网络安全课程设计60433_第1页
网络安全课程设计60433_第2页
网络安全课程设计60433_第3页
网络安全课程设计60433_第4页
网络安全课程设计60433_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、上海应用技术学院课程设计任务书课程名称网络安全课程设计课程代码B7042594设计题目常用网络安全程序与课题题目序号设计时间2015年 1 月 12 日 2015 年 1 月 24 日系(院)计算机科学与信息工程学院专业网络工程班级12104XXX一、课程设计任务(条件)、具体技术参数(指标)1. 在指导书提供的课程设计题目如下:(1)敏感信息搜集(2)加解密编程(3)SQL Server安全设置(4)FTP密码与OE账户嗅探(5)批处理脚本编写与验证蠕虫病毒(6)FAT32文件恢复2. 4-6名同学构成1个小组,每组完成6题3. 最后提交的课程设计成果包括:(1)带有封面的课程设计报告(打印

2、)。(2)课程设计报告电子稿、源程序文件 。二、对课程设计成果的要求(包括课程设计说明书、图纸、图表、实物等软硬件要求)(1)要求在设计的过程中,完成清晰的功能设计;(2)要求系统架构合理,模块划分清晰;(3)对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课题,应有清楚明确的执行步骤和过程;(4)提交课程设计报告、相关文档及源代码;三、课程设计工作进度计划:第一天分析需求,设计算法,并绘制流程图;第二天编制程序,实现课题并调试运行;第三天编制程序,实现课题并调试运行;第四天编制程序,实现课题并调试运行;第五天编制程序,实现课题并调试运行;第六天编制程序,实现课题并调试运

3、行;第七天编制程序,实现课题并调试运行;第八天撰写报告,准备答辩; 第九天 撰写报告,准备答辩;第十天答辩。四、主要参考资料1 计算机网络安全技术教程刘华春 蒋志平 中国水利水电出版社 20102密码学与网络安全(中文导读英文版)(美)福罗赞 清华大学出版社20093密码学与网络安全(第2版)(印度)Atul Kahate著金名译清华大学出版社20094密码编码学与网络安全:原理与实践(第4版)(美) William Stallings著 孟庆树译 电子工业出版社 2006指导教师(签名): 舒明磊 教研室主任(签名):荣祺 2014年 7 月1 日 2014年 7 月 1 日1. 课程设计目

4、的和要求 1.1 目的本课程设计是计算机科学与技术专业、网络工程专业重要的实践性环节之一,是在学生学习完密码学与网络安全技术课程后进行的一次全面的综合练习。通过课程设计,使学生熟练掌握计算机网络安全知识的基本概念和原理,熟悉了解网络安全的基本技术和攻防方法,培养学生将专业理论知识和工程技术应用有机结合的高级应用能力,使学生具备从事网络管理维护和信息安全管理方向的职业的基本素质和技能,提高设计文档的撰写能力。1.2要求(1)分析课程设计题目的要求;(2)要求在设计的过程中,完成清晰的功能设计;(3)要求系统架构合理,模块划分清晰; (4)对于程序设计课题,应编写程序代码,调试程序使其能正确运行;

5、对于操作应用课题,应有清楚明确的执行步骤和过程; (5)设计完成后提交课程设计报告(按学校要求装订)、报告的电子文档和程序源代码文件。2、课程设计任务内容设计主要内容如下(1) 根据任务要求,选择了T1、T2、T3、T4、T5和T6题目。其中T1要求完成。 ;T2要求完成。;T3要求完成。;T4要求完成。;T5要求完成。;T6要求完成。(2) 最终提供的主操作界面应该为便于操作和使用,文档结构清晰简洁,内容完整准确。(3) 最后提交的课程设计成果包括:a) 课程设计报告打印稿;b) 课程设计报告电子稿;c) 源程序文件;d) 可执行文件。3、详细设计3.1 敏感信息搜集(1) 课题内容:分析监

6、控安全协议数据,解析IPSec报文格式及内容.(略,详情见电子文档)(2) 具体实现或操作流程在人人网上搜陈洛洛,男,上海,年龄1622岁,天蝎座第一个名字相符合查看相册点击头像可能具有利用价值的信息照片 姓名 陈洛洛性别 男家乡浙江杭州市手机号码邮箱生日1989.6.8血型生肖星座 双子座省份浙江城市杭州大学名称 沈阳理工大学大学入学年份 2007大学院系 材料学院大学班级中学名称 杭州二中中学班级 中学毕业年份2004照片姓名手机号码邮箱生日血型生肖星座省份城市大学名称大学入学年份大学院系大学班级中学名称中学班级中学毕业年份3.2 DES加解密编程3.2.1 DES加密解密程序对DESEn

7、crypto.java 进行编译,如图所示:编译完成后生成DESEncrypto.class文件新建1hhj.txt文件,该文件内容为明文运行程序,对1hhj.txt进行加密,第一个参数表示要加密的文件,第二个参数表示加密后的文件,第三个参数表示的是加密还是解密(true 表示加密,false表示解密)程序编译后生成2hhj.txt文件加密后的文件为 2hhj.txt,如下图:对 2hhj.txt 进行解密,第一个参数表示要解密的文件,第二个参数表示解密后的文件,第三个参数表示的是加密还是解密(true 表示加密,false 表示解密):解密后的文件为 3hhj.txt,如下图:解密后的文件为

8、 3hhj.txt,如下图:3.2.2 凯撒密码程序首界面加密解密3.2.3 RSA算法首界面产生公钥和私钥加密解密3.3 SQL Server安全设置首先单击“开始”|“程序”|“Microsoft SQL Server”|“查询分析器”,输入密码“sa”, 如图所示:然后点击“确定”按钮,在“查询分析器”窗口使用并执行下面的 SQL 语句:Use masterSelect name,Password from syslogins where password is null 设置 SA 用户的密码,请按下列步骤操作:单击“开始”|“程序”|“Microsoft SQL Server”|“企

9、业管理器”,展开服务器组,然后展开服务器。如图:在细节窗格中,右键点击 SA,然后点击属性,点击登陆在密码方框中,输入新的密码。查看数据库日志管理 SQL Server 内置存储过程 xp_cmdshell 控制系统打 开 sql 查 询 分 析 器 , 输 入 要 访 问 的 数 据 库 地 址 ( 如 :192.168.xx.xxx) ,然后点击确定。如下图:利用 SA 弱口令登陆 SQL Server 服务。在新的窗口中输入:xp_cmdshell "dir c:";并按 F5 执行查询。查看返回结果,如下图:试图建立新用户输入xp_cmdshell "ne

10、t user mytesthhj123456 /add" 后将添加一个 mytest用户,密码为 123456,类似效果如下图:然后,可以输入:xp_cmdshell "net user mytesthhj"查看用户列表,效果如下图输入xp_cmdshell "net localgroup administrators mytesthhj/add",然后按 F5执行查询然后输入:xp_cmdshell"net user mytesthhj",检查修改结果,如下图:将 xp_cmdshell 存储过程从系统中删除。恢 复 删

11、除 操 作 exec sp_addextendedproc xp_cmdshell, dllname= xplog70.dll单击“开始”|“程序”|“Microsoft SQL Server”|“企业管理器”,展开服务器组,然后展开服务器。展开数据库,选中所要备份的数据库,单击鼠标右键,依次选择“所有任务”“备份数据库”。在弹出的对话框中,依次修改:“名称”“备份方式”“目的”“重写方式”。最后点击“确定”,如图:最后备份完成。SQL Server 2000 数据库还原打开企业管理器,展开服务器组,然后展开服务器。展开数据库,选中所要还原的数据库,单击鼠标右键,依次选择“所有任务”“还原数据

12、库”,。如图:然后选择“选项”标签卡,选中“在现有的数据库上强制还原”多选项点击“确定”按钮开始还原。最后还原完成。3.4 FTP密码与OE账户嗅探FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。确保主机A启动FTP服务使得主机B能够正常登录。主机A:54主机B:50 3.4.1 主机A网络嗅探 主机A进入实验平台“实验21 网络嗅探”的“练习一 明文嗅探”, 单击工具栏“协议分析器”按钮,启动协议分析器。启动协议分析器,单击菜单“设置”“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,

13、设置捕获本机IP地址与同组主机地址间的数据,即在“站点1、方向、站点2”中设置;选择“协议过滤”选项卡,选中“IP”“TCP”“FTP Control”和“FTP Data”节点,单击“确定” 按钮完成过滤器设置。单击“新建捕获窗口”按钮,点击“选择过滤器”按钮确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。 3.4.2 获取FTP帐户密码 主机B远程FTP登录 在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。(1)主机B通过“命令提示符”FTP登录主机A,操作如下:首先输入:ftp 主机A的IP;在出现User后面输入:student;在Passwo

14、rd后面输入:123456,操作类似效果如图所示3分析捕获数据包 (1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(部分效果如图4.3)即可以看到主机B登陆主机A所使用的用户名和密码。 图4.3 捕获的用户名及密码3.4.3 Outlook Express配置方法(1)打开 Outlook Express,在“显示名”中填写“user1A”(2)在“电子邮件地址”中填写“user1ACServer.NetLab”(3)在“接收邮件服务器”与“发送邮件服务器”均填写“邮件服务器的IP地址”(4)在“帐户名”与“密码

15、”均填写“user1a”(小写输入)(5)OutLook Express配置完成3.5 批处理脚本编写与验证蠕虫病毒3.5.1 批处理脚本编写首界面:用户菜单:显示用户名:显示本地ip地址:列举当前进程: 创建a.txt文件并写入文件 打开任务管理器: 退出:3.5.2 蠕虫感染验证与查杀验证:主机 B 同样进入蠕虫病毒实验目录,执行蠕虫模拟程序运行:设置过滤器仅捕获 ARP 数据包抓包成功,发现存在很多以主机 B 的 IP 地址为源的 ARP 请求数据包。请观察被探测 IP 地址顺序,它们大多数是非连续:主机 A 被病毒感染,也像主机 B 一样持续弹出网页主机 A 关闭 test_virus

16、_body.exe 程序, “任务管理器” “进程”并在的页面中选中 virus_main进程然后点下面的“结束进程”按钮,结束激活的病毒程序。主机 A 检查系统注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionrun 下有“LookAtMe”的注册键值使用该项右键菜单中的删除新生成了一个名为 virus_main.exe 的可执行文件(查看文件修改日期)”启动杀毒工具 wvk.exe C:ExpNISAntiVir-LabVirusExpviruswvk.exe)注册表中的“LookAtMe”病毒特征键值不存在3.6 FAT

17、32文件删除与恢复二、恢复删除文件 (一)手工恢复文件1进入实验平台“实验38 文件恢复”的“练习一 FAT32文件恢复”,使用WinHex打开D盘查看各项参数 (1)格式化D盘在“资源管理器”左侧树状结构中,右键单击“本地磁盘(D:)”|“格式化” 在文件系统中选择“FAT32”|“开始”|“确定”,对D盘进行格式化。(2)使用WinHex获取D盘快照 单击工具栏“WinHex”按钮,打开WinHex。单击“工具”“打开磁盘”, 在逻辑驱动器中选择“(D:)”,确定。 注 不要选择“不要再显示此提示信息”,如果选中了则不能获取新快照。可以通过“帮助”|“设置”|“初始化”来取消选择。 获取新

18、快照后可以看到驱动器D中所包含的目录、文件、文件分配表的大小和起始位置等相关信息。 (3)查看FAT1 单击WinHex中D盘快照中文件列表中的FAT1即可查看FAT1。单击FAT1中的数据可在左侧的参数框中看到数据所代表的簇号和簇的当前状态。(4)计算FDT的起始位置 在文件列表中可以看到FAT1和FAT2的第1扇区位置,FAT2是FAT1的备份,所以大小相等内容相同。因此可以推算出它的大小为:FAT2的第1扇区位置FAT1的第1扇区位置。FAT1的大小是:2271FDT的位置在FAT2之后,所以可以通过:FAT2的第1扇区位置2305FAT1的大小(扇区总数为2271)来得到FDT的起始位

19、置。FDT的起始位置的逻辑扇区编号是:4576(5)跳转到FDT的起始地址单击“位置”|“转到扇区”|在扇区输入框中输入FDT的起始位置的逻辑扇区编号|“确定”,即可跳转到FDT的起始地址。(6)根据实验原理了解FDT表中的目录登记项的各部份含义。2创建文本文件 在D盘根目录下新建文本文档“Hello.txt”,内容为“Hello World!”的文本文件。文件名和内容使用英文是为了便于查找。 3备份相关数据 (1)重新获取磁盘快照单击“工具”“打开磁盘”,在逻辑驱动器中选择“(D:)”,确定。 此时弹出对话框提示“有快照可以重用”,单击“获取新快照”即可获得逻辑驱动器的当前快照。 (2)备份

20、FDT中“Hello.txt”的目录登记项 根据FDT的起始位置的逻辑扇区编号跳转到FDT的起始地址。找到文件“Hello.txt”的登记项。根据数据区右侧的明文找到倒数的32个与文件“Hello.txt”相关的字节,即是文件的目录登记项。按住鼠标左键拖动选中文件“Hello.txt”的目录登记项的32个字节。右键单击被选中的数据块|“编辑”|“复制选块”|“置入新文件”|将新文件命名为“FDTH.dat”保存位置是C盘根目录下|“保存”。此时新文件会在WinHex中被打开。根据实验原理中对目录登记项各部份的定义,文件“Hello.txt”的文件名在目录登记项中的十六进制代码的第1字节的值是

21、48 文件的大小是 12 字节,在目录登记项中的十六进制代码是 0C 00 00 00 。 文件的首簇编号 196678 ,在目录登记项中的十六进制代码是00 03 00 46。 (3)备份FAT1中的相关数据 参考FDT数据的备份步骤,将FAT1中的有效数据备份到C盘根目录下,文件名为“FAT1H.dat”。 (4)查看DATA区域中文件“Hello.txt”的数据 单击“位置”|“转到扇区”|在簇输入框中输入文件“Hello.txt”的首簇号|“确定”,即可跳转到文件“Hello.txt”的起始地址。 4删除文件 在D盘根目录下选中文件“Hello.txt”,按“Shift+Delete”

22、键将其删除。 5查看删除标记 (1)重新获取D盘快照。 (2)对比当前FDT中文件“Hello.txt”的目录登记项和FDTH.dat中的相关数据。FDTH.dat中第一个字节是 48 。 当前FDT中文件“Hello.txt”的目录登记项的第一个字节是 E5 。 (3)对比FAT1中相关数据的变化。 FAT1H.dat中文件“Hello.txt”簇链相关位置的十六进制值是FF FF FF 0F 。上述位置的值在当前FAT1中相同位置的值是 00 00 00 00 。 (4)查看DATA区域中文件“Hello.txt”的数据。 根据FDTH.dat记录的文件“Hello.txt”的首簇位置跳转

23、相关簇并查看文件数据。文件数据是否有变化?6根据备份数据恢复文件 (1)根据备份数据FDTH.dat和FAT1H.dat恢复FDT与FAT1中的相关数据。在FDT与FAT1的数据部分,用鼠标单击要修改的数据,然后通过键盘输入数值。 按“Ctrl+S”键保存上述修改。出现提示信息,单击“确定”|“是”完成保存。 (2)刷新D盘根目录查看文件。 文件是否被恢复? 是,已恢复(系统时间证明)文件名是 HELLO.TXT 。 (二)安全擦除文件 将恢复的文件安全擦除 (1)安全擦除文件 单击“工具”|“文件工具”|“安全擦除.”|选择刚被恢复的文件|“删除” |在“用16进制数值填充”中输入数值|“确定”|“确定”,文件即被不可逆删除。 为了便于查看可在“用16进制数值填充”中输入有特征的数值,例如,输入“1234”。 (2)在DATA区查看文件数据 跳转到被安全擦除的文件的首簇位置查看被安全擦除的文件的数据。文件被安全擦除后DATA区中的数据是否有变化?修改后保存的数据被擦除(三)使用FinalData进行文件恢复 (1)新建一个文件并模拟错误删除,在D盘根目录下新建文件,如一个Word文档“1XX.doc”,我们新建这个word文档来做演示,在文件中写入方便记忆的文字并记录文件大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论