东北大学秦皇岛分校信息安全实验报告
东北大学秦皇岛分校网络编程技术实验报告

网络编程技术实验报告学号:姓名:提交日期:成绩:简短评语:教师签字:东北大学秦皇岛分校计算机工程系return servSock;}int AcceptTCPConnection(int servScok){struct sockaddr_storage clntAddr;socklen_t clntAddrLen=sizeof(clntAddr);int clntSock=accept(servSock,(struct sockaddr *)&clntAddr,&clntAddrLen); if(clntSock<0)DieWithSysMessage("accept() failed");fputs("Handling client",stdout);PrintSocketAddress((struct sockaddr *)&clntAddr,stdout);fputc('\n',stdout);return clntSock;}int main(int argc,char *argv[]){if(argc !=2)DieWithUserMessage("Parameter(s)","<Server Port/Service>");char *service =argv[1];int servSock=SetupTCPServerSocket(service);if(servSock<0)DieWithUserMessage("SetupTCPServerSocket() failed",service);for(;;){int clntSock=AcceptTCPConnection(servSock);HandleTCPClient(clntSock);close(clntSock);}}【调试过程】1.客服端。
信息安全实验报告(一)

1、关闭计算机的防病毒软件。
2、安装Sniffer Pro。
3、安装Superscan
4、安装Fluxay5。
5、将同一实验组的计算机设为同一网段。
6、利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。
7、用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。
8、用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令
而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
信息安全实验报告(一)
学院:计算机科学与信息学院 专业: 网络工程 班级:网络092
姓名
王荣森
学号
0908060386
实验组
实验时间
2012.12.5
指导教师
王晓鹏
成绩
实验项目名称
实验一:常用信息安全工具的使用
实验目的
1、理解并掌握基于网络的信息安全概念和原理
2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
(2)TCP SYN扫描
本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。
信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。
二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。
2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。
3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。
4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。
三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。
2.平台安全性测试
采用Metasploit框架进行安全测试。
信息安全操作实验报告

信息安全操作实验报告实验名称:信息安全操作实验实验目的:1. 掌握信息安全操作的基本知识和技能。
2. 熟悉常用的信息安全操作工具和方法。
3. 培养对信息安全的意识和保护意识。
实验步骤:1. 实验前准备:了解信息安全的基本概念和原则,并掌握常见的信息安全威胁和攻击方式。
2. 实验环境:搭建一个模拟的网络环境,包括若干主机和服务器。
3. 实验内容:3.1. 使用端口扫描工具扫描实验环境中的主机和服务器的开放端口,并记录扫描结果。
3.2. 通过漏洞扫描工具对实验环境中的主机和服务器进行漏洞扫描,并记录扫描结果。
3.3. 使用弱口令攻击工具对实验环境中的主机和服务器进行弱口令攻击,测试其安全性。
3.4. 利用网络钓鱼工具进行网络钓鱼攻击,诱导用户输入敏感信息,并分析攻击效果。
3.5. 使用反弹Shell工具在实验环境中获取目标主机的控制权,并演示如何防范此类攻击。
实验结果:1. 根据扫描结果,分析开放端口的意义和可能的安全威胁,及时进行相应的安全设置和防护措施。
2. 根据漏洞扫描结果,及时修补系统和应用程序的漏洞,以提高信息系统的安全性。
3. 验证弱口令攻击的威胁,警醒用户要设置强密码,并做好密码管理和定期更改密码的习惯。
4. 通过网络钓鱼攻击的演示,提高用户的警觉意识,防范钓鱼等社交工程攻击。
5. 演示防范反弹Shell攻击的方法,包括防火墙设置、入侵检测系统的配置和使用,提高系统的安全性。
实验结论:通过本次实验,我深刻认识到了信息安全的重要性和必要性。
信息安全操作是保护个人隐私、企业重要信息及国家安全的重要手段。
在实际工作和生活中,我们要时刻保持对信息安全的警惕,并采取相应的安全操作措施。
不仅对个人而言,企业和政府也要高度重视信息安全,加强信息安全的培训和管理,确保信息系统的安全稳定运行。
在信息安全操作中,要掌握一些基本的安全工具和方法,如端口扫描、漏洞扫描、弱口令攻击和网络钓鱼攻击等。
了解这些攻击手段和防范方法,有助于提升自身的信息安全意识和能力。
信息安全实验报告

信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。
随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。
为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。
本报告将对这些实验进行总结和分析。
二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。
通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。
实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。
三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。
在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。
实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。
通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。
四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。
在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。
通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。
同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。
五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。
在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。
实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。
通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。
六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。
在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。
通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。
实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。
信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
东北大学秦皇岛分校 信号与系统实验报告三 抽样定理实验 2020.04.30

2K
2K 正弦波
4K
2K
2K 正弦波
8K
2K
2K 正弦波
16K
2K
1K 三角波
16K
2K
1K 三角波
16K
6K
自己尝试设计某种组合进行扩展
说明 1.5 倍抽样脉冲 2 倍抽样脉冲 4 倍抽样脉冲 8 倍抽样脉冲 复杂信号恢复 复杂信号恢复
3. 频谱混叠现象验证
(1) 设置各信号参数 设置原始信号为:“正弦”,频率:1KHz,幅度设置指示为 50;设置抽样脉冲频率: 8KHz,占空比:4/8(50%);恢复滤波器截止频率:2K;
m(t) T (t) 的傅立叶变换是M() 和T () 的卷积:
M () = 1 M () () = 1
M (− n) s
T
s
2
T n =−
该式表明,已抽样信号 ms(t) 的频谱 需要注意,若抽样间隔 T 变得大于
Ms1
() 是无穷多个间隔为 ωs 的 M () 相迭加而成。 , 则 M () 和 () 的卷积在相邻的周期内存在
(5) 抽样信号时域观测 用四通道示波器,在 2P1 可观测原始信号,在 2P2 可观测抽样脉冲信号,在 2P7 可观测PAM 取
样信号;
(6) 抽样信号频域观测 使用示波器的 FFT 功能或频谱仪,分别观测 2P1,2P2,2P7 测量点的频谱;
(7) 恢复信号观察 鼠标点击框图上的“恢复滤波器”按钮,设置恢复滤波器的截止频率为 3K(点击截止频率数
3. 当模拟信号为 2KHz 正弦波、抽样频率为 8KHz、恢复滤波器为 2KHz 时: 原始信号波形、抽样脉冲波形、抽样输出波形、恢复信号波形
4. 当模拟信号为 2KHz 正弦波、抽样频率为 16KHz、恢复滤波器为 2KHz 时: 原始信号波形、抽样脉冲波形、抽样输出波形、恢复信号波形
信息安全工程实训报告

一、实训背景与目的随着信息技术的飞速发展,信息安全问题日益凸显。
为了提高我国信息安全人才的培养质量,增强学生的实际操作能力,我校组织了信息安全工程实训。
本次实训旨在使学生了解信息安全的基本理论,掌握信息安全技术的实际应用,培养学生的信息安全意识,提高其在网络安全、数据保护、系统安全等方面的实践能力。
二、实训内容与过程(一)实训内容1. 网络安全基础- 学习网络协议与体系结构- 网络安全防护技术- 网络攻击与防御手段2. 操作系统安全- Windows、Linux操作系统的安全配置- 操作系统漏洞分析与修复- 权限管理与访问控制3. 数据库安全- 常见数据库系统(如MySQL、Oracle)的安全配置- 数据库安全漏洞分析与防护- 数据备份与恢复4. 应用系统安全- 常见Web应用的安全漏洞分析- Web应用防火墙与入侵检测系统- 移动应用安全5. 信息安全实践- 网络攻防演练- 系统安全评估- 安全事件应急响应(二)实训过程1. 理论学习实训开始前,我们通过查阅教材、资料和参加讲座,对信息安全的基本理论进行了系统学习。
2. 实验操作在实训过程中,我们按照实训指导书的要求,进行了各项实验操作,包括网络安全配置、操作系统安全加固、数据库安全防护等。
3. 实践项目我们参与了多个实践项目,如网络安全攻防演练、系统安全评估等,通过实际操作,加深了对信息安全技术的理解。
4. 小组讨论在实训过程中,我们定期进行小组讨论,分享学习心得和实验经验,互相学习,共同进步。
三、实训成果与收获(一)实训成果1. 掌握了信息安全的基本理论和技术2. 熟悉了各种安全工具和软件的使用3. 提高了网络安全防护和应急响应能力4. 培养了团队合作精神和沟通能力(二)实训收获1. 增强了信息安全意识,认识到信息安全的重要性2. 提高了实践能力,为今后的工作奠定了基础3. 了解了信息安全行业的现状和发展趋势4. 结识了一群志同道合的朋友,共同进步四、总结与展望通过本次信息安全工程实训,我们不仅学到了丰富的信息安全知识,还提高了实践能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全基础
实验报告
院别计算机与通信工程学院专业名称计算机科学与技术
班级学号
学生姓名
目录
1 数据的加密与解密 (1)
1.1 实验名称 (1)
1.2 实验目的 (1)
1.3 实验内容 (1)
1.3.1 改进凯撒加密解密程序 (1)
1.3.2 改进RSA加密解密程序 (5)
2 数据包抓取与协议分析 (4)
2.1 实验名称 (4)
2.2 实验目的 (4)
2.3 实验内容 (4)
2.3.1 对进行抓包分析 (4)
2.3.2 wireshark抓包分析得到他人FTP服务器的账号及密码 (5)
3 网络攻防 (7)
3.1 实验名称 (7)
3.2 实验目的 (7)
3.3 实验内容 (7)
3.3.1 模拟SYN 攻击过程 (8)
3.3.2 思考为什么模拟中未能造成WEB 服务器死机或崩溃 (8)
3.3.3 简述 SYN 泛洪攻击防御方法 (8)
4 Tomcat 日志分析与安全加固 (9)
4.1 实验名称 (9)
4.2 实验目的 (9)
4.3 实验内容 (9)
4.3.1 对WEB 服务程序进行安全加固 (9)
4.3.2 个人电脑安全防御措施 (11)
1 数据的加密与解密
1.1 实验名称
数据的加密与解密
1.2 实验目的
1、通过对古典密码算法的编程和分析,理解古典密码编码和分析的基本原
理和方法;
2、通过对 RSA 算法的编程和分析,理解 RSA 算法思想。
1.3 实验内容
1、运行举例的凯撒加密解密程序,并对程序作出一定改进,或编程通过频
度分析原理实现凯撒加密方式破解,并记录实验过程。
2、运行举例的 RSA 加密解密程序,理解 RSA 加密算法思想,对程序进一步
改进,并记录实验过程。
1.4 实验代码
1.4.1 改进凯撒加密解密程序
#include <stdio.h>
#include <string.h>
int main()
{
char passwd[100],encrypted[100];
int i,j,k,t,move;
while(1)
{
printf("Enter message to be encrypted:");
gets(passwd);
printf("Enter shift amount(1-25):");
scanf("%d%*c",&move);
for(i=0; i<strlen(passwd); i++)
{
if(passwd[i] >= 'A' && passwd[i] <= 'Z')
{
passwd[i] = ((passwd[i]-'A')+move)%26+'A';
}
else if(passwd[i] >= 'a' && passwd[i] <= 'z')
{
passwd[i] = ((passwd[i]-'a')+move)%26+'a';
}
}
printf("%s",passwd);
printf("\n");
}
return 0;
}
代码运行结果截图:
1.4.2 改进RSA加密解密程序
#include <stdio.h>
int candp(int a,int b,int c)
{ int r=1;
b=b+1;
while(b!=1)
{
r=r*a;
r=r%c;
b--;
}
printf("%d\n",r);
return r;
}
int main()
{
int p,q,e,d,m,n,t,c,r;
char s;
printf("please input the p,q: ");
scanf("%d%d",&p,&q);
n=p*q;
printf("the n is %3d\n",n);
t=(p-1)*(q-1);
printf("the t is %3d\n",t);
printf("please input the e: ");
scanf("%d",&e);
if(e<1||e>t)
{
printf("e is error,please input again: ");
scanf("%d",&e);
}
d=1;
while(((e*d)%t)!=1) d++;
printf("then caculate out that the d is %d\n",d);
printf("the cipher please input 1\n");
printf("the plain please input 2\n");
scanf("%d",&r);
switch(r)
{
case 1: printf("input the m: "); /*输入要加密的明文数字*/ scanf("%d",&m);
c=candp(m,e,n);
printf("the cipher is %d\n",c);break;
case 2: printf("input the c: "); /*输入要解密的密文数字*/ scanf("%d",&c);
m=candp(c,d,n);
printf("the cipher is %d\n",m);break;
}
return 0;
}
代码运行结果截图:
2 数据包抓取与协议分析
2.1 实验名称
数据包抓取与协议分析
2.2 实验目的
1、掌握数据包抓取方法;
2、初步掌握分解与分析协议数据包;
3、进一步理解ICMP、DNS 等协议报文格式。
2.3 实验内容
2.3.1 对进行抓包分析
实验结果截图:
2.3.2 搭建FTP服务器,访问他人的FTP服务器,通过wireshark抓包分析得到他人FTP服务器的账号及密码
实验结果截图:
如图所示,在wireshark过滤器中输入ftp即可找到他人服务器的账号和密码。
3 网络攻防
3.1 实验名称
网络攻防
3.2 实验目的
1、掌握TCP 三次握手原理;
2、了解SYN 泛洪攻击的原理;
3、了解SYN 网络攻击防御措施。
3.3 实验内容
3.3.1两位同学自由组合,分别模拟攻击端与 WEB 服务器,参考以上演示内容模拟 SYN 攻击过程,并记录相关数据信息。
实验结果截图:
3.3.2 思考:为什么模拟中未能造成 WEB 服务器死机或崩溃?
答:实验中仅有一台电脑对web服务器进行攻击,攻击的次数太少
3.3.3 查询相关资料,简述 SYN 泛洪攻击防御方法。
答:对于SYN泛洪攻击的防范,优化主机系统设置是常用的手段。
如降低SYN timeout时间,使得主机尽快释放半连接的占用;又比如采用SYN cookie设置,如果短时间内连续收到某个IP的重复SYN请求,则认为受到了该IP的攻击,丢弃来自该IP的后续请求报文。
此外合理地采用防火墙等外部网络安全设施也可缓解SYN泛洪攻击。
4 Tomcat 日志分析与安全加固
4.1 实验名称
Tomcat 日志分析与安全加固
4.2 实验目的
1、掌握 Tomcat 日志分析;
2、掌握 WEB 服务器基本加固措施。
4.3 实验内容
4.3.1 根据实验指导书,安装 Tomcat 等 WEB 服务程序,查询相关资料,采用实验指导书中未提及的方法,对 WEB 服务程序进行安全加固;
搭建apache tomcat,通过改变connector的端口号来进行安全加固(原来的端口号为8080)。
实验结果截图:
4.3.2 查询相关资料,了解个人电脑安全防御措施。
答:安装可靠、干净的系统,并做好ghost备份;安装杀毒软件和个人防火墙;养成良好的电脑使用习惯;设置复杂的用户密码。