




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、網(wǎng)絡信息安全技術實驗指導書 江蘇科技大學電子信息學院2010-3-28前 言 課程名稱:網(wǎng)絡安全/信息安全技術適用對象:通信專業(yè)/計算機專業(yè)學時學分:1、課時共32學時,2學分,其中實驗時數(shù)8學時。2、課時共48學時,3學分,其中實驗時數(shù)10學時。在飛速進展的網(wǎng)絡時代,特不是電子商務時代,信息安全(特不是網(wǎng)絡安全)越來越表現(xiàn)出其重要性,研究和學習信息安全知識,并掌握相應主流技術迫在眉睫。信息安全的內(nèi)容涉及信息安全的差不多理論框架,包括網(wǎng)絡安全框架、對稱密碼技術、公開鑰密碼技術、HASH 函數(shù)、MAC 函數(shù)等差不多密碼學理論,同時也涉及到更高層的基于密碼技術的安全協(xié)議分析和應用,也兼顧網(wǎng)絡入侵、
2、惡意軟件、防火墻等網(wǎng)絡安全技術。信息安全技術作為一門綜合性科目,要求學生應具備較全面較扎實的理論基礎,課程基礎涉及范圍廣,課程理論相對比較抽象和繁雜,因而同學們在學習中會有一定難度。為了使理論教學與實踐教學緊密結合,注重學生的理解和動手能力培養(yǎng),我們安排了信息安全系列實驗內(nèi)容來配合教學環(huán)節(jié),希望同學們能認真獨立的完成實驗內(nèi)容,增進對課程內(nèi)容的理解,提高自己理論聯(lián)系實際的能力,提高自己獨立考慮解決問題的能力。本實驗采納了一些信息安全方面開放源碼的較成熟的軟件包和部分商業(yè)化并可用于教學目的的軟件產(chǎn)品作為試驗的差不多平臺,這有利于同學們能夠充分利用因特網(wǎng)進行更多的試驗內(nèi)容的收集和進一步研究的展開,充
3、分利用網(wǎng)絡信息安全相關資源,將更有助于本實驗內(nèi)容的良好完成。依照教學大綱的要求以及現(xiàn)有實驗設備條件,對本課程的實驗部分安排了12學時的上機操作,具體分為5次進行,其安排如下:實驗一:密碼學算法應用實驗二:網(wǎng)絡掃描與偵聽實驗三:遠程操縱與威脅分析實驗四:PGP軟件應用實驗五:操作系統(tǒng)安全配置實驗六:入侵檢測為了讓學生能夠比較好的完成實驗,在做實驗前需要做下述預備:1實驗前的預備工作 認真復習理論教學內(nèi)容及相關資料。 認真查詢相關實驗資料,做好預習預備。2實驗時應注意的事項 按時參加上機實習,不得無故遲到、早退。 遵守機房治理制度和實驗操作規(guī)則。 上機者在上機規(guī)定的時刻內(nèi),不能從事與實驗無關的內(nèi)容
4、。 獨立完成實驗,嚴禁抄襲他人成果。 按時提交實驗報告。3實驗報告要求 實驗課題 實驗設備及工具 實驗目的 實驗過程和結果分析 通過實驗,學生應達到以下幾點目的:通過實驗,提高學生對信息安全和網(wǎng)絡安全差不多原理和技術的認識掌握常用安全工具和軟件的使用,增強信息安全意識。培養(yǎng)信息安全系統(tǒng)的設計和應用開發(fā)能力。依照所做實驗,完成實驗總結報告實驗一 密碼學算法應用實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1. 學會并實現(xiàn)DES算法2. 理解對稱密碼體制的差不多思想3. 掌握數(shù)據(jù)加密和解密的差不多過程4. 理解公鑰密碼體制的差不多思想5. 掌握公鑰密碼數(shù)據(jù)加密和解密的差不多過程6. 理解
5、Hash函數(shù)的差不多思想7. 掌握hash函數(shù)軟件計算軟件/信息的Hash值的差不多過程二、實驗內(nèi)容1、依照DES加密標準,用C+設計編寫符合DES算法思想的加、解密程序,能夠實現(xiàn)對字符串和數(shù)組的加密和解密。例如,字符串為M=“信息安全”,密鑰K=“computer”2、依照RSA加密算法,使用RSA1軟件,能夠實現(xiàn)對字符的加密和解密。3、依照MD5算法,使用hashcalc軟件和MD5Caculate軟件,能夠實現(xiàn)求字符串和文件的HASH值。例如,字符串為M=“信息安全”,求其HASH值三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。 3.對所遇到的問題進行分析總結
6、。四、考慮題1分析阻礙DES密碼體制安全的因素?2公鑰算法中加密算法和解密算法有何步驟?實驗二、網(wǎng)絡掃描與偵聽(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的理解網(wǎng)絡監(jiān)聽(嗅探)的工作機制和作用。 學習常用網(wǎng)絡嗅探工具Sniffer和協(xié)議分析工具Wireshark的使用。理解掃描器的工作機制和作用。 掌握利用掃描器進行主動探測、收集目標信息的方法。 掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞。 二、實驗內(nèi)容使用 Sniffer 進行網(wǎng)絡監(jiān)聽,嗅探及數(shù)據(jù)包抓取。 使用 Sniffer對本地主機進行嗅探,抓取數(shù)據(jù)包。 掃瞄網(wǎng)站時,抓取數(shù)據(jù)包,并觀看 TCP 連接的建立與結束過
7、程。 登錄 QQ 時,抓取數(shù)據(jù)包。 保存生成的數(shù)據(jù)文件。使用 wireshark進行網(wǎng)絡協(xié)議分析。 使用wireshark進行數(shù)據(jù)包捕獲,分析獲得的數(shù)據(jù),并觀看三次握手過程。 獵取ARP、HTTP、FTP、DNS、ICMP協(xié)議包,并進行分析。保存生成的文件。使用兩種掃描軟件進行掃描,包括NMAP、SuperScan、XScan等。對掃描的結果進行統(tǒng)計分析,并提出掃描系統(tǒng)的改進方案。使用掃描軟件對遠程主機進行端口掃描,探測主機信息。 對同一網(wǎng)段內(nèi)的所有主機進行漏洞掃描。 保存生成的 HTML 文件。比較兩種掃描器的功能、特點和效果。三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運
8、行結果)。 3.對所遇到的問題進行分析總結。四、考慮題依照實驗總結針對網(wǎng)絡監(jiān)聽的防范措施。分析網(wǎng)絡嗅探器在網(wǎng)絡治理和網(wǎng)絡安全方面的作用分析網(wǎng)絡掃描器在網(wǎng)絡治理和網(wǎng)絡安全方面的作用實驗三、遠程操縱與威脅分析(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的進一步理解網(wǎng)絡安全威脅了解木馬程序的工作過程熟悉網(wǎng)絡遠程操縱軟件二、實驗內(nèi)容使用一種遠程操縱軟件對另外一臺機器進行遠程操縱,包括VNC、NetBus等。分析遠程操縱的原理和功能并熟練使用遠程操縱軟件。完成:安裝遠程操縱客戶端和服務端獵取遠程主機的屏幕圖形獵取遠程主機的文件信息使遠程主機重新啟動使用autoruns.exe軟件,查
9、看Windows程序啟動程序的位置,了解木馬的自動加載技術。去除可疑的啟動程序項。啟動冰刃軟件IceSword.exe,進行如下操作:查看當前運行的進程,了解木馬偽裝方式;查看當前開放的端口,了解木馬通信方式觀看并記錄實驗過程及結果給出實驗結論三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。 3.對所遇到的問題進行分析總結。四、考慮題依照實驗總結針對遠程操縱軟件的防范措施。分析遠程操縱軟件在網(wǎng)絡治理和網(wǎng)絡安全方面的作用實驗四、PGP軟件應用(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的熟悉并掌握PGP軟件的使用進一步理解加密與數(shù)字簽名的過程和作用二
10、、實驗內(nèi)容傳統(tǒng)加密任意選擇一個文件,用傳統(tǒng)加密方式對它進行加密和解密。生成自己的密鑰對要求用戶ID 中必須包含自己的學號。加密文件任意選擇一個文件,用混合加密方式對它進行加密和解密。觀看各種選項的作用。數(shù)字簽名任意選擇一個文件,對它進行簽名,然后驗證。對文件略作修改后,看是否仍能通過驗證。交換并驗證公鑰通過電子郵件(或其它方式)和其他同學交換公鑰,并驗證公鑰的有效性。然后,能夠相互發(fā)送加密電子郵件。分割秘鑰要求幾個人合作,分割一個秘鑰,每個人保管一份。然后,當需要解密文件或驗證簽名時,通過網(wǎng)絡恢復出秘鑰??己讼驅W生A發(fā)送一封電子郵件,談談你對本實驗的看法和建議。要求用學生A的公鑰加密,并用你的
11、秘鑰簽名。在電子郵件的附件中包含你的公鑰證書。觀看并記錄實驗過程及結果,給出實驗結論三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。 3.對所遇到的問題進行分析總結。四、考慮題分析PGP軟件的實驗原理,畫出PGP 的內(nèi)部加密過程。PGP在加密之前什么緣故對文件進行壓縮?實驗五、操作系統(tǒng)安全配置(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的熟悉Windows NT/XP/2000系統(tǒng)的安全配置理解可信計算機評價準則二、實驗內(nèi)容修改Windows系統(tǒng)注冊表的安全配置,并驗證修改Windows系統(tǒng)的安全服務設置,并驗證修改IE掃瞄器安全設置,并驗證設置用
12、戶的本地安全策略,包括密碼策略和帳戶鎖定策略。新建一個文件夾并設置其訪問操縱權限。學會用事件查看器查看三種日志。記錄并分析實驗現(xiàn)象三、實驗步驟用“Regedit”命令啟動注冊表編輯器,配置Windows系統(tǒng)注冊表中的安全項(1)、關閉 Windows 遠程注冊表服務通過任務欄的“開始-運行”,輸入regedit進入注冊表編輯器。找到注冊表中HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下的“RemoteRegistry”項。)右鍵點擊“RemoteRegistry”項,選擇“刪除”。(2)修改系統(tǒng)注冊表防止SYN洪水攻擊(a)找到注冊表位置:
13、HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名為SynAttackProtect。(b)點擊右鍵修改 SynAttackProtec t鍵值的屬性。(c)在彈出的“編輯DWORD值”對話框數(shù)值數(shù)據(jù)欄中輸入“2”(d)單擊“確定”,接著在注冊表中添加下列鍵值,防范SYN洪水攻擊。EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0 KeepAliveTime
14、REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0 (3)修改注冊表防范IPC$攻擊: (a)查找注冊表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的“RestrictAnonymous”項。(b)單擊右鍵,選擇“修改”。(c)在彈出的“編輯DWORD值”對話框中數(shù)值數(shù)據(jù)框中添入“1”,將“RestrictAnonymous”項設置為“1”,如此就能夠禁止IPC$的連接,單擊“確定”按鈕。(4)修改注冊表關閉默認共享(
15、a)關于c$、d$和admin$等類型的默認共享則需要在注冊表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”項。在該項的右邊空白處,單擊右鍵選擇新建DWORD值。 (b)添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。注:假如系統(tǒng)為Windows 2000 Server或Windows 2003,則要在該項中添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。假如系統(tǒng)為Windows 2000 PRO,則應在該項中
16、添加鍵值“AutoShareWks”(類型為“REG_DWORD”,值為“0”)。通過“操縱面板治理工具本地安全策略”,配置本地的安全策略(1)禁止枚舉賬號 在“本地安全策略”左側列表的“安全設置”目錄樹中,逐層展開“本地策略”“安全選項”。查看右側的相關策略列表,在此找到“網(wǎng)絡訪問:不同意SAM賬戶和共享的匿名枚舉”,用鼠標右鍵單擊,在彈出菜單中選擇“屬性”,而后會彈出一個對話框,在此激活“已啟用”選項,最后點擊“應用”按鈕使設置生效。(2)不顯示上次登錄的用戶名打開IE掃瞄器,選擇“工具Internet選項安全”選項,進行IE掃瞄器的安全設置(1)在Internet選項中自定義安全級不(2
17、)設置添加受信任和受限制的站點新建一個用戶組,并在那個用戶組中新建一個帳號。 設置用戶的本地安全策略,包括密碼策略和帳戶鎖定策略。(1)打開“操縱面板”“治理工具”“本地安全設置”,(2)設置密碼復雜性要求:雙擊“密碼必須符合復雜性要求”,就會出現(xiàn)“本地安全策略設置”界面,可依照需要選擇“已啟用”,單擊“確定”,即可啟用密碼復雜性檢查。(3)設置密碼長度最小值:雙擊“密碼長度最小值”,將密碼長度設置在6位以上。(4)設置密碼最長存留期:雙擊“密碼最長存留期”,將密碼作廢期設置為60天,則用戶每次設置的密碼只在60天內(nèi)有效。(5)單擊左側列表中的“帳戶鎖定策略”,(6)設置帳戶鎖定時刻:雙擊“帳
18、戶鎖定時刻”,將用戶鎖定時刻設置為3分鐘,則每次鎖定后帳戶將保持鎖定狀態(tài)3分鐘。(7)設置帳戶鎖定閥值:雙擊“帳戶鎖定閥值”,可將帳戶鎖定閥值設置為3次。新建一個文件夾并設置其訪問操縱權限。(1)在E盤新建一個文件夾,用鼠標右鍵單擊該文件夾,選擇“屬性”,在屬性對話框中選擇“安全”選項卡,就能夠對文件夾的訪問操縱權限進行設置,如下圖所示。(2)在界面中刪除“everyone”用戶組,加入我們新建的“實驗”用戶組,并將“實驗”用戶組的權限設置為“只讀”。(3)以用戶try身份登錄,驗證上述設置。 學會用事件查看器查看三種日志。(1)以治理員身份登錄系統(tǒng),打開“操縱面板”“治理工具”“事件查看器”,從中我們能夠看到系統(tǒng)記錄了三種日志。(2)雙擊“應用程序日志”,就能夠看到系統(tǒng)記錄的應用程序日志。(3)在右側的詳細信息窗格中雙擊某一條信息,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 征地合同協(xié)議書
- 汽車檢測與維修作業(yè)指導書
- 小區(qū)物業(yè)場地租賃合同
- 臨時活動場地租賃合同
- 中國民用航空運輸合同書5篇
- 廣西國匯投資擔保有限公司借款擔保合同8篇
- 公路貨物運輸合同協(xié)議
- 農(nóng)業(yè)機械化裝備應用作業(yè)指導書
- 公民之間借款合同書8篇
- 2025年??诮?jīng)營性道路客貨運輸駕駛員從業(yè)資格考試
- 2024年廣東省《輔警招聘考試必刷500題》考試題庫【學生專用】
- 水文工程施工方案
- 《沒有紐扣的紅襯衫》課件
- 2024年學校綜治安全工作計劃(3篇)
- 車站信號自動控制(第二版) 課件 1-基礎.理論
- 中建給排水及供暖施工方案
- 《前沿材料科學》課件
- FOCUS-PDCA改善案例-提高術前手術部位皮膚準備合格率醫(yī)院品質管理成果匯報
- 2024解析:第五章透鏡及其應用-基礎練(解析版)
- 河南省第二屆職業(yè)技能大賽健康和社會照護項(世賽)項目技術工作文件
- 《護士禮儀與溝通》課件
評論
0/150
提交評論