版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
《網絡信息安全》實驗報告學校:江蘇科技大學專業(yè):13級計算機科學與技術導師:李永忠學號:1341901201姓名:黃鑫江蘇科技大學計算機科學與工程學院2015-12-2實驗一DES加解密算法一、實驗目的1.學會并實現DES算法理解對稱密碼體制的基本思想掌握數據加密和解密的基本過程理解公鑰密碼體制的基本思想掌握公鑰密碼數據加密解密的過程6.理解Hash函數的基本思想二、實驗內容1、 根據DES加密標準,用C++設計編寫符合DES算法思想的加、解密程序,能夠實現對字符串和數組的加密和解密。例如,字符串為M=“信息安全”,密鑰K=“computer”2、 根據RSA加密算法,使用RSA1軟件,能夠實現對字符的加密和解密。3、 根據MD5算法,使用hashcalc軟件和MD5Caculate軟件,能夠實現求字符串和文件的HASH值。例如,字符串為M=“信息安全”,求其HASH值三、實驗原理算法加密encryption解密algorithmbyteDES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,首先,DES把輸入的64位數據塊按位重新組合,并把輸出分為L0、R0兩部分,每部分各長32位,并進行前后置換(輸入的第58位換到第一位,第50位換到第2位,依此類推,最后一位是原來的第7位),最終由L0輸出左32位,R0輸出右32位,根據這個法則經過16次迭代運算后,得到L16、R16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。DES算法的入口參數有三個:Key、Data、Mode。其中Key為8個字節(jié)共64位,是DES算法的工作密鑰;Data也為8個字節(jié)64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密,如果Mode為加密,則用Key去把數據Data進行加密,生成Data的密碼形式作為DES的輸出結果;如Mode為解密,則用Key去把密碼形式的數據Data解密,還原為Data的明碼形式作為DES的輸出結果。在使用DES時,雙方預先約定使用的”密碼”即Key,然后用Key去加密數據;接收方得到密文后使用同樣的Key解密得到原數據,這樣便實現了安全性較高的數據傳輸。DES算法全稱為DataEncryptionStandard,即數據加密算法,它是IBM公司于1975年研究成功并公開發(fā)表的。DES算法的入口參數有三個:Key、Data、Mode。其中Key為8個字節(jié)共64解所需的時間越來越短。自身漏洞。DES算法中只用到64位密鑰中的其中56位,而第8、16、24、......64位8個位并未參與DES運算,這一點,向我們提出了一個應用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的組合變化256才得以保證的。公鑰算法中加密算法和解密算法有何不同?公鑰算法中加密算法和解密算法基本相同,不同之處在于解密算法所使用的子密鑰順序與加密算法是相反的。實驗心得在這次實驗中,我學會了并且編程實現了DES算法,理解對稱密碼體制的基本思想。在掌握數據加密和解密的基本過程中,理解了公鑰密碼體制和Hash函數的基本思想。雖然實驗內容相對而言比較簡單,但是在實際操作過程中仍然遇到了一些問題。在實驗中,我對DES的加密和解密算法的學習產生了極大的學習熱情,還會繼續(xù)努力!實驗二、操作系統(tǒng)安全配置實驗目的1.熟悉WindowsNT/XP/2000系統(tǒng)的安全配置
2.理解可信計算機評價準則實驗內容1.修改Windows系統(tǒng)注冊表的安全配置,并驗證2.修改Windows系統(tǒng)的安全服務設置,并驗證3.修改IE瀏覽器安全設置,并驗證4.設置用戶的本地安全策略,包括密碼策略和帳戶鎖定策略。5.新建一個文件夾并設置其訪問控制權限。6.學會用事件查看器查看三種日志。7.記錄并分析實驗現象實驗過程Windows系統(tǒng)注冊表的配置用“Regedit”命令啟動注冊表編輯器,配置Windows系統(tǒng)注冊表中的安全項(1)、關閉Windows遠程注冊表服務通過任務欄的“開始->運行”,輸入regedit進入注冊表編輯器。找到注冊表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”項。右鍵點擊“RemoteRegistry”項,選擇“刪除”。(2)修改系統(tǒng)注冊表防止SYN洪水攻擊(a)找到注冊表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名為SynAttackProtect。(b)點擊右鍵修改SynAttackProtect鍵值的屬性。(c)在彈出的“編輯DWORD值”對話框數值數據欄中輸入“2”(d)單擊“確定”,繼續(xù)在注冊表中添加下列鍵值,防范SYN洪水攻擊。EnablePMTUDiscoveryREG_DWORD0NoNameReleaseOnDemandREG_DWORD1EnableDeadGWDetectREG_DWORD0KeepAliveTimeREG_DWORD300,000PerformRouterDiscoveryREG_DWORD0EnableICMPRedirectsREG_DWORD0(3)修改注冊表防范IPC$攻擊:(a)查找注冊表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”項。(b)單擊右鍵,選擇“修改”。(c)在彈出的“編輯DWORD值”對話框中數值數據框中添入“1”,將“RestrictAnonymous”項設置為“1”,這樣就可以禁止IPC$的連接,單擊“確定”按鈕。(4)修改注冊表關閉默認共享(a)對于c$、d$和admin$等類型的默認共享則需要在注冊表中找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”項。在該項的右邊空白處,單擊右鍵選擇新建DWORD值。(b)添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。注:如果系統(tǒng)為Windows2000Server或Windows2003,則要在該項中添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。如果系統(tǒng)為Windows2000PRO,則應在該項中添加鍵值“AutoShareWks”(類型為“REG_DWORD”,值為“0”)。2.通過“控制面板\管理工具\本地安全策略”,配置本地的安全策略(1)禁止枚舉賬號在“本地安全策略”左側列表的“安全設置”目錄樹中,逐層展開“本地策略”“安全選項”。查看右側的相關策略列表,在此找到“網絡訪問:不允許SAM賬戶和共享的匿名枚舉”,用鼠標右鍵單擊,在彈出菜單中選擇“屬性”,而后會彈出一個對話框,在此激活“已啟用”選項,最后點擊“應用”按鈕使設置生效。(2)不顯示上次登錄的用戶名3.打開IE瀏覽器,選擇“工具\Internet選項\安全”選項,進行IE瀏覽器的安全設置(1)在Internet選項中自定義安全級別(2)設置添加受信任和受限制的站點4.新建一個用戶組,并在這個用戶組中新建一個帳號。打開控制面板-用戶賬戶-新建賬戶5.設置用戶的本地安全策略,包括密碼策略和帳戶鎖定策略。(1)打開“控制面板”→“管理工具”→“本地安全設置”,(2)設置密碼復雜性要求:雙擊“密碼必須符合復雜性要求”,就會出現“本地安全策略設置”界面,可根據需要選擇“已啟用”,單擊“確定”,即可啟用密碼復雜性檢查。(3)設置密碼長度最小值:雙擊“密碼長度最小值”,將密碼長度設置在6位以上。(4)設置密碼最長存留期:雙擊“密碼最長存留期”,將密碼作廢期設置為60天,則用戶每次設置的密碼只在60天內有效。(5)單擊左側列表中的“帳戶鎖定策略”。(6)設置帳戶鎖定時間:雙擊“帳戶鎖定時間”,將用戶鎖定時間設置為3分鐘,則每次鎖定后帳戶將保持鎖定狀態(tài)3分鐘。(7)設置帳戶鎖定閥值:雙擊“帳戶鎖定閥值”,可將帳戶鎖定閥值設置為3次。6.新建一個文件夾并設置其訪問控制權限。(1)在E盤新建一個文件夾,用鼠標右鍵單擊該文件夾,選擇“屬性”,在屬性對話框中選擇“安全”選項卡,就可以對文件夾的訪問控制權限進行設置,如下圖所示。(2)在界面中刪除“everyone”用戶組,加入我們新建的“實驗”用戶組,并將“實驗”用戶組的權限設置為“只讀”。(3)以用戶try身份登錄,驗證上述設置。7.學會用事件查看器查看三種日志。(1)以管理員身份登錄系統(tǒng),打開“控制面板”→“管理工具”→“事件查看器”,從中我們可以看到系統(tǒng)記錄了三種日志。(2)雙擊“應用程序日志”,就可以看到系統(tǒng)記錄的應用程序日志。(3)在右側的詳細信息窗格中雙擊某一條信息,就可以看到該信息所記錄事件的詳細信息,用同樣方法查看安全日志和系統(tǒng)日志。四.實驗心得通過這次實驗我熟悉了WindowsNT/XP/2000系統(tǒng)的安全配置,理解可信計算機評價準則。雖然實驗內容相對而言比較簡單,但是在實際操作過程中仍然遇到了一些問題。在實驗中,我產生了極大的學習熱情,還會繼續(xù)努力!我知道了在平時生活中要加強安全方面的意識,這樣才能做到最大限度的安全保障。實驗三、網絡掃描與偵聽一、 實驗目的理解網絡監(jiān)聽(嗅探)的工作機制和作用。學習常用網絡嗅探工具Sniffer和協(xié)議分析工具Wireshark的使用。理解掃描器的工作機制和作用。掌握利用掃描器進行主動探測、收集目標信息的方法。掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞。二、 實驗內容使用Sniffer進行網絡監(jiān)聽,嗅探及數據包抓取。使用Sniffer對本地主機進行嗅探,抓取數據包。瀏覽網站時,抓取數據包,并觀察TCP連接的建立與結束過程。登錄QQ時,抓取數據包。保存生成的數據文件。使用wireshark進行網絡協(xié)議分析。使用wireshark進行數據包捕獲,分析獲得的數據,并觀察三次握手過程。獲取ARP、HTTP、FTP、DNS、ICMP協(xié)議包,并進行分析。保存生成的文件。使用兩種掃描軟件進行掃描,包括NMAP、SuperScan、X—Scan等。對掃描的結果進行統(tǒng)計分析,并提出掃描系統(tǒng)的改進方案。使用掃描軟件對遠程主機進行端口掃描,探測主機信息。對同一網段內的所有主機進行漏洞掃描。保存生成的HTML文件。比較兩種掃描器的功能、特點和效果。實驗結果熟悉并使用網絡掃描軟件查找主機:2.熟悉并使用網絡偵聽(嗅探)軟件3.觀察并記錄掃描/偵聽過程及結果四、 思考題根據實驗總結針對網絡監(jiān)聽的防范措施。a.對傳輸信號進行加密b.安裝木馬程序進行監(jiān)聽,定期查殺分析網絡嗅探器在網絡管理和網絡安全方面的作用網絡嗅探器的功能主要是:通過捕獲和分析網絡上傳輸的數據來監(jiān)視網絡數據運行。
利用它能夠隨時掌握網絡的實際狀況,查找網絡漏洞和檢測網絡性能;當網絡性能急劇下降的時候,可以通過嗅探器分析網絡流量,找出網絡阻塞的來源。
嗅探技術是一種重要的網絡安全攻防技術,網絡嗅探器是構成入侵檢測系統(tǒng)和網絡管理工具的基石。分析網絡掃描器在網絡管理和網絡安全方面的作用掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可一不留痕跡的發(fā)現遠程服務器的各種TCP端口的分配及提供的服務和它們的軟件版本。這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。五、實驗心得在這次實驗中,我理解了網絡監(jiān)聽(嗅探)的工作機制和作用,學習了常用網絡嗅探工具Sniffer和協(xié)議分析工具Wireshark的使用。在實驗中,我了解到掃描網絡可以知道人的一舉一動,我們要提高自己的安全意識,在以后的學習中更加注意加強安全意識。實驗四、安全電子郵件PGP應用一、實驗目的1.熟悉并掌握PGP軟件的使用2.進一步理解加密與數字簽名的過程和作用二、實驗內容1.在理解PGP原理和實現背景的前提下,掌握安全電子郵件PGP軟件的安裝和配置方法。發(fā)送和接收安全電子郵件,通過實際操作,熟悉和掌握對郵件的加密和認證。2.分析SSL的會話建立及數據交換過程,進一步理解SSL的兩層結構和四種協(xié)議。3.使用及分析SSH登錄、文件傳輸過程。三、實驗內容要求1.傳統(tǒng)加密任意選擇一個文件,用傳統(tǒng)加密方式對它進行加密和解密。2.生成自己的密鑰對要求用戶ID中必須包含自己的學號。3.加密文件任意選擇一個文件,用混合加密方式對它進行加密和解密。觀察各種選項的作用。4.數字簽名任意選擇一個文件,對它進行簽名,然后驗證。對文件略作修改后,看是否仍能通過驗證。5.交換并驗證公鑰通過電子郵件(或其它方式)和其他同學交換公鑰,并驗證公鑰的有效性。然后,可以相互發(fā)送加密電子郵件。6.分割秘鑰要求幾個人合作,分割一個秘鑰,每個人保管一份。然后,當需要解密文件或驗證簽名時,通過網絡恢復出秘鑰。7.考核向學生A發(fā)送一封電子郵件,談談你對本實驗的看法和建議。要求用學生A的公鑰加密,并用你的秘鑰簽名。在電子郵件的附件中包含你的公鑰證書。8.觀察并記錄實驗過程及結果,給出實驗結論四、實驗步驟安全電子郵件PGP應用與分析1.安裝PGP8.0.3,選擇合適的用戶類型和支持組件。2.生成私鑰(分別輸入用戶名,電子郵件地址和密碼),之后PGP會自動生成公鑰。對密鑰進行設置:把自己的公鑰傳到公鑰服務器上。3.在“General(常規(guī))”選項卡:選中“Fasterkeygeneration(快速生成密鑰)”4.在“SingleSign-On(一次登錄)”下,可以按照自己的實際情況選擇PGP緩存密碼的時限。5.“File(文件)”選項卡下顯示了公鑰和私鑰的保存位置,建議通過點擊“Browse(覽)按鈕把公鑰和私鑰的默認保存位置轉移到非系統(tǒng)盤的其它硬盤分區(qū)中。6.在“Email(電子郵件)”選項卡選擇“Signnewmessagesbydefault(默認簽名新郵件)”選擇“Automaticallydecrypt/verifywhenopeningmessa
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 廣告公司合作合同范本6篇
- 2025年云南省職教高考《語文》考前沖刺模擬試題庫(附答案)
- 2025年武漢外語外事職業(yè)學院高職單招語文2018-2024歷年參考題庫頻考點含答案解析
- 2025年日照職業(yè)技術學院高職單招語文2018-2024歷年參考題庫頻考點含答案解析
- 2025年撫順師范高等??茖W校高職單招職業(yè)技能測試近5年常考版參考題庫含答案解析
- 專題06 明清時期:統(tǒng)一多民族國家的鞏固與發(fā)展(講義)
- 小賣部承包經營合同
- 黃豆采購合同
- 買賣合同的補充協(xié)議書
- 簡單的崗位聘用合同范本
- 成品移動公廁施工方案
- 2025年度部隊食堂食材采購與質量追溯服務合同3篇
- 新人教版一年級下冊數學教案集體備課
- 任務型閱讀 -2024年浙江中考英語試題專項復習(解析版)
- 繪本 課件教學課件
- 大型央國企信創(chuàng)化與數字化轉型規(guī)劃實施方案
- pcn培訓培訓課件
- 過錯方財產自愿轉讓協(xié)議書(2篇)
- 監(jiān)理專題安全例會紀要(3篇)
- 牧場物語-礦石鎮(zhèn)的伙伴們-完全攻略
- ISO 22003-1:2022《食品安全-第 1 部分:食品安全管理體系 審核與認證機構要求》中文版(機翻)
評論
0/150
提交評論