2022年网络信息安全实验指导书 .pdf

上传人:Q****o 文档编号:30529575 上传时间:2022-08-06 格式:PDF 页数:12 大小:94.28KB
返回 下载 相关 举报
2022年网络信息安全实验指导书 .pdf_第1页
第1页 / 共12页
2022年网络信息安全实验指导书 .pdf_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2022年网络信息安全实验指导书 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全实验指导书 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络网络信息安全技术信息安全技术信息安全技术 实 验 指 导 书李永忠李永忠 江苏科技大学江苏科技大学计算机科学与工程学院计算机科学与工程学院2012-12-20名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 前 言课程名称课程名称:信息安全技术/网络安全适用对象适用对象:计算机科学技术、通信工程、电子信息技术等专业学时学分学时学分: :共 32 学时, 2 学分,其中实验时数8 学时。信息安全的内容涉及信息安全的基本理论,包

2、括网络安全框架、对称密码技术、公开钥密码技术、 HASH 函数、 MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。本实验采用了一些信息安全

3、方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了8 学时的上机操作,从下面 6 个实验选作4 个,其安排如下:实验一: DES 算法应用 实验二:操作系统安全配置 实验三:网络扫描与侦听 实验四: PGP软件应用 实验五:远程控制与威胁分析 实验六:入侵检测 实验实验预习和预习和预习和准备准备准备工作要求工作要求工作要求: :1实验前的准备工作实验前的准备工

4、作 认真复习理论教学内容及相关资料。 认真查询相关实验工具的资料,做好预习准备。 2实验时应注意的事项名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 3 按时参加上机实习,不得无故迟到、早退。不能在自己的机子上完成实验,必须在机房网络环境下完成。 遵守机房管理制度和实验操作规则。 上机者在上机规定的时间内,不能从事与实验无关的内容。 独立完成实验,严禁抄袭他人成果,严禁照抄标准实验报告内容。 按时提交实验报告。3实验报告要求

5、实验题实验题目 目 实验设备及工具实验设备及工具 实验目的 实验过程和结果分析具体各个实验报告的要求内容及格式参见标准实验报告。通过实验,学生应达到以下几点目的:通过实验,提高学生对信息安全和网络安全基本原理和技术的认识掌握常用安全工具和软件的使用,增强信息安全意识。培养信息安全系统的设计和应用开发能力。根据所做实验,完成实验总结报告名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 4 实验一实验一 DES 加解密算法加解密算法

6、 实验学时实验学时: :2 学时 实验类型实验类型: :验证 实验要求实验要求: :必修 一、实验目的实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 4. 理解公钥密码体制的基本思想 5. 掌握公钥密码数据加密和解密的基本过程 6. 理解 Hash函数的基本思想 7. 掌握 hash 函数软件计算软件 / 信息的Hash值的基本过程 二、实验内容实验内容 1、根据 DES 加密标准,用C+ 设计编写符合DES 算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全” ,密钥 K=“computer ”

7、2、根据 RSA 加密算法,使用RSA1 软件,能够实现对字符的加密和解密。3、根据 MD5 算法,使用hashcalc软件和 MD5Caculate软件,能够实现求字符串和文件的HASH 值。例如,字符串为M=“信息安全” ,求其 HASH 值三、实验要求实验要求 1. 实验前预习。 2. 提交实验报告(包括相应的程序和运行结果)。 3. 对所遇到的问题进行分析总结。 四、思考题思考题 1分析影响DES密码体制安全的因素? 2公钥算法中加密算法和解密算法有何步骤?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -

8、 - - - - - - 第 4 页,共 12 页 - - - - - - - - - 5 实验二实验二 操作系统安全配置实验学时实验学时: :2 学时 实验类型实验类型: :验证 实验要求实验要求: :必修一、实验目的实验目的: :熟悉 Windows NT/XP/2000系统的安全配置;理解可信计算机评价准则。二、实验内容实验内容 1.修改 Windows 系统注册表的安全配置,并验证2.修改 Windows 系统的安全服务设置,并验证3.修改 IE 浏览器安全设置,并验证4.设置用户的本地安全策略,包括密码策略和帐户锁定策略。5.新建一个文件夹并设置其访问控制权限。6.学会用事件查看器查

9、看三种日志。7.记录并分析实验现象三、实验步骤实验步骤 1Windows 系统注册表的配置系统注册表的配置 用“ Regedit”命令启动注册表编辑器,配置Windows 系统注册表中的安全项(1)、关闭Windows 远程注册表服务通 过 任 务 栏 的 “ 开 始 - 运 行 ” , 输 入regedit进 入 注 册 表 编 辑 器 。 找 到 注 册 表 中HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下的“ RemoteRegistry”项。 )右键点击“ RemoteRegistry”项,选择“删除” 。(2)修改系统注册表防止S

10、YN 洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建 DWORD 值,名为SynAttackProtect 。(b)点击右键修改SynAttackProtec t 键值的属性。(c)在弹出的“编辑DWORD 值”对话框数值数据栏中输入“2”(d)单击“确定”,继续在注册表中添加下列键值,防范SYN 洪水攻击。EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1 EnableDeadGWDetect R

11、EG_DWORD 0 KeepAliveTime REG_DWORD 300,000 PerformRouterDiscovery REG_DWORD 0 EnableICMPRedirects REG_DWORD 0 (3) 修改注册表防范IPC$攻击:(a)查找注册表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的“RestrictAnonymous ”项。(b)单击右键,选择“修改”。(c)在弹出的“编辑DWORD 值”对话框中数值数据框中添入“1” ,将“ RestrictAnonymous ”项设置为“ 1” ,这样就可以

12、禁止IPC$的连接,单击“确定”按钮。(4)修改注册表关闭默认共享名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - 6 (a)对于 c$、 d$和 admin$等类型的默认共享则需要在注册表中找到“ HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”项。在该项的右边空白处,单击右键选择新建DWORD 值。(b)添加键值“ AutoSha

13、reServer”(类型为“ REG_DWORD ” ,值为“ 0” )。注 : 如 果 系 统 为Windows 2000 Server 或Windows 2003 , 则 要 在 该 项 中 添 加 键 值“AutoShareServer”(类型为“ REG_DWORD ” ,值为“ 0”)。如果系统为Windows 2000 PRO ,则应在该项中添加键值“AutoShareWks”(类型为“ REG_DWORD ” ,值为“ 0”)。2 通过通过“ “控制面板管理工具本地安全策略本地安全策略” ” ,配置本地的安全策略配置本地的安全策略 (1)禁止枚举账号在“本地安全策略”左侧列表的“

14、安全设置”目录树中,逐层展开“本地策略”“安全选项”。查看右侧的相关策略列表,在此找到“网络访问:不允许SAM 账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。(2)不显示上次登录的用户名3. 3. 打开打开 IE 浏览器浏览器, ,选择选择“ “工具Internet选项安全安全” ”选项选项, ,进行 IE 浏览器的安全设置浏览器的安全设置 ( 1)在 Internet 选项中自定义安全级别( 2)设置添加受信任和受限制的站点4. 4. 新建一个用户组新建一个用户组新建一个用户组,并在这个用户组中

15、新建一个帐号并在这个用户组中新建一个帐号。5.5. 设置用户的本地安全策略设置用户的本地安全策略, ,包括密码策略和帐户锁定策略包括密码策略和帐户锁定策略。 。( 1)打开“控制面板”“管理工具”“本地安全设置”,( 2)设置密码复杂性要求:双击“密码必须符合复杂性要求”,就会出现“本地安全策略设置”界面,可根据需要选择“已启用”,单击“确定” ,即可启用密码复杂性检查。( 3)设置密码长度最小值:双击“密码长度最小值”,将密码长度设置在6 位以上。( 4)设置密码最长存留期:双击“密码最长存留期”,将密码作废期设置为60 天,则用户每次设置的密码只在60 天内有效。( 5)单击左侧列表中的“

16、帐户锁定策略”。( 6)设置帐户锁定时间:双击“帐户锁定时间”, ,将用户锁定时间设置为3 分钟,则每次锁定后帐户将保持锁定状态3 分钟。( 7)设置帐户锁定阀值:双击“帐户锁定阀值”,可将帐户锁定阀值设置为3 次。6.6. 新建一个文件夹并设置其访问控制权限新建一个文件夹并设置其访问控制权限。( 1)在 E 盘新建一个文件夹,用鼠标右键单击该文件夹,选择“属性”,在属性对话框中选择“安全”选项卡,就可以对文件夹的访问控制权限进行设置,如下图所示。( 2)在界面中删除“everyone”用户组,加入我们新建的“实验”用户组,并将“实验”用户组的权限设置为“只读”。(3)以用户try身份登录,验

17、证上述设置。 7. 7. 学会用事件查看器查看三种日志学会用事件查看器查看三种日志学会用事件查看器查看三种日志。( 1)以管理员身份登录系统,打开“控制面板”“管理工具”“事件查看器”,从中我们可以看到系统记录了三种日志。( 2)双击“应用程序日志”,就可以看到系统记录的应用程序日志。( 3)在右侧的详细信息窗格中双击某一条信息,就可以看到该信息所记录事件的详细信息,用同样方法查看安全日志和系统日志。四、思考题思考题 1.在 Windows2000 中为什么通常要将guest 用户禁用?2.对于本次实验的内容,除了实验指导书中所介绍的方法,是否还可以通过其它方法完成? 名师资料总结 - - -

18、精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 7 3.分析 SYN 攻击和 IPC$攻击的原理?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 12 页 - - - - - - - - - 8 实验实验三 三网络扫描与侦听网络扫描与侦听 实验学时实验学时: :2 学时 实验类型实验类型: :验证 实验要求实验要求: :必修 一

19、、实验目的实验目的 1.理解网络监听(嗅探)的工作机制和作用。2.学习常用网络嗅探工具Sniffer 和协议分析工具Wireshark 的使用。3.理解扫描器的工作机制和作用。4.掌握利用扫描器进行主动探测、收集目标信息的方法。5.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二、实验内容实验内容 1.使用Sniffer 进行网络监听,嗅探及数据包抓取。a)使用Sniffer 对本地主机进行嗅探,抓取数据包。b)浏览网站时,抓取数据包,并观察TCP 连接的建立与结束过程。c)登录QQ 时,抓取数据包。d)保存生成的数据文件。2.使用wireshark 进行网络协议分析。a)使用 wiresh

20、ark 进行数据包捕获,分析获得的数据,并观察三次握手过程。b)获取 ARP、HTTP、FTP、DNS、ICMP 协议包,并进行分析。c)保存生成的文件。3.使用两种扫描软件进行扫描,包括NMAP 、SuperScan、XScan 等。对扫描的结果进行统计分析,并提出扫描系统的改进方案。a)使用扫描软件对远程主机进行端口扫描,探测主机信息。b)对同一网段内的所有主机进行漏洞扫描。c)保存生成的HTML 文件。4.比较两种扫描器的功能、特点和效果。三、实验要求实验要求 1. 实验前预习。 2. 提交实验报告(包括相应的程序和运行结果)。 3. 对所遇到的问题进行分析总结。 四、思考题思考题 1.

21、根据实验总结针对网络监听的防范措施。2.分析网络嗅探器在网络管理和网络安全方面的作用3.分析网络扫描器在网络管理和网络安全方面的作用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 12 页 - - - - - - - - - 9 实验实验四 四 安全电子邮件PGP 应用应用 实验学时实验学时: :2 学时 实验类型实验类型: :验证 实验要求:必修一、实验目的实验目的 1.熟悉并掌握PGP 软件的使用2.进一步理解加密与数字签名的过程和作用二、实验内容实验内容 1 在理解

22、 PGP原理和实现背景的前提下,掌握安全电子邮件PGP软件的安装和配置方法。发送和接收安全电子邮件,通过实际操作,熟悉和掌握对邮件的加密和认证。 2 分析 SSL 的会话建立及数据交换过程,进一步理解SSL 的两层结构和四种协议。 3 使用及分析SSH 登录、文件传输过程。 实验内容要求实验内容要求 1.传统加密 任意选择一个文件,用传统加密方式对它进行加密和解密。 2.生成自己的密钥对 要求用户 ID 中必须包含自己的学号。 3.加密文件 任意选择一个文件,用混合加密方式对它进行加密和解密。观察各种选项的作用。 4.数字签名 任意选择一个文件,对它进行签名,然后验证。对文件略作修改后,看是否

23、仍能通过验证。5.交换并验证公钥 通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。然后,可以相互发送加密电子邮件。 6.分割秘钥 要求几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。 7.考核 向学生 A发送一封电子邮件,谈谈你对本实验的看法和建议。要求用学生 A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。 8.观察并记录实验过程及结果,给出实验结论三、实验步骤实验步骤: :安全电子邮件PGP应用与分析 1 安装 PGP8 。0。3,选择合适的用户类型和支持组件。 2 生成私钥(分别输入用户名,电子邮件地址

24、和密码),之后 PGP会自动生成公钥。对密钥进行设置:把自己的公钥传到公钥服务器上。 3 在“General(常规)”选项卡: 选中“ Faster key generation(快速生成密钥)” , 在“Single Sign-On(一次登录) ”下,可以按照自己的实际情况选择PGP缓存密码的时限。 5 “File (文件)”选项卡下显示了公钥和私钥的保存位置,建议通过点击“Browse(览)按名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 12 页 - - - - -

25、 - - - - 10 钮把公钥和私钥的默认保存位置转移到非系统盘的其它硬盘分区中。 6在“ Email(电子邮件) ”选项卡 选择“ Sign new messages by default(默认签名新邮件)” , 选择“ Automatically decrypt/verify when opening messages(打开邮件后自动解密/验证) ” , 建议选择“ Always use Secure Viewer when decrypting(解密时使用安全查看器)” 。 7应用 1: 发送方向接收方发送了一封经过签名的电子邮件,接收方要检查这个邮件是否确实是发送方发来的,以及在传送

26、过程中有没有被第三方修改。 假设发送方使用的是PGP桌面版以及Outlook 2003 ,而接收方使用的是PGP 桌面版和Outlook Express 6。 8应用 2: 发送方使用电子邮件向接收方发送机密信息,使用PGP加密了邮件,接收方在收到后使用PGP解密邮件并查看内容。 发送方使用了Outlook Express 6和 PGP桌面版,接收方使用了Outlook 2003 和 PGP桌面版。 四、实验要求实验要求 1. 实验前预习。 2. 提交实验报告(包括相应的程序和运行结果)。 3. 对所遇到的问题进行分析总结。 五、思考题思考题 1.分析 PGP 软件的实验原理,画出PGP 的内

27、部加密过程。2.PGP 在加密之前为什么对文件进行压缩?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 12 页 - - - - - - - - - 11 实验实验五 五、远程控制与威胁远程控制与威胁分析分析分析 实验学时实验学时: :2 学时 实验类型实验类型: :验证 实验要求实验要求: :必修 一、实验目的实验目的 1.进一步理解网络安全威胁2.了解木马程序的工作过程3.熟悉网络远程控制软件二、实验内容实验内容 1.使用一种远程控制软件对另外一台机器进行远程控制,

28、包括VNC 、NetBus 等。分析远程控制的原理和功能并熟练使用远程控制软件。完成:1)安装远程控制客户端和服务端2)获取远程主机的屏幕图形3)获取远程主机的文件信息4)使远程主机重新启动2.使用 autoruns.exe 软件,查看Windows 程序启动程序的位置,了解木马的自动加载技术。去除可疑的启动程序项。3.启动冰刃软件IceSword.exe,进行如下操作:1)查看当前运行的进程,了解木马伪装方式;2)查看当前开放的端口,了解木马通信方式4.观察并记录实验过程及结果5.给出实验结论三、实验要求实验要求 1. 实验前预习。 2. 提交实验报告(包括相应的程序和运行结果)。 3. 对

29、所遇到的问题进行分析总结。 四、思考题思考题 1.根据实验总结针对远程控制软件的防范措施。2.分析远程控制软件在网络管理和网络安全方面的作用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 12 页 - - - - - - - - - 12 实验实验六六 入侵检测入侵检测入侵检测 实验学时实验学时: :2 学时 实验类型实验类型: :验证 实验要求实验要求: :必修 一、实验目的实验目的 1.熟悉 Snort 入侵检测系统的三种工作模式:嗅探器、数据包记录器、网络入侵检测

30、系统; 2.熟悉 Snort 作为网络入侵检测系统 (NIDS)的使用规则。 二、实验内容实验内容 1.从 snort网站下载windows 版本的安装文件并按照缺省设置安装,下载地址:http:/www.snort.org。 2.下载 Snort 规则库文件, 并在配置文件snort.conf中设置,被检测的网络地址、使用的规则库、输入输出插件等。 3.熟悉使用snort的命令格式,包括snort嗅探器、数据包记录器、入侵检测系统等时等命令格式, snort命令使用见附件 snort技术。 4.安装一个snort+web+数据库的入侵检测系统,下载相应软件并安装配置,下载地址及安装方式见附件 snort技术的内容提示。 5.测试系统的运行情况,下载并安装扫描软件Nmap (下载地址http:/nmap.org/),扫描被检测的网络,在安装的入侵检测系统中查看检测效果,对入侵事件进行分析。 三、实验要求实验要求 1. 实验前预习。 2. 提交实验报告(记录检测分析结果)。 3. 对所遇到的问题进行分析总结。 四、思考题思考题 1试述入侵检测与防火墙的区别? 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 12 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁