信息安全技术教学大纲

信息安全技术教学大纲
信息安全技术教学大纲

《信息安全技术》课程教学大纲

一课程说明

1.课程基本情况

课程名称:信息安全技术

英文名称:Information Network Security Technology

课程编号:2414262

开课专业:信息管理与信息系统

开课学期:第4学期

学分/周学时:3学分/3学时

课程类型:专业方向选修课(任选课)

2.课程性质(本课程在该专业的地位作用)

《安全技术》是信息管理与信息系统本科专业学生选修课之一,是一门涉及较多硬件知识、软件知识的课程。对学生在使用计算机安全方面有很重要的指导作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的教学,使学生掌握计算机网络安全需要的攻、防、测、控、管、评等方面的基础理论和实施技术。

3.本课程的教学目的和任务

通过本课程的教学,使学生能熟练掌握网络信息安全的基本概念、框架和技术;重点学习目前在网络信息安全领域应用较多的技术,主要是防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术。使学生能对影响网络安全的因素有所认识,从而解决一些与网络信息安全相关的问题。

4.本课程与相关课程的关系、教材体系特点及具体要求

在学习本课程前,学生应该具有《计算机文化基础》、《高等数学》、《计算机网络》、《操作系统》等课程知识。

5.教学时数及课时分配

二教材及主要参考书

1.袁津生,齐建东,曹佳编著.计算机网络安全基础(第三版).人民邮电出版社,2008

2.贾铁军编著.网络安全实用技术.清华大学出版社,2011

3. 贺思德. 计算机网络信息安全与应用.清华大学出版社 . 2012.2

4. 袁家政.计算机网络安全与应用技术(第二版). 高等教育出版社. 2011.4

5. 王雷.高等计算机网络与安全.清华大学出版社.2010.9

三教学方法和教学手段说明

本课程以理论教学为主,并辅以适当的实践环节

四成绩考核办法

1、考核方法:闭卷笔试

2、考核要求:按各章知识点要求,突出重点,兼顾其他知识点内容

期末总评成绩由平时成绩、半期成绩和期末成绩构成,各阶段成绩所占比例按教务处的规定执行。

五教学内容

第一部分网络基础知识与因特网(4学时)

一、教学目的

掌握网络参考模型、网络互联设备、局域网技术、广域网技术、TCP/IP基础以及因特网提供的主要服务

二、教学重点

网络参考模型和TCP/IP基础

三、教学难点

分层的网络参考模型,OSI参考模型和Internet参考模型的比较

四、讲授要求

重点讲述网络参考模型和TCP/IP基础,引入网络安全的概念,为后面的课程学习打好基础

五、讲授要点

本部分主要知识点包括:网络参考模型、网络互连设备、局域网技术、广域网技术、TCP/IP基础、、因特网提供的主要服务等内容。

六、实验及实践要求

第二部分操作系统与网络安全(6学时)

一、教学目的

了解各种操作系统下的安全基础、系统特性和安全策略,掌握UNIX和Windows2003操作系统的网络安全问题

二、教学重点

UNIX和Windows2003操作系统的安全基础、系统特性和安全策略。

三、教学难点

UNIX和Windows2003操作系统的网络安全问题

四、讲授要求

讨论UNIX,Linux和Windows2003操作系统的安全基础,系统特性和安全策

略,进而深入讨论它们的网络安全问题

五、讲授要点

本部分主要知识点包括: UNIX操作系统简介、Linux操作系统简介、Windows操作系统简介、UNIX网络配置、Windows网络配置等内容。

六、实验及实践要求

第三部分计算机系统安全与访问控制(6学时)

一、教学目的

了解计算机安全的定义;掌握计算机的安全级别;掌握系统访问控制

二、教学重点

计算机系统安全级别,系统访问控制

三、教学难点

系统访问控制的方法

四、讲授要求

讨论计算机的安全级别以及有关计算机系统安全问题,然后针对这些问题提供一些解决方案

五、讲授要点

本部分主要知识点包括:什么是计算机安全、安全级别、系统访问控制、选择性访问控制等内容。

六、实验及实践要求

第四部分数据库系统安全(6学时)

一、教学目的

了解数据库的特性及数据库安全系统特性,掌握数据库安全威胁的因素,掌握数据库保护的方法,掌握数据库备份和恢复的技术

二、教学重点

数据库安全威胁的因素,数据库保护的方法

三、教学难点

数据库备份和恢复的技术

四、讲授要求

从数据库安全系统的特性入手,讨论数据库安全的相关威胁因素,确定数据库保护的方法,制定好数据库备份和恢复的方案

五、讲授要点

本部分主要知识点包括:数据库安全概述、数据库安全的威胁、数据库的数据保护、数据库备份与恢复等内容。

六、实验及实践要求

第五部分计算机病毒的防治(8学时)

一、教学目的

掌握计算机病毒的定义以及其分类;掌握计算机病毒的工作方式;掌握计算机病毒的特点及破坏行为;掌握计算机病毒的预防、检测和清除

二、教学重点

计算机病毒的工作方式,计算机病毒的特点及破坏行为,计算机病毒的预防、检测和清除

三、教学难点

计算机病毒的工作方式,宏病毒的清除方法

四、讲授要求

首先从计算机病毒的基本知识入手,包括计算机病毒是什么、它们如何危害软件和硬件,然后通过对病毒及病毒危害的认识来提高我们预防计算机病毒的水平,并使计算机及其网络系统免受其害

五、讲授要点

本部分主要知识点包括:计算机病毒及其分类、计算机病毒的传播、计算机病毒的特点及破坏行为、宏病毒及网络病毒、病毒的预防、检测和清除、病毒防

治软件等内容。

六、实验及实践要求

第六部分数据加密与认证技术(8学时)

一、教学目的

了解密码学的发展历史;掌握数据加密与认证技术的基本概念;掌握对称加密算法和公钥加密技术的机制

二、教学重点

传统加密技术,包括替代密码、换位密码、简单异或密码;对称密钥密码技术;公钥密码体制

三、教学难点

DES密码系统,RSA密码系统

四、讲授要求

首先讨论数据加密基本概念,数据加密的历史、定义、种类和应用;然后讨论当前密码学的状况,包括DES、IDEA、RSA、RC5算法、hash函数、公开密钥/私有密钥等

五、讲授要点

本部分主要知识点包括:数据加密概述、传统密码技术、对称密钥密码技术、公钥密码体制、数字签名技术、验证技术、加密软件PGP等内容。

六、实验及实践要求

第七部分网络安全技术(8学时)

一、教学目的

掌握网络安全协议、网络加密技术;掌握防火墙技术、入侵检测技术和虚拟专用网技术

二、教学重点

网络层安全协议IPSec和传输层安全协议SSL;链路加密、节点加密和端-端加密技术;防火墙技术;入侵检测技术;虚拟专用网技术

三、教学难点

链路加密;入侵检测技术;虚拟专用网技术

四、讲授要求

主要讨论网络安全协议、网络加密技术、防火墙技术、入侵检测技术和虚拟专用网等网络安全防御技术

五、讲授要点

本部分主要知识点包括:网络安全协议、网络加密技术、防火墙技术、入侵检测技术、虚拟专用网技术等内容。

六、实验及实践要求

第八部分网络站点的安全(8学时)

一、教学目的

了解因特网的安全因素;了解Web站点安全相关特性及安全漏洞;掌握黑客的定义及网络攻击的原理;掌握黑客攻击的三个阶段及对付黑客入侵的方法;掌握网络监听的原理及实现过程;掌握扫描器的基本原理

二、教学重点

黑客及网络攻击,网络监听

三、教学难点

网络监听及扫描器的基本原理

四、讲授要求

从分析因特网的安全、Web站点安全入手,剖析黑客的攻击方法,认识黑客,进而掌握防范黑客、保护网络安全的知识

五、讲授要点

本部分主要知识点包括:因特网的安全、Web站点安全、黑客与网络攻击、口令安全、网络监听、扫描器、E-mail的安全、IP电子欺骗、DNS的安全性等内容。

六、实验及实践要求无

(整理)信息安全概论课程教学大纲

信息安全概论课程教学大纲 一、课程的性质与任务 信息安全技术是信息技术领域的重要研究课题,越来越受到人们的极大关注。本课程是信息与计算科学专业的一门选修课,课程理论与实践紧密结合,实用性强,目的在于使学生较全面地学习有关信息安全的基本理论和实用技术,掌握信息系统安全防护的基本方法,培养信息安全防护意识,增强信息系统安全保障能力。了解现代信息系统中存在的安全威胁及防范措施;学习并了解有关安全体系结构与模型,基本的密码知识和密码应用;学习并掌握基本的身份认证技术、网防火墙技术、病毒与黑客攻击的防御技术,通用系统的安全增强技术;了解信息安全的新技术和发展趋势。 二、课程内容、基本要求与学时分配 (一)信息安全概述 4学时了解网络信息安全现状、网络信息安全威胁,掌握信息安全基本概念、信息安全主要技术、信息系统安全解决方案,了解信息安全发展方向。 重点:信息系统安全解决方案。 难点:信息安全主要技术。 (二)安全体系结构与模型 4学时了解信息安全总体框架、ISO/OSI安全体系结构、PDRR动态网络安全模型,掌握分层网络安全体系、ESP企业安全计划及其模型。 重点:信息安全总体框架。 难点:ESP企业安全计划及其模型。 (三)计算机系统安全 4学时了解计算机系统的安全保护机制、掌握系统安全评估标准、身份认证技术、授权与访问控制、Windows系统安全。 重点:掌握系统安全评估标准、身份认证技术、授权与访问控制、Windows系统安全。 难点:授权与访问控制。 (四)网络攻击技术与防御基础 4学时了解关于黑客的知识,掌握网络攻击技术与原理、网络攻击工具、网络攻击防范。 重点:网络攻击防范技术。 难点:网络攻击技术与原理。 (五)病毒分析与防范 4学时了解计算机病毒的原理、蠕虫、特洛伊木马、恶意代码,掌握病毒防范的知识。 重点:病毒防范的知识。 难点:病毒工作原理的知识。 (六)密码技术基础与公钥基础设施 4学时掌握密码学基本概念、传统密码技术、公钥密码技术、公钥基础设施。 重点:密码学基本概念 难点:密码学的数学知识。 (七)防火墙技术与VPN 4学时了解防火墙的基本概念、防火墙的类型、防火墙的基本技术、防火墙的体系结构、防火墙产品、VPN技术、网络边界设计与实现。

信息安全课程论文

《信息安全技术》课程论文 论文题目: 学院(系): 专业: 学生姓名: 学号: 教师: 2017年1月3日

信息安全技术体系研究 摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 关键字:信息安全;系统论;信息安全体系结构 Architecture study on information security technology system Abstract: The element and subsystem of information security system was analyzed systematically based on the view of system theory.The architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and time.The structure of the four dimensionalities and their relationship with security dements and subsystems were discussed in detail.The research of architecture is useful to recognize the characteristic and rule of information security and construct a security information system. Key word: information security; system theory; architecture of information security

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

信息安全技术实验指导书通信

信息安全技术实验指导书通信 江苏科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/运算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速进展的网络时代,专门是电子商务时代,信息安全(专门是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并把握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的差不多理论框架,包括网络安全框架、对称密码技术、公布钥密码技术、HASH 函数、MAC 函数等差不多密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范畴广,课程理论相对比较抽象和纷杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的明白得和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,期望同学们能认真独立的完成实验内容,增进对课程内容的明白得,提高自己理论联系实际的能力,提高自己独立摸索解决问题的能力。 本实验采纳了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的差不多平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 依照教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程操纵与威逼分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述预备: 1.实验前的预备工作 ①认真复习理论教学内容及相关资料。 ②认真查询相关实验资料,做好预习预备。 2.实验时应注意的事项

网络信息安全技术教学大纲电子教案

《网络信息安全技术》课程教学大纲课程名称:网络信息安全技术 课程性质:本课程属于专业选修课适用专业:计算机科学与技术 学时数:46 其中实验/上机学时:32∕14 学分数:3 考核方式:考查 先修课程:计算机上基础、计算机组成原理、计算机网络 后续课程:无 教学参考书: 段云所等编,《信息安全概论》(普通高等教育“十五”国家级规划教材),高等教育出版社,出版时间2003-09-01。 步山岳等编,《计算机信息安全技术》,高等教育出版社,出版时间2005-9-1。 考试方式: 对理论知识与实践能力进行整体考核,要求学生掌握基础知识的同时,应具备一定的科学素养和个人能力。多环节成绩评定包括作业、讨论、实习、测验、论文和笔试成绩等。综合定量评价:平时成绩占30%,期末成绩占70%。 开课部门:计算机系专业基础教研室 课程简介:(200~500字) 本课程可以作为计算机科学与技术专业专业选修课程。通过本课程的学习,使学生建立网络信息安全防范意识,掌握网络信息安全防范的基本方法,加强对计算机安全重要性的理解;熟悉计算机安全的基本理论;了解当前网络信息安全方面所面临的问题和对策;培养学生维护网络信息安全的能力,为学生走向工作岗位积累初步的网络信息安全防范经验。 本门课程对学生知识、能力和素质的培养目标: 本课程的开设是基于应用型人才培养的需要,遵循知识实用、丰富,新颖为原则。教学的主导目标是通过学习网络信息安全技术基础理论,使学生初步掌握网络信息安全实用技能,为学生今后进行进一步学习、研究信息安全技术打下坚实的基础。 通过本课程的学习,将使学生了解网络信息安全的基础知识,从理论、技术和应用等全方面认识信息网络。通过课程学习,学生将掌握计算机系统与网络基础知识;掌握信息安全理论基础;掌握信息加密、身份认证、访问控制、防火墙、VPN、入侵检测、安全审计等常用计算机安全防御技术;掌握安全协议基本原理及IPSec、SSL、SSH,X.509等常见安全协议;掌握Windows和UNIX的常用安全防御技术;掌握端口扫描、窃听等系统与网络攻击及防御方法。通过课程学习,学生将具备计算机安全防御的技能,并能够依据实际需求,设计

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

信息安全概论课程设计

电子科技大学电子工程学院 课程设计 (一次性口令设计) 课程名称:信息安全概论 任课老师:熊万安 专业:信息对抗技术 小组成员: 张基恒学号: 800 14

一、【实验目的】 (1)了解口令机制在系统安全中的重要意义。 (2)掌握动态生成一次性口令的程序设计方法。 二、【实验要求】 (1)编写一个一次性口令程序 (2)运行该口令程序,屏幕上弹出一个仿Windows窗口,提示用户输入口令, 并给出提示模式。 (3)用户输入口令,按照一次性算法计算比较,符合,给出合法用户提示;否 则给出非法用户提示。 (4)再一次运行口令程序,如果输入与第一次同样的口令,系统应当拒绝,提 示非法用户。每次提示和输入的口令都是不一样的。 (5)写出设计说明(含公式、算法,随机数产生法,函数调用和参数传递方式)。 三、【实验设备与环境】 (1)MSWindows系统平台 (2)设计语言:C语言 四、【实验方法步骤】 (1)选择一个一次性口令的算法 (2)选择随机数产生器 (3)给出口令输入(密码)提示 (4)用户输入口令(密码) (5)给出用户确认提示信息 (6)调试、运行、验证。 五、【程序流程和功能】 密码系统设计为两个部分:一个服务器上的密码系统和一个用户手持的密码器。 程序使用两重认证,分别在于认证密码系统用户的真伪和认证密码生成器的真 伪。 使用方法为:a )用户分别登陆服务器和密码器,这分别需要两个用户自己掌握

的密码。b )登陆服务器后,服务器自动生成一个 9位数随机码。 c) 用户将随机码输入手持的密码器,由密码器生成一次性密码;同时,服务器用相同的算法 生成该一次性密码。 d) 用户在服务器上输入一次性密码,如果密码吻合,则可 以进入功能性页面操作。 系统的优点在于:a )将两种密码按网络和物理分开,两者由相同的一次性密码 算法相关,但是密码器本身没有能力生成关键的 9位随机码。b )用户只能通过 密码器获得最终的一次性密码,而密码器本身和密码器的密码由用户自己掌握, 从物理上隔绝了密码攻击的风险。 由于能力问题和演示方便,我将系统简化,并且把两个密码部分放在一个程序 里模拟。 设计流程为: 程序流程为:

信息安全课程总结(北邮)

1.It has been shown that complex networks including the internet are resilient to indepent random falilures but fragile to intentional atacks. 2.什么是信息安全管理:信息的保密性、完整性和有效性,业务的永续性。有效的信息共享机制 3.信息资产:硬件,软件,网络,通讯,资料,人员,服务 4.信息安全:是保护资产的一种概念、技术及管理方法。是信息资产免受有意或无意的泄露、破坏、遗失、假 造以及未经授权的获取、使用和修改。 5.安全属性,通俗的说,进不来,拿不走,改不了,看不懂,跑不了 6.从目标保护角度看信息安全:涉及机密性、完整性、可用性(信息安全金三角)。 7.机密性:confidentiality 完整性integrity 可用性availability 真实性Authentication 不可抵赖性 non-repudiation 8.ITU-T的安全框架X-80-端到端通信的安全架构,三个平面,三个层次,8个维度 9.三个平面:p1最终用户平面,p2控制平面,p3管理平面 10.三个层次:L1应用安全,L2服务安全,L3基础设置安全 11.8个维度访问控制,认证,不可否认,数据保密性,通信安全,数据完整性,可用性,隐私。 12.安全模型1)风险评估常用模型2)纵深防御模型3)(基于时间的安全体系)模型P>D+R P:protection 防护手段所能支持的视觉D:detection检测手段发现入侵所需要的时间R:事件响应机制采取有效措施所需的时间 13.安全---及时的检测和处理指导思想:快速检测、有限影响、快速溯源、快速恢复相应的安全机制。 14.其他模型,PDRR—保护,检测,响应,恢复P2DR 策略P,保护P,检测D,响应R 15.APT(Advanced Persistent Threat)高级,持续的攻击 16.攻击的分类:active attack,主动攻击Passive attack被动攻击 17.攻击的一般过程:预攻击,攻击,后攻击 18.预攻击,目的,收集新,进行进一步攻击决策。内容:获得域名及IP分布,获得拓扑及OS等,获得端口和服 务获得应用系统情况跟踪新漏洞发布 19.攻击,目的:进行攻击。内容:获得权限,进一步扩展权限,进行实质性操作 20.后攻击, 目的:消除痕迹,长期维持一定的权限内容:植入后门木马,删除日志,修补明显的漏洞,进一步 渗透扩展。 21.IP网络面临的安全威胁1)恶意攻击:网络扫描,Ddos,会话劫持,欺骗和网络钓鱼2)误用和滥用(内 部和外部)配置错误、缺省配置,内部窃取,内部越权,操作行为抵赖3)恶意代码:病毒和蠕虫,木马逻辑炸弹,时间炸弹。 22.漏洞预防:安全意识,安全审记 23.漏洞检测:渗透测试,风险评估 24.漏洞修复:补丁(patch)管理 25.源代码审核(白盒),逆向工程(灰盒),FUZZing(黑盒) 26.密码学在信息网络安全中的作用:机密性,完整性,鉴别性,抗抵赖性。 27.密码学(cryptology):密码编码学(cryptography)和密码分析学(cryptanalytics) 28.密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学。 29.密码分析学是为了取得秘密的信息,而对密系统及其流动的数据进行分析,是对密码原理、手段和方法进行 分析、攻击的技术和科学。 30.明文plain text,clear text:需姚秘密传送的消息 31.密文:cipher text:明文经过密码变换后的消息 32.加密:Encryption:由明文到密文的变换 33.解密:Decryption:从密文恢复出明文的过程。 34.破译:Cryptanalysis:非法接受者视图从密文分析出明文的过程 35.加密算法Encryption algorithm:对明文进行加密时采用的一组规则 36.解密算法:Decryption Algorithm:对密文进行解密时采用的一组规则 37.密钥Key:加密和解密时使用的一组秘密信息 38.密码系统:一个密码系统可以用以下数学符号描述:S=(P,C,K,E,D)P=明文空间C=密文空间K=密 钥空间E加密算法D=解密算法

广东工业大学信息安全课程设计

网络与信息安全实验报告 学院计算机学院 专业计算机科学与技术班级08级计科5 班学号3108006629 姓名蒋子源 指导教师何晓桃 2011年12 月

实验一数字证书的创建 实验项目名称:数字证书的创建 实验项目性质:验证型 所属课程名称:《网络与信息安全》 实验计划学时:2 一、实验目的 1、理解数字证书的概念; 2、掌握创建数字证书的创建; 3、掌握数字证书的签发; 二、实验内容和要求 1、使用Java中Keytool工具创建数字证书 2、使用Keytool工具显示及导出数字证书 3、使用Java程序签发数字证书 三、实验主要仪器设备和材料 1.计算机及操作系统:PC机,Windows 2000/xp; 2.JDK1.5 四、实验方法、步骤及结果测试 创建两个数字证书:使用别名、指定算法、密钥库和有效期的方式创建两个数字证书。 显示并且导出已创建的数字证书的内容。 签发数字证书。 1、创建数字证书: (1)使用Keytool直接从密钥库显示证书详细信息 (2)使用Keytool将数字证书导出到文件 (3)在Windows中从文件显示证书 实现代码及截图:

3、Java程序签发数字证书

五、实验中出现的问题及解决方案 六、思考题 1、数字证书的功能是什么? 答:数字证书的四大功能: 数字证书功能一:信息的保密性 网络业务处理中的各类信息均有不同程度的保密要求。 数字证书功能二:网络通讯双方身份的确定性 CA中心颁发的数字证书可保证网上通讯双方的身份,行政服务中心、银行和电子商务公司可以通过CA认证确认身份,放心的开展网上业务。 数字证书功能三:不可否认性 CA中心颁发的所有数字证书类型都确保了电子交易通信过程的各个环节的不可否认性,使交易双方的利益不受到损害。 数字证书功能四:不可修改性 CA中心颁发的数字证书也确保了电子交易文件的不可修改性,以保障交易的严肃和公正。2、k eytool –genkey 所产生证书的签发者是谁? 答:证书认证中心(CA)。

网络信息安全技术实验指南

网络信息安全技术实验指导书 江苏科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/计算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。 本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程控制与威胁分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述准备: 1.实验前的准备工作 ①认真复习理论教学内容及相关资料。 ②认真查询相关实验资料,做好预习准备。 2.实验时应注意的事项

(完整版)《网络安全》教学大纲

《网络安全技术》课程教学大纲 课程编号: 课程名称:网络安全技术及应用 课程类型:必修课 总学时:72 讲课学时:36 实验学时:36 学分: 适用对象:计算机专业 一、课程性质、目的及任务 随着计算机网络与通讯技术的发展,Internet在人们的生活、学习和工作中的位置越来越重要,网络信息的安全已经成为各行各业中非常重要的环节。因此,能够掌握一定的网络信息安全知识已成为网络管理中的一种必须技能。 同时随着服务器管理技术的不断发展,现在国内的各行各业的网络大多只是处于组建内部网或接入公网,根本谈不上真正意义的网络管理,要想管理好网络就必须具备一定的网络信息安全知识,所以网络信息安全的管理人员将大量需要,网络信息安全将会成为网络管理的发展趋势。 本课程将介绍一定的网络安全中常用黑客攻击技术和搭建一个企业网络安全体系,同时使学习者能够熟练的使用常用的黑客攻击和系统防御工具,了解信息安全的整个过程,以适应现代网络管理的需要。 二、教学基本要求 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,该门课程以满足一下要求为基本理念 (1)、体系性要求:所设计的模块课程,要求能够既能自成体系,又能独立使用。所谓自成体系是指单个模块课程要涵盖该模块所涉及的所有内容领域,不能有遗漏;所谓能够独立使用,是指该模块课程的设计,要以每一任务为单位,对每一节课甚至每个知识点,要设计出适合教学需要的任务课程,它可以独立用于教学。 (2)、功能性要求:所设计模块课程在教学过程中,要在如下五个方面起重要作用:一是用于辅助教师教学,重点在于向学生演示和表达知识,突破重点和难点,辅助教师进行知识的传授;二是辅助学生学习,重点帮助学生巩固知识,诱导学生积极思考,帮助学生发现探索知识;三是提供资料参考,重点在于提供教师备课以及学生学习时的相关参考资料;四是用于学生的兴趣扩展,重点用于帮助学生发展兴趣爱好、增长见识、形成个性。五是能即时测评,重点在于对学习者的学习效果进行评价并即时反馈。 (3)技能性要求:模块教学设计要符合人才培养方案,要有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握改课程所传授的技能,并能将这些技能应用的以后的工作中。 三、课程目标 通过项目引领的软件开发活动,掌握一定的网络安全管理技能,对windows系统的安全配置和

《信息安全技术》实验4.基于PGP的Email安全安全通信实验 实验报告

实验序号: 4 《信息安全技术》实验报告 实验名称:网络安全通信实验 姓名: 学院:计算机科学与工程学院 专业:网络工程 班级: 学号: 指导教师: 实验地址: 实验日期:

说明 一.排版要求 1.实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2.一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3.二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4.三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。 5.正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用 Times New Roman字体,五号字体。 6.图形要求 (1)在正文中要有引用。 (2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)图和图名“居中”。 7.表格要求 (1)在正文中要有引用。 (2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)表和表名“居中”。 二.注意事项 1.复制、拷贝、抄袭者取消成绩。 2.没有安实验报告排版要求者不及格。

实验3.2 基于PGP的Email安全通信实验 1.请回答实验目的中的思考题。 (1)网络通信中有哪些应用需要用到加密? 答:压缩文件、电子邮箱和网络云盘等。 (2)在网络通信中如何安全交换密钥? 答:1)密钥预分发 2)密钥在线分发 3)基于身份的密钥预分发 (3)在公钥密码系统中,密钥的安全问题有哪些? 答:密钥尺寸大、解密密钥需要自己保管好、加解密速度慢; (4)在网络通信中,Email通信应用存在哪些网络安全问题? 答:一:是电子邮件服务器的安全,包括网络安全以及如何从服务器端防范和杜绝垃圾邮件、病毒邮件和钓鱼邮件等。 二:是如何确保电子邮件用户的电子邮件内容不会被非法窃取,非法篡改和如何防止非法用户登录合法用户的电子邮件账户。 (5)如何实现Email的安全通信? 答:通过基于PGP的Email安全通信。 (1)签名消息 (2)加密消息 (3)解密消息 (4)论证消息 2.说明在本次实验中对那类信息进行安全保护? 答:Email信息。 3.说明在本次实验中使用了哪些网络安全通信软件? 答:Microsoft Outlook 2003 、163邮箱、PGP Desktop 8.1。 4.分析这些网络安全通信软件的实现原理,采用了哪些加密算法? 答:实现原理:PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装。 加密算法:PGP实际上用的是RSA和传统对称加密杂合的方法。PGP将传统的对称性加密与公开密钥方法结合起来,兼备了两者的优点。PGP提供了一种机密 性和鉴别的服务,支持1024位的公开密钥与128为的传统加密算法,可以 用于军事目的,完全能够满足电子邮件对于安全性能的要求。 5.结合本次的实验操作,说明PGP解决了哪些网络通信安全问题? 答:如何确保Email内容不会被非法窃取和伪造的安全性问题; 及提供对邮件的保密性和发送方身份认证服务。 6.结合实验说明PGP的密钥交换方式。

信息安全技术教学大纲

《信息安全技术》课程教学大纲 一课程说明 1.课程基本情况 课程名称:信息安全技术 英文名称:Information Network Security Technology 课程编号:2414262 开课专业:信息管理与信息系统 开课学期:第4学期 学分/周学时:3学分/3学时 课程类型:专业方向选修课(任选课) 2.课程性质(本课程在该专业的地位作用) 《安全技术》是信息管理与信息系统本科专业学生选修课之一,是一门涉及较多硬件知识、软件知识的课程。对学生在使用计算机安全方面有很重要的指导作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的教学,使学生掌握计算机网络安全需要的攻、防、测、控、管、评等方面的基础理论和实施技术。 3.本课程的教学目的和任务 通过本课程的教学,使学生能熟练掌握网络信息安全的基本概念、框架和技术;重点学习目前在网络信息安全领域应用较多的技术,主要是防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术。使学生能对影响网络安全的因素有所认识,从而解决一些与网络信息安全相关的问题。 4.本课程与相关课程的关系、教材体系特点及具体要求 在学习本课程前,学生应该具有《计算机文化基础》、《高等数学》、《计算机网络》、《操作系统》等课程知识。 5.教学时数及课时分配

二教材及主要参考书 1.袁津生,齐建东,曹佳编著.计算机网络安全基础(第三版).人民邮电出版社,2008 2.贾铁军编著.网络安全实用技术.清华大学出版社,2011 3. 贺思德. 计算机网络信息安全与应用.清华大学出版社 . 2012.2 4. 袁家政.计算机网络安全与应用技术(第二版). 高等教育出版社. 2011.4 5. 王雷.高等计算机网络与安全.清华大学出版社.2010.9 三教学方法和教学手段说明 本课程以理论教学为主,并辅以适当的实践环节 四成绩考核办法 1、考核方法:闭卷笔试 2、考核要求:按各章知识点要求,突出重点,兼顾其他知识点内容 期末总评成绩由平时成绩、半期成绩和期末成绩构成,各阶段成绩所占比例按教务处的规定执行。 五教学内容

信息安全技术课程报告p

信息安全技术课程报告 p Corporation standardization office #QS8QHH-HHGX8Q8-GNHHJ8

中通常将常规密码和公钥密码结合在一起使用,利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。 防火墙:防火墙的本义原是指人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。防火墙主要有包过滤防火墙、和双穴主机防火墙3种类型,并在得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。防火墙可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了和服务,因此更适合于相对独立的网络,例如Intranet等种类相对集中的网络。 在学习了信息安全技术这门课程后,在今后的学习、生活、工作中时时刻刻提高全意识,尽量避免遇到信息的泄漏等危险行为(如:银行卡号,密码等)。不要上不安全的网站,以及不相信手机信息等诈骗行为。所以说,信息安全技术在我们的生活中起到了举足轻重的作用,我们必须以认真严谨的态度对待一切。

《信息安全技术》实验报告

实验序号: 2 《信息安全技术》实验报告 实验名称:身份验证 姓名:戴立 学院:计算机科学与工程学院 专业:物联网工程 班级: 2 学号:092312205 指导教师:乐德广 实验地址:N6-207 实验日期:2015-4-10

说明 一.排版要求 1.实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.12网络1班.090212101.蔡同寒.实验1.数据加密实验.doc 2.一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3.二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4.三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。 5.正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用 Times New Roman字体,五号字体。 6.图形要求 (1)在正文中要有引用。 (2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)图和图名“居中”。 7.表格要求 (1)在正文中要有引用。 (2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)表和表名“居中”。 二.注意事项 1.复制、拷贝、抄袭者取消成绩。 2.没有安实验报告排版要求者不及格。

实验1.1 Windows系统中基于账户/密码的身份验证 1.请回答实验目的中的思考题。 (1)用户所知,即个人所知道的或掌握的知识。用户所有,即个人拥有的东西。用户个人特征,即用户所具有的个人生物特性。 (2)交互式登陆,在登陆时,系统会首先检验登陆的用户账户类型,判断是本地用户还是域账户,在采用相应的验证机制。如果是本地用户账户,系统会通过存储在本机SAM数据库中的信息进行验证。 2.结合实验,说明在Windows系统中实现账户密码认证的操作步骤 (1)取消自动登陆功能 在windows xp系统中,在“控制面板”中打开“用户账户”,点击“更改用户登陆或注销的方式”。如图1 图一: 在新窗口中去掉“使用欢迎屏幕”前的小勾,然后点击“应用选项”。 如图2 图2

《信息安全概论》教学大纲

课程编号: 课程名称:信息安全概论 英文名称:Introduction of Information Security 课程性质:学科教育(必修) 总学时:41(授课学时32,实验学时9)学分:2 适用专业: “信息安全概论”教学大纲 一、教学目标 “信息安全概论”是学科教育平台必修课,适用所有理工科专业。 本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。 二、教学说明 本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。 本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。 本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。 本课程的先修课为“计算机网络”。 三、教学内容及要求 第一章信息安全概述 (一)教学内容 1.信息安全基本概念; 2.OSI安全体系结构; 3.信息安全保障; 4.信息安全领域的研究内容。 (二)教学要求 了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。 第二章密码与加密技术 (一)教学内容 1.密码学概述; 2.对称密码技术及应用; 3.公钥密码技术及应用; 4.散列函数技术及应用;

信息安全课程报告

个人对个人信息安全的个人看法 ——西木小卒别说你很了解个人信息安全 我们先来暴力拆解个人信息安全的涵义,在开始之前先来问几个问题:什么是个人信息?什么又是安全?你可能会毫不犹豫地罗列出关于自己的陈述性语句来说明你是谁,但是如果你之前没有细想过这个问题,就很可能不能很全面地概括它的全面内涵,然而往往那些你会忽视的方面就是你个人信息安全的漏洞或者认识的误区,如果你还不能很快给出系统性的解释,很显然你并不是很清楚包括信息安全在内的关于个人信息的规则;另外在你迅速思考关于安全的问题时,你很可能和笔者一样,第一时间联想到的是小时候走夜路没有被大叔拐走,在中国的大街上或者教堂里不会被突然遭遇枪击,那只是人身安全的一些主要方面,再转念想到这个安全的范畴一定与个人信息有关,便又很快想到隐私,想到自己有哪些小众的癖好之类。这的确是个人信息安全重要的一些方面,但是在这个高速发展的信息消费时代,你对信息安全的概念储备可能已经捉襟见肘了。 什么是个人信息?笔者认为个人信息可以按照信息的属性分为自然属性与社会属性,当我们个人在世界上存在、活动便有了人种、肤色、身高、行为习惯、喜好、消费习惯等可以将我们以独立出群体来描述的自然属性;在我们与人类社会连接,与其中的人发生沟通、互动等关系后又有了社会阶层、职业等以群体层次来描述我们的社会属性,这两个属性互相联系、影响。两种属性按照个体对个人信息的需要、披露、期望透明的程度又使得个人信息呈现不同的层次。 什么是安全?安全从主观上讲是安全感,主要取决于我们对一个事件或者环境的判断,从客观上讲就是社会的环境,它是一种社会运行的和谐、稳定的状态。回到个人信息安全概念的周围;从个人来讲,安全是一种个人对信息的需要,与个人信息的层次互相对应,不同的层次的信息有不同的需求;从社会来讲,安全是一个社会对于个人信息权利以及由其产生的其它权益的维护和保障,它是一种宏观环境。 在下最终的定义前,我们还需要了解信息在当下的属性——信息是一种资源,它是有利用价值的,它让信息时代如日中天,也是消费时代庞大的掘金场,就是说个人信息作为资源生产、传递、使用的特征更加鲜明,在社会中个人与他人的个人信息需求不一致时就会产生冲突,有些时候会产生安全问题。 个人信息安全是按照个人信息的层次和属性区分的个人对个人信息资源的需求,也是一个社会对个人的这些需求进行保障的综合环境。在狭义的理解上,当个人信息安全时,我们应该可以自由决定哪些个人信息是可以让被人知道的,哪些是不能的,也就是通常说的个人信息保密的需求,并且这种需求是可以得到保护的;还可以理解为我们有对个人信息使用的决定权,比如某个软件需要我们对其使用我们社交账号的功能进行授权。需要注意的是,在个人的主观层面,一个事件对个人信息的使用是否对其安全构成受到威胁是因人而异的,比如社交账号的昵称,有的人认为是可以随意公开的,有的人却不会将昵称显示。这可能只是个人心理边界的划定标准不同而已。

信息安全技术实验报告

《信息安全技术》 实验报告 学院计算机科学与工程学院 学号 姓名

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密性仅取决于对密钥的保密,而算法是公开的。 64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制安全的因素? 答: 影响DES密码体制安全的因素主要是密钥的健壮性。 2.公钥算法中加密算法和解密算法有何步骤? 答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的 子密钥和加密的子密钥相反

实验二、操作系统安全配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二、实验内容 1.Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务 a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器安全设置 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置 打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程 1. Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polic ies\System 在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

相关文档
最新文档