信息安全技术实验指导书通信_第1页
信息安全技术实验指导书通信_第2页
信息安全技术实验指导书通信_第3页
信息安全技术实验指导书通信_第4页
信息安全技术实验指导书通信_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全技术实验指导书江苏科技大学电子信息学院2023-前言课程名称:网络安全/信息安全技术合用对象:通信专业/计算机专业学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,涉及网络安全框架、对称密码技术、公开钥密码技术、HASH函数、MAC函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。信息安全技术作为一门综合性科目,规定学生应具有较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完毕实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。本实验采用了一些信息安全面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为实验的基本平台,这有助于同学们可以充足运用因特网进行更多的实验内容的收集和进一步研究的展开,充足运用网络信息安全相关资源,将更有助于本实验内容的良好完毕。根据教学大纲的规定以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生可以比较好的完毕实验,在做实验前需要做下述准备:1.实验前的准备工作①认真复习理论教学内容及相关资料。②认真查询相关实验资料,做好预习准备。2.实验时应注意的事项①准时参与上机实习,不得无端迟到、早退。②遵守机房管理制度和实验操作规则。③上机者在上机规定的时间内,不能从事与实验无关的内容。④独立完毕实验,严禁抄袭别人成果。⑤准时提交实验报告。3.实验报告规定①实验课题②实验设备及工具③实验目的④实验过程和结果分析通过实验,学生应达成以下几点目的:通过实验,提高学生对信息安全和网络安全基本原理和技术的结识掌握常用安全工具和软件的使用,增强信息安全意识。培养信息安全系统的设计和应用开发能力。根据所做实验,完毕实验总结报告实验一密码学算法应用实验学时:2学时实验类型:验证实验规定:必修一、实验目的1.学会并实现DES算法2.理解对称密码体制的基本思想3.掌握数据加密和解密的基本过程4.理解公钥密码体制的基本思想5.掌握公钥密码数据加密和解密的基本过程6.理解Hash函数的基本思想7.掌握hash函数软件计算软件/信息的Hash值的基本过程二、实验内容1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,可以实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”2、根据RSA加密算法,使用RSA1软件,可以实现对字符的加密和解密。3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,可以实现求字符串和文献的HASH值。例如,字符串为M=“信息安全”,求其HASH值三、实验规定1.实验前预习。2.提交实验报告(涉及相应的程序和运营结果)。3.对所碰到的问题进行分析总结。四、思考题1.分析影响DES密码体制安全的因素?2.公钥算法中加密算法和解密算法有何环节?

实验二、网络扫描与侦听(2课时)实验学时:2学时实验类型:验证实验规定:必修一、实验目的理解网络监听(嗅探)的工作机制和作用。学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。理解扫描器的工作机制和作用。掌握运用扫描器进行积极探测、收集目的信息的方法。掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二、实验内容使用Sniffer进行网络监听,嗅探及数据包抓取。使用Sniffer对本地主机进行嗅探,抓取数据包。浏览网站时,抓取数据包,并观测TCP连接的建立与结束过程。登录QQ时,抓取数据包。保存生成的数据文献。使用wireshark进行网络协议分析。使用wireshark进行数据包捕获,分析获得的数据,并观测三次握手过程。获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。保存生成的文献。使用两种扫描软件进行扫描,涉及NMAP、SuperScan、X-Scan等。对扫描的结果进行记录分析,并提出扫描系统的改善方案。使用扫描软件对远程主机进行端口扫描,探测主机信息。对同一网段内的所有主机进行漏洞扫描。保存生成的HTML文献。比较两种扫描器的功能、特点和效果。三、实验规定1.实验前预习。2.提交实验报告(涉及相应的程序和运营结果)。3.对所碰到的问题进行分析总结。四、思考题根据实验总结针对网络监听的防范措施。分析网络嗅探器在网络管理和网络安全面的作用分析网络扫描器在网络管理和网络安全面的作用

实验三、远程控制与威胁分析(2课时)实验学时:2学时实验类型:验证实验规定:必修一、实验目的进一步理解网络安全威胁了解木马程序的工作过程熟悉网络远程控制软件二、实验内容使用一种远程控制软件对此外一台机器进行远程控制,涉及VNC、NetBus等。分析远程控制的原理和功能并纯熟使用远程控制软件。完毕:安装远程控制客户端和服务端获取远程主机的屏幕图形获取远程主机的文献信息使远程主机重新启动使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。去除可疑的启动程序项。启动冰刃软件IceSword.exe,进行如下操作:查看当前运营的进程,了解木马伪装方式;查看当前开放的端口,了解木马通信方式观测并记录实验过程及结果给出实验结论三、实验规定1.实验前预习。2.提交实验报告(涉及相应的程序和运营结果)。3.对所碰到的问题进行分析总结。四、思考题根据实验总结针对远程控制软件的防范措施。分析远程控制软件在网络管理和网络安全面的作用

实验四、PGP软件应用(2课时)实验学时:2学时实验类型:验证实验规定:必修一、实验目的熟悉并掌握PGP软件的使用进一步理解加密与数字署名的过程和作用二、实验内容传统加密任意选择一个文献,用传统加密方式对它进行加密和解密。生成自己的密钥对规定用户ID中必须包含自己的学号。加密文献任意选择一个文献,用混合加密方式对它进行加密和解密。观测各种选项的作用。数字署名任意选择一个文献,对它进行署名,然后验证。对文献略作修改后,看是否仍能通过验证。互换并验证公钥通过电子邮件(或其它方式)和其他同学互换公钥,并验证公钥的有效性。然后,可以互相发送加密电子邮件。分割秘钥规定几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文献或验证署名时,通过网络恢复出秘钥。考核向学生A发送一封电子邮件,谈谈你对本实验的见解和建议。规定用学生A的公钥加密,并用你的秘钥署名。在电子邮件的附件中包含你的公钥证书。观测并记录实验过程及结果,给出实验结论三、实验规定1.实验前预习。2.提交实验报告(涉及相应的程序和运营结果)。3.对所碰到的问题进行分析总结。四、思考题分析PGP软件的实验原理,画出PGP的内部加密过程。PGP在加密之前为什么对文献进行压缩?

实验五、操作系统安全配置(2课时)实验学时:2学时实验类型:验证实验规定:必修一、实验目的熟悉WindowsNT/XP/2023系统的安全配置理解可信计算机评价准则二、实验内容修改Windows系统注册表的安全配置,并验证修改Windows系统的安全服务设立,并验证修改IE浏览器安全设立,并验证设立用户的本地安全策略,涉及密码策略和帐户锁定策略。新建一个文献夹并设立其访问控制权限。学会用事件查看器查看三种日记。记录并分析实验现象三、实验环节用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项(1)、关闭Windows远程注册表服务通过任务栏的“开始->运营”,输入regedit进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。)右键点击“RemoteRegistry”项,选择“删除”。(2)修改系统注册表防止SYN洪水袭击(a)找到注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为SynAttackProtect。(b)点击右键修改SynAttackProtect键值的属性。(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2(d)单击“拟定”,继续在注册表中添加下列键值,防范SYN洪水袭击。EnablePMTUDiscoveryREG_DWORD0NoNameReleaseOnDemandREG_DWORD1EnableDeadGWDetectREG_DWORD0KeepAliveTimeREG_DWORD300,000PerformRouterDiscoveryREG_DWORD0EnableICMPRedirectsREG_DWORD0(3)修改注册表防范IPC$袭击:(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。(b)单击右键,选择“修改”。(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设立为“1”,这样就可以严禁IPC$的连接,单击“拟定(4)修改注册表关闭默认共享(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”项。在该项的右边空白处,单击右键选择新建DWORD值。(b)添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”注:假如系统为Windows2023Server或Windows2023,则要在该项中添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。假如系统为Windows2023PRO,则应在该项中添加键值“AutoShareWks”(类型为“REG_DWORD”,值为“0”)。通过“控制面板\管理工具\本地安全策略”,配置本地的安全策略(1)严禁枚举账号在“本地安全策略”左侧列表的“安全设立”目录树中,逐层展开“本地策略”“安全选项”。查看右侧的相关策略列表,在此找到“网络访问:不允许SAM账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设立生效。(2)不显示上次登录的用户名打开IE浏览器,选择“工具\Internet选项\安全”选项,进行IE浏览器的安全设立(1)在Internet选项中自定义安全级别(2)设立添加受信任和受限制的站点新建一个用户组,并在这个用户组中新建一个帐号。设立用户的本地安全策略,涉及密码策略和帐户锁定策略。(1)打开“控制面板”→“管理工具”→“本地安全设立”,(2)设立密码复杂性规定:双击“密码必须符合复杂性规定”,就会出现“本地安全策略设立”界面,可根据需要选择“已启用”,单击“拟定”,即可启用密码复杂性检查。(3)设立密码长度最小值:双击“密码长度最小值”,将密码长度设立在6位以上。(4)设立密码最长存留期:双击“密码最长存留期”,将密码作废期设立为60天,则用户每次设立的密码只在60天内有效。(5)单击左侧列表中的“帐户锁定策略”,(6)设立帐户锁定期间:双击“帐户锁定期间”,,将用户锁定期间设立为3分钟,则每次锁定后帐户将保持锁定状态3分钟。(7)设立帐户锁定阀值:双击“帐户锁定阀值”,可将帐户锁定阀值设立为3次。新建一个文献夹并设立其访问控制权限。(1)在E盘新建一个文献夹,用鼠标右键单击该文献夹,选择“属性”,在属性对话框中选择“安全”选项卡,就可以对文献夹的访问控制权限进行设立,如下图所示。(2)在界面中删除“everyone”用户组,加入我们新建的“实验”用户组,并将“实验”用户组的权限设立为“只读”。(3)以用户try身份登录,验证上述设立。学会用事件查看器查看三种日记。(1)以管理员身份登录系统,打开“控制面板”→“管理工具”→“事件查看器”,从中我们可以看到系统记录了三种日记。(2)双击“应用程序日记”,就可以看到系统记录的应用程序日记。(3)在右侧的具体信息窗格中双击某一条

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论