




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络信息安全》实验报告学校:江苏科技大学专业:13级计算机科学与技术导师:李永忠学号:1341901201姓名:黄鑫江苏科技大学计算机科学与工程学院2015-12-2实验一DES加解密算法一、实验目的1.学会并实现DES算法理解对称密码体制的基本思想掌握数据加密和解密的基本过程理解公钥密码体制的基本思想掌握公钥密码数据加密解密的过程6.理解Hash函数的基本思想二、实验内容1、 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”2、 根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。3、 根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。例如,字符串为M=“信息安全”,求其HASH值三、实验原理算法加密encryption解密algorithmbyteDES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换(输入的第58位换到第一位,第50位换到第2位,依此类推,最后一位是原来的第7位),最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密,如果Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果。在使用DES时,双方预先约定使用的”密码”即Key,然后用Key去加密数据;接收方得到密文后使用同样的Key解密得到原数据,这样便实现了安全性较高的数据传输。DES算法全称为DataEncryptionStandard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64解所需的时间越来越短。自身漏洞。DES算法中只用到64位密钥中的其中56位,而第8、16、24、......64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于除了8,16,24,......64位外的其余56位的组合变化256才得以保证的。公钥算法中加密算法和解密算法有何不同?公钥算法中加密算法和解密算法基本相同,不同之处在于解密算法所使用的子密钥顺序与加密算法是相反的。实验心得在这次实验中,我学会了并且编程实现了DES算法,理解对称密码体制的基本思想。在掌握数据加密和解密的基本过程中,理解了公钥密码体制和Hash函数的基本思想。虽然实验内容相对而言比较简单,但是在实际操作过程中仍然遇到了一些问题。在实验中,我对DES的加密和解密算法的学习产生了极大的学习热情,还会继续努力!实验二、操作系统安全配置实验目的1.熟悉WindowsNT/XP/2000系统的安全配置
2.理解可信计算机评价准则实验内容1.修改Windows系统注册表的安全配置,并验证2.修改Windows系统的安全服务设置,并验证3.修改IE浏览器安全设置,并验证4.设置用户的本地安全策略,包括密码策略和帐户锁定策略。5.新建一个文件夹并设置其访问控制权限。6.学会用事件查看器查看三种日志。7.记录并分析实验现象实验过程Windows系统注册表的配置用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项(1)、关闭Windows远程注册表服务通过任务栏的“开始->运行”,输入regedit进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。右键点击“RemoteRegistry”项,选择“删除”。(2)修改系统注册表防止SYN洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为SynAttackProtect。(b)点击右键修改SynAttackProtect键值的属性。(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”(d)单击“确定”,继续在注册表中添加下列键值,防范SYN洪水攻击。EnablePMTUDiscoveryREG_DWORD0NoNameReleaseOnDemandREG_DWORD1EnableDeadGWDetectREG_DWORD0KeepAliveTimeREG_DWORD300,000PerformRouterDiscoveryREG_DWORD0EnableICMPRedirectsREG_DWORD0(3)修改注册表防范IPC$攻击:(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。(b)单击右键,选择“修改”。(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。(4)修改注册表关闭默认共享(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”项。在该项的右边空白处,单击右键选择新建DWORD值。(b)添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。注:如果系统为Windows2000Server或Windows2003,则要在该项中添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。如果系统为Windows2000PRO,则应在该项中添加键值“AutoShareWks”(类型为“REG_DWORD”,值为“0”)。2.通过“控制面板\管理工具\本地安全策略”,配置本地的安全策略(1)禁止枚举账号在“本地安全策略”左侧列表的“安全设置”目录树中,逐层展开“本地策略”“安全选项”。查看右侧的相关策略列表,在此找到“网络访问:不允许SAM账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。(2)不显示上次登录的用户名3.打开IE浏览器,选择“工具\Internet选项\安全”选项,进行IE浏览器的安全设置(1)在Internet选项中自定义安全级别(2)设置添加受信任和受限制的站点4.新建一个用户组,并在这个用户组中新建一个帐号。打开控制面板-用户账户-新建账户5.设置用户的本地安全策略,包括密码策略和帐户锁定策略。(1)打开“控制面板”→“管理工具”→“本地安全设置”,(2)设置密码复杂性要求:双击“密码必须符合复杂性要求”,就会出现“本地安全策略设置”界面,可根据需要选择“已启用”,单击“确定”,即可启用密码复杂性检查。(3)设置密码长度最小值:双击“密码长度最小值”,将密码长度设置在6位以上。(4)设置密码最长存留期:双击“密码最长存留期”,将密码作废期设置为60天,则用户每次设置的密码只在60天内有效。(5)单击左侧列表中的“帐户锁定策略”。(6)设置帐户锁定时间:双击“帐户锁定时间”,将用户锁定时间设置为3分钟,则每次锁定后帐户将保持锁定状态3分钟。(7)设置帐户锁定阀值:双击“帐户锁定阀值”,可将帐户锁定阀值设置为3次。6.新建一个文件夹并设置其访问控制权限。(1)在E盘新建一个文件夹,用鼠标右键单击该文件夹,选择“属性”,在属性对话框中选择“安全”选项卡,就可以对文件夹的访问控制权限进行设置,如下图所示。(2)在界面中删除“everyone”用户组,加入我们新建的“实验”用户组,并将“实验”用户组的权限设置为“只读”。(3)以用户try身份登录,验证上述设置。7.学会用事件查看器查看三种日志。(1)以管理员身份登录系统,打开“控制面板”→“管理工具”→“事件查看器”,从中我们可以看到系统记录了三种日志。(2)双击“应用程序日志”,就可以看到系统记录的应用程序日志。(3)在右侧的详细信息窗格中双击某一条信息,就可以看到该信息所记录事件的详细信息,用同样方法查看安全日志和系统日志。四.实验心得通过这次实验我熟悉了WindowsNT/XP/2000系统的安全配置,理解可信计算机评价准则。虽然实验内容相对而言比较简单,但是在实际操作过程中仍然遇到了一些问题。在实验中,我产生了极大的学习热情,还会继续努力!我知道了在平时生活中要加强安全方面的意识,这样才能做到最大限度的安全保障。实验三、网络扫描与侦听一、 实验目的理解网络监听(嗅探)的工作机制和作用。学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。理解扫描器的工作机制和作用。掌握利用扫描器进行主动探测、收集目标信息的方法。掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二、 实验内容使用Sniffer进行网络监听,嗅探及数据包抓取。使用Sniffer对本地主机进行嗅探,抓取数据包。浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。登录QQ时,抓取数据包。保存生成的数据文件。使用wireshark进行网络协议分析。使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。保存生成的文件。使用两种扫描软件进行扫描,包括NMAP、SuperScan、X—Scan等。对扫描的结果进行统计分析,并提出扫描系统的改进方案。使用扫描软件对远程主机进行端口扫描,探测主机信息。对同一网段内的所有主机进行漏洞扫描。保存生成的HTML文件。比较两种扫描器的功能、特点和效果。实验结果熟悉并使用网络扫描软件查找主机:2.熟悉并使用网络侦听(嗅探)软件3.观察并记录扫描/侦听过程及结果四、 思考题根据实验总结针对网络监听的防范措施。a.对传输信号进行加密b.安装木马程序进行监听,定期查杀分析网络嗅探器在网络管理和网络安全方面的作用网络嗅探器的功能主要是:通过捕获和分析网络上传输的数据来监视网络数据运行。
利用它能够随时掌握网络的实际状况,查找网络漏洞和检测网络性能;当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。
嗅探技术是一种重要的网络安全攻防技术,网络嗅探器是构成入侵检测系统和网络管理工具的基石。分析网络扫描器在网络管理和网络安全方面的作用扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。这就能让我们间接的或直观的了解到远程主机所存在的安全问题。五、实验心得在这次实验中,我理解了网络监听(嗅探)的工作机制和作用,学习了常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。在实验中,我了解到扫描网络可以知道人的一举一动,我们要提高自己的安全意识,在以后的学习中更加注意加强安全意识。实验四、安全电子邮件PGP应用一、实验目的1.熟悉并掌握PGP软件的使用2.进一步理解加密与数字签名的过程和作用二、实验内容1.在理解PGP原理和实现背景的前提下,掌握安全电子邮件PGP软件的安装和配置方法。发送和接收安全电子邮件,通过实际操作,熟悉和掌握对邮件的加密和认证。2.分析SSL的会话建立及数据交换过程,进一步理解SSL的两层结构和四种协议。3.使用及分析SSH登录、文件传输过程。三、实验内容要求1.传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。2.生成自己的密钥对要求用户ID中必须包含自己的学号。3.加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。观察各种选项的作用。4.数字签名任意选择一个文件,对它进行签名,然后验证。对文件略作修改后,看是否仍能通过验证。5.交换并验证公钥通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。然后,可以相互发送加密电子邮件。6.分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。7.考核向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。要求用学生A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。8.观察并记录实验过程及结果,给出实验结论四、实验步骤安全电子邮件PGP应用与分析1.安装PGP8.0.3,选择合适的用户类型和支持组件。2.生成私钥(分别输入用户名,电子邮件地址和密码),之后PGP会自动生成公钥。对密钥进行设置:把自己的公钥传到公钥服务器上。3.在“General(常规)”选项卡:选中“Fasterkeygeneration(快速生成密钥)”4.在“SingleSign-On(一次登录)”下,可以按照自己的实际情况选择PGP缓存密码的时限。5.“File(文件)”选项卡下显示了公钥和私钥的保存位置,建议通过点击“Browse(览)按钮把公钥和私钥的默认保存位置转移到非系统盘的其它硬盘分区中。6.在“Email(电子邮件)”选项卡选择“Signnewmessagesbydefault(默认签名新邮件)”选择“Automaticallydecrypt/verifywhenopeningmessa
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论