所能监听到的信息将仅限于在同一个物理网络内传送的数据帧,就是说和监听的目标中间不能有路由(交换)或其他屏蔽广播包的设备。

因此,当Sniffer工作在由集线器(HUB)构建的广播型局域网时,它可以监听到此物理网络内所有传送的数据;而对于由交换机(switch)和路由器(router)构建的网络中,由于这些网络设备只根据目标地址分发数据帧,所以在这种网络中,sniffer工具就只能监测到目标地址是自己的数据帧再加上针对广播地址的数据帧了。

信息安全实验报告五分析

信息安全实验报告五分析

实验成绩《信息安全概论》实验报告实验五数字水印实验专业班级计科F1301 学号201316010508 姓名司如言完成时间_2016/5/24一、实验目的理解数字水印的实现原理;通过演示程序加深对数字水印的理解,并完成水印嵌入和检测的代码编写。

二、实验内容用演示软件实现在一幅图像中嵌入水印信息,对比嵌入水印前后的图像有无明显变化;用演示软件实现对一幅给定图像进行是否嵌入水印的检测;编写数字水印程序,分别实现水印的嵌入与检测。

三、实验环境和开发工具1.Windows 7 操作系统2.AssureMark v2.0版3.VC++ 6.0四、实验步骤和结果1.数字水印程序演示用AssureMark软件实现嵌入水印信息,并对水印信息进行检测。

2、数字水印程序编写参考给定DLL中关于水印嵌入、提取函数的说明,编写代码分别实现水印的嵌入与检测。

(1)调用DLL中的_ADDWATERMARK函数,实现水印嵌入。

(2)调用DLL中的_GETWATERMARK函数,实现水印检测。

3、数字水印演示步骤Step 1:在AssureMark程序主界面的“模式选择”域中选择“嵌入水印”,然后单击“打开”按钮,选择要嵌入水印信息的原始图像;单击“保存”按钮。

具体操作如下图示:图3.1嵌入水印信息设置Step 2:关闭显示“水印信息嵌入成功”的提示窗口,嵌入水印信息前后的图像对比如图3.2所示,可以看出两者在视觉上并无明显差异。

图3.2 嵌入水印信息前后的图像对比Step 3:在程序主界面的“模式选择”域中选择“检测水印”,然后单击“打开”按钮,选择要检测是否嵌入水印信息的原始图像。

“提取的水印信息”栏中显示提取到的水印信息“信息安全 ISCC”,如下图所示:水印信息提取成功4、将编写好的源代码输入计算机并进行调试分析,发现错误,再修改完善,最终实现实验所要求的功能。

1)给图像添加水印的函数void CPrj_watermarkDlg::OnBtnImbed(){//打开并读取未嵌入水印的源BMP文件CFile dibFile(m_strFileImgSrc, CFile::modeRead);DWORD nJPG_Len = 0;nJPG_Len = (DWORD)dibFile.GetLength();dibFile.Read(pJPG_Buf, nJPG_Len);//调用DLL中的_ADDWATERMARK函数,实现水印嵌入int ret1;memset(WmCoef, 0, sizeof(WmCoef));ret1 = _ADDWATERMARK(pJPG_Buf, nJPG_Len, pBMP_Buf, WmCoef);if(ret1 == 1) //水印嵌入成功,分别用文件保存嵌入水印后的图片和源DCT系数,以备水印检测使用{AfxMessageBox("水印嵌入成功");CFile dibFile2(m_strFileImgWater, CFile::modeCreate|CFile::modeWrite);dibFile2.Write(pBMP_Buf, nJPG_Len);dibFile2.Close();CFile fCoef("CoefDCT.dat", CFile::modeCreate|CFile::modeWrite);fCoef.Write(WmCoef, strlen((char*)WmCoef));fCoef.Close();}else if(ret1 == 0){AfxMessageBox("水印嵌入失败");}dibFile.Close();}2)从图像中提取水印的函数核心实现// WaterMarkDlg.cpp : implementation file#include "stdafx.h"#include "WaterMark.h"#include "WaterMarkDlg.h"#include "Dib.h"#ifdef _DEBUG#define new DEBUG_NEW#undef THIS_FILEstatic char THIS_FILE[] = __FILE__;……BOOL CWaterMarkDlg::OnInitDialog(){CDialog::OnInitDialog();ASSERT((IDM_ABOUTBOX & 0xFFF0) == IDM_ABOUTBOX);ASSERT(IDM_ABOUTBOX < 0xF000);CMenu* pSysMenu = GetSystemMenu(FALSE);if (pSysMenu != NULL){CString strAboutMenu;strAboutMenu.LoadString(IDS_ABOUTBOX);if (!strAboutMenu.IsEmpty()){pSysMenu->AppendMenu(MF_SEPARATOR);pSysMenu->AppendMenu(MF_STRING, IDM_ABOUTBOX, strAboutMenu);}}SetIcon(m_hIcon, TRUE); // Set big iconSetIcon(m_hIcon, FALSE); // Set small icon// TODO: Add extra initialization herereturn TRUE; // return TRUE unless you set the focus to a control }void CWaterMarkDlg::OnOpenFile(){// TODO: Add your control notification handler code hereCFileDialog dlg(TRUE, "", NULL,OFN_HIDEREADONLY | OFN_OVERWRITEPROMPT | OFN_ALLOWMULTISELECT,"(*.bmp)|*.bmp|所有文件(*.*)|*.*||",AfxGetMainWnd());//读取图象的文件名CString filename;if(dlg.DoModal()==IDOK){//Bitmap2Data()将图象的转换为数据保存在二维数组m_tOriPixelArrayPOSITION pos = dlg.GetStartPosition();filename = dlg.GetNextPathName(pos);Bitmap2Data();if(hwnd[0]!=NULL)hwnd[0]=NULL;if(hSrcDC[0]!=NULL)hSrcDC[0]=NULL;if(hDesDC[0]!=NULL)hDesDC[0]=NULL;hwnd[0] = GetDlgItem(IDC_STATIC0);hDesDC[0] = hwnd[0]->GetDC()->m_hDC;hSrcDC[0] = CreateCompatibleDC(hDesDC[0]);filename=dlg.GetPathName();hBitmap[0]=(HBITMAP)LoadImage(AfxGetInstanceHandle(),filename,IMAGE_BITMAP ,0,0,LR_LOADFROMFILE|LR_CREATEDIBSECTION);GetObject(hBitmap[0], sizeof BITMAP, &bm[0]);SelectObject(hSrcDC[0], hBitmap[0]);hwnd[0]->GetClientRect(&rect[0]);::SetStretchBltMode(hDesDC[0],COLORONCOLOR);::StretchBlt(hDesDC[0], rect[0].left, rect[0].top, rect[0].right,rect[0].bottom, hSrcDC[0], 0, 0, bm[0].bmWidth, bm[0].bmHeight,+SRCCOPY);show[0]=TRUE;SetTimer(NULL,50,0);GetDlgItem(IDC_BUTTON2)->EnableWindow(TRUE);}else{TRACE("错误");}CString s,s0,s1,s2;s.Format("%2d",bm[0].bmHeight);s1.Format("%2d",bm[0].bmWidth);s0.Format("%d",m_dib->GetBiBitCount());s2="宿主图象"+s0+"位H×W:"+s+"X"+s1;if(pEdit!=NULL)pEdit=NULL;r.left=35;r.top=rect[0].bottom+2;r.right=200+r.left;r.bottom=r.top+20;pEdit=new CEdit;pEdit->Create(ES_CENTER|WS_VISIBLE|ES_READONLY,r,this,1);CFont * cFont=new CFont;cFont->CreateFont(16,0,0,0,FW_SEMIBOLD,FALSE,FALSE,0,ANSI_CHARSET,OUT_DEFAULT_PRECIS, CLIP_DEFAULT_PRECIS,DEFAULT_QUALITY, DEFAULT_PITCH&FF_SWISS,"Arial");pEdit->SetFont(cFont,TRUE);pEdit->SetWindowText(s2);} ……void CWaterMarkDlg::Operate_Byte(BYTE &operate1, BYTE &operate2, BYTE m_operate) { //将m_operate最低四位取出来放到L里最高四位放到H里,//最后将H赋值给operate1最后四位 L赋值给operate2最后四位int i;BYTE M=240,t=m_operate;//1111 0000BYTE H,L,x[8],y[4];y[3]=8;y[2]=4;y[1]=2;y[0]=1;for(i=0;i<8;i++){x[i]=m_operate&1;m_operate>>=1;}H=x[7]*y[3]+x[6]*y[2]+x[5]*y[1]+x[4]*y[0];//hightL=x[3]*y[3]+x[2]*y[2]+x[1]*y[1]+x[0]*y[0];//lowoperate1&=M;operate2&=M;operate1+=H;operate2+=L;}void CWaterMarkDlg::PutInWaterMessage(){long a,b,c,d;a = ImageHeight;b = ImageWidth;c = WaterHeight;d = WaterWidth;}BYTE CWaterMarkDlg::Operate_ByteOut(BYTE operate1, BYTE operate2){//相对与Operate_Byte()int i = 0;BYTE x[8],y[8],data;for (i=0;i<4;i++){x[i]=operate2&1;operate2>>=1;//取出最低的四位}for (i=4;i<8;i++){x[i]=operate1&1;operate1>>=1;//取出最高的四位}y[0]=1;y[1]=2;y[2]=4;y[3]=8;y[4]=16;y[5]=32;y[6]=64;y[7]=128;data=x[0]*y[0]+x[1]*y[1]+x[2]*y[2]+x[3]*y[3]+x[4]*y[4]+x[5]*y[5]+x[6]*y[6] +x[7]*y[7];return data;} ……void CWaterMarkDlg::OnOpenW_E_Bitmap(){// TODO: Add your control notification handler code hereCFileDialog dlg(TRUE, "", NULL,OFN_HIDEREADONLY | OFN_OVERWRITEPROMPT | OFN_ALLOWMULTISELECT,"(*.bmp)|*.bmp|所有文件(*.*)|*.*||",AfxGetMainWnd());if(dlg.DoModal()!=IDOK) return ;if(hwnd[2]!=NULL) hwnd[2]=NULL;if(hSrcDC[2]!=NULL) hSrcDC[2]=NULL;if(hDesDC[2]!=NULL) hDesDC[2]=NULL;hwnd[2] = GetDlgItem(IDC_STATIC2);hDesDC[2] = hwnd[2]->GetDC()->m_hDC;hSrcDC[2] = CreateCompatibleDC(hDesDC[2]);CString file; file=dlg.GetPathName();POSITION pos = dlg.GetStartPosition();file = dlg.GetNextPathName(pos);Embed2Data( file);hBitmap[2]=(HBITMAP)LoadImage(AfxGetInstanceHandle(),file,IMAGE_BITMAP,0,0 ,LR_LOADFROMFILE|LR_CREATEDIBSECTION);GetObject(hBitmap[2], sizeof BITMAP, &bm[2]);SelectObject(hSrcDC[2], hBitmap[2]);hwnd[2]->GetClientRect(&rect[2]);::SetStretchBltMode(hDesDC[2],COLORONCOLOR);::StretchBlt(hDesDC[2], rect[2].left, rect[2].top, rect[2].right, rect[2].bottom, hSrcDC[2], 0, 0, bm[2].bmWidth, bm[2].bmHeight,+SRCCOPY);show[2]=TRUE;SetTimer(NULL,50,0);}运行结果如下图:五、实验遇到问题及解决方法实验中,由于对加载DLL以及DCT系数有较浅的认识,所以实验起来有些麻烦,特别是编写、整合源程序的过程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验1 密码学实验实验目的1)编程实现常见古典密码算法,加深对古典密码的理解;2)掌握加密算法设计原则;3)掌握对古典密码的攻击方法。

实验设备与环境若干安装Windows的PC,安装Java或C++或C#编程开发环境。

实验环境的拓扑结构图如下:实验内容与步骤1)编程实现凯撒密码,输入任意明文,观察明密文关系。

c=E(k,m)=(m + k) mod 262)编程实现单表代换密码;输入任意明文,观察明密文关系。

3)编程实现Hill密码;输入任意明文,观察明密文关系。

Hill密码的加密算法将m个连续的明文字母替换成m个密文字母,这是由m个线性方程决定的,在方程中每个字母被指定为一个数值(a=0,b=1,…,z=25)。

该密码体制可以描述为:C=KP mod 26其中C和P是列向量,分别代表密文和明文,K是一个方阵,代表加密密钥。

运算按模26执行。

4)编程实现Playfair密码;输入任意明文,观察明密文关系。

Playfair算法基于一个由密钥词构成的5 x 5字母矩阵。

填充矩阵的方法是:首先将密钥词(去掉重复字母)从左至右、从上至下填在矩阵格子中;然后将字母表中除密钥词字母以外的字母按顺序从左至右、从上至下填在矩阵剩下的格子里。

对明文按如下规则一次加密两个字母:①如果该字母对的两个字母是相同的。

那么在它们之间加一个填充字母,比如x。

例如balloon先把它变成ba lx lo on这样四个字母对。

②落在矩阵同一行的明文字母对中的字母由其右边的字母来代换,每行中最右边的一个字母用该行中最左边的第一个字母来代换,比如ar变成RM。

③落在矩阵同一列的明文字母对中的字母由其下面的字母来代换,每列中最下面的一个字母用该列中最上面的第一个字母来代换,比如mu变成CM。

④其他的每组明文字母对中的字母按如下方式代换:该字母的所在行为密文所在的行,另一字母的所在列为密文所在列。

比如hs变成BP,ea变成IM或(JM)。

分析与思考1)为什么说一次一密是无条件安全的?2)为什么简单的置换和代换仍然应用在现代密码中?3)明文统计特性如何应用在攻击中?实验报告请附关键代码。

实验2 操作系统安全实验实验目的1)掌握Windows系统安全配置方法;2)了解Windows系统可能存在的安全漏洞与威胁;3)理解主机安全的重要性。

实验设备与环境若干运行Windows操作系统的主机,安装微软基准安全分析器(Microsoft baseline security analyzer,MBSA)。

实验内容与步骤1)账户和密码安全设置①在“控制面板”→“用户账户”中,删除默认的管理员用户,创建新的管理员权限用户;②“控制面板”→“管理工具”→“本地安全策略”→“帐号策略”→“密码策略”中,设置密码策略、账户锁定策略;③运行syskey命令,在弹出的对话框中,设置启动密码。

2)目录和文件安全设置①输入“congvert volume /FS:NTFS“,其中volume代表驱动器号,将选定的分区转换为NTFS格式;②测试NTFS文件格式加密。

打开文件属性窗口,选择“高级“按钮,选择加密。

3)开启审核策略和查看事件日志①“控制面板”→“管理工具”→“本地安全策略”→“本地策略”→“审核策略”,开启审核策略;②双击某项策略,可以进行更改;③查看时间日志,“控制面板”→“管理工具”→“事件查看器”,查看策略开启的审核结果。

4)利用组编辑器增加IE安全性①输入gpedit.msc命令,启动组策略编辑器;②选择“计算机配置”→“管理模版”→“Windows组件”→Internet Explorer;③配置IE浏览器。

5)启动安全模版①“开始”→“运行”,在“打开”拦住输入mmc,打开控制台窗口,在文件菜单下选择“添加/删除管理单元”命令,单击“添加”按钮,在弹出窗口中选择“安全模版”和“安全配置分析”,确定并关闭;②导入安全模版,建立安全数据库。

6)利用MBSA检查和配置系统安全①启动MBSA;②自定义扫描细节;③开始扫描,并查看安全报告。

7)禁用远程桌面①输入gpedit.msc命令,启动组策略编辑器;②选择“计算机配置”→“管理模版”→“系统”→“远程协助”,选择“已禁用”;③关闭组策略管理单元。

8)关闭Messenger服务“控制面板”→“管理工具”→“服务”,关闭Messenger服务。

分析与思考4)操作系统的安全功能有哪些?5)操作系统的安全设计原则有哪些?6)NTFS文件系统的特点有哪些?实验3 网络监听与扫描实验实验目的1)熟悉网络监听原理与技术;2)熟悉Sniffer Pro的使用,加深对TCP/IP协议的理解。

实验设备与环境一个星型结构的局域网,用交换机互联,并通过路由器连接到Internet。

所有机器操作系统为Windows,其中一台安装Sniffer Pro软件,记为S。

实验环境拓扑结构如下图:Sniffer Proinstalled实验内容与步骤1)在主机S上安装Sniffer Pro软件。

2)了解Sniffer Pro常用功能①使用Sniffer Pro的可视化网络性能监视器Dashboard(仪表盘)监视实时网络通信流量。

②使用Hosts List(主机列表)监听所有主机与网络的通信情况,包括每台主机连接的地址、运行的协议。

3)使用Sniffer Pro捕获HTTP协议数据包中的帐号密码信息①设置规则:在S主机上运行Sniffer Pro,从主菜单选择Capture-->Define Filter命令,在弹出的对话框中,设置地址、数据模式、协议、数据包类型等选项;②捕获数据包:从主菜单选择Capture-->Start命令,Sniffer Pro开始监听制定地址的主机的HTTP协议数据包;③通过HTTP协议访问Web:在监听目标主机上访问网站,输入用户名和密码;④查看结果:在S主机的Sniffer Pro查看结果。

分析与思考1)在一台主机上安装防火墙,另一台主机安装嗅探器,看能否接收到信息。

2)根据网络监听的原理,讨论针对网络监听的对抗措施。

3)用一台主机监听另一台主机登录ftp服务器的操作,记录用户名和密码。

实验4 剖析特洛伊木马实验目的1)熟悉远程控制软件和木马的工作原理;2)熟悉远程控制和木马软件的使用;3)学会分析和查找系统中隐藏的木马软件。

实验设备与环境若干安装Windows操作系统的PC,其中一台A安装了冰河服务器,另一台B安装冰河客户端。

实验环境拓扑结构如实验一。

实验内容与步骤1)在主机A上安装冰河服务器端(被控制端)软件。

2)在主机B上安装冰河客户端(控制端)软件。

3)冰河客户端配置。

①点击“设置”->“配置服务器程序”菜单选项对服务器进行配置;②添加需要控制的受控端计算机;可以通过受控端的IP地址,也可以采用自动搜索的方式添加受控端计算机。

4)利用客户端远程控制服务器端。

①浏览受控端计算机中的文件系统;②对受控端计算机中的文件进行复制与粘贴操作;③在主控端计算机上观看受控端计算机的屏幕;④对受控端计算机进行控制,就好像在本地机进行操作一样;⑤通过冰河信使功能和受控端进行聊天。

分析与思考1)木马的工作模式是什么?2)木马的常用传播途径有哪些?3)如何预防木马?实验5 使用PGP实现电子邮件安全实验目的1)掌握电子邮件协议和报文格式;2)掌握Windows平台下MDaemon邮件服务的安全配置;3)掌握PGP工作原理,能够使用PGP对邮件加密和签名。

实验设备与环境若干PC,其中一台安装MDaemon邮件服务器程序,其余安装Windows操作系统,并安装PGP软件。

实验环境拓扑结构如实验一。

实验内容与步骤1)在Windows上安装MDaemon邮件服务器程序。

2)MDaemon邮件服务器程序的安全配置:单击菜单栏的“安全”命令,在弹出的对话框中设置。

3)PGP邮件签名和加密。

①安装PGP;②生成公私钥对;③导出密钥;④导入他人公钥;⑤测试邮件加密和签名。

分析与思考1)分析电子邮件工作过程。

2)电子邮件服务存在哪些安全问题?3)PGP加密邮件时,主题和附件是否加密?实验6 入侵检测软件Snort的使用与分析实验目的1)理解入侵检测的作用和检测原理;2)理解误用检测和异常检测的区别;3)掌握Snort的安装、配置和使用。

实验设备与环境2台安装Windows的pc,其中一台安装Snort软件,另一台安装Nmap软件。

拓扑结构如下图:实验内容与步骤1)首先安装WinpCap,然后安装Snort。

2)在另一台主机上运行Ping命令,查看Snort运行情况。

3)设置Snort的内部和外部网络检测范围。

4)建立一个文件,设置数据包记录器输出至LOG文件。

5)启动IDS模式,对Snort主机进行有意攻击(如发送ICMP长数据包),使用Nmap扫描目标主机,观察snort的检测情况。

6)编写Snort规则,观察Snort的动作。

7)分析与思考1)入侵检测作用是什么?入侵检测与防火墙区别?2)常用的入侵检测技术原理是什么?3)参考相关资料,分析Snort源码,总结其设计框架。

相关文档
最新文档