文档库 最新最全的文档下载
当前位置:文档库 › 信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告

篇一:信息安全实验报告

课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:

指导教师评定:签名:

实验一木马攻击与防范

一、实验目的

通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理

木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性

(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性

2.木马的入侵途径

木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类

(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马

三、实验环境

两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果

任务一“冰河”木马的使用

1.使用“冰河”对远程计算机进行控制

我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

图1-5添加计算机

“显示名称”:填入显示在主界面的名称。

“主机地址”:填入服务器端主机的IP地址。

“访问口令”:填入每次访问主机的密码,“空”即可。

“监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。

单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。

图1-6添加test主机

这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。

这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。

“冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。

图1-7命令控制台界面

可以看到,命令控制台分为“口令类命令”、“控制类命令”、

“网络类命令”、“文件类命令”、“注册表读写”、“设置类命令”。

3.删除“冰河”木马

任务二“广外男生”木马的使用

查看插入进程

删除注册表中木马文件

删除注册表中木马文件

五,实验感想

通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会了防御木马的一些基本技巧,加深了网络安全的认识。

实验二网络端口扫描

一、实验目的

通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理

(一).端口扫描的原理

一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描

检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

1.端口的`基础知识

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2.扫描的原理

扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:

图2-1 TCP数据包格式

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。

三、实验环境

两台预装Windows 2000/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。

四、实验内容和步骤

任务一使用SuperScan扫描

SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。

1.主机名解析功能

在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。

2.端口扫描功能

篇二:网络安全技术实验报告

——————————————————————————

线————————————————————————————————

报告份数:

通信与信息工程学院网络安全技术实验报告

专业班级: XXXXXXXXXXXXX 学生姓名: XXXXXX 学号(班内序号):XXXXXXXX(XX号)

年月日

实验三:网络扫描

一.实验目的及要求:

(1).理解扫描器的工作机制和作用。

(2).掌握利用扫描器进行主动探测、收集目标信息的方法。(3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。

二.实验环境:

Windows 2000/XP平台、局域网环境。扫描器软件:X-Scan、Superscan。

三.实验步骤:

1).使用X-Scan扫描器扫描。(1).下载并安装X-Scan扫描器。

(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。(3).对同一网段内的所有主机进行漏洞扫描。(4).保存生成的HTML文件。2).使用Superscan扫描:(1).下载并安装Superscan 。

(2).使用Superscan对远程主机和本地主机进行端口扫描。(3).保存生成的文件。

四.实验结果: X-scan:

- 1 -

SuperScan:

- 2 -

- 3 -

SuperScan Report - 05/28/14 10:38:28

- 4 -

篇三:信息安全实验报告四

实验成绩

《信息安全概论》实验报告

实验四网络端口扫描实验

一、专业班级:学号:姓名:完成时间:2016/ 05/ 09

二、实验目的

学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。

二、实验内容

选择局域网中的主机作为扫描对象,使用Nmap提供的默认配置文件,以及自行设定相关参数,对制定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。

三、实验环境和开发工具

1. Windows 7操作系统

2. Zenmap 5.21

四、实验步骤和结果

1. 全面TCP扫描

这是一种基本的扫描模式,不需要任何命令选项开关,即可对目标主机进行全面TCP扫描,显示监听端口的服务情况。

命令行格式为:nmap –sS –v IP地址,例如nmap –sS –v 172.18.69.173,则可对目标主机172.18.69.173进行全面TCP扫描,结果下图:

扫描模式的缺点:日志服务的主机可以很容易地监测到这类扫描。要达到隐蔽功能,必须设置一些命令选项开关,从而实现较高级的功能。

2、PING扫描

如果想知道网络上有哪些主机是开放的,格式为:nmap –sN 172.18.69.173,则可对目标主机172.18.69.173进行探测,输出结果包括开放主机的IP地址和MAC地址,如图所示

3、TCP connect扫描

这是对TCP的最基本形式的侦测,也是nmap的默认扫描方式。命令行格式为:nmap –sT –v 172.18.69.173,则可对目标主机172.18.69.173进行TCP连接扫描,输出结果如图所示。

4、UDP扫描

UDP扫描可以用来确定主机上哪些UDP端口处于开放状态,这一扫描方法命令行格式为:nmap –sU –v 172.18.69.173,则可对目标主机172.18.69.173进行UDP扫描,输出结果如

图所示。

5、秘密扫描

1)TCP SYN扫描

这种方式是半开放式的TCP同步扫描,扫描程序不打开完整的TCP连接,发送一个SYN信息包并等待对方的回应。命令行格式为:nmap –sS 172.30.25.81,则可对目标主机172.30.25.81进行TCP SYN扫描,输出结果如图五所示。

2)FIN扫描、Xmas Tree扫描和Null扫描。

命令行格式分别为:nmap –sF 网址()

则可对目标主机172.18.61.173进行FIN扫描;nmap –sX 172.18.61.173,则可对目标主机172.18.61.173进行Xmas Tree扫描;nmap –sN 172.18.61.173,则可对目标主机172.18.61.173进行Null扫描。

6、操作系统指纹识别

该方法经由TCP/IP来获取“指纹”,从而判别目标主机的操作系统类型,命令行格式为:nmap –O 172.18.61.173,则可对目标主机172.18.61.173进行操作系统类型探测,输出结果如图九所示。

7、扫描主机群

除了扫描单个目标主机,还可以同时扫描一个主机群,如:nmap –sT –O 172.30.25.81,输出结果

8、实验遇到的问题

五、实验遇到问题及解决方法

理论补充:

一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!

扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。

扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。

实验心得:

通过本次实验使我加深了对网络扫描技术的认识、以及如何探测玩过拓扑结构及网络中系统存在的安全弱点。使我对主机扫描(确定目标网络上的主机是否可达)、端口扫描(发现目标主机开放的端口,其中TCP Connect扫描和TCP反向ident扫描)等部分知识有了全新的认识和把握。

实验开始时,由于网络过滤设备和防火墙等原因,一直显示扫描失败。通过关闭相关限制,最后顺利完成了实验,实验拓展了学习的思维,巩固了理论知识。

网络信息安全实验报告 (2)范文精简版

网络信息安全实验报告 (2) 网络信息安全实验报告 (2) 引言 实验目的 本实验的主要目的是通过实际操作,深入理解网络信息安全的基本概念、攻击与防御的原理,并通过实验验证不同防御措施的有效性。 实验环境 本次实验使用了一台配置性能较高的个人电脑,操作系统为Windows 10。实验过程中使用了网络模拟工具、安全防护工具和虚拟机等软硬件设备。 实验过程 1. 设置实验环境 - 安装虚拟机软件 - 配置虚拟机网络 2. 实验一:模拟网络攻击 - 使用Kali Linux进行网络扫描

- 使用Metasploit进行远程漏洞利用 - 使用社交工程进行信息获取 3. 实验二:网络防御措施 - 配置防火墙规则 - 安装杀毒软件并进行扫描 - 加强用户密码强度 4. 分析实验结果 - 统计网络攻击的次数和方式 - 比较不同防御措施的效果 实验结果与分析 在实验过程中,成功模拟了多种网络攻击,并进行了相应的防御措施。通过统计实验结果,我们发现: - 使用Kali Linux进行网络扫描,可以获取目标主机的网络拓扑和开放端口信息。 - 使用Metasploit进行漏洞利用,在未及时更新系统补丁的情况下,可成功入侵目标主机。 - 社交工程是获取敏感信息的常见手段,通过发送钓鱼邮件可以获取用户的用户名和密码等重要信息。

在防御措施方面,我们采取了以下措施: - 配置了防火墙规则,限制了开放端口和外部访问。 - 安装了杀毒软件,并进行了定期扫描。 - 加强了用户密码强度,设置了复杂密码策略。 经过实验对比,我们发现以上防御措施可以有效减少网络攻击的发生和影响。 结论 通过本次实验,我们对网络信息安全有了更深入的理解。网络攻击日益增多,保护自己的信息安全已成为每个人都应该关注的问题。正确使用网络防护工具,采取合理的安全防护措施,加强自身的信息安全意识,可以有效提高网络信息安全的水平。我们将继续深入学习和研究网络信息安全的相关知识,为网络安全事业贡献一份力量。 参考文献 暂无 > 注:该文档为虚拟文档,仅用于示范使用Markdown文本格式输出。实际内容和数据可能与实验存在差异。实验中涉及到的软件和工具,请遵守相关法律法规,确保合法使用。

信息安全技术实验报告

江苏科技大 系统交互实验报告 姓名:秦魏 学号:1440501218 院系:计算机科学与工程学院

实验一DES 加解密算法 实验学时:2学时 实验类型:验证 实验要求:必修 一、实验目的 1. 学会并实现DES 算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 4. 理解公钥密码体制的基本思想 5. 掌握公钥密码数据加密和解密的基本过程 6. 理解Hash 函数的基本思想 7. 掌握hash 函数软件计算软件/信息的Hash 值的基本过程 二、实验内容 1、根据DES 加密标准,用C++设计编写符合DES 算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer” 2、根据RSA 加密算法,使用RSA1 软件,能够实现对字符的加密和解密。 3、根据MD5 算法,使用hashcalc 软件和MD5Caculate 软件,能够实现求字符串和文件的 HASH 值。例如,字符串为M=“信息安全”,求其HASH 值 三、实验结果 // DES.cpp: implementation of the DES class. // ///////////////////////////////////////////////////////////////////// / #include "stdafx.h" #include "DESlxp.h" #include "DES.h" #ifdef _DEBUG

#undef THIS_FILE static char THIS_FILE[]=__FILE__; #define new DEBUG_NEW #endif ///////////////////////////////////////////////////////////////////// / // Construction/Destruction ///////////////////////////////////////////////////////////////////// / DES::DES() { } DES::~DES() { }

信息安全技术实验报告

《信息安全技术》 实验报告 学院计算机科学与工程学院 学号 姓名

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密性仅取决于对密钥的保密,而算法是公开的。 64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制安全的因素? 答: 影响DES密码体制安全的因素主要是密钥的健壮性。 2.公钥算法中加密算法和解密算法有何步骤? 答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的 子密钥和加密的子密钥相反

实验二、操作系统安全配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二、实验内容 1.Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务 a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器安全设置 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置 打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程 1. Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polic ies\System 在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

信息安全实验总结报告

信息安全实验总结报告 信息安全实验总结报告 篇一:信息安全实验报告 课程名称:信息安全实验名称:共五次实验班级:姓名:同组人: 指导教师评定:签名: 实验一木马攻击与防范 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 (1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。 3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马 三、实验环境 两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。 四、实验内容和结果 任务一“冰河”木马的使用 1.使用“冰河”对远程计算机进行控制 我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。 打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。 图1-5添加计算机 “显示名称”:填入显示在主界面的名称。 “主机地址”:填入服务器端主机的IP地址。 “访问口令”:填入每次访问主机的密码,“空”即可。 “监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。 单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。 图1-6添加test主机 这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。 这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。 “冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。 图1-7命令控制台界面 可以看到,命令控制台分为“口令类命令”、“控制类命令”、

网络信息安全综合实验报告

网络信息安全综合实验 任务书 一、目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容 实验一对称密码算法DES的实现 对称密码算法是数据加密常用的一种方法,具有算法公开、加密效率高等特点,也是密码学研究的基础,其中的典型代表当属DES。 实验二非对称密码算法RSA的实现 非对称密码算法在密钥管理、数字签名等领域起着重要的作用,其基于难解的数学问题而提出,具有公私钥对,密钥分配简单而且安全,其中典型的代表当属RSA。 实验三综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。 实验四网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。 实验五 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS 的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。 其中实验一和实验二要求编程实现,可直接调用相关功能函数完成。实验三至实验五可在机房的网络信息安全综合实验系统上完成。 三、进度计划

《网络信息安全》实验报告1 密码技术

《网络信息安全》实验报告(1) 实验名称:________________ 指导教师:___________ 完成日期:________________ 专 业:________________ 班 级:___________ 姓 名:________________ 一、实验目的: 掌握典型的单表代换和多表代换的加密方法的实现细节。能利用编程工具实现简单的加密解密。 了解WinRAR 软件加密文件时使用的是AES 算法,了解WinRAR 软件的常用功能,并能够利用该软件对文件进行加密;了解RAR 加密文件破解的方法,能够利用破解工具对弱口令RAR 加密文件进行破解。 理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算;了解MD5在实际数据库应用系统中的应用;能够进行简单的MD5摘要破解。 二、实验内容: 1、编程实现凯撒密码的加密和解密。 要求:既可以进行加密转换,也可以进行解 密转换。程序参考界面如右所示。可以使用任何编 程工具,能处理英文即可。 2、(选做)编程实现维吉尼亚密码的加密 和解密。 要求:既可以进行加密转换,也可以进行解 密转换。程序参考界面如右所示。可以使用任何编 程工具,能处理英文即可。 3、尝试破译如下密文: byvu mqi byau q ren ev sxesebqjui, oek duluh adem mxqj oek qhu weddq wuj. BYVUMQIBYAUQRENEVSXESEBQJUIOEKDULUHA DEMMXQJOEKQHUWEDDQWUJ 注:空格和标点符号未加密。 4、(选做)利用C#语言提供的工具,在 网上查询相关资料,编程对字符串或文件进行 DES 加密、解密。 5、在电脑中安装“WinRAR ”软件,了解该软件的常用功能;利用WinRAR 对一个隐私文件进行加密,检查加密的安全性;了解RAR 加密文件破解的方法,自行寻找工具对老师提供的加密rar 文件进行破解。 6、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。将该文件内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 7、自行寻找一款能够计算字符串MD5摘要值的软件,对一个任意字符串进行摘要值计算并记录。对该字符串内容进行稍许修改后再进行一次摘要值计算并记录,比较两次摘要值。 8、自行寻找方法找到以下三个md5值的原文(字符串) 3508d8fedc70d04c5d178dbbc2eac72a (7位,纯数字) 密码技术 2015-9-24 计算机科学与技术 网络工程

信息安全实验报告信息安全概论课程设计报告书

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。

2、实现TripleDES算法加密与解密功能。 3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并

信息安全实验报告

信息安全实验报告

————————————————————————————————作者:————————————————————————————————日期: ﻩ

信息安全基础实验报告 姓名:田廷魁学号:2 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器) 一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者ﻫ网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(AddressResolutionProtocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arp sniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

信息安全实验报告二

实验成绩 《信息安全概论》实验报告-------- 实验二PKI实验 专业班级:学号:姓名:完成时间_2016/5/18 一、实验目的 加深对CA认证原理及其结构的理解;掌握在Windows 2003 Server 环境下独立根CA 的安装和使用;掌握证书服务的管理;掌握基于Web的SSL连接设置,加深对SSL的理解。 二、实验内容 客户端通过Web页面申请证书,服务器端颁发证书,客户端证书的下载与安装;停止/ 启动证书服务,CA备份/还原,证书废除,证书吊销列表的创建与查看;为Web服务器申请证书并安装,在Web服务器端配置SSL连接,客户端通过SSL与服务器端建立连接。 三、实验环境和开发工具 1.Win dows 2003 操作系统 2.VMware Workstati on 四、实验步骤和结果 CA分为两大类,企业CA和独立CA ; 企业CA的主要特征如下: 1.企业CA安装时需要AD (活动目录服务支持),即计算机在活动目录中才可以。 2.当安装企业根时,对于域中的所用计算机,它都将会自动添加到受信任的根证书颁发机 构的证书存储区域; 3.必须是域管理员或对AD有写权限的管理员,才能安装企业根CA ;

独立CA主要以下特征: 2•任何情况下,发送到独立CA的所有证书申请都被设置为挂起状态,需要管理员受到颁发。这完全出于安全性的考虑,因为证书申请者的凭证还没有被独立CA验证; AD (活动目录)环境下安装证书服务(企业根CA)的具体步骤如下: 首先要安装IIS,这样才可以提供证书在线申请。 1)从“控制面板”,双击“添加/删除程序”,单击“添加/删除Windows组件”,选中“证 书服务”,单击“下一步”。如图4 —1所示 弹出警告信息“计算机名和域成员身份都不能更改”,选择“是” 2)选中“企业根CA”,并选中“用户自定义设置生成密钥对和CA证书”,单击“下 步”。如图4 —2所示 图4 —添加证书服务

信息安全实训心得体会

信息安全实训心得体会 信息安全实训心得体会1 潘总在给我们作的两个小时讲座过程中通过详细地讲解使我们大致了解到络信息安全的含义:络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题;其重要性,正随着全球信息化步伐的加快越来越重要;络信息安全是一门涉及计算机科学,络技术、通信技术、密码技术、信息安全技术,应用数学、数论、信息论等多种学科的综合性学科。也正是潘总的详细讲解是我们了解到络信息安全的重要性。他还详细的讲到了云计算和云安全:但一到云,这件事情就比较麻烦了,云的`墙不知道在什么地方,你也不知道门在什么地方。所以这时候传统的内外之分就不是那么靠谱了,什么是内什么外是件说不清楚的事;也许我们现在需要找找另一种思维模式;谈云,就想跟自然界的云做对比,这种计算模式一开始起名字确实非常好。并提到云安全计划是络时代信息安全的最新体现,它融合了并行处理、格计算、未知病毒行为判断等新兴技术和概念,通过状的大量客户端对络中软件行为的异常监测,获取互联中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。他的这些生动

讲解使我们对“云”这个概念有了一个初步印象。更为重要的是他还使我们了解了在上过程中保护个人信息的重要性。 听完潘总的讲座后,我想为了很好的保护自己的信息安全,应该做到以下几点:第一在自己电脑上安装能够实时更新的杀毒软件。最好是性能比较高的杀毒软件,诸如卡巴斯基、瑞星之类的,虽然这类软件会收取一定的使用费用,但考虑到我们电脑可能受到的潜在威胁,这些钱花的也是值得的。有了杀毒软件之后一定要定期进行杀毒,而且上时一定要保证杀毒软件的开启状态,有些人在玩游戏或者使用大型软件的时候为了避免占用内存而把杀毒软件关闭,如果不能及时开启我们电脑还是可能受到威胁的。如果时间允许我认为还可以在安全模式下进行查杀处理,这样有效杀出病毒的几率会大大提高。有了杀毒软件也不能肆无忌惮的上,最好能够上一些有一定声誉、安全性高的。第二在安装从上下载下来的软件时一定要一步步看清楚各个选项。现在很多软件为了自身盈利的需要而夹杂了流氓软件,流氓软件安装之后又是极不容易卸载的。这些流氓软件可能会修改你的浏览器主页,定期打开某一页等等,造成了我们使用电脑时的极大不便,这些软件还会记录下我们上偏好,随时向我们发垃圾广告。所以下载安装软件一定要慎重。第三慎用U盘、移动硬盘之类的存储设备。某些破坏性的病毒可能导致移动存储设备损坏。我们在使用U盘之类的存储设备时也要小心谨慎,打开U盘时尽量不要双击打开,这样很可能会激活存在于里面的木马,使用打开前最好

《网络信息安全》网络与系统攻击方法实验报告一

《网络信息安全》网络与系统攻击方法实验报告

三、实验过程和结论:(实现方法、步骤、流程图、分析等) 1.寻找具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务,获得服务器的ip地址、服务的端口、操作系统类型、网络结构、是否有防护措施等信息。如果找不到具有这些服务的主机,请自行架设。 2.自行架设具备web服务、ftp服务、远程桌面服务的主机,然后在另一台主机上访问这些服务(可向云计算服务提供商申请互联网虚拟主机),了解常见服务的架设过程。 3.通过互联网第3方资源调查目标主机信息。(可以但不局限于使用WHOIS、钟馗之眼等资源) 4.利用网络扫描工具扫描某个地址段,调查主机的存在情况。然后选择一台主机,调查其网络服务的开启情况和其他信息。对扫描的结果进行分析。

5.利用相关工具实施网络嗅探,使用过滤功能分析抓取的数据包,看看能得到哪些敏感的信息,分析嗅探可能造成的后果。分析如何防范网络嗅探。 6.利用相关工具在Windows操作系统上查看其他用户的登录名和口令。修改用户登录口令后再进行破解,分析口令复杂性对破解难度的影响,分析口令攻击的防范方法。 7.利用“冰河”或其他类型的木马实施攻击(该实验需要2名同学合作完成)。查询相关资料,分析该木马的启动和隐藏方式,以及清除的方法。分析利用木马程序实施攻击的原理以及防范的方法。

8.验证修改host文件进行DNS欺骗的攻击方式,分析其危害,分析对这种攻击方式的防范方法。 9.(选做)使用攻击工具进行ARP欺骗攻击,分析ARP攻击发送的数据包,分析其危害及对这种攻击的防范方法。

《信息安全技术》实验3报告

《信息安全技术》实验3报告 实验3报告:信息安全技术 一、实验目的 1.了解信息安全技术的概念和原则; 2.掌握信息安全技术的实际应用; 3.培养信息安全技术分析和解决问题的能力。 二、实验内容 本次实验主要包括以下几个方面的内容: 1.熟悉数据加密技术,了解对称密钥加密和非对称密钥加密的原理; 2.掌握常用的对称密钥加密算法和非对称密钥加密算法; 3. 利用Python编程实现对称密钥加密和非对称密钥加密的功能。 三、实验原理 1.数据加密技术 数据加密技术是信息安全技术中的重要组成部分。它通过对数据进行加密,使得数据在传输和存储过程中不易被窃取和篡改,从而保护数据的机密性和完整性。数据加密技术主要分为对称密钥加密和非对称密钥加密两种方式。 对称密钥加密:加密和解密使用相同的密钥,只有密钥的持有者才能解密数据。常见的对称密钥加密算法有DES、3DES、AES等。

非对称密钥加密:加密和解密使用不同的密钥,即公钥和私钥。通过 公钥加密的数据只能由私钥解密,而私钥加密的数据只能由公钥解密。常 见的非对称密钥加密算法有RSA、ECC等。 2.对称密钥加密算法 DES(Data Encryption Standard):是一种对称密钥加密算法,密钥 长度为64位。由于DES的密钥长度较短,易受到暴力破解攻击,因此逐 渐被AES替代。 AES(Advanced Encryption Standard):是一种对称密钥加密算法, 密钥长度可以为128位、192位或256位。AES具有较高的安全性和效率,目前广泛应用于各个领域。 3.非对称密钥加密算法 RSA(Rivest–Shamir–Adleman):是一种非对称密钥加密算法,密钥 长度一般为1024位或2048位。RSA算法通过大素数的因数分解问题来保 证安全性,具有较高的安全性和广泛的应用。 ECC(Elliptic Curve Cryptography):是一种基于椭圆曲线数学问题 的非对称密钥加密算法。ECC相比RSA在相同安全级别下,密钥长度更小,计算效率更高。 四、实验步骤 1.对称密钥加密实验 (1)选择一个对称密钥算法,如AES; (2)生成一个随机密钥;

信息安全技术实验报告

〞信息平安技术〞 实验报告 学院计算机科学与工程学院 学号

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的根本思想 3. 掌握数据加密 和解密的根本过程 二、实验容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. T uchman 和C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局〔NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局公布为联邦数据加密标准〔Data Encryption Standard〕,于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进展密码保护的数学运算。DES 的性仅取决于对密钥的,而算法是公开的。64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制平安的因素〞 答: 影响DES密码体制平安的因素主要是密钥的强健性。 2.公钥算法中加密算法和解密算法有何步骤〞

答:DES密码体制中加密算法和解密算法流程一样,区别在于解密使用的子密钥和加密的子密钥相反 实验二、操作系统平安配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的平安配置2. 理解可信计算机评价准那么 二、实验容 1.Windows系统注册表的配置 点击“开场\运行〞选项,键入“regedit〞命令翻开注册表编辑器,学习并修改有关网络及平安的一些表项 2.Windows系统的平安效劳 a.翻开“控制面板\管理工具\本地平安策略〞,查阅并修改有效工程的设置。b.翻开“控制面板\管理工具\事件查看器〞,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器平安设置 翻开Internet Explorer菜单栏上的“工具\Internet选项〞,调整或修改“平安〞、“隐私〞、“容〞等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息效劳平安设置 翻开“控制面板\管理工具\Internet 信息效劳〞,修改有关网络及平安的一些设置,并启动或FTP效劳器验证〔最好与邻座同学配合〕。 三、实验过程

信息安全实验总结

信息安全实验总结 为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了校园网络安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度。 下面将详细情况汇报如下: 一、成立校园网络安全组织机构 组长:xx 副组长:xx 成员:xx 二、建立健全各项安全管理制度 我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《x中学校园网络安全应急预案》,《x中学校园网日常管理制度》,《x中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。 三、严格执行备案制度 学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。 四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的: 1、安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器; 2、安装杀毒软件,实施监控网络病毒,发现问题立即解决; 3、及时修补各种软件的补丁; 4、对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。 五、加强校园计算机网络安全教育和网管人员队伍建设 目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的`培训,做到校园计算机网络安全工作万无一失。 六、我校定期进行网络安全的全面检查 我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。 七、存在问题

广工物联网信息安全实验报告

实验报告 课程名称物联网信息安全 题目名称物联网信息安全实验学生学院自动化学院 专业班级物联网工程* 班 学号 ********** 学生姓名 ****** 指导教师曾**** 2017年07 月01 日

实验一物联网实验箱基本使用 一、实验目的 掌握ZXBee物联网开发套件的使用。 二、实验环境 硬件:ZXBee CC2530 节点板 2 块、USB 接口的 CC2530 仿真器,PC 机; 软件:Windows 7/Windows XP、IAR 集成开发环境、串口监控程序。 三、实验内容 以下内容均使用《基于 CC2530 Zigbee 无线传感网协议开发》一书作为实验指导书,以后简称《指导书》。其中的代码不提供copy,请同学们自己输入。 1)自行阅读《指导书》第1章有关ZXBee开发环境的介绍,并完成1.5“创建第一个IAR应用程序”。 2)完成第2章基本接口实验:2.2“LED控制实验”和2.5“串口实验”。 3)完成第4章无线射频实验:4.1“点对点通信实验”、4.2“广播通信实验”和4.4“信道监听实验”。 四、实验结果 2.2“LED控制实验”结果图如下: 2.5“串口实验”结果图如下:

4.1“点对点通信实验”结果图如下: 发送节点将数据发送出去后,接收节点接收到数据,并通过串口调试助手打印输出。发送数据的最大长度为125 (加上发送的数据长度和校验,实际发送的数据长度为128 字节)。 4.4“信道监听实验”结果图如下: 使用了信道12:

使用了信道20: 五、实验总结 通过本次实验,我掌握了ZXBee物联网开发套件的使用,成功创建了第一个IAR应用程序,并且依据《指导书》成功完成了LED控制实验、串口实验、点对点通信实验、广播通信实验和信道监听实验等基础实验。为后续实验奠定了基础。

信息安全实验报告des加密算法

中北大学大学软件学院"网络攻击与防御" 实验报告 计算机科学与技术学院 计算机系网络教研室制

一、实验目的 通过用DES算法对实际数据进展加密和解密来深刻了解DES的运行原理,进而加深对对称加密算法的理解与认识。 预备知识: 1〕数据加密标准〔DES,Data Encryption Standard〕是一种使用密钥加密的块密码,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准〔FIPS〕,随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。这个算法因为包含一些设计元素,相对短的密钥长度以及疑心含美国国家平安局〔NSA〕的后门而在开场时有争议,因此DES因此受到了强烈的学院派式的审查,并以此推动了现代的块密码及其密码分析的开展。 2) DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。 3〕DES算法的平安性,DES现在已经不是一种平安的加密方法,主要因为它使用的56位密钥过短。1999年1月,https://www.wendangku.net/doc/4f19183591.html,与电子前哨基金会合作,在22小时15分钟即公开破解了一个DES密钥。也有一些分析报告提出了该算法的理论上的弱点,虽然在实际中难以应用。为了提供实用所需的平安性,可以使用DES的派生算法3DES来进展加密,虽然3DES也存在理论上的攻击方法。在2001年,DES作为一个标准已经被高级加密标准〔AES〕所取代。 4〕对称密码算法〔Symmetric cipher〕:加密密钥和解密密钥一样,或实质上等同,即从一个易于推出另一个。又称传统密码算法〔Conventional cipher)、秘密密钥算法或单密钥算法。

相关文档
相关文档 最新文档