网络空间安全技术实践教程 (1)
合集下载
网络空间安全技术实践教程 2.1课件
网络空间安全技术实践教程 7
2.1 杀毒软件的使用与分析
实验步骤: 1)360杀毒的使用与分析
(3)思考与分析 尽管360杀毒占据了大部分杀毒软件市场,依然有一些用户认为360 杀毒的使用体验不是很好,更愿意去使用付费的杀毒软件。试着归纳总 结360杀毒的优势因素,并分析思考还有哪些方面需要改进。
网络空间安全技术实践教程
3
2.1 杀毒软件的使用与分析
实验要点说明:(实验难点说明)
360杀毒主要功能模块使用
小红伞Avira主要功能模块使用
思考分析杀毒软件的优缺点
网络空间安全技术实践教程
4
2.1 杀毒软件的使用与分析
实验准备: (实验环境,实验先有知识技 术说明)
操作系统windows XP及以上 360杀毒软件 小红伞Avira杀毒软件
实验报告要求
实验报告要求有封面,实验目的,实验环境, 实验结果及分析;其中实验结果主要描述你使用的 杀毒软件的各个功能(每个杀毒软件至少3个功能)。 实验分析主要是描述你对各功能关于技术原理,先 进性,使用性能,使用效果等方面的阐述。
网络空间安全技术实践教程
13
2.1 杀毒软件的使用与分析
实验扩展要求
网络空间安全技术实践教程
8
2.1 杀毒软件的使用与分析
实验步骤: 2)小红伞Avira的使用与分析
(1)小红伞Avira简介 Avira AntiVirus是由德国的Avira公司开发的一套杀毒软件,分为 商业版本和个人免费版本。由于其独特的红色病毒防护伞形图标,更多 被称为“小红伞”,在系统扫描、即时防护、自动更新等方面都有不错 的表现,用户超过七千万,成为了病毒查杀软件又一不错的选择。 小红伞Avira的界面选择走简约路线,没有过多的花哨功能,使用户 易于操作,如图2-1-5所示。主界面突出显示防御状态、主机保护和网络 保护,左侧边栏也列出了所有功能的入口,朴素又不失功能性。
2.1 杀毒软件的使用与分析
实验步骤: 1)360杀毒的使用与分析
(3)思考与分析 尽管360杀毒占据了大部分杀毒软件市场,依然有一些用户认为360 杀毒的使用体验不是很好,更愿意去使用付费的杀毒软件。试着归纳总 结360杀毒的优势因素,并分析思考还有哪些方面需要改进。
网络空间安全技术实践教程
3
2.1 杀毒软件的使用与分析
实验要点说明:(实验难点说明)
360杀毒主要功能模块使用
小红伞Avira主要功能模块使用
思考分析杀毒软件的优缺点
网络空间安全技术实践教程
4
2.1 杀毒软件的使用与分析
实验准备: (实验环境,实验先有知识技 术说明)
操作系统windows XP及以上 360杀毒软件 小红伞Avira杀毒软件
实验报告要求
实验报告要求有封面,实验目的,实验环境, 实验结果及分析;其中实验结果主要描述你使用的 杀毒软件的各个功能(每个杀毒软件至少3个功能)。 实验分析主要是描述你对各功能关于技术原理,先 进性,使用性能,使用效果等方面的阐述。
网络空间安全技术实践教程
13
2.1 杀毒软件的使用与分析
实验扩展要求
网络空间安全技术实践教程
8
2.1 杀毒软件的使用与分析
实验步骤: 2)小红伞Avira的使用与分析
(1)小红伞Avira简介 Avira AntiVirus是由德国的Avira公司开发的一套杀毒软件,分为 商业版本和个人免费版本。由于其独特的红色病毒防护伞形图标,更多 被称为“小红伞”,在系统扫描、即时防护、自动更新等方面都有不错 的表现,用户超过七千万,成为了病毒查杀软件又一不错的选择。 小红伞Avira的界面选择走简约路线,没有过多的花哨功能,使用户 易于操作,如图2-1-5所示。主界面突出显示防御状态、主机保护和网络 保护,左侧边栏也列出了所有功能的入口,朴素又不失功能性。
网络安全技术项目教程(微课版)课件项目5 网络安全技术实践
中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且 至今还具有极大的扩展空间。在网络安全方面, 中间人攻击的使用是很广泛的,曾经猖獗一时 的服务信息块(Server Message Block, SMB)会话劫持、DNS欺骗等技术都是典型的 中间人攻击手段。
(6)迭代攻击 重复(1)~(5)对新的目标实施攻击过程,如图5-17所示。
5.2.3 恶意代码原理
2.恶意代码的危害 (1)破坏数据 很多恶意代码发作时直接破坏计算机的重要数据,所利用的手段有格式化硬盘、 改写文件分配表和目录区、删除重要文件或者用无意义的数据覆盖文件等。 (2)占用磁盘存储空间 引导型病毒的侵占方式通常是病毒程序本身占据磁盘引导扇区,被覆盖的扇区 的数据将永久性丢失、无法恢复。文件型病毒利用一些拒绝服务功能进行传染, 检测出未用空间后,把病毒的传染部分写进去,所以一般不会破坏原数据,但会 非法侵占磁盘空间,文件会被不同程度地加长。
5.2.2 中间人攻击原理
1.中间人攻击类型 (5)电子邮件劫持 如果攻击者获得了受信任机构(如银行)的邮箱,甚至是邮件服务器的访问权 限,那么他们就能够拦截包含敏感信息的客户电子邮件,甚至以该机构的身份发 送各种电子邮件。
5.2.2 中间人攻击原理
2.中间人攻击防范措施 (1)使用HTTPS 确保你只访问那些使用超文本安全传输协议(Hypertext Transfer Protocol Secure,HTTPS)的网站。 (2)不要忽略警告 如果你的浏览器提示你正在访问的网站存在安全问题,那么请引起足够重视。 毕竟安全证书警告可以帮你直观地判定你的登录凭据是否会被攻击者截获。
5.1.1 初识网络攻击
近年来,需要注意如下网络攻击行为: 1. 攻击手段日新月异,工具形态千变万化; 2. 安全漏洞增多快,黑客攻击难预防;再 次; 3. 网络攻击组织化,技术交流协作强; 4. 网络攻击趋隐蔽,破坏效果日益强。 面对网络攻击的发展变化,只有加深对网 络攻击技术的了解,才能尽早采取相应的防 护措施。
(6)迭代攻击 重复(1)~(5)对新的目标实施攻击过程,如图5-17所示。
5.2.3 恶意代码原理
2.恶意代码的危害 (1)破坏数据 很多恶意代码发作时直接破坏计算机的重要数据,所利用的手段有格式化硬盘、 改写文件分配表和目录区、删除重要文件或者用无意义的数据覆盖文件等。 (2)占用磁盘存储空间 引导型病毒的侵占方式通常是病毒程序本身占据磁盘引导扇区,被覆盖的扇区 的数据将永久性丢失、无法恢复。文件型病毒利用一些拒绝服务功能进行传染, 检测出未用空间后,把病毒的传染部分写进去,所以一般不会破坏原数据,但会 非法侵占磁盘空间,文件会被不同程度地加长。
5.2.2 中间人攻击原理
1.中间人攻击类型 (5)电子邮件劫持 如果攻击者获得了受信任机构(如银行)的邮箱,甚至是邮件服务器的访问权 限,那么他们就能够拦截包含敏感信息的客户电子邮件,甚至以该机构的身份发 送各种电子邮件。
5.2.2 中间人攻击原理
2.中间人攻击防范措施 (1)使用HTTPS 确保你只访问那些使用超文本安全传输协议(Hypertext Transfer Protocol Secure,HTTPS)的网站。 (2)不要忽略警告 如果你的浏览器提示你正在访问的网站存在安全问题,那么请引起足够重视。 毕竟安全证书警告可以帮你直观地判定你的登录凭据是否会被攻击者截获。
5.1.1 初识网络攻击
近年来,需要注意如下网络攻击行为: 1. 攻击手段日新月异,工具形态千变万化; 2. 安全漏洞增多快,黑客攻击难预防;再 次; 3. 网络攻击组织化,技术交流协作强; 4. 网络攻击趋隐蔽,破坏效果日益强。 面对网络攻击的发展变化,只有加深对网 络攻击技术的了解,才能尽早采取相应的防 护措施。
网络空间安全技术实践教程 10.3课件
实验要点说明:(实验难点说明)
编写简单恶意代码程序
实现查杀程序
网络空间安全技术实践教程
6
10.3 恶意代码及防护编程实验
实验准备:(实验环境,实验先有知识技 术说明)
操作系统windows XP及以上 VS2010 以上开发环境
网络空间安全技术实践教程710.3 恶意代码及防护编程实验
实验步骤: 1)恶意代码程序编写
(1)新建工程 打开一个VS2010,建立一个新的MFC工程。需要注意的有两点:首先, 在应用类型界面需要选择基于对话框的应用,如图10-3-1所示;其次, 在高级选项界面要勾选“Windows Socket”,如图10-3-2所示,这样在 之后的Socket编程工作中,用到相关头文件以及链接库等开发环境时就 不再需要手工添加了。 建立成功后,进入Class View,如图10-3-3所示,可在主界面中根 据功能设计好主对话框,如图10-3-4所示。需要说明的是,该程序运行 后,用户就会看到界面显示的主对话框,如果关闭该对话框,程序运行 进程就终止了。
网络空间安全技术实践教程
9
10.3 恶意代码及防护编程实验
实验步骤: 1)恶意代码程序编写
(2)自启动功能 为了实现该功能,需要在ClassView中CCChenSiMCDlg下双击 OnInitDialog(),进入相应编辑页,找到“// TODO: Add extra initialization here”,在后面加入如下代码:
实验内容:
本实验中恶意代码程序主要实现: (1)自启动功能; (2)自动驻留功能; (3)实现每天固定一个时间,自动删除D:\ file4.txt文件; (4)当用户双击一个文本文件时,自动删除该文 件; (5)其他自己设计的恶意破坏功能或远程控制功 能。 5 网络空间安全技术实践教程
编写简单恶意代码程序
实现查杀程序
网络空间安全技术实践教程
6
10.3 恶意代码及防护编程实验
实验准备:(实验环境,实验先有知识技 术说明)
操作系统windows XP及以上 VS2010 以上开发环境
网络空间安全技术实践教程710.3 恶意代码及防护编程实验
实验步骤: 1)恶意代码程序编写
(1)新建工程 打开一个VS2010,建立一个新的MFC工程。需要注意的有两点:首先, 在应用类型界面需要选择基于对话框的应用,如图10-3-1所示;其次, 在高级选项界面要勾选“Windows Socket”,如图10-3-2所示,这样在 之后的Socket编程工作中,用到相关头文件以及链接库等开发环境时就 不再需要手工添加了。 建立成功后,进入Class View,如图10-3-3所示,可在主界面中根 据功能设计好主对话框,如图10-3-4所示。需要说明的是,该程序运行 后,用户就会看到界面显示的主对话框,如果关闭该对话框,程序运行 进程就终止了。
网络空间安全技术实践教程
9
10.3 恶意代码及防护编程实验
实验步骤: 1)恶意代码程序编写
(2)自启动功能 为了实现该功能,需要在ClassView中CCChenSiMCDlg下双击 OnInitDialog(),进入相应编辑页,找到“// TODO: Add extra initialization here”,在后面加入如下代码:
实验内容:
本实验中恶意代码程序主要实现: (1)自启动功能; (2)自动驻留功能; (3)实现每天固定一个时间,自动删除D:\ file4.txt文件; (4)当用户双击一个文本文件时,自动删除该文 件; (5)其他自己设计的恶意破坏功能或远程控制功 能。 5 网络空间安全技术实践教程
网络空间安全技术实践教程 2.3课件
(1)签名功能使用步骤 如图2-3-6,根据要求填写相关信息。其中密钥算法有2014-bit RSA 和2048-bit RSA两种。数字身份证用于选项有:数字签名、数据加密、 数字签名和加密。单击保存,即可将证书保存在windows的证书存储区。
网络空间安全技术实践教程
9
2.3文档签名功能的使用与分析
网络空间安全技术实践教程
3
2.3文档签名功能的使用与分析
实验要点说明:(实验难点说明)
Adobe Acrobat Reader DC证书功能的使用
Word签名功能的使用
了解数字证书的内容
网络空间安全技术实践教程
4
2.3文档签名功能的使用与分析
实验准备: (实验环境,实验先有知识技 术说明)
网络空间安全技术实践教程
11
2.3文档签名功能的使用与分析
实验步骤: 1)Adobe Acrobat Reader DC
(1)签名功能使用步骤 设计好自定义外观后,单击签名按钮,即可完成签名。文档中便会 出现图2-3-11所示签名。单击签名会出现如图2-3-12所示的签名状态提 示。当对文档进行注释操作后,再次单击签名,会出现如图2-3-13所示 提示。
网络空间安全技术实践教程
7
2.3文档签名功能的使用与分析
实验步骤: 1)Adobe Acrobat Reader DC
(1)签名功能使用步骤 选择保存到Windows证书存储区,如图2-3-5。
网络空间安全技术实践教程
8
2.3文档签名功能的使用与分析
实验步骤: 1)Adobe Acrobat Reader DC
实验步骤: 2)Word
(1)签名功能使用步骤 在签名图形处右键选择签署选项,如图2-3-17。随后出现签名界面, 如图2-3-18。
网络空间安全技术实践教程
9
2.3文档签名功能的使用与分析
网络空间安全技术实践教程
3
2.3文档签名功能的使用与分析
实验要点说明:(实验难点说明)
Adobe Acrobat Reader DC证书功能的使用
Word签名功能的使用
了解数字证书的内容
网络空间安全技术实践教程
4
2.3文档签名功能的使用与分析
实验准备: (实验环境,实验先有知识技 术说明)
网络空间安全技术实践教程
11
2.3文档签名功能的使用与分析
实验步骤: 1)Adobe Acrobat Reader DC
(1)签名功能使用步骤 设计好自定义外观后,单击签名按钮,即可完成签名。文档中便会 出现图2-3-11所示签名。单击签名会出现如图2-3-12所示的签名状态提 示。当对文档进行注释操作后,再次单击签名,会出现如图2-3-13所示 提示。
网络空间安全技术实践教程
7
2.3文档签名功能的使用与分析
实验步骤: 1)Adobe Acrobat Reader DC
(1)签名功能使用步骤 选择保存到Windows证书存储区,如图2-3-5。
网络空间安全技术实践教程
8
2.3文档签名功能的使用与分析
实验步骤: 1)Adobe Acrobat Reader DC
实验步骤: 2)Word
(1)签名功能使用步骤 在签名图形处右键选择签署选项,如图2-3-17。随后出现签名界面, 如图2-3-18。
《网络空间安全技术实践教程》课件1.3课件
网络空间安全技术实践教程
13
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(1)Skype的界面分析 色彩方面:在色彩的运用上,Skype也采用了蓝白相结合,除了给人 清爽的感觉,蓝色同时还意味着深远、思考,有趣的是,大多数互联网 公司设计师似乎取得了一致的意见,蓝白结合能够带给人一种科技感, 一种与时代密切相关的气息,更加符合年轻人拼搏的精神,给以积极向 上的体验,比如知乎、QQ等均默认主色调为蓝色。
网络空间安全技术实践教程
15
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(2)Skype的功能分析 实时口语翻译:互联网连接了世界各地的人们,但是语言的障碍是 沟通的一大难题,Skype推出的实时翻译功能,让实现无障碍交流成为可 能(如图1-3-7)。目前,文字实时翻译支持40多种语言,不同语言的用户 在利用多个语言进行文字聊天时,可以选择读出聊天文字。 即时通讯:Skype也具有即时通讯软件具备的基础功能,实时与好友 交流,语音视频等会议以及群聊等多种功能,如图1-3-8所示。
即使Skype采用一些安全措施,但是安全问题仍然非常严峻。近几年 来,几乎每年都会发生几次大量Skype账号被盗的情况,而Skype对此所 作的安全方面的努力,实际上取得的效果并不好,账户找回机制仍然存 在严重的安全隐患,且几年的时间里几乎没有任何改进。
网络空间安全技术实践教程
17
1.3 即时聊天工具使用和分析
18
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(4)分析与思考 根据上述对于Skype全球通话功能的介绍,再通过网络搜索,试解释 Skype的核心P2P的技术原理,以及解释Skype通信流程中对于查找用户所 使用的全球索引技术的实现原理。 根据上述内容以及网络搜索,了解Skype在用户终端所用的协议是什 么?在传输的时候传输协议是什么?如何呼叫建立和释放?
网络空间安全技术实践教程 10.2课件
网络空间安全技术实践教程
第三篇 网络安全理论与技术实验篇
第十章 网络安全编程实验
10.2注册表安全防护编程实验
网络空间安全技术实践教程
2
10.2注册表安全防护编程实验
实验目的: 本次实验主要通过编程实现注册表子键 的创建、删除,以及子键键值查询和修改功 能,加深对注册表的理解。同时了解注册表 在微软系统安全方面的作用,深入分析注册 表部分关键键值的功能(如系统启动项,文 件关联等注册表键值)。深刻理解在注册表 安全防护方面的实现原理后,设计注册表安 全防护工具,利用VS编程实现。
网络空间安全技术实践教程 3
10.2注册表安全防护编程实验
实验要点说明:(实验难点说明)
VS的下载及安装
理解注册表编程实现原理
编程实现注册表各安全防护功能
网络空间安全技术实践教程
4
10.2注册表安全防护编程实验
实验准备: (实验环境,实验先有知识技 术说明)
操作系统Windows 7及以上 VS2010及以上开发环境
网络空间安全技术实践教程
7
10.2注册表安全防护编程实验
实验原理:
(4)HKEY_USERS 管理系统的用户信息,在这个根键中保存了存放在本地计算机口令 列表中的用户标识和密码列表,同时每个用户的预配置信息都存储在 HKEY_USERS根键中,HKEY_USERS是远程计算机中访问的根键之一。 (5)HKEY_CURRENT_CONFIG 管理当前用户的系统配置,在这个根键中保存着定义当前用户桌面 配置(如显示器等等)的数据,该用户使用过的文档列表,应用程序配置 和其他有关当前用户的安装信息。 (6)HKEY_DYN_DATA 管理系统运行数据,在这个根键中保存了系统在运行时的动态数据, 此数据在每次显示时都是变化的,因此,此根键下的信息没有放在注册 表中。
第三篇 网络安全理论与技术实验篇
第十章 网络安全编程实验
10.2注册表安全防护编程实验
网络空间安全技术实践教程
2
10.2注册表安全防护编程实验
实验目的: 本次实验主要通过编程实现注册表子键 的创建、删除,以及子键键值查询和修改功 能,加深对注册表的理解。同时了解注册表 在微软系统安全方面的作用,深入分析注册 表部分关键键值的功能(如系统启动项,文 件关联等注册表键值)。深刻理解在注册表 安全防护方面的实现原理后,设计注册表安 全防护工具,利用VS编程实现。
网络空间安全技术实践教程 3
10.2注册表安全防护编程实验
实验要点说明:(实验难点说明)
VS的下载及安装
理解注册表编程实现原理
编程实现注册表各安全防护功能
网络空间安全技术实践教程
4
10.2注册表安全防护编程实验
实验准备: (实验环境,实验先有知识技 术说明)
操作系统Windows 7及以上 VS2010及以上开发环境
网络空间安全技术实践教程
7
10.2注册表安全防护编程实验
实验原理:
(4)HKEY_USERS 管理系统的用户信息,在这个根键中保存了存放在本地计算机口令 列表中的用户标识和密码列表,同时每个用户的预配置信息都存储在 HKEY_USERS根键中,HKEY_USERS是远程计算机中访问的根键之一。 (5)HKEY_CURRENT_CONFIG 管理当前用户的系统配置,在这个根键中保存着定义当前用户桌面 配置(如显示器等等)的数据,该用户使用过的文档列表,应用程序配置 和其他有关当前用户的安装信息。 (6)HKEY_DYN_DATA 管理系统运行数据,在这个根键中保存了系统在运行时的动态数据, 此数据在每次显示时都是变化的,因此,此根键下的信息没有放在注册 表中。
网络空间安全技术实践教程 10.1课件
网络空间安全技术实践教程
11
10.1端口扫描器编程实验
实验步骤: 1)扫描器简要介绍
(2)扫描器实现原理 <3>秘密扫描 端口扫描容易被在端口处监听的服务记录到日志中:这些服务监听 到一个没有任何数据的连接,就记录一个错误。半开放扫描现在已经不 是一种秘密,很多防火墙和路由器都有了相应的措施。这些防火墙和路 由器会对一些指定的端口进行监视,将对这些端口的连接请求全部进行 记录。秘密扫描能躲避IDS、防火墙、包过滤器和日志的审计,从而获取 目标端口的开放或关闭的信息。由于没有TCP三次握手的任何部分所以无 法被记录下来,比半连接扫描更为隐蔽。缺点:扫描结果的不可靠性会 增加,而且扫描主机也需要构建自己的IP包。现有的秘密扫描有TCP FIN 扫描、TCP ACK扫描、NULL扫描、XMAS扫描和SYN/ACK扫描等。
网络空间安全技术实践教程 3
10.1端口扫描器编程实验
实验要点说明:(实验难点说明)
VS的下载及安装
理解扫描器的实现原理
用不同的方式编程实现端口扫描器功能
网络空间安全技术实践教程
4
10.1端口扫描器编程实验
实验准备: (实验环境,实验先有知识技 术说明)
操作系统Windows 7及以上 VS2010及以上开发环境
网络空间安全技术实践教程
10
10.1端口扫描器编程实验
实验步骤: 1)扫描器简要介绍
(2)扫描器实现原理 <2> TCP SYN扫描 TCP SYN扫描(半开放扫描)就是利用3次握手的弱点来实现的。通过 向远程主机的端口发送一个请求连接的SYN数据报文,如果没有收到目标 主机的SYN/ACK确认报文,而是RST数据报文,就说明远程主机的这个端 口没有打开。而如果收到远程主机的SYN/ACK应答,则说明远程主机端口 开放。在收到远程主机的SYN/ACK后,不再做ACK应答,这样3次握手并没 有完成,正常的TCP连接无法建立,因此,这个扫描信息不会被记入系统 日志,不会在目标主机上留下记录。
网络空间安全技术实践教程 3.2课件
网络空间安全技术实践教程
第一篇 网络空间安全实践入门篇
第三章 渗透测试工具功能与使用实验
3.2攻击工具的使用
网络空间安全技术实践教程
2
3.2攻击工具的使用
实验目的:
本实验主要通过使用拒绝服务攻击工具 (LOIC、XAMPP)软件,进一步理解拒绝 服务攻击的原理,思考防御拒绝服务攻击的 方法。
网络空间安全技术实践教程
网络空间安全技术实践教程
13
3.2攻击工具的使用
实验报告要求 实验报告要求有封面,实验目的,实验 环境,实验结果及分析;其中实验结果与分 析主要描述你使用攻击工具的过程(参看本 节实验教程的格式),出现的问题和解决方 法,得出的结论等。
网络空间安全技术实践教程
14
3.2攻击工具的使用
实验扩展要求 选择本节实验教程中的“(4)分析与 思考”部分来进行分析并回答,作为实验报 告的一部分上交。 请选择10个网站,利用LOIC实施拒绝服 务攻击,描述攻击过程和结果,并分析其防 范手段,并作为实验报告之一上交。
网络空间安全技术实践教程
10
3.2攻击工具的使用
实验步骤: 3)原理分析
本实验采用TCP协议DOS攻击,客户端在与服务器连接时存在三次握 手:客户端向服务器发送请求(SYN),服务器回复确认消息 (SYN+ACK),客户端发送确认(ACK)消息。当客户端向服务器发送请 求后,服务器会在操作系统中为客户端建立一个线程,处理与该客户端 的连接请求,保存相关信息,并等候客户端回复确认,如果服务器收不 到客户端的确认消息会重复发送,等待一段时间后丢弃该连接,释放线 程所占用的资源,并结束线程,等待的这段时间叫做SYN Timeout,通常 为30秒到2分钟,可在服务器配置文件中修改。如果同时产生大量请求, 服务器将会耗尽资源,无法提供正常服务,这便是拒绝服务攻击。
第一篇 网络空间安全实践入门篇
第三章 渗透测试工具功能与使用实验
3.2攻击工具的使用
网络空间安全技术实践教程
2
3.2攻击工具的使用
实验目的:
本实验主要通过使用拒绝服务攻击工具 (LOIC、XAMPP)软件,进一步理解拒绝 服务攻击的原理,思考防御拒绝服务攻击的 方法。
网络空间安全技术实践教程
网络空间安全技术实践教程
13
3.2攻击工具的使用
实验报告要求 实验报告要求有封面,实验目的,实验 环境,实验结果及分析;其中实验结果与分 析主要描述你使用攻击工具的过程(参看本 节实验教程的格式),出现的问题和解决方 法,得出的结论等。
网络空间安全技术实践教程
14
3.2攻击工具的使用
实验扩展要求 选择本节实验教程中的“(4)分析与 思考”部分来进行分析并回答,作为实验报 告的一部分上交。 请选择10个网站,利用LOIC实施拒绝服 务攻击,描述攻击过程和结果,并分析其防 范手段,并作为实验报告之一上交。
网络空间安全技术实践教程
10
3.2攻击工具的使用
实验步骤: 3)原理分析
本实验采用TCP协议DOS攻击,客户端在与服务器连接时存在三次握 手:客户端向服务器发送请求(SYN),服务器回复确认消息 (SYN+ACK),客户端发送确认(ACK)消息。当客户端向服务器发送请 求后,服务器会在操作系统中为客户端建立一个线程,处理与该客户端 的连接请求,保存相关信息,并等候客户端回复确认,如果服务器收不 到客户端的确认消息会重复发送,等待一段时间后丢弃该连接,释放线 程所占用的资源,并结束线程,等待的这段时间叫做SYN Timeout,通常 为30秒到2分钟,可在服务器配置文件中修改。如果同时产生大量请求, 服务器将会耗尽资源,无法提供正常服务,这便是拒绝服务攻击。
网络空间安全技术实践教程 3.1课件
网络空间安全技术实践教程
3
3.1信息搜集工具的使用
实验要点说明:(实验难点说明)
Nmap的下载及安装 Nmap两种模式的使用(窗口界面和命令行模式) 混合使用Nmap各命令参数
网络空间安全技术实践教程
4
3.1信息搜集工具的使用
实验准备: (实验环境,实验先有知识技 术说明)
操作系统Windows XP及以上 Nmap7.30版本及以上
Nmap作为一款扫描软件,其功能非常强大,根据输入命令不同可以 得到不同的结果,由于具体的命令很多,此处就选取最典型基础的命令 以作解释说明。另:早期的Nmap只在命令行模式下运作,即黑框显示。 随着Nmap的发展,现目前已有窗口显示,提供了一个比较好的体验,两 者所显示的内容一致,但窗口显示的内容更加直观。
网络空间安全技术实践教程
11
3.1信息搜集工具的使用
实验步骤:
3)Nmap的使用
打开窗口界面显示后,此时默认命令为-T4 –A –v,如果暂时不需 要更改命令,可以直接输入扫描目标后,点击“扫描”,该软件即可执 行。如图3-1-10所示。
(3)扫描结果分析
此处仅对Nmap的几个基本结果:主机开放情况,端口开放情况以及 操作系统进行分析。
网络空间安全技术实践教程
7
3.1信息搜集工具的使用
实验步骤:
2)Nmap安装主要步骤
(1)选择安装包进行下载
进入官方主页面后,首页会显示最新的可获得的 Nmap安装包,但由于并未说明适用哪个操作系统,所以谨慎起见,直接 点击左边列表框里的Download。如图3-1-1所示。本实验使用Nmap 7.40 版本安装包。
6
3.1信息搜集工具的使用
实验步骤:
精品课件-网络空间安全技术实践教程-13.3课件
网络空间安全技术实
9
13.3 漏洞扫描实验
实验步骤: (4)点击开始扫描按钮,即可开始进行漏洞扫描。
扫描完成之后,点击扫描名,即可进入扫描报告界面, 漏洞等一些信息会呈现在报告中。
网络空间安全技术实
10
13.3 漏洞扫描实验
实验要求: 熟练掌握Nessus软件进行漏洞扫描。
网络空间安全技术实
11
实验原理: 现在,我们已经有了目标计算机的IP地址列表,并知道
了这些计算机上开放的端口和已经启用的服务,是时候对目标 计算机进行漏洞扫描了。漏洞就是存在于软件或者系统配置中 可以被利用的弱点。我们在漏洞扫描中主要讨论Nessus。
网络空间安全技术实
4
13.3 漏洞扫描实验
实验要点说明:(实验难点说明) 学会使用nessus工具
13.3 漏洞扫描实验
实验扩展要求: 自行创建一个扫描策略,对自定目标主机进行漏洞扫描 。
网络空间安全技术实
12
实验视频:
13.3 漏洞扫描实验
网络空间安全技术实
13
每一种知识都需要努力, 都需要付出,感谢支持!
知识就是力量,感谢支持!
----谢谢大家!!
网络空间安全技术实践教程
吕秋云,王小军,胡耿然,汪云路,王秋华 西安电子科技大学出版社
第四篇 渗透攻击测试实验篇
第十三章 网络扫描实验 13.3 漏洞扫描实验
网络空间安全技术实
2
13.3 漏洞扫描实验
实验目的: 通过本实验对漏洞扫描具有深刻的理解,能够熟练掌握
漏洞扫描流程。
网络空间安全技术实
3
13.3 漏洞扫描实验
网络空间安全技术实
5
13.3 漏洞扫描实验
网络空间安全技术实践教程 14.4课件
7
14.4 Web服务攻击实验
实验原: XSS
跨站脚本攻击(Cross Site Scripting,简称XSS)是 一种网站应用程序安全漏洞攻击,是脚本代码注入的一种。 它允许攻击者将恶意脚本代码注入到网页中,其他用户在浏 览该网页时,恶意脚本就会执行。这类攻击通常通过注入 HTML或JavaScript/VBScript等脚本发动攻击。攻击成功后, 攻击者可能得到私密网页内容和Cookie等敏感信息。
实验原理: CSRF
CSRF的预防,通常有以下3种方式:验证 HTTP Referer 字段;在请求地址中添加 token 并验证;在 HTTP 头中自 定义属性并验证。
网络空间安全技术实践教程
14
14.4 Web服务攻击实验
实验原理: 文件上传漏洞
大部分的网站和应用系统都有上传功能,如用户头像上 传,图片上传,文档上传等。一些文件上传功能实现代码没 有严格限制用户上传的文件后缀以及文件类型,导致允许攻 击者向某个可通过Web访问的目录上传任意asp,php等格式 的后门文件,并能够将这些文件传递给解释器,从而可以在 远程服务器上执行任意脚本。
网络空间安全技术实践教程
19
14.4 Web服务攻击实验
实验扩展要求:
学习sqlmap,w3af,burpsuite等常见Web应用 扫描分析工具的使用 分析常见网站是否存在Web漏洞
网络空间安全技术实践教程
20
14.4 Web服务攻击实验
实验视频:
网络空间安全技术实践教程
21
网络空间安全技术实践教程 6
14.4 Web服务攻击实验
实验原理: SQL注入
一次SQL注入攻击主要完成以下3个步骤: ①判断数据库类型 ②根据数据库类型寻找注入点 ③实 施注入攻击。 SQL注入的攻击方式根据应用程序处理数据库返回内容的 不同,可以分为可显注入、报错注入和盲注。
网络空间安全技术实践教程 2.4课件
网络空间安全技术实践教程
13
网络空间安全技术实践教程
7
2.4 PGP的使用和分析
实验步骤: 2)PGP安装
(2)PGP安装 本实验使用Symantec Encryption Desktop 10.4.1安装包(官网下 载地址:https:///control/symc/dow nload?element=8213567),安装过程比较简单,但需要下载能与操作系 统兼容的版本。 需要注意的是,在安装过程中需要关闭360等安全软件,如果不关闭, 可能会出现弹窗拦截操作的现象,此时需要允许操作才能正常进行安装。 安装结束后,打开Symantec Encryption Desktop客户端,主界面如 图2-4-5所示。本实验中主要涉及两个模块:左侧边栏上的PGP Keys和PG P Zip。
网络空间安全技术实践教程
第一篇 网络空间安全实践入门篇
第二章 网络安全系统使用与分析实验
2.4 PGP的使用和分析
网络空间安全技术实践教程
2
2.4 PGP的使用和分析
实验目的:
本实验主要通过使用PGP软件(Pretty Good Privacy)实现电子邮件的加密和解密功能,进而对 PGP软件的历史和使用方式方法有所认识。
网络空间安全技术实践教程 8
2.4 PGP的使用和分析
实验步骤: 2)PGP电子邮件加解密
(1)PGP Keys 在简介中可知PGP的加解密基于RSA公钥加密体系,所以用户在正式 加密之前首先需要创建自己的密钥,在File-New PGP Key中(如图2-4-6) 可实现操作,进入PGP密钥生成向导,如图2-4-7所示。 进入向导后,首先输入要创建的密钥对的名称以及接收方的邮箱地 址,如图2-4-8所示。同时,在该界面中的Advance处可以进行更加详细 的密钥设置,如图2-4-9所示,本实验采用默认设置,之后点击下一步。 密钥创建成功后,接下来只要跟随向导的提示点击下一步,即可成 功完成密钥创建。
精品课件-1网络空间安全技术实践教程-.2课件
网络空间安全技术实
7
1.2网站系统使用与分析
实验步骤: 1)电商平台——淘宝网站系统使用和分析
(2)淘宝网站功能分析 根据用户浏览记录和购买记录通过算法生成用户可能感兴
趣的商品。淘宝通过出售推荐位置获利。第四个板块为友情链 接及相应的资格认证,位于网页最底端。
网络空间安全技术实
8
1.2网站系统使用与分析
读者用户为浏览新闻的用户。用户登陆后可以享用网易全 部服务,如通过网易考拉可以实现网上购物功能,网易邮箱可 以实现邮箱功能,网易支付可以实现在线支付功能。如此看来, 网易首页可以作为用户的功能导航页面。
网络空间安全技术实
21
1.2网站系统使用与分析
实验步骤:
2)信息平台——网易163网站使用和分析
(4)网易163网站技术分析
网易首页背景图片部分可动,通过调用chrome浏览器开发
者工具(快捷键F12)的 Select an element in the page to
inspect it 功能(开发者工具左上角小鼠标图像) 选取动态
图片部分,如图1-2-11。发现背景由小尺寸的元素组成,元素
网络空间安全技术实
17
1.2网站系统使用与分析
实验步骤:
2)信息平台——网易163网站使用和分析
(2)网易163网站功能分析
网易163作为信息平台,主要功能为发布新闻信息,同时 网易利用163官网作为自家产品的入口,通过首页可以快速使 用网易旗下产品。如上页的图片所示,网易首页主要分为四个 板块,首页上方的导航栏提供了网易其他服务的链接,网易主 打的考拉海淘占据了显眼的位置,其次是网易邮箱,网易支付、 登陆等功能;第二个板块为分类导航和热门新闻。通过分类导 航,人们可以快速找到感兴趣的文章。热门新闻是一个信息网 站的重点,最快,最可靠又吸引人的新闻可以增加大量阅读量。 此版块右侧是网易其他业务的推广。
精品课件-网络空间安全技术实践教程-16.3课件
知识就是力量,感谢支持 !
----谢谢大家!!
6
16.3 LSB信息隐藏分析实验
实验步骤:
1)可视攻击实验
(2) 使用MATLAB编程,读取最低有效位
可视攻击的原理在于,正常的普通图像,其最低有效位呈 现出随机噪声的均匀模样;而用LSB隐藏了秘密信息的隐秘载 体图像,最低有效位被人为修改过,因此呈现出有规律的条纹 状。
读取待测的载体图像,将最低有效位单独取出。
网络空间安全技术实
3
16.3 LSB信息隐藏分析实验
实验要点说明:(实验难点说明) 可视攻击实验 卡方分析实验
网络空间安全技术实
4
16.3 LSB信息隐藏分析实验
实验准备: (实验环境,实验先有知识技术说明) 操作系统windows XP及以上 MATLAB6.5及以上
网络空间安全技术实
及分析。其中实验结果主要描述本实验的程序是否完成了规定 的功能,能正确取出待测图像的最低有效位,能计算直方图; 实验分析主要是对是否隐藏秘密信息进行判断,分析隐藏分析 的准确性,并估计嵌入率等。
网络空间安全技术实
11Βιβλιοθήκη 16.3 LSB信息隐藏分析实验 实验视频:
网络空间安全技术实
12
每一种知识都需要努力, 都需要付出,感谢支持!
(3) 分析LSB隐秘载体
比较原始载体和隐秘载体图像的最低有效位,判断哪些是 LSB隐藏了秘密信息的,并估计嵌入容量,分析秘密信息。
网络空间安全技术实
7
16.3 LSB信息隐藏分析实验
实验步骤:
2)卡方分析实验
(1) 选择隐秘载体图像
本实验使用的图像为LSB信息隐藏后的多媒体图像,可使 用16.1实验中完成的隐秘载体。
《网络空间安全技术实践教程》课件5.3课件
网络空间安全实践教程
4
5.3 Hill密码编程实验
实验结果要求:
给出关键编程思路。 总结实验过程中遇到的问题和经验。
网络空间安全实践教程
5
5.3 Hill密码编程实验
实验视频:
网络空间安全实践教程
6
5.3 Hill密码编程实验
实验原理:
英文字母到整数的映射f:f(a) = 0,f(b) = 1,……,f(z) = 25 明文:英文字母序列
加密密钥:剩余类环Z26上的n×n可逆矩阵K 密文:英文字母序列
解密密钥:K在Z26上的逆K-1 加密:将明文划分成n个字母的分组,利用f映射到n维整数向量,用加密密 钥K右乘,再用f-1映射回英文字母,拼成相应的密文。 解密:将密文划分成n个字母的分组,利用f映射到n维整数向量,用解密密 钥K-1右乘,再用f-1映射回英文字母,拼成相应的明文。
2
5.3 Hill密码编程实验
实验准备:
Windows 操作系统 Visual Studio 2010以上开发环境
网络空间安全实践教程
3
5.3 Hill密码编程实验
实验步骤:
利用Visual C++开发环境,构建类似右图 的Hill密码加解密界面。 编写加密按钮事件:从明文框中读入 字符序列,在加密密钥框中显示密钥, 进行加密,在密文框中输出。 编写解密按钮事件:从密文框中读入 字符序列,在解密密钥框中显示密钥, 进行解密,在解密的明文框中输出。
网络空间安全实践教程
1
5.3 Hill密码编程实长度n = 4,使用的加密密钥为如下矩阵
解密密钥为如下矩阵
8 6 9 5
K
6 150
9 8 6
网络空间安全技术实践教程 16.2课件
网络空间安全技术实践教程
6
16.2 DCT信息隐藏实验
实验步骤: 1)读取载体图像、秘密信息
(2) 使用MATLAB编程,读取载体图像和秘密信息 读取载体图像和秘密信息,其中秘密信息读取为二进制比特流。
网络空间安全技术实践教程
7
16.2 DCT信息隐藏实验
实验步骤: 2)秘密信息的嵌入和提取
(1) DCT变换 将载体图像做8*8像素为单位的分块,每一块都需进行DCT变换,生 成8*8系数数据块。 (2) DCT嵌入 将二进制比特流形式的秘密信息嵌入DCT系数数据块中,得到隐秘载 体图像。 (3) DCT提取 使用MATLAB编程,将秘密信息从隐秘载体图像中提取出来。
网络空间安全技术实践教程
3
16.2 DCT信息隐藏实验
实验要点说明:(实验难点说明)
DCT信息隐藏的嵌入
DCT信息隐藏的提取
思考分析DCT信息隐藏的性能优缺点
网络空间安全技术实践教程
4
16.2 DCT信息隐藏实验
实验准备: (实验环境,实验先有知识技 术说明)
操作系统windows XP及以上 MATLAB6.5及以上
网络空间安全技术实践教程 9
16.2 DCT信息隐藏实验
实验步骤: 3)DCT信息隐藏算法性能评测
(3) 嵌入容量 固定秘密信息不变,选用不同类型和大小的载体图像,重新嵌入提 取,分析产生的影响。 固定载体图像不变,选用不同类型和大小的秘密信息,重新嵌入提 取,分析产生的影响。 根据以上两种实验,总结DCT的嵌入容量。 (4) 鲁棒性 采用不同攻击方式对隐秘载体图像进行攻击,分析DCT的鲁棒性。
网络空间安全技术实践教程
10
16.2 DCT信息隐藏实验
网络空间安全技术实践教程 15.3课件
网络空间安全技术实践教程
11
15.3 Rootkit利用与检测实验
实验步骤: (2)用“execute –f hxdef100.exe”命令运 Hacker Defender运行之前 行Hacker Defender,运行后将会根据配置文 件进行相关隐藏。
Hacker Defender运行之后
网络空间安全技术实践教程 12
网络空间安全技术实践教程
第四篇 渗透攻击测试实验篇
第十五章 漏洞利用实验
15.3 Rootkit利用与检测实验
网络空间安全技术实践教程
2
15.3 Rootkit利用与检测实验
实验目的: 了解Rootkit的工作原理和功能,熟悉常 见Rootkit以及Rootkit检测工具的使用。
网络空间安全技术实践教程
3
15.3 Rootkit利用与检测实验
实验原理: Rootkit通常是一组恶意计算机软件的集 合,运行于操作系统的底层内核之中。 Rootkit可以实现多种功能,完成比如隐藏文 件、进程以及程序,提权,记录键盘,安装 后门等恶意行的任务。
网络空间安全技术实践教程
4
15.3 Rootkit利用与检测实验
网络空间安全技术实践教程
16
15.3 Rootkit利用与检测实验
实验视频:
网络空间安全技术实践教程
17
15.3 Rootkit利用与检测实验
实验步骤: (3)与留下的后门进行交互。
当hxdef100.exe在目标计算机运行后,会尝试在开放的端口 上安装后门程序,供bdcli100.exe连接。这里假设目标计算 机上的80端口开放,并且成功地被hxdef100.exe安装了后门 程序,我们可以运行客户端程序bdcli00.exe连接该后门
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
登录系统
更改密码
分析密码设置要求
辅助安全登录技术
网络空间安全技术实践教程
5
1.1 用户登录系统使用和分析
实验准备: (实验环境,实验先有知识技 术说明)
操作系统windows XP及以上 IE 11.0及以上版本浏览器 计算机基本操作...
网络空间安登录系统使用和分析
网络空间安全技术实践教程
3
1.1 用户登录系统使用和分析
实验原理: 用户登录系统是网站的基础设施之一,
通过该系统可以完成注册账号、登录账号、 管理账号等功能。本实验基于用户登录系统, 进行一系列的基础操作,由此分析网站的安 全性。
网络空间安全技术实践教程
4
1.1 用户登录系统使用和分析
实验要点说明:(实验难点说明)
网络空间安全技术实践教程
7
1.1 用户登录系统使用和分析
实验步骤: 1)淘宝网站登录系统分析及使用
(2)修改淘宝账户密码 登录账号后,可以在账号管理-安全设置中找到修改登录密码服务, 如图1-1-3所示。进入修改密码后,首先需要通过验证绑定的手机号,并 且在修改密码之前还需要再进行一次身份验证,方式多种,如图1-1-4所 示。
12
1.1 用户登录系统使用和分析
3)土豆视频网站登录系统分析及使用
(1) 登录土豆视频网站账户 土豆网站有多种登录方式,包括密码登录、关联账号登录和手机快 捷登录。密码登录(见图1-1-7)可通过手机、邮箱或优酷土豆账号作为 身份标识,使用密码登录。同时,还能看到可以通过关联的淘宝、支付 宝、QQ、微博以及微信进行登录。
2)网易163网站登录系统分析及使用
(2)修改网易163账户密码 登录账号后,可在账号中心-账号管理中找到修改密码服务,首先 进行绑定手机号的短信验证,然后进入修改密码界面(见图1-1-6)。
网易163网站要求用户设置一个只能使用字母、数字、特殊字符的 6-16位密码,并且区分大小写,然而并没有要求用户增大密码的字典, 对某些贪图方便的用户来说,可能使用一些简单密码,造成账户安全风 险。
网络空间安全技术实践教程
15
1.1 用户登录系统使用和分析
4)QQ登录系统分析及使用
(1) 登录QQ账户
(2) 修改QQ账户密码
(3) 分析与思考 如图1-1-12所示,QQ在验证账户主人真实性的时候提供了一个最坏 条件的验证环境:即账户主人忘记了密码,同时密保手机号码无效或不 在身边的情况下,仍能提供账户主人真实性认证服务。请首先试着以腾 讯公司的身份来设计该如何提供该项服务,然后直接使用该项验证方式, 比对你的想法和其提供的验证方式,分析其优点和缺点。
实验步骤: 1)淘宝网站登录系统分析及使用
(1)登录淘宝网站账户 淘宝网站有多种登录方式,包括最传统的密码登录,关联账号登录 以及手机扫码登录。密码登录(见图1-1-1)可通过手机名、用户名和邮 箱作为身份标识,使用密码登录。同时,还能看到可以通过关联的微博 和支付宝进行登录。 除此之外,还可以通过已登录的手机淘宝客户端扫码进行登录(见 图1-1-2)。需要注意的是,该二维码并非永久有效,一段时间过期后会 失效,此时需要刷新产生新的二维码,才能再用手机扫码登录。
网络空间安全技术实践教程
吕秋云,王小军,胡耿然,汪云路,王秋华 西安电子科技大学出版社
第一篇 网络空间安全实践入门篇
第一章 网络应用系统使用与分析实验 1.1 用户登录系统使用和分析
网络空间安全技术实践教程
2
1.1 用户登录系统使用和分析
实验目的:
本实验主要是通过对电商(淘宝),信息平台 (163),视频资源(土豆视频),即时聊天 (QQ),数字化校园(杭电),国外社交网站 (facebook)等的登录系统进行登录使用,同时分 析使用密码更改的方式,密码设置的强弱限制,以 及辅助安全登录的技术使用,来对当前的用户登录 系统的安全保护有一个初步认识。
淘宝网站要求用户设置一个包含数字和字母,并且长度超过6位以 上的密码,可以增加密码的复杂性,提高暴力攻击的难度。
网络空间安全技术实践教程
8
1.1 用户登录系统使用和分析
实验步骤: 1)淘宝网站登录系统分析及使用
(3)分析与思考 淘宝网站提供了密码登录和扫码登录,同时淘宝网站提示“扫码登 录更安全”,请使用网络搜集信息,试着分析扫码登录的原理,并说明 为什么扫码登录更安全。
除此之外,还可以用绑定手机进行快捷登录(见图1-1-8),网站 向绑定手机发送动态密码,并验证动态密码,并且动态密码只在一段时 间内有效。
网络空间安全技术实践教程
13
1.1 用户登录系统使用和分析
3)土豆视频网站登录系统分析及使用
(2) 修改土豆视频账户密码 登录账号后,可以在账户设置-账户安全-安全设置中找到修改登录 密码服务。进入修改密码后,首先需要通过短信验证绑定的手机号,并 且在修改密码时还需要输入原密码,如图1-1-9所示。
网络空间安全技术实践教程
11
1.1 用户登录系统使用和分析
2)网易163网站登录系统分析及使用
(3)分析与思考
如图1-1-5所示,网易163网站在密码登录时使用“验证码”作为登 录安全辅助技术,请使用网络搜集信息,试着分析“验证码”技术原理, 并总结归纳目前验证码技术的种类。
网络空间安全技术实践教程
土豆视频网站要求用户设置一个只能使用字母、数字和符号的6-16 位密码,同样没能有效排除低安全性的密码。
网络空间安全技术实践教程
14
1.1 用户登录系统使用和分析
3)土豆视频网站登录系统分析及使用
(3) 分析与思考 如图1-1-7所示,土豆视频网站提供了密码登录,手机快捷登录, 关联帐号登录等3类登录方式,在关联账户登录中,土豆视频可以使用淘 宝,支付宝,QQ,Wechat以及微博账户进行登录,请试着分析土豆视频 采取广泛的关联帐号登录的目的是什么?并请使用网络搜集信息,试着 分析关联帐号登录的技术原理,并说明其带来的安全性和问题。
网络空间安全技术实践教程
9
1.1 用户登录系统使用和分析
2)网易163网站登录系统分析及使用
(1)登录网易163网站账户 网易163网站只有密码登录一种方式。密码登录(见图1-1-5)可通 过网易邮箱或常用邮箱作为用户身份标识,使用密码登录。
网络空间安全技术实践教程
10
1.1 用户登录系统使用和分析
更改密码
分析密码设置要求
辅助安全登录技术
网络空间安全技术实践教程
5
1.1 用户登录系统使用和分析
实验准备: (实验环境,实验先有知识技 术说明)
操作系统windows XP及以上 IE 11.0及以上版本浏览器 计算机基本操作...
网络空间安登录系统使用和分析
网络空间安全技术实践教程
3
1.1 用户登录系统使用和分析
实验原理: 用户登录系统是网站的基础设施之一,
通过该系统可以完成注册账号、登录账号、 管理账号等功能。本实验基于用户登录系统, 进行一系列的基础操作,由此分析网站的安 全性。
网络空间安全技术实践教程
4
1.1 用户登录系统使用和分析
实验要点说明:(实验难点说明)
网络空间安全技术实践教程
7
1.1 用户登录系统使用和分析
实验步骤: 1)淘宝网站登录系统分析及使用
(2)修改淘宝账户密码 登录账号后,可以在账号管理-安全设置中找到修改登录密码服务, 如图1-1-3所示。进入修改密码后,首先需要通过验证绑定的手机号,并 且在修改密码之前还需要再进行一次身份验证,方式多种,如图1-1-4所 示。
12
1.1 用户登录系统使用和分析
3)土豆视频网站登录系统分析及使用
(1) 登录土豆视频网站账户 土豆网站有多种登录方式,包括密码登录、关联账号登录和手机快 捷登录。密码登录(见图1-1-7)可通过手机、邮箱或优酷土豆账号作为 身份标识,使用密码登录。同时,还能看到可以通过关联的淘宝、支付 宝、QQ、微博以及微信进行登录。
2)网易163网站登录系统分析及使用
(2)修改网易163账户密码 登录账号后,可在账号中心-账号管理中找到修改密码服务,首先 进行绑定手机号的短信验证,然后进入修改密码界面(见图1-1-6)。
网易163网站要求用户设置一个只能使用字母、数字、特殊字符的 6-16位密码,并且区分大小写,然而并没有要求用户增大密码的字典, 对某些贪图方便的用户来说,可能使用一些简单密码,造成账户安全风 险。
网络空间安全技术实践教程
15
1.1 用户登录系统使用和分析
4)QQ登录系统分析及使用
(1) 登录QQ账户
(2) 修改QQ账户密码
(3) 分析与思考 如图1-1-12所示,QQ在验证账户主人真实性的时候提供了一个最坏 条件的验证环境:即账户主人忘记了密码,同时密保手机号码无效或不 在身边的情况下,仍能提供账户主人真实性认证服务。请首先试着以腾 讯公司的身份来设计该如何提供该项服务,然后直接使用该项验证方式, 比对你的想法和其提供的验证方式,分析其优点和缺点。
实验步骤: 1)淘宝网站登录系统分析及使用
(1)登录淘宝网站账户 淘宝网站有多种登录方式,包括最传统的密码登录,关联账号登录 以及手机扫码登录。密码登录(见图1-1-1)可通过手机名、用户名和邮 箱作为身份标识,使用密码登录。同时,还能看到可以通过关联的微博 和支付宝进行登录。 除此之外,还可以通过已登录的手机淘宝客户端扫码进行登录(见 图1-1-2)。需要注意的是,该二维码并非永久有效,一段时间过期后会 失效,此时需要刷新产生新的二维码,才能再用手机扫码登录。
网络空间安全技术实践教程
吕秋云,王小军,胡耿然,汪云路,王秋华 西安电子科技大学出版社
第一篇 网络空间安全实践入门篇
第一章 网络应用系统使用与分析实验 1.1 用户登录系统使用和分析
网络空间安全技术实践教程
2
1.1 用户登录系统使用和分析
实验目的:
本实验主要是通过对电商(淘宝),信息平台 (163),视频资源(土豆视频),即时聊天 (QQ),数字化校园(杭电),国外社交网站 (facebook)等的登录系统进行登录使用,同时分 析使用密码更改的方式,密码设置的强弱限制,以 及辅助安全登录的技术使用,来对当前的用户登录 系统的安全保护有一个初步认识。
淘宝网站要求用户设置一个包含数字和字母,并且长度超过6位以 上的密码,可以增加密码的复杂性,提高暴力攻击的难度。
网络空间安全技术实践教程
8
1.1 用户登录系统使用和分析
实验步骤: 1)淘宝网站登录系统分析及使用
(3)分析与思考 淘宝网站提供了密码登录和扫码登录,同时淘宝网站提示“扫码登 录更安全”,请使用网络搜集信息,试着分析扫码登录的原理,并说明 为什么扫码登录更安全。
除此之外,还可以用绑定手机进行快捷登录(见图1-1-8),网站 向绑定手机发送动态密码,并验证动态密码,并且动态密码只在一段时 间内有效。
网络空间安全技术实践教程
13
1.1 用户登录系统使用和分析
3)土豆视频网站登录系统分析及使用
(2) 修改土豆视频账户密码 登录账号后,可以在账户设置-账户安全-安全设置中找到修改登录 密码服务。进入修改密码后,首先需要通过短信验证绑定的手机号,并 且在修改密码时还需要输入原密码,如图1-1-9所示。
网络空间安全技术实践教程
11
1.1 用户登录系统使用和分析
2)网易163网站登录系统分析及使用
(3)分析与思考
如图1-1-5所示,网易163网站在密码登录时使用“验证码”作为登 录安全辅助技术,请使用网络搜集信息,试着分析“验证码”技术原理, 并总结归纳目前验证码技术的种类。
网络空间安全技术实践教程
土豆视频网站要求用户设置一个只能使用字母、数字和符号的6-16 位密码,同样没能有效排除低安全性的密码。
网络空间安全技术实践教程
14
1.1 用户登录系统使用和分析
3)土豆视频网站登录系统分析及使用
(3) 分析与思考 如图1-1-7所示,土豆视频网站提供了密码登录,手机快捷登录, 关联帐号登录等3类登录方式,在关联账户登录中,土豆视频可以使用淘 宝,支付宝,QQ,Wechat以及微博账户进行登录,请试着分析土豆视频 采取广泛的关联帐号登录的目的是什么?并请使用网络搜集信息,试着 分析关联帐号登录的技术原理,并说明其带来的安全性和问题。
网络空间安全技术实践教程
9
1.1 用户登录系统使用和分析
2)网易163网站登录系统分析及使用
(1)登录网易163网站账户 网易163网站只有密码登录一种方式。密码登录(见图1-1-5)可通 过网易邮箱或常用邮箱作为用户身份标识,使用密码登录。
网络空间安全技术实践教程
10
1.1 用户登录系统使用和分析