网络与信息安全技术课程设计指导(共15页).doc

上传人:飞****2 文档编号:16735638 上传时间:2022-05-18 格式:DOC 页数:15 大小:94KB
返回 下载 相关 举报
网络与信息安全技术课程设计指导(共15页).doc_第1页
第1页 / 共15页
网络与信息安全技术课程设计指导(共15页).doc_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《网络与信息安全技术课程设计指导(共15页).doc》由会员分享,可在线阅读,更多相关《网络与信息安全技术课程设计指导(共15页).doc(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上 潍坊科技学院网络安全技术及应用课程设计指导书2018年10月9日 一课程设计目的本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。1) 培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法;2) 使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时了解本专业的前沿发展现状和趋势;3) 使学生具备设计和实施网络安全相关实

2、验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理的能力。二课程设计题目(一)定题部分任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。1、局域网网络侦听和数据包截取工具 文档要求系统分析,包括问

3、题的描述、需求确定、系统要完成的主要功能、解决的实际问题等系统设计,包括系统的逻辑模型、模块划分、处理过程等系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明程序实现要求1、提供系统实现的源代码2、源代码中要有相关的功能说明和注释3、提供系统实现的目标代码4、系统可运行,并提供友好的人机对话接口可以将局域网中的传送的数据包截取可以分析截取的数据包实现网络流的分析1、网络监控与管理软件设计任务:设计一个网络监控和管理系统,能够对所监控的系统进行必要的控制。基本要求: (1)可以监视对方的屏幕; (2)可以远程对对方主机进行操作; (3)能够进行监控机和被监控机之间的通信;(4)能够上

4、传文件到指定的地址;(5)能够下载特定的文件2、安全的即时通讯软件任务:采用加密、数字签名技术对即时通讯软件的通信进行保护。功能要求:1.可以进行通信的身份验证,登陆时需要对密码进行加密;2.采用公钥密码技术验证和签名;3.采用公钥密码和对称密码结合来进行消息加密,每一次会话产生一个对称加密的会话密钥,会话密钥用公钥建立;4.具备正常的密钥管理功能,自己的私钥要加密,对方好友的公钥要加以存储和管理,具备导入导出功能。5.验证完整性,确保消息在传输过程中没有被更改。6.文件传输的安全,防止病毒文件的传播,防止有害内容的传播,包括一些病毒、恶意程序,甚至防止窃取密码的木马。3、安全数据库系统任务:

5、该系统实现一个安全的数据库系统,对数据库进行数字签名保证完整性,数据加密保证隐秘性。功能要求:1数据库的数据要进行加密;2. 对数据库的完整性进行保护;3防止用户根据部分密文明文对,恢复数据库总密钥;4数据采用一个密钥以某种形式衍生子密钥进行加密;5保证密钥的安全性。说明:可以采用总密钥,根据hash函数,以及每一个数据的各种属性来产生子密钥,由于hash函数的不可逆性,可以否则攻击者根据已知的部分密钥、明文密文对等来反推数据库的总密钥。4、网络安全管理软件任务:实现一个网络安全管理软件,能够进行网络安全管理和设置。功能要求:1能够对本机或者网络安全进行设置和管理,比如可以扫描机器的漏洞;2能

6、够管理一些安全软件;3能够给出一定的安全提示和报警。 5、CA系统任务:实现一个ca系统,可以接受用户的认证请求,安全储存用户网络,记录储存对用户的一些认证网络,给用户颁发证书,可以吊销。功能要求:1.接受用户的提交申请,提交时候让用户自己产生公钥对; 2.接受用户的申请,包括用户网络的表单提交,公钥的提交;3.在对用户实施认证的过程中,储存相应的电子文档,比如证书、营业执照的扫描文档;4.通过验证的给予颁发证书;5.用户密钥丢失时,可以吊销证书,密钥作废。 6、网络内容安全过滤系统任务:设计针对邮件、网页以及文件进行过滤的软件。功能要求:1.对文本内容、url、网址、ip进行过滤;2.可以自

7、动去一些网址下载黑名单;3.软件本身设置一定的安全保护措施,防止被篡改、非法访问等;4.可以根据需要增加其他的过滤和功能设置,比如限时上网、超时下线、黑屏警告一些非法行为等。5.增加一定的自学习功能,通过非法网络的特征来升级特征库。7、基于代理签名的代理销售软件任务:设计一个基于代理签名的代理销售软件,解决电子商务中的一些信任问题。功能要求:1.采用代理签名算法或者用多重数字签名构建代理签名;2.供货商、代理商和客户之间可以相互进行加密的、可以验证身份的通信,即使在对代理商无法信任的情况下,可以通过对供货商的信任来建立对销售的信任,签名可以针对一些承诺、质量保证等做数字签名,以保证客户可以直接

8、追溯责任至供货商;3.签名部分可以和原文件合成一个新文件,也可以另外单独生成一个小签名文件;8、安全电子商务(政务)网站设计任务:实现一个安全电子商务(政务)网站功能要求1网站登录采用Ssl之类的安全协议,密码的保存采用hash函数,或者加密技术。2客户访问采用sll加密所有通信数据。3.数据库设计一定的备份恢复机制以及完整性验证机制。商务网站可以增加网上拍卖、电子货币,电子支付,还有类似支付宝之类的功能。还可以附加密钥管理软件。电子政务网站可以增加具有数字签名的审批功能,电子投票、电子选举功能。还可以增加一些安全附加软件,保证账号和通信的安全,类似于一些网站的软键盘、安全控件、插件,比如一些

9、安全控件可以切断键盘操作和木马病毒之间的通道。1. 10、各种网络攻击防护软件任务:针对于一种或者几种病毒、木马以及各种攻击工具的攻击,设计相应的防护软件。功能要求自己针对相应的攻击和威胁进行设计,保证工作量和代码量,如果工作量不足,应当增加其他的攻击和威胁的防范,包括木马和反木马。11、入侵检测系统(或嗅探器)任务:实现一个入侵检测系统或者嗅探器功能要求1. 具有嗅探功能。2. 能够对数据包进行过滤3. 能够分析数据包,甚至能够对系统日志进行检测和分析。4. 设定检测的规则,可以参考snort的规则。5. 可以根据用户自己设置的规则进行报警、记录、甚至响应。6. 能够生成入侵检测系统的日志,

10、记录各种检测到的事件。12、防伪认证码设计与实现任务:设计一个防伪认证码生成器,可以在此基础上建立一个防伪认证网站。功能要求1. 具有不可逆性。2. 具有不可预测性。即不容易有意构造一个码属于防伪认证码系列。3. 抵抗生日攻击,具有稀疏的特征。4. 防止碰撞发生,即同样的防伪认证码出现。5. 在保证安全性的同时具有实用性,包括码长合理,不能太长。6. 防止根据已有的防伪认证码来预测,或者推测新的有效防伪认证码。13、数字版权保护系统任务:采用加密、数字签名技术和网络隐藏技术对电子类的文档、视频音频文件、软件进行版权保护,防止非授权的的访问和应用,或保存证据。功能要求:1.读取授权机器的硬件网络

11、,比如cpu、网卡mac地址、硬盘序列号等硬件网络生成hash值;2.用用户名和以上hash值产生一个新的hash值,采用数字签名技术产生序列号;3.受版权保护的文档可以对序列号进行认证;4.可以对受保护的内容进行加密,在通过认证,输入密码后才能解密。5.可增加其他的比如做阅读、访问次数限制的功能。6.可以采用数字水印和网络隐藏技术保护。14、多功能数字签名系统任务:该系统实现一个多功能的数字签名系统。功能要求:1对文件进行签名,生成一个独立于原文的签名文件;2. 可以对文件进行签名,在文件后追加签名网络;3能够比对已经实施的签名,防止进行重复的签名,这里指的是进行hash以后的值,或者说是签

12、名得到的最后的签名值,以防止重放攻击;4具有密钥管理的功能,比如密钥的生成、导入、导出;5对私钥加密保护;6选择性功能:可以对word文档实施操作,设计一定的格式,对word文档的内容进行签名,而签名的值也最终存放在word文档的特定标识后。说明:功能各方面越完善越好15、具有误导功能的加密系统功能:实现一个可以误导对方的加密的系统要求具体的实现参考附录论文。16、安全网络身份认证系统任务:实现一个安全的网络身份系统,用于身份验证,能够抵抗大多数的攻击。功能要求:1抵抗重放攻击,可采用序列号、时间戳、应答响应、流密码、密钥反馈机制;2认证网络在网络上应当进行加密;3利用公钥机制共享身份验证网络

13、。 17、安全电子锁任务:实现一个安全的电子锁。功能要求此题目要求较高,可以只完成一部分,可以考虑只通过软件实现模拟。要求熟悉硬件编程、hash算法设计,具体的要求,1. 设计简化的hash算法,用于锁和钥匙之间的认证。2. 防止重放攻击,采用应答响应机制。3. 钥匙关锁的时候,锁验证钥匙的身份,通过则开启锁。4. 锁关好后发出一个网络,钥匙予以确认身份,并且发出声音等提示。18、U盘加密系统任务:实现一个对u盘进行完全加密或者部分加密的系统。功能要求:1对u盘进行部分或者全部加密;2采用对称加密算法进行u盘数据加密;3对对称加密算法的密钥要用口令或者公钥加密;4可以将部分加密的u盘文件加载为

14、一个新的虚拟磁盘;19、基于网络安全技术的虚拟诚信平台设计任务:设计一个基于网络安全技术的虚拟诚信平台,用于获得企业的诚信的有效评价,为企业提供信用担保。可以只完成一部分。功能要求1. 采用数字签名等技术建立防止诚信平台本身的任何篡改和抵赖的机制。2. 对于评价者的匿名保护机制。3. 建立并且实现有效可信的评价和电子投票机制。4. 防止恶意的攻击行为而建立一定的实名和认证机制,但是保证一定的匿名性。5. 企业诚信承诺的防止篡改和抵赖的机制。6. 平台可以采用网络的形式,设立:企业用户,顾客用户,监督打假用户,游客等不同类别的用户;设置企业承诺、用户投诉举报、诚信记录、公众投票等栏目。设计一套诚

15、信度测评的综合标准。20、安全robot任务:设计一个robot,可以直接在对方的机器上抓取网络。基本要求: (1)可以上传文件到指定的地址; (2)具备一定的智能,能够在网络上迁移和复制传播,具备某些顽固病毒一样的自我保护机制; (3)能够进行控机和被控机之间的通信;(4)保证上传文件的保密性,即使在对方可能获得加密所采用的密钥的情况下;(5)能够下载特定的文件并且进行操作。进一步可以让robot导出数据库并且上传。21、密钥管理系统任务:设计一个密钥管理系统,可以完成密钥生成和管理。基本要求: (1)可以生成随机数,必要时生成大素数; (2)检测密钥和密码的安全性能; (3)密钥的加密保存

16、和管理;(4)生成公钥对;(5)可以对密钥进行签名。(二)自选部分学生可根据下面5个领域自拟课题,但需由教师认可,必须符合网络安全与管理相关方向,且不是不良程序。例外:考虑就业需求,可以设计一些攻击性程序,但是同时需实现相应的防范。1、自行设计加密算法或者其他的编码算法,特别是基于非对称密码体系的算法2、网络安全技术与管理方面的创新性研究3、对一个网络或者系统进行安全性设计或者设计安全的协议4、设计网络攻击或防范的新方案5、其他的相关创新、新问题与新发现面向网络安全专业的就业准备或者与自己的就业相关(可与实际实习相关,但限定与安全相关)。三任务完成形式最终必须向指导老师提交完整的电子版程序源代

17、码、可执行程序、数据文件、制度规程文件以及使用说明文件等。源代码文件要特别注意编程规范、代码风格,关键代码需有合理的注释,不含任何无用代码;数据文件内要求有一定数量的“真实”数据(如对于记录文件,需要有5条以上记录); 使用说明文件的第一行,需要给出设计者的学号、姓名,后面为其它说明。对于一些重要的选择要说明理论上和实践上的理由。课程设计报告(详细要求请参考附录二)课程设计报告总体上主要包括以下几个部分:1)封面2)目录3)课程设计报告正文4)参考文献5)附录(如需要):软件安装、使用或者配置说明四总体要求 根据所给的实验指导书的要求,从中选择项目,应用所学的知识,完成题目所规定的各项要求。总

18、体要求如下:课程设计报告正文字数不少于4000汉字,概念及逻辑清楚、叙述正确、内容完整、书写规范。课程设计中必须按指导书要求,综合应用所学的网络安全知识解决实际问题,有必要的理论分析,设计要有合理的依据。独立完成课程设计,不得抄袭他人。功能正确、有一定实用性,鼓励创新。程序界面友好,便于交互。在设计过程中要考虑用户使用的便利,提供一些多样化的选择,比如在算法的安全性和便利方面做出折衷。积极交流与讨论(通过同学、网络等途径)、善于查阅资料、分析与借鉴他人编写的软件和源代码。五工作阶段与考核方法五个工作阶段时间分配(供参考):1资料查阅准备阶段(15%)2分析设计阶段(35%)3编程调试阶段(40

19、%)4课程设计报告书写阶段(10%)5验收阶段考核方法:考核采用阶段性和期末考核相结合方式: 第一周周末进行阶段考核,学生提交设计方案电子版(每组文档:学号姓名学号姓名设计方案.docx),各班学委收齐(每班文档:班级名.rar或班级名.zip)发送给指导老师,指导老师检查; 每周学生按教学安排进行内容设计,教师解答问题,并对每组设计进展进行抽查; 最后学生提交完整的设计报告,包括程序清单。 评分方法: 1 每组负责学生评价每个同学完成工作任务,给出成绩,作为总成绩参考; 2 每组答辩,讲述设计思路、实现过程、测试结果和设计不足; 评分标准: 总分100分,其中:1设计方案 15分 (查阅相关

20、文献量,对于同类产品或者技术的了解程度,与同类产品或者技术的优劣比较)2工作量和实际操作能力 60分 (含代码量、功能多少、难度、经历的曲折、关键技术等,有创新可酌情获得加分)3报告质量 25分 (叙述、书写规范、字数;附代码的注释的质量、详尽程度和明晰性)备注:成绩等级:优(90分100 分)、良(80 分89分)、中(70分79分)、及格(60分69分)、60 分以下为不及格。只有程序验收通过后,才能按以上方法核定本次课程设计的总成绩,因未能独立完成设计(尤其是抄袭)或概念不清的同学,总成绩将核定为不及格。 课程设计报告课 程 名 称: 网络与信息安全技术 课程设计名称: 系部名称:中印计

21、算机软件学院学生姓名: 班 级: 学 号: 成 绩: 指导教师: 吴乾 开课时间:2018-2019学年第1学期期末考试一、纸张和页面要求A4纸打印;页边距要求如下:左边距为2.5厘米,上、下、右边距各为2厘米;行间距取固定值(设置值为18磅);字符间距为默认值(缩放100%,间距:标准)。二、装订页码顺序(1)封面,(2) 目录(注明页码),(3) 正文,(4) 参考文献。 装订线要求在页面左边。三、章节序号按照正式出版物的惯例,章节序号的级序规定如下:1、1.1、1.1.1、(1)、四、封面采用统一规格,请参考本文档上一页所给出的封面格式。五、目录三号、黑体、居中、目录两字空四格、与目录的

22、正文空一行。六、正文正文一般分57个部分,可参考下面的格式来写:(1)前言。概述所作题目的意义、查阅图书馆的电子资源中相应的文献,包括硕士博士论文,了解并且概述别人已有的工作基础,在此基础上阐述本人所做的工作、及系统的主要功能;(2)系统分析。分析和描述所设计系统的基本要求与内容;(3)功能设计。描述及绘制出系统的功能结构框图;(4)所遇到的问题及分析解决。(5)系统特色及关键技术。 必要时给出关键部分源代码,并准确指出其在程序中位置(文件名、行号)。(6)测试。从多方面对软件功能和性能的测试,说明功能的实现情况。(7)结论。完成情况、有待改进之处、对未来改进的展望、特殊说明、心得体会等。正文

23、的主要内容必须是对自己所作的设计工作的描述,不得大量抄录对特定软件技术的说明性文字和程序代码。设计方案图和软件运行界面的截图的总数不得超过10个,每个图形的大小不得超过1/3页大小(个别流程图等可适当不受限制)。 正文字体用小四,宋体。各级标题参考附录的毕业设计的范文。所有的图的下方都要编号和命名, 比如 图2-2 系统结构图,其中前一个数字是代表章,后一个代表这一章的所有图中的序号。所有的表的上方都要编号和命名,比如 表2-2 证书结构,数字用法如上。正文的页眉统一采用“桂林电子科技大学课程设计(论文)报告用纸”。注意,要在正文和前面部分之间分节,这样才能保证页眉不出现在封面。文中格式应当统

24、一,首行都要缩进两个汉字位置。七、参考文献参考文献要另起一页,一律放在正文后,不得放在各章之后。只列出作者直接阅读过或在正文中被引用过的文献资料,作者只写到第三位,余者写“等”,英文作者超过3人写“et al”。几种主要参考文献著录表的格式为:专(译)著:序号著者.书名(译者)M.出版地:出版者,出版年:起止页码.期 刊:序号著者.篇名J.刊名,年,卷号(期号):起止页码.论 文 集:序号著者.篇名A编者.论文集名C .出版地:出版者,出版者. 出版年:起止页码.学位论文:序号著者.题名D .保存地:保存单位,授予年.专利文献:专利所有者.专利题名P .专利国别:专利号,出版日期.标准文献:序

25、号标准代号 标准顺序号发布年,标准名称S .报 纸:责任者.文献题名N.报纸名,年月日(版次).请同学们参考一下的例子写:参考文献(黑体四号、顶格)1 王传昌.高分子化工的研究对象J.天津大学学报,1997,53(3):17.2 李明.物理学M.北京:科学出版社,1977:5862.3 Gedye R,Smith F,Westaway K,et al.Use of Microwave Ovens for Rapid Orbanic Synthesis.Tetrahedron Lett,1986,27:279.4 王健.建筑物防火系统可靠性分析D.天津:天津大学,1997.5 姚光起.一种痒化锆材料的制备方法P.中国专利:,1980-07-03.6 GB3100-3102 00011994,中华人民共和国国家标准S.(以上,序号用中扩号,与文字之间空两格。如果需要两行的,第二行文字要位于序号的后边,与第一行文字对齐。中文的用五号宋体,外文的用五号Times New Roman字体。)九、附录1. 安装说明,安装的必须环境,比如.Net的版本,必需的一些dll,环境和平台,操作系统的版本。2. 使用说明。3. 软件开发进程日志,版本和功能更新情况。4. 必要的支持文献和资料。5. 其他。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁