天津商业大学信息安全实验一

合集下载

信息安全试验

信息安全试验

目录1.实验一网络通信安全1.1实验目的-------------------------------------------31.2实验内容-------------------------------------------31.3相关知识-------------------------------------------31.4实验设计-------------------------------------------51.5实验成果-------------------------------------------71.6实验小结-------------------------------------------9 2.实验二网络攻防2.1实验目的------------------------------------------102.2实验内容------------------------------------------102.3实验原理------------------------------------------102.4实验步骤------------------------------------------102.5实验小结------------------------------------------14 3.实验三Web服务器配置3.1实验目的------------------------------------------153.2实验要求------------------------------------------153.3实验内容------------------------------------------153.4实验小结------------------------------------------29 4.实验四信息系统安全4.1实验目的------------------------------------------304.2实验内容------------------------------------------304.3实验设计------------------------------------------304.4实验成果------------------------------------------314.5实验小结------------------------------------------34实验一网络通信安全1.1实验目的通过本章的学习,使学生掌握密码学在通信安全中的具体应用。

信息安全技术应用实习报告

信息安全技术应用实习报告

信息安全技术应用实习报告一、实习背景与目的随着互联网的普及和信息技术的发展,信息安全问题日益凸显,信息安全技术应用的重要性日益增大。

为了提高自己在信息安全领域的实际操作能力,我选择了信息安全技术应用实习项目。

本次实习旨在通过实际操作,了解和掌握信息安全技术应用的基本原理和方法,提高自己在信息安全领域的综合素质。

二、实习内容与过程1. 实习单位介绍本次实习单位是我国一家知名信息安全企业,主要从事信息安全技术研发、安全咨询和安全服务等工作。

实习期间,我主要负责协助工程师进行信息安全项目的实施和维护。

2. 实习内容(1)安全评估实习期间,我参与了多个安全评估项目,包括对企业的网络系统、应用系统和终端设备进行安全风险评估。

通过使用专业的评估工具,我发现并分析了企业存在的安全隐患,提出了针对性的安全改进措施。

(2)安全防护在安全防护方面,我参与了企业内部网络安全防护体系的搭建和维护工作。

通过配置防火墙、入侵检测系统和安全审计系统等安全设备,提高了企业内部网络的安全性。

(3)安全监控实习期间,我还参与了企业安全监控系统的搭建和运维工作。

通过实时监控企业网络和系统的运行状态,发现异常情况并及时处理,确保企业信息系统的安全稳定运行。

(4)应急响应在应急响应方面,我参与了企业信息安全应急响应团队的组建和训练工作。

通过模拟实战,提高了团队在面对信息安全事件时的快速反应和处理能力。

3. 实习过程在实习过程中,我认真学习了信息安全技术应用的相关知识,积极参与项目实践,不断提高自己的实际操作能力。

在工程师的指导下,我学会了使用各种安全工具和设备,掌握了信息安全项目实施的基本流程和方法。

三、实习收获与反思1. 实习收获通过本次实习,我深入了解了信息安全技术应用的基本原理和方法,提高了自己在信息安全领域的实际操作能力。

同时,我也学会了如何与企业同事有效沟通,提高了自己的团队协作能力。

2. 实习反思虽然我在实习过程中取得了一定的成绩,但同时也暴露出自己在信息安全领域的不足。

实验报告

实验报告

天津商业大学学生实验报告
开课实验室:开课时间年月日实验报告年月日
注1.每个实验项目一份实验报告。

2.实验报告第一页学生必须使用规定的实验报告纸书写,附页用实验报告附页纸或A4纸书写,字迹工整,曲线要画在坐标纸上,线路图要整齐、清楚(不得徒手画)。

3.实验教师必须对每份实验报告进行批改,用红笔指出实验报告中的错、漏之处,并给出评语、成绩,签全名、注明日期。

4.待实验课程结束以后,要求学生把实验报告整理好,交给实验指导教师,加上实验课学生考勤及成绩登记表(见附件2)、目录和学院统一的封面(见附件3)后,统一装订成册存档。

共页第页制表单位:资产设备管理处
天津商业大学学生实验报告附页
开课实验室:开课时间年月日实验报告年月日
共页第页制表单位:资产设备管理处。

信息安全实验报告

信息安全实验报告

兰州商学院陇桥学院信息工程系课程实验报告课程名称:信息安全技术班级:2011级信息管理与信息系统班学号:20110651123姓名:潘存利指导教师:于泳海2014年12 月20日《信息安全》实验报告(一)实验名称:______________指导教师:_______完成日期:__________ 专业:_______________班级:_________姓 名:_________二、实验内容: 1、编程实现凯撒密码的加密和解密。

要求:既可以进行加密转换,也可以进行解密转换。

程序参考界面如右所示。

可以使用任何编程工具,能处理英文即可。

2、(选做)编程实现维吉尼亚密码的加密和解密。

要求:既可以进行加密转换,也可以进行解密转换。

程序参考界面如右所示。

可以使用任何编程工具,能处理英文即可。

三、程序设计说明:(实现步骤、算法设计思路、流程图等)1.实现步骤(1)首先建立相应的界面做好准备工作,如下图所示(2)首先在加密按钮下添加相应的代码private void button1_Click(object sender, EventArgs e){string 明文字母表="abcdefghijklmnopqrstuvwxyz";string 密文字母表 = "defghijklmnopqrstuvwxyzabc";string 明文 = textBox1.Text;for (int i = 0; i <明文.Length; i++){string 要加密字母 = 明文.Substring(i, 1);int 位置 = 明文字母表.IndexOf(要加密字母);string 加密后字母 = 密文字母表.Substring(位置, 1);凯撒密码的实现 于泳海2014-09-12 11信本 潘存利 信息管理与信息系统textBox2.Text += 加密后字母;}}同样的在解密按钮下添加相应的代码private void button2_Click(object sender, EventArgs e){string 明文字母表= "abcdefghijklmnopqrstuvwxyz";string 密文字母表= "defghijklmnopqrstuvwxyzabc";string 密文= textBox2.Text;for (int i = 0; i <密文.Length; i++){string 要解密字母= 密文.Substring(i, 1);int 位置= 密文字母表.IndexOf(要解密字母);string 解密后字母= 明文字母表.Substring(位置, 1);textBox1.Text += 解密后字母;}}四、实验结果与结论:(经调试正确的源程序和程序的运行结果)加密实现效果解密实现效果《信息安全》实验报告(二)实验名称:______________指导教师:_______完成日期:__________ 专 业:_______________ 班 级:_________姓 名:_________RAR 文件加密和破解 11信本 潘存利信息管理与信息系统《信息安全》实验报告(三)实验名称:______________ 指导教师:_______完成日期:__________ 专 业:_______________ 班 级:_________姓 名:_________二、实验内容:1、自行寻找一款能够计算文件MD5摘要值的软件,对一个文本文件(或其他类型文件)进行摘要值计算并记录。

信息安全实验报告

信息安全实验报告

信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。

随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。

为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。

本报告将对这些实验进行总结和分析。

二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。

通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。

实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。

三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。

在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。

实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。

通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。

四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。

在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。

通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。

同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。

五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。

在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。

实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。

通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。

六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。

在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。

通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。

实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。

信息安全实验总结报告

信息安全实验总结报告

信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理木马的全称为特洛伊木马,源自古希腊神话。

木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。

它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性1伪装性 2隐藏性 3破坏性4窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类1按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

2按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。

使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

Linux_experiment

Linux_experiment

天津商业大学信息工程学院Linux系统及应用实验指导书(v2)杨亮2015年3月1日目录实验1:Linux系统的安装于配置 (1)实验2:目录与文件查看相关命令 (2)实验3:目录与文件操作相关命令 (3)实验4:文件查找、排序及组合命令 (4)实验5:Vi编辑器的使用 (6)实验6:GNU开发环境的使用 (7)实验7:GDB调试工具的使用 (8)实验8:Linux系统管理与文件系统 (9)实验1:Linux系统的安装于配置实验目的:熟悉Linux操作系统的安装与配置实验要求:用截图工具为每个实验内容截图你的操作过程(建议将窗口的配色方案调为白底黑字)时间:100分钟实验内容:1、在Windows环境下下载安装虚拟机Vmware Workstation 112、下载最新版本的Ubuntu系统的光盘镜像(/index_kylin)。

3、基于Wmware安装Ubuntu操作系统。

实验目的:熟练使用命令行命令在Linux下查看文件和文件夹。

实验要求:用截图工具为每个实验内容截图你的操作过程(建议将窗口的配色方案调为白底黑字)时间:100分钟实验内容:1、查看当前所处的文件夹的路径(pwd)2、以学号为文件夹名创建文件夹,一次性在当前目录下创建./学号/学号a/学号b/文件夹(mkdir)3、在创建的文件夹中创建以学号.txt为文件名的文件(touch)4、切换当前所在的目录,包括去到根目录、家目录、上一级目录、/usr/bin目录、上一次访问的目录、上一级上一级的上一级目录,分别用绝对路径和相对路径的方式实现(cd)5、列出目录中含有的内容,包括基本形式、长列表形式、文件大小易读形式、隐藏文件、循环列出文件夹中的内容(ls)6、理解ls命令长列表中各个字段的含义,包括文件类型,文件权限7、在文件夹下创建file1、file12、file123、file2、test、test.c文件,分别使用?、*、{}、[]等通配符列出具有特定文件名特征的文件8、列出家目录文件夹中的部分文件的类型(file)实验目的:熟练使用命令行命令在Linux下操作文件和文件夹,并使用多种方式查看文件内容。

信息安全检测实验报告

信息安全检测实验报告

一、实验目的本次实验旨在通过实际操作,了解信息安全检测的基本原理和方法,掌握常用的信息安全检测工具的使用,提升对信息系统的安全评估能力,为保障信息系统安全提供技术支持。

二、实验环境1. 操作系统:Windows 102. 安全检测工具:Nessus、AWVS、AppScan3. 实验网络:局域网环境,包含一台服务器和若干台客户端计算机三、实验内容1. 系统漏洞扫描(1)使用Nessus进行系统漏洞扫描- 安装Nessus并配置好扫描目标- 选择合适的扫描策略,启动扫描任务- 分析扫描结果,识别潜在的安全风险(2)使用AWVS进行Web应用漏洞扫描- 安装AWVS并配置好扫描目标- 选择合适的扫描策略,启动扫描任务- 分析扫描结果,识别Web应用中的安全漏洞2. 应用程序安全检测(1)使用AppScan进行应用程序安全检测- 安装AppScan并配置好检测目标- 选择合适的检测策略,启动检测任务- 分析检测结果,识别应用程序中的安全风险3. 安全事件分析- 收集实验过程中产生的安全事件日志- 使用安全事件分析工具(如Splunk)对日志进行分析- 识别异常行为,发现潜在的安全威胁四、实验步骤1. 准备实验环境- 安装操作系统、安全检测工具和实验网络- 配置好扫描目标和检测目标2. 进行系统漏洞扫描- 使用Nessus对服务器进行系统漏洞扫描- 使用AWVS对Web应用进行漏洞扫描3. 进行应用程序安全检测- 使用AppScan对应用程序进行安全检测4. 安全事件分析- 收集安全事件日志- 使用安全事件分析工具进行分析五、实验结果与分析1. 系统漏洞扫描- Nessus扫描结果显示,服务器存在多个已知漏洞,包括SQL注入、跨站脚本等- AWVS扫描结果显示,Web应用存在多个安全漏洞,包括SQL注入、文件上传等2. 应用程序安全检测- AppScan检测结果显示,应用程序存在多个安全风险,包括SQL注入、跨站脚本等3. 安全事件分析- 安全事件分析结果显示,实验过程中存在异常行为,如频繁访问敏感文件、异常登录尝试等六、实验总结本次实验通过对信息安全检测工具的使用,成功识别了服务器、Web应用和应用程序中的安全漏洞和风险。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全技术》实验报告书实验名称:实验一Internet应用风险专业:电子商务班级:1203班姓名:代常发学号:20124934指导老师:丁雷信息工程学院2015 年 5 月目录一、实验目的 (3)二、实验内容 (3)三、实验要求 (3)四、实验准备 (4)五、实验原理、方法和手段 (4)六、实验条件 (4)七、实验步骤 (4)任务一、恶意网页 (4)任务二、WEB服务器安全 (10)八、总结 (19)实验一Internet应用风险一、实验目的掌握IE浏览器的有关Cookie、Java、ActiveX等技术相关安全配置了解IE浏览器的安全漏洞了解Web服务器存在的安全问题掌握设置IIS服务器用户身份验证的方法掌握设置IIS服务器IP和域名限制的方法掌握更改通信端口的方法掌握使用SSL技术保证IIS服务器通信安全的方法了解FTP服务器存在的安全隐患掌握增强FTP服务器安全性的配置方法二、实验内容1. WEB客户端安全性配置Internet上存在的WEB服务五花八门,真假难辨,鱼龙混杂。

用户常在访问了某些恶意网页后,造成WEB客户端被劫持的现象。

一般情况下可以通过提高WEB客户端的安全性来防止恶意网页的干扰。

2. WEB服务器的安全性配置Internet上存在大量的WEB服务器,但是有为数不少的WEB服务器本身存在很多的安全隐患,而这些隐患大多又是由于WEB服务器的配置不当造成的,往往给WEB服务器造成一定的危害。

为了提高WEB服务器的安全性,可以对WEB服务器进行一些安全性配置或者利用其它的工具来实现(如SSL等)。

三、实验要求采用以学生自主训练为主的开放模式组织教学四、实验准备浏览器安全简介,网页病毒五、实验原理、方法和手段所有主机使用【快照】将虚拟机恢复到初始状态。

本实验2人1组,以主机A、主机B为例。

任务一中主机A、主机B既是Web服务器端,又是Web客户端,每个实验主机的操作都是对等的。

任务二中主机A为Web服务器,主机B为Web客户端。

六、实验条件电子商务技术实验教学平台七、实验步骤任务一、恶意网页1.主机A、B分别启动IE浏览器,并相互访问对方的trouble.html页面,具体为:在地址栏中输入http://同组对方的IP地址/trouble.html。

2.访问成功后,会10次打开访问www.xxx12页面的窗口。

3.主机A、B关闭所有IE窗口。

4.主机A、B再次打开IE浏览器,浏览器会自动访问网页,如下图所示,这说明IE的默认网页被更改。

图1 IE浏览器默认主页被篡改5. 在打开的IE中,选择其“工具”菜单中的“Internet 选项”,在弹出的“Internet 选项”对话框中,可知IE主页被设置为“”,并且将IE主页相关设置置灰,从而不能再更改主页,如下图所示:图2 IE浏览器默认主页配置项被禁用6. 由如上现象可以发现,用户的IE浏览器被劫持,具体表现为:默认首页被修改、默认首页禁止修改、恶意窗口弹出和自动网站访问等。

由此可以推断出,用户可能不经意间访问了某恶意网页。

7.恢复浏览器默认配置,清除恶意网页影响。

(1) 恢复IE默认首页的可修改性。

单击“开始->运行”菜单项,弹出“运行”对话框,在“运行”对话框中输入“regedit”,打开注册表编辑器,将本地注册表的键HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Control Panel\HomePage的值由1置为0,从而可对IE主页进行更改。

(2)恢复IE默认首页为空白页单击“Internet 属性”对话框的“使用空白页”按钮,恢复IE默认主页为空白页。

8.IE浏览器增强安全性配置,防范恶意网页感染。

方法1:点击“工具->Internet选项”,在弹出的对话框中选择“安全”标签,再点击“默认级别”按钮,移动滑块设置该区域的安全级别为:高;方法2:点击“工具->Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。

经过上面的设置,将ActiveX插件和控件、Java脚本等全部禁止,这样就可以大大减少被网页恶意代码感染的几率。

9. IE浏览器防范恶意网页安全性验证。

主机A、主机B互相访问trouble.html页面,经验证,用户IE浏览器未遭劫持,可见IE浏览器防范恶意网页的安全性配置已生效。

任务二、WEB服务器安全1. 网站的身份验证配置(1)Web用户匿名访问Web站点,测试Web网站是否可以匿名正常访问。

主机B打开IE浏览器,访问主机A的主页“http://同组主机A的IP地址”,若此时可访问主机A的主页,则说明主机A的Web网站允许匿名访问(访问成功后主机B将会看到“恭喜您,访问Web服务器成功!”的页面,HTTP协议的默认TCP端口为80)。

(2) 在主机A上,依次点击“开始->所有程序->管理工具->Internet信息服务(IIS)管理器”。

将目录展开进入到如下图所示的状态:(3) 主机A右键点击“默认网站”,选择“属性”。

如下图所示:图4 配置网站属性(4) 在“默认网站属性”对话框中,选择“目录安全性”页签,并单击“身份验证和访问控制”中的【编辑】按钮。

如下图所示:(5) 对登录用户进行身份验证的配置。

在“身份验证方法”对话框中,将对“启用匿名访问”项的选择取消,并选中“用户访问需经过身份验证”中的“集成Windows身份验证”项,如下图所示。

此时其它用户若访问主机A的网站,就必须拥有相应的帐户和口令。

图6 取消网站匿名登录并指定Windows身份验证(6) 依次单击上面对话框的【确定】按钮,完成配置。

(7) Web用户访问Web站点,测试Web网站的配置是否满足要求。

主机B重新打开IE浏览器,访问主机A的主页“http://同组主机A的IP地址”,此时会提示需输入用户名和密码。

输入用户名“student”和密码“123456”,即可访问主机A主页,访问需要一些时间才能打开网站。

如果达不到实验效果,建议关闭IE浏览器,再重新打开验证效果。

2. IP 地址限制的配置(1) 主机A 参照步骤1-(3)的方法打开“默认网站 属性”对话框,选择“目录安全性”页签,单击“IP地址和域名限制”中的【编辑】按钮,如下图所示:图7 配置网站IP地址与域名限制安全性(2) 在弹出的“IP地址和域名限制”对话框中,选中“拒绝访问”单选框,点击“添加”按钮,添加授权的主机。

如下图所示:(3) 在弹出的“授权访问”对话框中,选中“一台计算机”单选框,在“IP地址”中输入所授权访问主机的IP地址,这里输入的是主机B的IP地址(例172.16.0.12),如下图所示。

上述步骤的设置表示:仅授权主机B可以访问Web服务器,其它主机拒绝访问。

设置完IP地址后,单击“确定”按钮。

图9 授权特定主机访问WEB服务器(4) 依次单击上面对话框的【确定】按钮,完成配置。

(5) Web用户访问Web站点,测试Web网站的配置是否满足要求。

主机B访问主机A的主页“http://同组主机A的IP地址”,此时主机B是可以访问的;将主机B的IP进行修改(注意:不要和其他主机发生IP地址冲突),这时主机B再访问主机A的主页,会收到“您未被授权查看该页”的提示,这说明配置成功;测试完,将主机B的IP修改到原始的值。

3. 端口安全性的实现(1) 主机A参照步骤1-(3)的方法打开“默认网站属性”对话框,选择“网站”页签,修改“TCP端口”的值为“888”,如下图所示:图10 修改WEB服务默认TCP端口(2) 单击上面对话框的【确定】按钮,完成配置。

(3) Web用户访问Web站点,测试Web网站的配置是否满足要求。

主机B访问主机A的主页“http://同组主机A的IP地址”,此时会收到“无法显示网页”的提示,表明端口的配置成功,已不是默认的80了;主机B再次访问主机A的主页“http://同组主机A的IP地址:888”,此时主机B是可以访问的。

八、总结1. 简述Web服务器存在的常见安全问题。

答:Web服务器存在的常见安全问题有以下:1)来自服务器本身及网络环境的安全,这包括服务器系统漏洞,系统权限,网络环境(如ARP等)、网络端口管理等,这个是基础。

2)来自WEB服务器应用的安全,IIS或者Apache等,本身的配置、权限等,这个直接影响访问网站的效率和结果。

3)网站程序的安全,这可能程序漏洞,程序的权限审核,以及执行的效率,这个是WEB安全中占比例非常高的一部分。

4)WEB Server周边应用的安全,一台WEB服务器通常不是独立存在的,可能其它的应用服务器会影响到WEB服务器的安全,如数据库服务、FTP服务等。

2. 任务中用到了哪些IIS的安全机制?答:1)网站的身份验证配置;2)IP地址限制的配置;3)端口安全性的实现。

3.列举几种常用的网页浏览器,并对它们的安全相关功能进行总结。

答:360安全浏览器:保存网页密码功能会把相关帐号、密码记录在本机上。

同时在选项中,能显示出保存的帐号及密码,故请不要在公共电脑或他人的电脑上保存重要密码。

无痕浏览,彻底保护隐私任何历史记录、临时文件都不会被保留。

适合网吧、共用电脑等特殊场合。

智能拦截恶意和钓鱼网站动态识别恶意代码,实时拦截提示。

超强安全模式和沙箱技术让您放心浏览木马网站不中招。

IE浏览器:可以拦截恶意网站。

百度浏览器:百度浏览器地址栏左边会出现绿色的百度认证标识,点击此处将显示该网站在工信部的备案信息,此功能效防止钓鱼网站欺诈。

4.实验中所呈现的网页病毒是十分简单的,针对它的安全性配置也是容易的,请收集相关资料,列举出利用浏览器漏洞进行网页病毒攻击的例子以及解决的方法,并将你的研究成果与其他同学进行交流。

答:通过IE浏览器漏洞而来的攻击方式,主要是将病毒码隐藏在JPG 图形中,当使用者以IE开启浏览内含该图片的网页时,便会因为图形自动开启的动作,而被植入病毒乃至于间谍软件、后门程序等恶意源代码。

利用来在浏览器中执行恶意源代码,让网钓客传发附有仿冒网站连结的电子邮件,恶意网站的URL 位址可能昙花一现,紧接着就把使用者带到被仿冒的网站。

解决方法:主要的防毒布建仍着眼在服务器、桌面型用户端以及针对SMTP、POP3所设立的闸道端防毒,病毒将以HTTP流量趁虚而入。

相关文档
最新文档