信息安全导论实验一

信息安全导论实验一
信息安全导论实验一

实验编号:四川师范大学信息安全导论实验报告2016 年 3 月 30 日

级班实验名称:信息安全导论实验

姓名:_____ 学号:_____ 指导老师:___谭良_____ 实验成绩:_____

实验_1_ 古典密码算法

一.实验目的及要求

二.实验内容

Caesar密码

单表置换密码

仿射密码

维吉尼亚密码

三.实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页)

实验步骤

本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.手动完成Caesar密码

(1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密

文:GDWD VHFXULWB KDV HYROYHG UDSLGOB 。

(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向

导区点击“Caesar密码”。在明文输入区输入明文:data security has evolved rapidly。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。

请根据密钥验证密文与明文对应关系是否正确。

二.Caesar加密

(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。

请将明文记录在这里:hello

world 。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\)中,默认文件名为Caesar密文.txt。

(3)通知同组主机接收密文,并将密钥k通告给同组主机。

(4)单击“导入”按钮,进入同组主机Work\Encryption\Caesar目录(\\同组主机IP\Work\Encryption\Caesar),打开Caesar密文.txt。

(5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k值,这时解密已经成功。请将明文写出:hello

world 。

(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。

三.Caesar密码分析

(1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析)。

请将明文记录在这里:can you help me

A 。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。

(3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。

(4)单击“导入”按钮将同组主机Caesar密文导入。

(5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里:密钥k= 9 。

明文can you help me A 。

(6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。如果不同请调

节密钥k继续破解。

四.源码应用(选做)

设计Caesar加密工具,利用Caesar加密算法对文件进行加密。

单击工具栏“VC6”按钮,启动VC++6.0。选择“File”|“Open Workspace…”

加载工程文件“C:\ExpNIS\Encrypt-Lab\Projects\Caesar\Caesar.dsw”。基于此工程进行程序设计。

实验步骤

一.单表置换密码

(1)单击“密码工具”按钮,进入“加密解密”|“单表置换”|“加密/解密”视图,与同组主机协商好一个密钥词组k= good boy。

(2)根据“单表置换”实验原理计算出置换表。

(3)计算完成置换表以后,在明文输入区输入明文,单击“加密”按钮用置换表的对应关系对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到SingleTable共享目录中,并通告同组主机获取密文。

请将明文记录在这里:would you like some cake。

(4)单击“导入”按钮将同组主机单表置换密文导入,根据同组主机置换表完成本机置换表,单击“解密”按钮对密文进行解密。

(5)本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的置换表计算错误。

二.

二.单表置换密码分析

(1)图5-2-1是由统计学得出的英文字母相对频率表。

图5-2-1

由图5-2-1可以看出,英文字母E出现的频率最高,而J和Z出现的频率最低,这样,就可以通过英文字母出现的频率大致上判定单表置换密码的置换表,从而得到明文。

(2)本机进入“密码工具”|“加密解密”|“单表置换”|“密码分析”页面,单击“导入”按钮,将密文“单表置换密码分析密文.txt”导入,单击“统计”按钮,统计密文中每个字母出现的频率,回答下列问题:

在密文中出现频率最高的字母是 A 。

与上表比较,它可能是由字母 e 置换的。

(3)置换表组框中点击“解密”按钮,这时将得到一个明文。然而此时的明文并不是最

终要得到的,可以通过明文的特征和各个字母的比例来调节置换表中的对应关系,从而得到正确的明文。

例如,明文第一段和置换表如图5-2-2所示。

图5-2-2

根据明文我们可猜测图中画线的单词“soe dlda’r”应该为“she didn’t”。首先在置换表中找到明文小写字母o对应的密文大写字母E,然后改变置换表,使猜测的h对应E,依此类推则i对应F,n对应M,t对应T,变换后的置换表如图5-2-3所示。

图5-2-3

单击“解密”按钮,得到明文如图5-2-4所示。

a b c d

C H I N

仿射密码

实验步骤

1.单击“密码工具”按钮,进入“加密解密”|“仿射密码”|“加密/解密”视图,与同组主机协商好密钥ka= 17 和密钥kb= 15 。

注:此处的密钥ka需要与26互质。

2.在明文输入区输入明文,单击“加密”按钮对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到D:\Work共享目录中,并通告同组主机获取密文。

请将明文记录在这里:hello world! 。

3.单击“导入”按钮将同组主机仿射密码密文导入,填入与同组主机协商好的密钥ka和kb,单击“解密”按钮对密文进行解密。

4.本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的仿射密码计算错误。

维吉尼亚密码

1.单击“密码工具”按钮,进入“加密解密”|“维吉尼亚密码”|“加密/解密”视图,与同组主机协商好密钥= 3245 。

2.在明文输入区输入明文,单击“加密”按钮对明文进行加密,加密完成后,单击“导出”按钮,将密文导出到D:\Work共享目录中,并通告同组主机获取密文。

请将明文记录在这里:would you like some cake 。

3.单击“导入”按钮将同组主机维吉尼亚密码密文导入,填入与同组主机协商好的密钥,单击“解密”按钮对密文进行解密。

4.本机将解密后的明文与同组主机记录的明文对照,如果双方的明文一致,则说明实验成功,否则说明本机或同组主机的维吉尼亚密码计算错误。

四.实验结果的分析与评价(该部分如不够填写,请另加附页)

注:实验成绩等级分为(90-100分)优,(80-89分)良,(70-79分)中,(60-69分)及格,(59分)不及格。

信息安全基础实验报告

西安邮电大学 通信与信息工程学院 信息安全基础实验报告 专业班级: 安全1301班 学生姓名: 王方 学号(班内序号): 03133023(23号) 2014 年 6 月 11 日 —————————————————————————— 装 订 线 ———————————————————————————————— 报告份数:

撰写内容提纲: 一、引言 本次实验主要练习了word排版以及visio制图和excel制表,在word排版中主要学习了页眉页脚设置和分栏,visio制图中主要学会了使用不同的形状与图形,excel中则主要练习了图表的绘制以及熟练了其中的一些基本操作。 二、实验内容 1、Excel实验 1、(1)Excle题目 (1)1、在“张名”前插入一个新行“张三 55 70 89 45 ” 2、用公式求出每个学生的“总分”。 (2)1、将“美亚华电器集团”标题所在的那一行(A1:E1)合并为一个单元格。 2、将“年月”这一列的日期格式设为“1997年3月”格式.

(3)1、设置表格的文字格式为水平居中和垂直居中。 2、将标题“推销人员奖金计算表”设置为“黑体、16号字”,并于数据区上方单元格合并居中 3、各职工的奖金数据设置为饼图

(4)1.在数据末列后增加“工龄”字段,计算工龄(工龄计算至2000年。) 2.以“工龄”为主关键字按升序,“姓名”为次关键字按降序进行排序。 3.使用格式刷把表格的记录内容设为灰白相间的显示格式 4.设置表格数据字体颜色为蓝色加粗 5.设置表格数据区外框为红色双十线 (5)1、将“基本工资、聘用补贴、保险基金、年收入等的数据格式设为加“¥”货币格式。 2、计算聘用补贴、保险基金、年收入。 聘用补贴为基本工资*δ,δ值:工人80%、助工80%、工程师150%、高工 250%;保险基金为基本工资的5%(月扣减);年工资中加多一个月的工资。 3、计算基本工资、聘用补贴、保险基金、年收入总和。 4、加标题行“基本年收入情况”,要求黑体、三号,并横贯个数据列“跨列居中”

《信息安全技术》实验4基于PGP的Email安全安全通信实验实验报告

《信息安全技术》实验4基于PGP的Email安全安全通信 实验实验报告 实验序号: 4 《信息安全技术》实验报告 实验名称: 网络安全通信实验姓名: 学院: 计算机科学与工程学院专业: 网络工程 班级: 学号: 指导教师: 实验地址: 实验日期: 常熟理工计算机科学与工程学院《信息安全技术》实验报告 说明 一(排版要求 1. 实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2. 一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3. 二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4. 三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。

5. 正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 6. 图形要求 (1) 在正文中要有引用。 (2) 要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3) 图和图名“居中”。 7. 表格要求 (1) 在正文中要有引用。 (2) 要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3) 表和表名“居中”。 二(注意事项 1. 复制、拷贝、抄袭者取消成绩。 2. 没有安实验报告排版要求者不及格。 2 常熟理工计算机科学与工程学院《信息安全技术》实验报告 实验3.2 基于PGP的Email安全通信实验 1. 请回答实验目的中的思考题。 1)网络通信中有哪些应用需要用到加密, ( 答: 压缩文件、电子邮箱和网络云盘等。 (2)在网络通信中如何安全交换密钥, 答: 1)密钥预分发 2)密钥在线分发 3)基于身份的密钥预分发

信息安全实验报告二

实验成绩 《信息安全概论》实验报告 实验二PKI实验 专业班级:学号:姓名:完成时间_2016/5/18 一、实验目的 加深对CA认证原理及其结构的理解;掌握在Windows 2003 Server环境下独立根CA 的安装和使用;掌握证书服务的管理;掌握基于Web的SSL连接设置,加深对SSL的理解。 二、实验内容 客户端通过Web页面申请证书,服务器端颁发证书,客户端证书的下载与安装;停止/启动证书服务,CA备份/还原,证书废除,证书吊销列表的创建与查看;为Web服务器申请证书并安装,在Web服务器端配置SSL连接,客户端通过SSL与服务器端建立连接。 三、实验环境和开发工具 1.Windows 2003 操作系统 2.VMware Workstation 四、实验步骤和结果 CA分为两大类,企业CA和独立CA; 企业CA的主要特征如下: 1.企业CA安装时需要AD(活动目录服务支持),即计算机在活动目录中才可以。 2.当安装企业根时,对于域中的所用计算机,它都将会自动添加到受信任的根证书颁 发机构的证书存储区域; 3.必须是域管理员或对AD有写权限的管理员,才能安装企业根CA; 独立CA主要以下特征:

1.CA安装时不需要AD(活动目录服务)。 2.任何情况下,发送到独立CA的所有证书申请都被设置为挂起状态,需要管理员受 到颁发。这完全出于安全性的考虑,因为证书申请者的凭证还没有被独立CA验证; AD(活动目录)环境下安装证书服务(企业根CA)的具体步骤如下: 首先要安装IIS ,这样才可以提供证书在线申请。 1)从“控制面板”,双击“添加/删除程序”,单击“添加/删除Windows组件”,选中“证 书服务”,单击“下一步”。如图4-1所示。 图4-1添加证书服务 弹出警告信息“计算机名和域成员身份都不能更改”,选择“是” 2)选中“企业根CA”,并选中“用户自定义设置生成密钥对和CA证书”,单击“下 一步”。如图4-2所示。

最新信息安全导论课后习题答案

Ch01 1.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。 2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。 3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。 4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等 各种设备、工具的有机集合。 5.在信息安全领域,重点关注的是与____________相关的各个环节。 6.信息化社会发展三要素是物质、能源和____________。 7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不 能使用。 9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为 的非授权篡改。 10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息 系统的总体可靠性要求。 11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.P DRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测 技术、信息受影响或攻击时的响应技术和受损后的____________组成的。 14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。 15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。 16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。 17.数据链路层要负责建立、维持和释放____________的连接。 18.传输层为两个用户进程之间建立、管理和拆除可靠而又有效的____________,常用协议有TCP和UDP。 19.为了实现网络中各主机间的通信,每台主机都必须有一个唯一的____________。 20.I P基于____________,信息作为一个“数据包”序列--IP分组进行传递。 21.T CP协议基于面向连接的技术,为数据包提供____________,在发送数据前需要通过三次握手建立 TCP连接。 22.T CP的报头中最为重要的部分是源端口号、____________和序列号。 23.每个以太网数据包都有包括源以太网地址、目的以太网地址和一个____________的报头。 24.A RP协议可以通过发送网络广播信息的方式,将____________解释成相对应的物理层地址,即MAC 地址。 25.I CMP即____________,用于处理错误消息,以及其他TCP/IP软件自己要处理的消息。 26.僵尸网络是指由黑客通过控制服务器间接并____________的僵尸程序感染计算机群。 27.网络仿冒就是通过____________来诱骗用户提供个人资料、财务账号和口令。 28.D oS破坏了信息的()。 A.保密性 B.完整性 C.可用性 D.可控性 29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A.缓冲区溢出 B.钓鱼攻击 C.后门攻击 D.DDoS攻击 攻击 30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()的 攻击。 A.可用性 B.保密性 C.完整性 D.真实性 31.以下哪种形式不是信息的基本形态? A.数据 B.文本 C.声音和图像 D.文稿 32.O SI七层模型中,表示层的功能不包括()。

信安-信息安全与保密实验室简介

A Brief Introduction of Information security laboratory BY lingfengtengfei [蜉蝣] 信息安全与保密实验室简介 【重要说明】 信息安全方向一共包括3个实验室1.网络安全实验室【南六楼】2.信息安全与保密实验室[应用]3.信息安全与保密实验室[理论] 2009年安全所成立,信息安全与保密实验室被分离成应用和理论(两个实验室财政独立) 我在的实验室是信息安全与保密实验室[应用] 【实验室方位】 我们实验室位于南一楼607,实验室不大,三个年级的研究生加一块20个 【科研师资】 科研师资力量方面我觉得还是不错的,虽然人口不多,但是队伍还是比较精壮的。实验室所长是汤学明老师【PS:去过中南海~~】财政是崔永泉老师,研究生管理是龙涛老师;每个老师都要专长,汤老师加密保密,服务器端的代码编写非常厉害,崔老师对网络协议,木马分析,防火墙那块的代码编写很强,龙涛,洛婷老师对VC/MFC,C# 应用层代码编写很强。我们实验室的特点就是老师参与项目开发,他们也写代码,他们人很好,真的是对学生负责,为学生着想,这是真心话 【研究方向】 我们实验室偏横向开发也就是项目比较多,同时开2个项目在做,所以实战经验是非常丰富的,研究方向主要是PKI公钥私钥算法,加解密,网络攻防:做防火墙,木马过滤,数字水印。 【学习氛围】 实验室的学习氛围很浓厚,实验室不打卡,不刷指纹,不强求你来实验室,全靠自觉,分发给你的项目任务,你做不出来导师也不会说什么,不过实验室的奖励制度是【多劳多得,不劳不得】,不参加项目的同学没有月钱,参加项目的视做得份额给月钱,月钱从300~3000不等,平均700~1000 实验室最注重的是学生的就业,到研二完的暑假你就可以申请去实习了,实

信息安全导论实验八

实验名称基于Windows2003的VPN连接实验 一.实验目的 通过实验加深理解VPN的原理与实现,掌握在Windows2003中建立VPN网络连接的 步骤与方法。 二.实验原理 路由功能属于开放式的连接,若加了路由,则该网段的所有用户都能实现访问。 VPN则是用户在拥有合法身份的前提下,通过虚拟拨号连入内部网络,并在管理员的分配下使用资源。因此远程用户必须先获取内部网络的合法身份(用户名、密码),再在自己的机器中建立VPN拨号连接,才能成功访问。 三.实验环境与器材 每组至少3台(一台为网关计算机,需要配置双IP地址,另两台分属不同网段,当然 应分别与网关计算机中的两个IP地址同网段!)单机环境中也可通过虚拟系统完成。四.实验内容及步骤 (1)小组中各计算机IP地址设置 每3台机器为一个工作组,选择其中的一台机器为做路由的网关主机,其余机器分别设为不同IP地址段的工作站。建议: 机器1:192.168.*0.1 * 代表第几组机器,下同。 机器2:192.168.*1.1 网关计算机:双IP地址,分别为192.168.*0.254和192.168.*1.254。 (2)实验环境准备 在机器1(192.168.*0.1)的D盘中新建一个文件夹ABC,里面新建一个最简单的网页default.htm。(用文本编辑器建立并改名为default.htm,内容是“这是* * * 的个人网站”)。将机器1(192.168.*0.1)的d:\abc设为共享:所有人只读。利用以前做过的IIS实验将该网页发布在网络中。 本机的虚拟机里并没有D盘符,所以在C盘中建立相关文件夹。

在文件夹中建立default.html文件并写入相关内容: 设置ABC文件夹的共享权限,所有人只读: 1)请在网关计算机和另一台计算机中访问该网页,并记录结果(能否访问?)。 http://192.168.*0.1

网络与信息安全实验报告

目录 1 绪论 (2) 1.1 研究背景 (2) 1.2 主要工作 (2) 2 相关知识介绍 (2) 2.1 FTP 工作原理 (2) 2.2 FTP工作模式 (3) 2.3 FTP 传输模式 (4) 2.3.1 A SCII传输方式 (5) 2.3.2二进制传输方式 (5) 3 FTP客户端的设计 (5) 3.1设计目的及工具选择 (5) 3.1.1设计目的 (5) 3.1.2设计工具 (6) 3.2 客户端主要模块设计 (6) 3.2.1客户端连接模块 (6) 3.2.2上传模块 (9) 3.2.3下载模块 (12) 4 调试与操作说明 (15) 4.1 运行方法 (15) 4.2运行结果 (15) 5 课程设计总结 (17) 参考文献 (17)

FTP客户端的设计与实现 FTP 是Internet 上用来传送文件的协议。它是为了我们能够在Internet 上互相传送文件而制定的文件传送标准,规定了Internet 上文件如何传送。通过FTP 协议,我们就可以跟Internet 上的FTP 服务器进行文件的上传或下载。本文以实现一个简单易用的FTP 客户端为目标,通过分析FTP 协议的基本工作原理和FTP 的数据传输原理,研究如何使用C++ 工具对FTP 客户端进行设计,选择C++来实现FTP 客户端程序的上传下载等主要功能,并用相应软件提供的一个支持可视化编程的开发环境,从而实现了对FTP 客户端的实现。 1 绪论 1.1 研究背景 FTP是Internet上最早也是最广的应用,直到今天它仍是最重要和最基本的应用之一。用FTP 将信息下载到本地是一件十分普遍的事。也随之出现了许多下载软件。尽管远程登录(Telnet)提供了访问远程文件的极好方法,但怎么也比不上使用自己计算机中的文件方便。如果用户 想使用其它计算机上的文件,最理想的方法就是把它COPY到自己的计算机中,以便在本地计 算机上操作。FTP正是完成这项工作的工具,你可以在任意一个经过文件传输协议(FTP)访 问的公共有效的联机数据库或文档中找到你想要的任何东西。全世界现在已有1000多个(96 年的数据)FTP文件服务器对所有INTERNET用户开使用,用户可以通过与Internet相连到远程计算机,把自己需要的文件传输过来或是把自己的收集传输上去与他人共享。传统的数据库应用 系统采用的是客户机/服务器(Client/Server)模式,有高度的交互性,高效的用户界面等优点 1.2 主要工作 通过客户端可以实现文件的上传和下载。其促进文件的共享(计算机程序或数据)、鼓 励间接或者隐式的使用远程计算机、向用户屏蔽不同主机中各种文件存储系统的细节和可靠 和高效的传输数据。 2 相关知识介绍 2.1 FTP 工作原理 FTP(File Transfer Protocol),是文件传输协议的简称。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序。用户可以通过它把自己机器与世界各地所有运FTP协议的服务器 相连,访问服务器上的资源和信息。 FTP协议在TCP/IP协议栈中的位置如表1: 端程序,它向FTP服务器提出拷贝文件的请求。另一个是启动在远程计算机的上的FTP服务器程序,它响应请求把你指定的文件传送到你的计算机中。FTP采用“客户端/服务器”方式,用 户要在自己的本地计算机上安装FTP客户端程序。从根本上说,FTP协议就是在网络中各种不同 的计算机之间按照TCP/IP协议来传输文件。FTP协议采用客户端/服务器(Client/Sever)模式,由FTP客户 端程序和FTP服务器端程序组成。使用时,先启动FTP客户端程序与远程主机建立连接,然后向 远程主机发出传输命令,远程主机在收到命令后就给予响应,并执行正确的命令。但是FTP 有一个根本的限制,那就是,如果用户在某个主机上没有注册获得授权,即没有用户名和口令,就不能与该主机进行文件传输。但匿名FTP服务器除外,它能够使用户与远程主机建立连 接并以匿名身份从远程主机上拷贝文件,而不必是该远程主机的注册用户。用户使用特殊的 用户名“Anonymous”或“guest”就可有限制地访问远程主机上公开的文件。现在许多系统要求用 户将Emai1地址作为口令,以便更好地对访问者进行跟综。出于安全的目的,大部分匿名FTP主 机一般只允许远程用户下载文件,而不允许上载文件。也就是说,用户只能从匿名FTP主机拷 贝其需要的文件而不能把文件拷贝到匿名FTP主机。另外,匿名FTP主机还采用了其他一些保护 措施以保护自己的文件不至于被用户修改和删除,并防止计算机病毒的侵入。匿名FTP一直是Internet上获取信息资源的最主要方式,在Internet成千上万的匿名FTP主机中存储着无以计数的文件,这些文件包含了各种各样的信息、数据和软件。人们只要知道特定信息资源的主机地址,就可以用匿名FTP登陆。

网络信息安全研究所简介

032网络信息安全研究所 山东大学网络信息安全研究所是国内最早从事网络安全研究及技术开发的科研与推广单位之一,80年代末,在潘承洞院士的支持下,山东大学网络信息安全研究所成立,李大兴教授任所长,2002年3月,因科研成果突出,被山东大学批准为校属独立的处级科研机构。山东大学网络信息安全研究所是目前山东省唯一专门从事信息安全理论及技术研究的单位,主要研究方向为:公钥密码、分组密码、认证理论、安全协议等密码学基础理论;信息加密与认证技术、网络入侵检测、网络安全协议与标准体系等。 研究所成立以来,在所长、863计划信息安全主题专家组副组长、博士生导师李大兴教授的带领下,取得了多项突破性的科研成果,累计承担国家和地方重点科研项目共技二十余项,其中有国家“八六三”,“九七三”,“九五”,国家密码发展基金项目等。研究所研制开发的具有自主产权的“SMS100—1网络安全平台”是国内第一个通过国家密码管理委员会办公室鉴定的商密产品(商密签字第(1)号,1996),并于1999年获国家科技进步三等奖、党政密码科技进步二等奖,是国内最早从事的PKI技术研究,也是目前国内最大的PKI技术和产品研发基地之一。 研究所拥有教师队伍8人,其中教授2人、副教授3人、讲师4人。其中具有博士学位者7人,硕士点2个,设有软件工程、计算机软件与理论专业、应用数学3个专业,学生除继续深造外,每年就业率达100%,多年来为社会及国家培养大批科研骨干力量。 山东大学网络信息安全研究所本着“瞄准国家目标、结合自身优势、为国民经济主战场服务”的原则,力争将山东大学网络信息安全研究所建设成为我国信息安全领域重要的学术与科研基地。

信息安全导论实验二

信息安全导论实验二 Public-Key Cryptography and PKI 一、实验目的 通过对OpenSSL的熟练应用来完成一系列关于证书的操作,包括公/私钥对的申请、分离公钥、加密、解密、数字签名、测速、计算Hash值、安全通信等,加深对于公钥加密、私钥解密的过程和公钥设施、CA等概念的理解。 二、实验结果 a.配置https://www.360docs.net/doc/9a462482.html,f文件 在/home/slahser目录下创建一个文件夹certs,专门存放这次实验的内容,将https://www.360docs.net/doc/9a462482.html,f文件复制到/home/slahser/certs(默认目录),用sudo gedit 命令打开并将其中的变量dir修改为默认目录/home/slahser/certs(需要改动两处),保存退出。https://www.360docs.net/doc/9a462482.html,f文件配置完毕。根据配置的内容,在默认目录下创建index.txt和serial两个文件。 通过助教所给命令,顺利得到ca.key和ca.crt两个文件,如下图: b.Task2 给https://www.360docs.net/doc/9a462482.html,颁发证书 运用指令:openssl req -new -x509 -keyout ca.key -out ca.crt -config https://www.360docs.net/doc/9a462482.html,f

使用助教所给命令得到server.key 使用助教所给命令得到server.csr 使用助教所给命令,CA使用CSR文件生成证书,并且写入CRT文件 c.Task3 对网站使用PKI 首先修改本地hosts文件使网址https://www.360docs.net/doc/9a462482.html,指向本地IP 127.0.0.1

使用的命令是sudo gedit /etc/hosts,修改后的hosts文件如下 将私钥server.key和证书server.crt合成server.pem,然后用s_server令启动服务器server,这时候在火狐中打开https://https://www.360docs.net/doc/9a462482.html,:4433/,这时候网页会显示证书不被信任: 原因:颁发机构的证书不被信任 将ca.crt手动导入火狐的信任证书列表后,刷新页面,网页能正常打开

信息安全技术实验报告

《信息安全技术》 实验报告 学院计算机科学与工程学院 学号 姓名

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密性仅取决于对密钥的保密,而算法是公开的。 64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制安全的因素? 答: 影响DES密码体制安全的因素主要是密钥的健壮性。 2.公钥算法中加密算法和解密算法有何步骤? 答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的 子密钥和加密的子密钥相反

实验二、操作系统安全配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二、实验内容 1.Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务 a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器安全设置 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置 打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程 1. Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polic ies\System 在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

信息安全概论实验(6次)

实验1 密码学实验 实验目的 1)编程实现常见古典密码算法,加深对古典密码的理解; 2)掌握加密算法设计原则; 3)掌握对古典密码的攻击方法。 实验设备与环境 若干安装Windows的PC,安装Java或C++或C#编程开发环境。实验环境的拓扑结构图如下: 实验内容与步骤 1)编程实现凯撒密码,输入任意明文,观察明密文关系。 c=E(k,m)=(m + k) mod 26 2)编程实现单表代换密码;输入任意明文,观察明密文关系。 3)编程实现Hill密码;输入任意明文,观察明密文关系。 Hill密码的加密算法将m个连续的明文字母替换成m个密文字母,这是由m个线性方程决定的,在方程中每个字母被指定为一个数值(a=0,b=1,…,z=25)。该密码体制可以描述为: C=KP mod 26 其中C和P是列向量,分别代表密文和明文,K是一个方阵,代表加密密钥。运算按模26执行。 4)编程实现Playfair密码;输入任意明文,观察明密文关系。 Playfair算法基于一个由密钥词构成的5 x 5字母矩阵。填充矩阵的方法是:首先将密钥词(去掉重复字母)从左至右、从上至下填在矩阵格子中;然后将字母表中除密钥词字母 以外的字母按顺序从左至右、从上至下填在矩阵剩下的格子里。 对明文按如下规则一次加密两个字母: ①如果该字母对的两个字母是相同的。那么在它们之间加一个填充字母,比如x。例如balloon先把它变成ba lx lo on这样四个字母对。 ②落在矩阵同一行的明文字母对中的字母由其右边的字母来代换,每行中最右边的一个字母用该行中最左边的第一个字母来代换,比如ar变成RM。 ③落在矩阵同一列的明文字母对中的字母由其下面的字母来代换,每列中最下面的一个字母用该列中最上面的第一个字母来代换,比如mu变成CM。 ④其他的每组明文字母对中的字母按如下方式代换:该字母的所在行为密文所在的行,另一字母的所在列为密文所在列。比如hs变成BP,ea变成IM或(JM)。 分析与思考

信息安全系统导论实验一

实验编号:师大学信息安全导论实验报告 2016 年 3 月 30 日 级班实验名称:信息安全导论实验 :_____ 学号:_____ 指导老师:___谭良_____ 实验成绩:_____ 实验_1_ 古典密码算法 一.实验目的及要求 二.实验容 Caesar密码 单表置换密码 仿射密码 维吉尼亚密码 三.实验主要流程、基本操作或核心代码、算法片段(该部分如不够填写,请另加附页) 实验步骤 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。 一.手动完成Caesar密码 (1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密 文:GDWD VHFXULWB KDV HYROYHG UDSLGOB 。 (2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向

导区点击“Caesar密码”。在明文输入区输入明文:data security has evolved rapidly。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。 请根据密钥验证密文与明文对应关系是否正确。 二.Caesar加密 (1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。 请将明文记录在这里:hello world 。 (2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:\Work\Encryption\Caesar\)中,默认文件名为Caesar密文.txt。 (3)通知同组主机接收密文,并将密钥k通告给同组主机。 (4)单击“导入”按钮,进入同组主机Work\Encryption\Caesar目录(\\同组主机IP\Work\Encryption\Caesar),打开Caesar密文.txt。 (5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k值,这时解密已经成功。请将明文写出:hello

信息安全实验室介绍

信息安全实验室(Ⅰ、Ⅱ) 1.信息安全实验室(Ⅰ、Ⅱ)简介 1.信息安全实验室(Ⅰ、Ⅱ) 信息安全实验室(Ⅰ、Ⅱ) 实验室面积95.04×2(190.08)平方米,800元以上的设备台数为121+57(178)台,设备价值84+21(105)万元,由主控中心平台、安全设备、组控设备、教师机、服务器和100台计算机终端组成。软件系统包括教师机管理平台和学生机实验平台。管理平台为实验主机提供Web、FTP、DNS、DHCP、E-mail等服务,并实现网络拓扑结构的远程自动切换,可以根据课程需要选择实验内容。 信息安全实验室可以完成现代密码学、入侵检测、病毒原理、安全审计、主机安全、网络攻防、无线安全、冗余技术和生物特征等信息安全仿真实验。并支持教师科研和学生第二课堂活动等。 2.所开设的课程(4门) 现代密码学 病毒原理与防治 信息安全技术 入侵检测与安全扫描 3.本实验室能完成的实验项目(36项) 一、现代密码学 (1)古典密码算法 (2)DES算法 (3)AES算法 (4)IDEA算法 (5)RSA算法 (6)ELGamal算法 (7)MD5算法 (8)SHA1函数 二、病毒原理与防治

(1)引导程序设计 (2)清除病毒程序设计 (3)COM病毒实验 (4)清除DOS文件病毒 (5)Word宏病毒实验 (6)重构PE文件结构法防病毒 (7)邮件病毒 (8)网页恶意代码 (9)木马查杀 三、信息安全技术 (1)Windows Server2003账号安全 (2)Windows Server2003主机的初级安全(3)Windows Server2003主机的中级安全(4)Linux文件系统的安全 (5)Linux帐号的安全性 (6)使用Sniffer工具进行TCP/IP分析(7)NFS和NIS安全 (8)拒绝服务攻击 (9)模拟网络攻击 四、入侵检测与安全扫描 (1)Windows系统安全策略 (2)嗅探器的使用 (3)Nmap端口扫描工具 (4)使用嗅探器截获扫描数据 (5)系统日志文件 (6)用ISA搭建防火墙 (7)Web安全扫描器的使用 (8)网络安全扫描器的使用 (9)snort的配置、安装与使用

武汉理工大学信息安全实验报告

学生学号实验课成绩 学生实验报告书 实验课程名称信息安全 开课学院计算机科学与技术学院 指导教师姓名孙贤伟 学生姓名 学生专业班级软件工程zy1302班 2015-- 2016学年第一学期

实验课程名称:信息安全

第二部分:实验调试与结果分析 一、调试过程(包括调试方法描述、实验数据记录,实验现象记录,实验过程发现的问题等)实验代码: #include #include int main() { char c[15] = "ybccnhfwblelho"; int cc[14]; for (int i = 0; i < 14; i++) { cc[i] = c[i] - 'a'; } char ccc[15]; ccc[14] = '\0'; for (int a = 0; a < 26; a++) { printf("%d:\n", a); for (int b = 0; b < 26; b++) { for (int i = 0; i < 14; i++) { ccc[i] = ((cc[i] * a) + b) % 26 + 'a'; } printf("%s\n", ccc); } } system("pause"); return 0; }

二、实验结果分析(包括结果描述、实验现象分析、影响因素讨论、综合分析和结论等) 1、利用程序穷举明文,找出有意义的字符串: 2、根据明文与密文的映射,列出方程组: 3、解方程组,得: 三、小结、建议及体会 通过本次实验,我初步学会了仿射变换在密码学中的应用,加深了对密码学的认识和兴趣。明文和密文之间的转换是十分有趣和具有挑战性的,这让我非常感兴趣。总而言之,本次实验我收获很多,以后也会继续努力学习信息安全,认真完成每一次实验。

XXX学校信息安全实验室建设方案

XXX学校信息安全实验室 设计方案 北京网御星云信息技术有限公司 2014-03-30

目录 一、概述................................................................................................ - 3 - 二、设计目的........................................................................................... - 4 - 三、总体架构........................................................................................... - 4 - 3.1、所需软硬件................................................................................ - 5 - 3.2、培训 ......................................................................................... - 6 - 3.3、实验教材................................................................................... - 6 - 3.4、产品报价................................................................................... - 6 - 四、实验和演练........................................................................................ - 6 - 4.1、网御安全综合网关技术实验.......................................................... - 6 - 4.2、网御入侵检测技术实验 ................................................................ - 7 - 4.3、网御漏洞扫描系统实验 ................................................................ - 7 -

信息安全实验一

实验报告 课程名称网络安全技术 实验项目XScan、Superscan、流光使用 实验仪器本地主机(Windows XP) 学院计算机学院 专业计算机科学与技术 班级/学号 * 学生姓名 * 实验日期 2019/05/06 成绩 指导教师 *

实验一网络安全技术 一、实验目的 1.从给定的工具中自选至少3个,对本机及网段内的主机进行扫描。了解 软件的使用,结合课程内容,理解软件工作的相关原理。 2.提供软件(XScan、Superscan、流光、Portscan、SSS) 二、实验内容 1.漏洞扫描程序对于每个漏洞都有自己的探测程序并以插件形式来调用, 用户可以根据需要扫描的漏洞来调度相应的探测程序。探测程序的来源 有两种:首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一 些安全站点公布的漏洞试探程序。其本质就是模拟黑客的入侵过程,但 是在程度上加以限制,以防止侵害到目标主机。可以看出要恰到好处的 控制探测程度是非常关键并具有较大难度的。因为程度太浅就无法保证 探测的准确性,程度太深就会变成黑客入侵工具。有效的探测程序不仅 仅取决于漏洞特征码的提炼是否精确而且受到漏洞本身特性的影响。 2.漏洞扫描的优点是非常明显的,首先它从每个漏洞的个体特征出发,尽 可能地模拟入侵和细化探测的标准,从一定程度上提高了探测的准确性, 其次,它能够保证扫描的全面性,例如如果对方的网络服务程序并没有 运行在默认的端口(例如WEB服务器的端口可以是除80和8080以外的 端口),该类型的漏洞扫描器不会忽略这个故意的“细节”,仍然会对其 进行探测,因为只要是所选取的漏洞扫描插件,都会被执行一遍。 3.关掉360等安全工具,安装或直接运行软件。 4.点击“开始”->“运行”,输入cmd,调出命令行窗口,输入ipconfig, 查看本机IP地址。如:211.68.33.96。 5.参考软件使用说明或软件本身的帮助文档运行扫描工具。 三、内容分析 a)对扫描结果进行分析,对扫描出的开放的各端口的功能进行说明。 X-scan:

面向攻防实战的信息安全实验室建设方案详细

面向攻防实战的信息安全实验室建设方案 引言Introduction 为满足军工、航天、网警、电信、教育等行业对信息安全人才培养、攻防演练、安全研究等需求,天融信科技基于虚拟化技术开发了攻防演练系统,并以此系统为核心打造了面向攻防实战的信息安全实验室。 需求分析Needs Analysis 安全研究:以行业信息化、网络安全、为主要出发点、重点研究信息管理和安全应用,建设新技术开发与验证平台,研究信息安全取证、破译、解密等技术。并负责对电子数据证据进行取证和技术鉴定。 安全研究实验室示意图 应急演练:随着信息安全的日益发展,网络新型攻击和病毒形式日益恶化,因此以安全运维、快速响应为目标,以信息网络技术为主要手段,提高在网络空间开展信息监察、预防、提高突发事件的处理能力。

攻防演练实验室示意图 人才培养:近年来,信息技术已在人类的生产生活中发挥至关重要的作用,随之而来的信息安全问题也已成为关系国家安全、经济发展和社会稳定的关键性问题。但由于国专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全 事业的发展 信息安全实验室示意图 解决方案Solution 天融信基于攻防演练系统和在信息安全技术方面的研究,全力打造出基于安全研究、应急演练、人才培养所需要的信息安全实验室,实验室分为5 个区域:信息安全研究区域、信息安全演练区域、信息安全设备接入区域、竞赛与管理区域和远程接入区域。

实验室网络拓扑结构 信息安全攻防演练系统(Topsec-SP):是通过多台专用信息安全虚拟化设备,虚拟出信息安全所需的场景,例如WEB 攻防平台、应用攻防平台、威胁分析平台、数据挖掘平台、基线扫描平台、漏洞分析平台、木马分析平台等等。同时系统提供相实验指导书和实验环境场景。 信息安全研究平台(Topsec-CP):是通过智能信息安全靶机系统、信息安全智能渗透系统和信息安全监控系统实现红、蓝对战实战。并对实战过程进行监控,实现测试过程和结果动态显示。 实验室设备接入区:是能够满足用户在演练和实战时通过接入特殊设备来完成用户自定义的实验需求,例如UTM、IDS、漏扫、AIX、HP-Unix 等通过虚拟化技术无法完成的设备。 测试、培训、研究和管理区:相关人员通过B/S 做培训、研究和管理所用。 远程接入区:能够满足用户通过远程接入到信息安全实验室,进行7*24 小时的测试和研究。

北京理工大学信息安全与对抗实验报告

本科实验报告 实验名称:网络安全软件工具应用与应用

1 实验题目 1、SuperScan扫描器的应用操作 2、X-Scan的应用 3、流光综合扫描的应用 4、用于局域网的Iris嗅探器的应用操作 2 实验目的 1、初步了解常见网络攻防软件类型 2、学习常见扫描器的操作应用 3、学习常用扫描器的操作应用 3 实验条件和环境 操作系统:Windows xp 专业版32位SP3 处理器:AMD Athlon X2 内存:2GB 4 实验方法(功能设计、结构设计、软件流程等) 1、SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能:通过 Ping来检验IP是不是在线;IP和域名相互转换;检验目标计算机提供的服务类型;检验一定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情况;自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口 a、锁定主机,打开SuperScan软件,输入域名,单击“锁定”按钮,得到域名对应的IP 地址。 b、端口扫描,选择扫描类型,单击“开始”按钮,对端口进行扫描。

c、端口设置,该软件可以对选定的端口进行扫描,单击“端口设置”按钮,这时会出现“编辑端口列表”对话框。通过双击列表中的项目来选定要扫描的端口。 d、木马检测,单击“端口设置”按钮,出现“编辑端口列表”对话框;单击“载入”按钮;在弹出的选择文件对话框中选中trojans.lst文件,单击“打开”按钮;回到“编辑端口列表”对话框,单击“确定”按钮完成端口设置;回到主界面,单击“开始”按钮进行扫描。 e、Ping 功能,该功能可以查找某一IP段内的活动主机。 输入要扫描的IP段,就可以开始扫描了。 2、X-Scan实验,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 a、指定IP范围。单击工具栏上的“扫描参数”按钮,打开“扫描参数”对话框。 b、设置扫描IP范围选择“检测范围”选项,设置扫描IP地址的范围。 c、选择扫描模块,选择“全局设置”→“扫描模块”选项,则可选择扫描过程中需要扫描的模块 d、设置扫描线程,选择“全局设置”→“并发扫描”选项,可以设置扫描时的线程数量 e、设置扫描报告存放路径,选择“全局设置”→“扫描报告”选项,即可设置扫描报告存放路径,并选择报告文件保存的文件格式。 f、端口相关设置,选择“插件设置”→“端口相关设置”选项,即可扫描端口范围以及检测方式。 g、SNMP相关设置,选择“插件设置”→“SNMP相关设置”选项,用户可以选择在扫描时获取SNMP信息的内容。 h、NETBIOS相关设置,选择“插件设置”→“NETBIOS相关设置”选项,用户可以选择需要获取的NETBIOS信息 i、漏洞检测脚本设置 j、开始扫描,在设置好扫描参数后,就可以开始扫描。 3、流光综合扫描 a、运行流光程序Fluxay,打开其主窗口 b、在流光的主窗口菜单栏中选择“文件”→“高级扫描向导”命令,即可打开“高级扫描向导”对话框,在其中填入起始IP地址。

相关文档
最新文档