网络信息安全技术实验的指南
信息安全专业实验报告

一、实验背景随着信息技术的飞速发展,信息安全已经成为国家安全和社会稳定的重要组成部分。
为了提高学生对信息安全技术的理解和应用能力,我们开展了本次信息安全专业实验。
二、实验目的1. 理解并掌握信息安全的基本概念和原理。
2. 掌握常见信息安全攻击和防御技术。
3. 培养学生实际操作和问题解决能力。
三、实验内容本次实验共分为五个部分,分别为:1. 密码学实验2. 网络攻防实验3. 操作系统安全实验4. 应用安全实验5. 安全审计实验四、实验步骤及结果1. 密码学实验实验目的:掌握常用密码算法的原理和应用。
实验步骤:(1)实现对称加密算法(如DES、AES)和非对称加密算法(如RSA)的加解密过程。
(2)分析不同加密算法的优缺点。
实验结果:(1)成功实现了对称加密算法和非对称加密算法的加解密过程。
(2)掌握了不同加密算法的原理和应用。
2. 网络攻防实验实验目的:了解网络攻击方法,掌握网络安全防御技术。
实验步骤:(1)使用网络扫描工具(如Nmap)扫描目标主机。
(2)利用漏洞扫描工具(如Metasploit)对目标主机进行漏洞扫描。
(3)针对发现的漏洞,进行攻击和防御实验。
实验结果:(1)成功扫描到目标主机,并发现其存在的漏洞。
(2)掌握了常见的网络攻击方法。
(3)学习了针对漏洞的防御措施。
3. 操作系统安全实验实验目的:了解操作系统安全机制,掌握安全配置方法。
实验步骤:(1)分析Linux和Windows操作系统的安全机制。
(2)对操作系统进行安全配置,如设置用户权限、安装安全补丁等。
实验结果:(1)掌握了操作系统安全机制。
(2)学会了操作系统安全配置方法。
4. 应用安全实验实验目的:了解应用层安全机制,掌握安全配置方法。
实验步骤:(1)分析Web应用安全机制。
(2)对Web应用进行安全配置,如使用HTTPS、防止SQL注入等。
实验结果:(1)掌握了Web应用安全机制。
(2)学会了Web应用安全配置方法。
炼石整理-《网络安全标准实践指南—敏感个人信息识别指南》-修订对照稿

1 范围本实践指南给出了敏感个人信息识别规则以及常见敏感个人信息类别和示例。
本实践指南可用于指导各组织识别敏感个人信息,也可为敏感个人信息处理和保护工作提供参考。
2 术语与定义2.1 个人信息以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息。
[来源:GB/T 35273—2020, 3.1 ,有修改]2.2 敏感个人信息一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息。
注:敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。
[来源:GB/T 35273—2020, 3.2 ,有修改]2.3 个人信息主体个人信息所标识或关联的自然人。
[来源:GB/T 35273—2020, 3.3]2.4 个人信息处理者在个人信息处理活动中自主决定处理目的、处理方式的组织、个人。
[来源:GB/T 35273—2020, 3.4 ,有修改]3 敏感个人信息识别规则个人信息处理者应按照以下规则,识别敏感个人信息。
a)符合以下任一条件的个人信息,应识别为敏感个人信息:1)一旦遭到泄露或者非法使用,容易导致自然人的人格尊严受到侵害;注1:容易导致自然人人格尊严受到侵害的情形可能包括“人肉搜索”、非法侵入网络账户、电信诈骗、损害个人名誉、歧视性差别待遇等。
歧视性差别待遇可能因个人信息主体的特定身份、宗教信仰、性取向、特定疾病和健康状态等信息泄露导致。
2)一旦遭到泄露或者非法使用,容易导致自然人的人身安全受到危害;注2:例如泄露、非法使用个人的行踪轨迹信息,可能会导致个人信息主体的人身安全受到危害。
3)一旦遭到泄露或者非法使用,容易导致自然人财产安全受到危害。
注3 :例如泄露、非法使用金融账户信息,可能会造成个人信息主体的财产损失。
b)按照本实践指南第4章识别收集、产生的常见敏感个人信息,常见敏感个人信息类别示例见本实践指南附录A。
网络与信息安全技术实验报告

网络与信息安全技术实验报告一、实验目的随着信息技术的飞速发展,网络与信息安全问题日益凸显。
本次实验的目的在于深入了解网络与信息安全技术的原理和应用,通过实际操作和实验分析,提高对网络攻击与防御的认识和应对能力,增强信息安全意识,为保障网络环境的安全稳定奠定基础。
二、实验环境本次实验在以下环境中进行:1、操作系统:Windows 10 专业版2、实验软件:Wireshark 网络协议分析工具、Nmap 端口扫描工具、Metasploit 渗透测试框架等三、实验内容与步骤(一)网络数据包捕获与分析1、打开 Wireshark 软件,选择合适的网络接口进行数据包捕获。
2、在捕获过程中,访问了一些常见的网站,如百度、淘宝等,并进行了文件下载操作。
3、停止捕获后,对捕获到的数据包进行分析。
重点关注了 TCP 三次握手、HTTP 请求与响应、DNS 查询等过程。
通过分析 TCP 三次握手,了解了建立连接的过程和相关标志位的变化。
对 HTTP 请求与响应的分析,掌握了网页访问时的数据传输格式和内容。
DNS 查询的分析有助于了解域名解析的过程和机制。
(二)端口扫描与服务探测1、运行 Nmap 工具,对目标主机进行端口扫描。
2、设定了不同的扫描参数,如全端口扫描、特定端口扫描等。
3、对扫描结果进行分析,确定目标主机开放的端口以及可能运行的服务。
发现开放的端口如80(HTTP)、443(HTTPS)、22(SSH)等。
根据端口对应的服务,初步评估目标主机的安全性。
(三)漏洞利用与渗透测试1、利用 Metasploit 框架,选择了一些常见的漏洞模块进行测试。
2、对目标主机进行了漏洞扫描,发现了一些可能存在的安全漏洞。
3、尝试利用漏洞获取系统权限,如通过弱口令漏洞登录系统。
四、实验结果与分析(一)网络数据包捕获与分析结果1、 TCP 三次握手过程正常,标志位的变化符合标准协议。
2、 HTTP 请求与响应中,未发现明显的异常数据传输,但部分网站的响应时间较长,可能与网络拥堵或服务器负载有关。
网络信息安全实验报告

网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
《网络信息安全》密码技术实验报告

《网络信息安全》密码技术实验报告一、实验目的:掌握典型的单表代换和多表代换的加密方法的实现细节。
能利用编程工具实现简单的加密解密。
能进行简单的密码分析。
了解WinRAR 软件加密文件时使用的是AES 算法,了解WinRAR 软件的常用功能,并能够利用该软件对文件进行加密;了解RAR 加密文件破解的方法,能够利用破解工具对弱口令RAR 加密文件进行破解。
理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算;了解MD5在实际数据库应用系统中的应用;了解数字摘要攻击的原理,能够进行简单的MD5摘要破解。
理解数字证书的原理,了解常见的数字证书的应用。
二、实验内容:1.凯撒密码的加密和解密(1)采用手工处理方式,对字符串“monoalphabetic cipher ”进行凯撒密码的加密和解密,并将处理过程手写方式记录在实验报告中;(2)编程实现凯撒密码的加密和解密。
要求:既可以进行加密转换,也可以进行解密转换。
程序参考界面如右所示。
可以使用任何编程工具,能处理英文即可。
2.维吉尼亚密码的加密和解密 (1)采用手工处理方式,对字符串“to be or not to be that is the question ”进行维吉尼亚密码的加密和解密,密钥是“relations ”,并将处理过程手写方式记录在实验报告中;(2)对“uzvnx seymb ogeep kbfmh imkbl aiier bog ”进行解密,秘钥是“monster ” ,并将处理过程手写方式记录在实验报告中;(3)(选做)编程实现维吉尼亚密码的加密和解密。
要求:既可以进行加密转换,也可以进行解密转换。
程序参考界面如右所示。
可以使用任何编程工具,能处理英文即可。
3.尝试破译如下密文:byvum qibya uqren evsxe sebqj uioek duluh ademm xqjoe kqhuw eddqw uj (同学们可分组合作完成),分析破解原理并记录过程。
网络信息安全管理规范和操作指南

网络信息安全管理规范和操作指南1. 总则(1)为了保证公司信息网络系统的安全,根据有关计算机、网络和信息安全的相关法律、法规和安全规定,结合公司信息网络系统建设的实际情况,特制定本规定。
(2)本规定所指的信息网络系统,是指由计算机(包括相关和配套设备)为终端设备,利用计算机、通信、网络等技术进行信息采集、处理、存储和传输的设备、技术、管理的组合。
(3)本规定适用于公司接入到公司网络系统的单机和局域网系统。
信息网络系统安全的含义是通过各种计算机、网络、密码技术和信息安全技术,在实现网络系统安全的基础上,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。
2. 物理安全(1)物理安全是指保护计算机网络设施以及其他媒体免遭地震、水灾、火灾等环境事故与人为操作失误或错误,以及计算机犯罪行为而导致的破坏。
网络设备、设施应配备相应的安全保障措施,包括防盗、防毁、防电磁干扰等,并定期或不定期地进行检查。
(2)对重要网络设备配备专用电源或电源保护设备,保证其正常运行。
3. 计算机的物理安全管理(1)计算机指所有连接到公司信息网络系统的个人计算机、工作站、服务器、网络打印机及各种终端设备;(2)使用人员应爱护计算机及与之相关的网络连接设备(包括网卡、网线、集线器、路由器等),按规定操作,不得对其实施人为损坏;(3)计算机使用人员不得擅自更改网络设置,杜绝一切影响网络正常运行的行为发生;(4)网络中的终端计算机在使用完毕后应及时关闭计算机和电源;(5)客户机使用人员不得利用计算机进行违法活动。
4. 紧急情况(1).火灾发生:切断电源,迅速报警,根据火情,选择正确的灭火方式灭火;(2)水灾发生:切断电源,迅速报告有关部门,尽可能地弄清水灾原因,采取关闭阀门、排水、堵漏、防洪等措施;(3)地震发生:切断电源,避免引发短路和火灾;5. 网络系统安全管理(1)网络系统安全的内涵包括四个方面:1)机密性:确保信息不暴露给未授权的实体或进程;2)完整性:未经授权的人不能修改数据,只有得到允许的人才能修改数据,并且能够分辨出被篡改的数据。
信息安全实验实验报告

一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。
二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。
(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。
2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。
(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。
3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。
(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。
4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。
(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。
四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。
这表明网络中存在信息泄露风险。
2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。
建议关闭不必要的端口,加强网络安全防护。
3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。
针对这些漏洞,应及时修复,降低安全风险。
4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。
网络与信息安全实验

网络与信息安全实验一、实验背景概述随着互联网的快速发展和信息技术的广泛应用,网络与信息安全问题越来越突出。
为了保护个人隐私、防范网络攻击和数据泄露等安全风险,网络与信息安全实验应运而生。
本文将介绍网络与信息安全实验的背景和相关实验项目。
二、实验目的网络与信息安全实验的主要目的是让学生通过实践操作掌握网络安全的基本知识和技能,包括对网络攻击的识别和防范、密码学基础、网络数据包分析等。
三、实验内容1. 网络扫描实验网络扫描是网络安全的前提和基础,学生需要学习和了解网络扫描的原理和常用工具。
通过实验,学生可以模拟攻击者对目标网络进行扫描,例如使用Nmap工具进行端口扫描和操作系统识别,进一步了解目标网络的开放端口和系统漏洞。
2. Web安全实验Web安全是互联网安全的重要组成部分,学生需要学会发现和利用Web漏洞。
实验中,学生可以通过搭建漏洞环境,如DVWA(DamnVulnerable Web Application),来进行常见的Web漏洞攻击,包括SQL注入、跨站脚本攻击(XSS)等,以加深对Web安全的理解。
3. 密码学实验密码学是信息安全的重要基础,学生需要通过实验了解密码学的基本原理和常见算法。
实验中,可以使用RSA算法生成公钥和私钥,并对消息进行加密和解密的操作。
通过实验,学生可以深入理解非对称加密的安全性和应用。
4. 网络流量分析实验网络流量分析是网络安全分析的重要手段,学生需要学习和掌握常用的网络流量分析工具,如Wireshark。
实验中,学生可以通过对捕获的网络数据包进行分析,了解网络协议的运行机制、抓取网络中传输的敏感数据等。
5. 网络攻防实验网络攻防实验是网络与信息安全实验中的重点之一,学生需要学会进行网络攻击和防御。
实验中,可以模拟常见的网络攻击,如DDoS (分布式拒绝服务攻击)、ARP欺骗等,同时学习和实践相应的防御策略和技巧。
四、实验要求1. 学生需要按照实验要求和安全规范进行实验操作,严禁利用实验环境进行非法活动或攻击行为;2. 学生应做好实验记录,包括实验过程、结果和心得体会等;3. 学生需遵守实验室规章制度和网络安全管理政策,保护网络和信息安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全技术实验指导书科技大学电子信息学院2010-3-28前言课程名称:网络安全/信息安全技术适用对象:通信专业/计算机专业学时学分:1、课时共32学时,2学分,其中实验时数8学时。
2、课时共48学时,3学分,其中实验时数10学时。
在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。
信息安全的容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。
信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。
为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验容来配合教学环节,希望同学们能认真独立的完成实验容,增进对课程容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。
本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验容的良好完成。
根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述准备:1.实验前的准备工作①认真复习理论教学容及相关资料。
②认真查询相关实验资料,做好预习准备。
2.实验时应注意的事项①按时参加上机实习,不得无故迟到、早退。
②遵守机房管理制度和实验操作规则。
③上机者在上机规定的时间,不能从事与实验无关的容。
④独立完成实验,严禁抄袭他人成果。
⑤按时提交实验报告。
3.实验报告要求①实验课题②实验设备及工具③实验目的④实验过程和结果分析通过实验,学生应达到以下几点目的:①通过实验,提高学生对信息安全和网络安全基本原理和技术的认识②掌握常用安全工具和软件的使用,增强信息安全意识。
③培养信息安全系统的设计和应用开发能力。
④根据所做实验,完成实验总结报告实验一密码学算法应用实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 学会并实现DES算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程4. 理解公钥密码体制的基本思想5. 掌握公钥密码数据加密和解密的基本过程6. 理解Hash函数的基本思想7. 掌握hash函数软件计算软件/信息的Hash值的基本过程二、实验容1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。
例如,字符串为M=“信息安全”,密钥K=“computer”2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。
3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。
例如,字符串为M=“信息安全”,求其HASH值三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、思考题1.分析影响DES密码体制安全的因素?2.公钥算法中加密算法和解密算法有何步骤?实验二、网络扫描与侦听(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.理解网络监听(嗅探)的工作机制和作用。
2.学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。
3.理解扫描器的工作机制和作用。
4.掌握利用扫描器进行主动探测、收集目标信息的方法。
5.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二、实验容1.使用Sniffer 进行网络监听,嗅探及数据包抓取。
a)使用Sniffer对本地主机进行嗅探,抓取数据包。
b)浏览时,抓取数据包,并观察TCP 连接的建立与结束过程。
c)登录QQ 时,抓取数据包。
d)保存生成的数据文件。
2.使用wireshark进行网络协议分析。
a)使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。
b)获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。
c)保存生成的文件。
3.使用两种扫描软件进行扫描,包括NMAP、SuperScan、X-Scan等。
对扫描的结果进行统计分析,并提出扫描系统的改进方案。
a)使用扫描软件对远程主机进行端口扫描,探测主机信息。
b)对同一网段的所有主机进行漏洞扫描。
c)保存生成的HTML 文件。
4.比较两种扫描器的功能、特点和效果。
三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、思考题1.根据实验总结针对网络监听的防措施。
2.分析网络嗅探器在网络管理和网络安全方面的作用3.分析网络扫描器在网络管理和网络安全方面的作用实验三、远程控制与威胁分析(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.进一步理解网络安全威胁2.了解木马程序的工作过程3.熟悉网络远程控制软件二、实验容1.使用一种远程控制软件对另外一台机器进行远程控制,包括VNC、NetBus等。
分析远程控制的原理和功能并熟练使用远程控制软件。
完成:1)安装远程控制客户端和服务端2)获取远程主机的屏幕图形3)获取远程主机的文件信息4)使远程主机重新启动2.使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。
去除可疑的启动程序项。
3.启动冰刃软件IceSword.exe,进行如下操作:1)查看当前运行的进程,了解木马伪装方式;2)查看当前开放的端口,了解木马通信方式4.观察并记录实验过程及结果5.给出实验结论三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、思考题1.根据实验总结针对远程控制软件的防措施。
2.分析远程控制软件在网络管理和网络安全方面的作用实验四、PGP软件应用(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.熟悉并掌握PGP软件的使用2.进一步理解加密与数字签名的过程和作用二、实验容1.传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。
2.生成自己的密钥对要求用户ID 中必须包含自己的学号。
3.加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。
观察各种选项的作用。
4.数字签名任意选择一个文件,对它进行签名,然后验证。
对文件略作修改后,看是否仍能通过验证。
5.交换并验证公钥通过电子(或其它方式)和其他同学交换公钥,并验证公钥的有效性。
然后,可以相互发送加密电子。
6.分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。
然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。
7.考核向学生A发送一封电子,谈谈你对本实验的看法和建议。
要求用学生A的公钥加密,并用你的秘钥签名。
在电子的附件中包含你的公钥证书。
8.观察并记录实验过程及结果,给出实验结论三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、思考题1.分析PGP软件的实验原理,画出PGP 的部加密过程。
2.PGP在加密之前为什么对文件进行压缩?实验五、操作系统安全配置(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.熟悉Windows NT/XP/2000系统的安全配置2.理解可信计算机评价准则二、实验容1.修改Windows系统注册表的安全配置,并验证2.修改Windows系统的安全服务设置,并验证3.修改IE浏览器安全设置,并验证4.设置用户的本地安全策略,包括密码策略和锁定策略。
5.新建一个文件夹并设置其访问控制权限。
6.学会用事件查看器查看三种日志。
7.记录并分析实验现象三、实验步骤1.用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项(1)、关闭Windows 远程注册表服务通过任务栏的“开始->运行”,输入regedit进入注册表编辑器。
找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。
)右键点击“RemoteRegistry”项,选择“删除”。
(2)修改系统注册表防止SYN洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Para meters新建DWORD值,名为SynAttackProtect。
(b)点击右键修改SynAttackProtec t键值的属性。
(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”(d)单击“确定”,继续在注册表中添加下列键值,防SYN洪水攻击。
EnablePMTUDiscovery REG_DWORD 0NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0(3)修改注册表防IPC$攻击:(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。
(b)单击右键,选择“修改”。
(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。
(4)修改注册表关闭默认共享(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Lanman Server\Parameters”项。
在该项的右边空白处,单击右键选择新建DWORD值。