《计算机安全与保密(应用技术学院)》实验指导书
计算机应用基础实验指导书

计算机应用基础实验指导书计算机应用基础实验指导书一:实验目的本实验旨在帮助学生培养计算机基本操作和应用技能,掌握计算机软件的使用方法,并且加深对计算机应用的理解。
二:实验内容1. 计算机硬件组装与维修实验1.1 计算机硬件组装过程与注意事项1.2 计算机硬件故障排除与维修技巧2. 操作系统安装与配置实验2.1 操作系统安装步骤及常见问题解决办法2.2 操作系统配置与个性化设置3. 办公软件应用实验3.1 文字处理软件的基本操作与格式设置3.2 电子表格软件的基本操作与公式运算3.3 幻灯片软件的基本操作与演示设计4. 图形图像处理实验4.1 图像编辑软件的基本操作与图像处理技巧 4.2 矢量图形软件的基本操作与图形绘制技巧4.3 图形编辑软件的基本操作与图形设计技巧5. 数据库管理与查询实验5.1 数据库的创建与表设计5.2 数据库查询语言的基本语法与常用查询操作6. 网络基础与网络应用实验6.1 网络基础知识与网络拓扑结构6.2 网络应用软件的安装与使用三:实验所需设备与软件1.计算机主机2.监视器3.鼠标4.键盘5.显示器6.数据库管理软件7.操作系统安装光盘四:实验步骤1. 实验一:计算机硬件组装与维修实验1.1 准备实验所需硬件1.2 组装计算机硬件并连接相应线缆1.3 检查硬件是否正常工作1.4 识别并排除计算机硬件故障2. 实验二:操作系统安装与配置实验2.1 准备实验所需操作系统安装光盘2.2 安装操作系统及必要的驱动程序2.3 进行操作系统配置2.4 解决常见的操作系统安装问题3. 实验三:办公软件应用实验3.1 文字处理软件的基本操作与格式设置3.2 电子表格软件的基本操作与公式运算3.3 幻灯片软件的基本操作与演示设计4. 实验四:图形图像处理实验4.1 图像编辑软件的基本操作与图像处理技巧4.2 矢量图形软件的基本操作与图形绘制技巧4.3 图形编辑软件的基本操作与图形设计技巧5. 实验五:数据库管理与查询实验5.1 创建数据库与表设计5.2 使用数据库查询语言进行查询操作6. 实验六:网络基础与网络应用实验6.1 网络基础知识与网络拓扑结构6.2 安装与使用网络应用软件附件:1. 相关实验数据文件2. 实验报告模板法律名词及注释:1. 计算机软件:指计算机程序、数据以及与程序和数据配合使用的文件等。
2020(安全生产)2020年密码与信息安全实验指导书

密码与信息安全实验指导书皖西学院2013年7月前言本课程是信息与计算科学专业的专业选修课程。
计算机安全是一个受到全社会关注并亟待解决的大问题。
本课程主要阐述如何保护自己的计算机以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改以及确保数据的真实性等问题。
本课程的主要任务是通过各个教学环节,配合实验手段,使学生掌握计算机系统安全的主要概念和技术,培养学生诊断系统错误、分析系统安全隐患、防备系统遭受攻击的能力。
为从事计算机系统管理、科学研究打下坚实的基础。
使学生掌握计算机系统安全基本知识,如内容涉及信息安全的基本理论框架,包括网络安全框架如安全模型,安全体系结构等;对称密码技术、公开钥密码技术、HASH函数、MAC函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。
本实验将主要集中在涉及密码技术的实验内容上。
信息安全理论和技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。
为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。
本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为实验的基本平台,这有利于同学们能够充分利用因特网进行更多的实验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。
目录一、信息安全基本理论简介 (4)二、实验基本环境简介 (9)三、系列实验 (10)实验一VMWARE虚拟机和WIN2000安装 (10)实验二Sniffer网络侦听和pcap编程 (14)实验三对称加密算法实验 (20)实验四公钥算法实验 (24)实验五微软CA组件安装和配置 (28)实验六EJBCA系统的安装和配置 (30)实验七SureCA系统的安装和配置 (45)实验八安全电子邮件的配置和使用 (62)实验九安全WEB访问的配置和使用 (68)实验十OPENSSL软件包的使用 (76)实验十一OpenVPN配置和使用 (82)一、信息安全基本理论简介1.对称密码技术对称密码加密也称常规密码加密、单钥密码加密、秘密密钥加密,它包括许多数据加密方法。
(安全生产)2020年密码与信息安全实验指导书

密码与信息安全实验指导书皖西学院2013年7月前言本课程是信息与计算科学专业的专业选修课程。
计算机安全是一个受到全社会关注并亟待解决的大问题。
本课程主要阐述如何保护自己的计算机以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改以及确保数据的真实性等问题。
本课程的主要任务是通过各个教学环节,配合实验手段,使学生掌握计算机系统安全的主要概念和技术,培养学生诊断系统错误、分析系统安全隐患、防备系统遭受攻击的能力。
为从事计算机系统管理、科学研究打下坚实的基础。
使学生掌握计算机系统安全基本知识,如内容涉及信息安全的基本理论框架,包括网络安全框架如安全模型,安全体系结构等;对称密码技术、公开钥密码技术、HASH函数、MAC函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。
本实验将主要集中在涉及密码技术的实验内容上。
信息安全理论和技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。
为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。
本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为实验的基本平台,这有利于同学们能够充分利用因特网进行更多的实验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。
目录一、信息安全基本理论简介 (3)二、实验基本环境简介 (8)三、系列实验 (9)实验一VMW ARE虚拟机和WIN2000安装 (9)实验二Sniffer网络侦听和pcap编程 (13)实验三对称加密算法实验 (19)实验四公钥算法实验 (23)实验五微软CA组件安装和配置 (27)实验六EJBCA系统的安装和配置 (29)实验七SureCA系统的安装和配置 (44)实验八安全电子邮件的配置和使用 (61)实验九安全WEB访问的配置和使用 (67)实验十OPENSSL软件包的使用 (75)实验十一OpenVPN配置和使用 (81)一、信息安全基本理论简介1.对称密码技术对称密码加密也称常规密码加密、单钥密码加密、秘密密钥加密,它包括许多数据加密方法。
计算机安全与保密技术课程教学大纲

计算机安全与保密技术课程教学大纲《计算机安全与保密技术》课程教学大纲(2002年制订,2005年修订)课程编号:英文名:Computer Security and Secrecy课程类别:跨专业选修课前置课:程序设计基础、面向对象程序设计、数据结构、操作系统、Computer Networks后置课:学分:2学分课时:36课时主讲教师:程国达等选定教材:步山岳,张有东.计算机信息安全技术.北京:高等教育出版社,2005年课程概述:计算机安全与保密技术可作为计算机科学与技术专业及相关专业的专业课。
计算机技术和网络技术的广泛应用,使人们进入了信息社会。
人们在享受现代计算资源的便利和服务时,也面临着各种安全风险,例如信息泄露、被篡改、破坏等。
计算机安全与保密技术是一门涉及多方面计算机知识重要课程,它既有丰富的理论知识,又有很强的实用知识。
它内容新颖,可操作性强,通过该课程的学习,可以使学生了解和掌握信息安全和保密技术中的主要知识,使之具有初步的防范和抵御计算机信息安全风险的能力。
教学目的:通过学习和实践,使学生掌握计算机信息安全与保密基本理论,了解用于计算机安全与保密的应用软件的工作原理,熟练掌握其使用方法,能够为计算机系统构件一个具有一定安全防护性能的保护手段,能力对计算机系统的安全进行预防、检测和维护。
教学方法:理论与实际相结合的方法。
在课堂上,主要是进行理论讲解,然后通过每章的思考题去巩固学生所学的知识,培养学生解决实际问题的能力。
为了避免抽象、烦琐的理论给学生的学习带来困难,尽量结合实际的问题来阐述理论。
这样不仅可以提高学生学习的效率,而且还可以提高学生学习的积极性。
为了解决有限的授课时间与丰富内容之间的矛盾,教学内容应该进行合理剪裁,突出重点、难点知识的讲解,对于其它内容则可以让同学们在课外经过自学掌握。
各章教学要求及教学要点第一章计算机信息安全概述课时分配:3课时教学要求:了解计算机信息系统面临的威胁和产生的原因;掌握计算机信息安全技术研究的内容;了解OSI信息安全服务机制;知道计算机系统的安全策略;知道提高计算机系统可靠性的方法。
计算机安全原理实践报告(2篇)

第1篇一、引言随着互联网的快速发展,计算机技术已经渗透到社会生活的各个领域,计算机安全问题日益突出。
为了保证计算机系统的安全稳定运行,了解计算机安全原理并实践相应的安全措施至关重要。
本文将针对计算机安全原理进行实践,并对实践过程进行总结和分析。
二、实践内容1. 实践环境(1)操作系统:Windows 10(2)编程语言:Python(3)网络安全工具:Wireshark、Nmap2. 实践内容(1)网络安全基础知识通过学习网络安全基础知识,了解网络安全的基本概念、攻击手段、防御措施等,为后续实践打下基础。
(2)密码学原理学习密码学原理,了解加密、解密、认证等基本概念,掌握常用加密算法的使用方法。
(3)网络安全协议研究网络安全协议,如SSL/TLS、SSH等,了解其工作原理和应用场景。
(4)网络安全工具实践使用Wireshark、Nmap等网络安全工具,对网络进行监控、扫描和渗透测试,掌握网络安全检测与防御技能。
(5)编写安全代码学习编写安全代码,了解常见的安全漏洞及其防范方法,提高代码的安全性。
三、实践步骤1. 网络安全基础知识学习通过阅读相关书籍、资料,了解网络安全的基本概念、攻击手段、防御措施等。
2. 密码学原理学习学习加密、解密、认证等基本概念,掌握常用加密算法(如AES、RSA等)的使用方法。
3. 网络安全协议学习研究SSL/TLS、SSH等网络安全协议,了解其工作原理和应用场景。
4. 网络安全工具实践(1)使用Wireshark捕获网络数据包,分析网络流量,了解网络通信过程。
(2)使用Nmap扫描目标主机,获取主机信息,发现潜在的安全风险。
(3)利用渗透测试工具(如Metasploit)对目标主机进行渗透测试,验证安全防护措施的有效性。
5. 编写安全代码(1)学习常见的安全漏洞及其防范方法,如SQL注入、XSS攻击等。
(2)编写安全代码,提高代码的安全性,降低安全风险。
四、实践总结1. 理论与实践相结合通过本次实践,将所学理论知识与实际操作相结合,提高了网络安全防护能力。
《计算机应用基础》实验指导书

《计算机应用基础》实验指导书计算机应用基础实验指导书实验一:计算机操作系统的安装与使用1.实验目的:熟悉计算机操作系统的安装步骤及基本操作。
1.1 实验环境:一台个人计算机,操作系统安装光盘。
1.2 实验内容:1.2.1 计算机操作系统的选择与准备a) 了解不同操作系统的特点和应用场景。
b) 准备所需操作系统的安装光盘或镜像文件。
1.2.2 操作系统的安装步骤a) 插入安装光盘并启动计算机。
b) 进入安装界面,选择合适的安装选项。
c) 配置分区和文件系统。
d) 完成安装后进行必要的系统设置。
1.2.3 计算机操作系统的基本使用a) 登录和注销用户账号。
b) 熟悉桌面环境和菜单布局。
c) 打开和关闭应用程序。
d) 文件及文件夹的管理和操作。
e) 系统设置和个人偏好的调整。
1.3 实验要求:1.3.1 按照指导书的步骤完成计算机操作系统的安装。
1.3.2 熟悉操作系统的基本操作和使用方法。
1.3.3 完成实验报告,记录实验过程和遇到的问题。
附件:无法律名词及注释:- 操作系统:计算机系统的核心软件,负责管理硬件和软件资源,提供用户与计算机硬件之间的接口。
- 安装光盘:包含操作系统安装文件的光盘或光盘镜像文件,用于安装操作系统到计算机硬盘。
- 分区:将硬盘划分为多个逻辑区域,用于存储不同类型的数据。
- 文件系统:计算机用于组织和管理文件的一种方法,定义了文件的结构、访问权限等。
- 桌面环境:操作系统提供的用户界面,包含桌面背景、图标、菜单等元素。
- 应用程序:在计算机中运行的软件程序,如文字处理器、浏览器等。
- 用户账号:用于认证和授权用户使用计算机系统的账号,包含用户名和密码。
《计算机网络与通信安全》实验指导书

网络安全与网络管理实验指导书实验一、Windows网络安全和管理配置实验 (2)实验二、局域网流量捕获软件Ethereal使用 (3)实验三、防火墙软件的配置和使用 (4)实验四、网络黑客攻击技术模拟实验 (5)实验五、系统安全扫描软件操作使用实验 (6)实验六、路由器、交换机的管理实验 (7)实验一、Windows网络安全和管理配置实验一、实验目的:了解Windows安全管理策略,了解Windows用户管理,熟悉Windows共享文件夹的安全性设置;了解FAT和NTFS文件分配管理方式在安全上的区别。
二、实验内容和步骤:1.改变Windows默认登录方式,设置为必须输入用户名和密码的登录方式。
2.改变Windows默认文件共享方式,设置为必须输入用户名和密码才能使用共享资源。
(可以使用“网络安装向导”自动打开或关闭打印机共享。
要启动“网络安装向导”,请单击“开始”,指向“设置”,单击“控制面板”,然后双击“网络安装向导”。
)3.使用命令将FAT转换为NTFS文件分配方式,设置不同用户帐号的文件使用权限。
4.学习安全和使用防病毒软件。
5.学习使用瑞星等计算机个人防火墙软件,保障计算机安全。
三、实验要求:1.注意防火墙软件配置对实验结果的影响,必要时要关闭防火墙服务2.以组为单位,分工协作,正确配置Windows安全策略,独立解决实验中遇到的问题,对实验结果进行准确记录。
四、相关知识:1.认识基本WINDOWXP系统进程••基本的系统进程1.System Idle Process这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间(表示系统空闲程度)2.smss.exe会话管理子系统,负责启动用户会话3.csrss.exe 子系统服务器进程4.winlogon.exe 管理用户登录5.services.exe 包含很多系统服务6.lsass.exe 本地安全身份验证服务器7.svchost.exe包含很多系统服务8.Spoolsv.exe将文件加载到内存中以便迟后打印。
计算机原理及应用实验指导书

实验一、8086最小系统硬件设计【实验目的】学习使用Proteus进行8086微机系统仿真设计的方法;学习8086CPU以及外部电路的接法和应用原理。
【实验内容】设计一个8086最小系统,实现其硬件功能,使用指定的程序以验证电路正确性。
【实验要求】1)硬件部分要求包括CPU、地址锁存、数据缓冲、地址译码电路、RAM、IO电路、1*8开关、LED灯。
硬件功能要求如下:1.用LED显示开关状态2.要求使用地址锁存器和数据缓冲;3.开关和LED灯的IO端口使用统一编址方式;4.两片8位RAM分别为奇偶存储体,组成一个16位的存储器;5.使用三八译码器和逻辑器件进行译码;6.存储器地址RAM 8Kx16 (80000H~81FFFH)7.开关状态输入地址INPUT PORT (4000H)8.LED灯输出地址OUPUT PORT (4002H)硬件接线较为复杂,建议参考实验二中给出的电路图,可在此基础上修改。
2)软件部分已给出对应的汇编程序和可执行文件,用来验证电路的正确性。
软件的基本思想是,读出按键的开关量的值,存入RAM里面,然后读出RAM的值,比较写入和读出的值,然后输出到LED显示。
为了验证存储器的连接正确性,程序中对多个地址进行了写入,包括奇地址,偶地址,写入的数分为8bit和16bit。
当从开关读出的数为F0H时,下面给出正确的结果供同学们参考:图一:存储器内存表程序流程图如下图所示:图二:实验一程序流程图3)实验报告提交Proteus设计文件,必须可以仿真运行,电路图中应尽量用文字注明各部分的功能以及译码表。
实验二、基于8086的汇编程序设计【实验目的】学习使用Proteus进行8086微机系统仿真设计的方法;学习8086CPU以及外部电路的接法和应用原理;编程实现电路功能,学习汇编程序的编辑、编译、链接、执行的全过程。
【实验内容】对于给定的8086最小系统,编写汇编程序实现其硬件功能,验证电路正确性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全与保密实验指导
(对象:应用技术学院)
计算机实验教学中心
2006-3-28
目 录
实验一 以太网网络监听与反监听 .................................................. 3
实验二 简单防火墙的配置 .............................................................. 4
实验三 简单对称加密算法的设计与实现 ...................................... 5
实验四 使用SSL加密HTTP通道 ................................................. 6
实验一 以太网网络监听与反监听
1.实验目的
通过次实验使学生更加清楚网络监听给网络安全所造成的危害;掌握以太网网络监听的
工作原理、常见的监听工具的使用;根据以太网网络监听的工作原理,设计监听检测软件。
2.实验环境
操作系统环境:Windows2000/NT/XP;
编程环境:Visual c++;Turbo c;
3.实验任务
任务一、网络监听工具的使用
●任务性质:验证性实验
●任务描述:使用网络监听工具iris、Ethereal、Sniff pro等工具进行网络监听,获
取用户的关键信息,分析网络信息流动,分析协议数据包结构。
●任务主要步骤(注:以运行Ethereal为例)
(1)先安装winpcap 软件包,然后将Ethereal软件包拷贝到任一文件夹下;
(2)运行Ethereal开始抓包,网络信息流动,分析协议数据包结构;
(3)设置过滤规则,对所抓包进行过滤;
(4)试通过抓包获得自己的邮箱帐号与密码等用户信息;
任务二、监听的检测
●任务性质:设计性实验
●任务描述:监听软件的基本工作原理是将网卡置于混杂模式,接收所有流经网卡的数
据包。利用这个特点可以设计出监听检测软件。以本地主机的名义(本地主机的ip和mac)
向指定ip网段内的所有主机发送31位伪广播地址(ff:ff:ff:ff:ff:fe)的ARP Request数
据报,只有正在嗅探的主机才会发送ARP Reply数据报,这样就可以获得当前处于监听状态
的主机列表。
4.实验报告要求
●写出实验的具体过程及实验结果。
●列出程序清单。
●查询相关资料给出反监听的原理及方案。
实验二 简单防火墙的配置
1.实验目的
通过这项实验使学生掌握防火墙的基本原理,以及学会在Windows平台下配置简单的分
组过滤防火墙软件。
2.实验环境
操作系统环境:Windows2000/NT/XP
3.实验任务
分组过滤防火墙的配置
●任务性质:验证性实验
●任务描述:在Windows平台下通过控制台运行IP筛选器完成对IP分组的安全过滤设
置;
●任务主要步骤(注:以Windows平台下IP筛选器为例)
(1)在运行对话框中输入mmc,并运行;
(2)在控制台中运行IP筛选器;
(3)添加IP筛选器表;
(4)添加IP筛选器动作;
4.实验报告要求
●写出实验的具体过程及实验结果。
●列出程序清单。
●查询相关资料给出反监听的原理及方案。
实验三 简单对称加密算法的设计与实现
1.实验目的
通过这项实验使学生理解对称加密的基本概念,设计一种简单对称加密算法,并实现此
算法。
2.实验环境
操作系统环境:Windows2000/NT/XP;
编程环境:Visual c++;Turbo c
3.实验任务
任务性质:设计性实验
任务描述:设计一种简单对称加密算法,比如异或算法,实现此算法,并能对文件进行
加密和解密。
4.实验报告要求
●给出所设计的加密算法;
●列出源程序清单;
实验四 使用SSL加密HTTP通道
1.实验目的
在这个实验中,将在Windows或Linux环境下给Web服务器配置SSL。在完成此实验后,
能够加密客户端与服务器端的所有通信并认证进行单向或双向认证。
2.实验环境
操作系统环境:Windows2000/NT/XP或Redhat Linux9.0;
Web服务器软件:IIS或tomcat;
3.实验任务
实验性质:综合性实验
任务描述:在这个实验中首先生成客户端和服务器端的数字证书;接着部署相应的数字
证书;通过HTTPS访问服务器同时用监听软件抓包分析是否加密。
4.实验报告要求
●写出实验过程及结果;
●分析加密是在哪一层进行的。