安全实验课程大纲 - 南京大学计算机科学与技术系精编版[39页].docx

上传人:yan****nan 文档编号:89624373 上传时间:2023-05-06 格式:DOCX 页数:39 大小:193.85KB
返回 下载 相关 举报
安全实验课程大纲 - 南京大学计算机科学与技术系精编版[39页].docx_第1页
第1页 / 共39页
安全实验课程大纲 - 南京大学计算机科学与技术系精编版[39页].docx_第2页
第2页 / 共39页
点击查看更多>>
资源描述

《安全实验课程大纲 - 南京大学计算机科学与技术系精编版[39页].docx》由会员分享,可在线阅读,更多相关《安全实验课程大纲 - 南京大学计算机科学与技术系精编版[39页].docx(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新资料推荐安全实验课程大纲目标:通过实验加深对安全基础知识及其运用的理解。安全基础知识:密码技术、安全模型;安全基础知识描述:原理、算法和编程;安全基础知识运用:代码、操作系统、网络、应用系统;安全基础知识运用描述:攻击、防护、检测、响应。实验题目、要求突出:原理、算法关键步骤;性能关键参数;运用范围对比;使用管理关键;常用平台技术对比。1. 密码学a) DES加密算法的实现目标理解DES加密、解密的基本原理类型编程环境Windows系统、C/C+语言内容编程实现DES加密、解密算法要求1.在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)明文、密钥的输入和位数;2)初始置换;3

2、)16轮置换和代换;4)预输出;5)结果输出;6)S盒代换计算。2.计算加密效率。参考资料1. 胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月。2. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。b)AES加密算法的实现目标理解AES算法的基本原理类型编程环境Windows系统、C/C+语言内容编程实现AES算法要求1.在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)密钥扩展;2)1-10轮迭代运算;3)每轮标注以下四个阶段:字节代换;行移位;列混淆;轮密钥加。2.计算加密效率。参考资料1. 胡予濮,张玉清

3、,肖国镇(著),对称密码学,机械工业出版社,2002年8月。2. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。c)RSA加密算法的实现目标理解RSA算法基本原理类型编程环境Windows系统、C/C+语言内容编程实现RSA参数生成与加密、解密算法要求1.用Solovay-strassen算法或Miller-Rabin算法生成RSA参数,标注两个大数以及公约和私钥生成代码。2.用上述结果,加密、解密文件,计算加密、解密效率。参考资料1. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。2. 周玉洁,冯

4、登国,公开密钥密码算法及其快速实现,国防工业出版社,2002年9月。d)ECC加密算法的实现目标理解ECC算法的基本原理类型编程环境Linux系统、libecc、C/C+语言内容编程实现ECC加密、解密要求1在用户A加密、用户B解密算法代码中,分别做如下标注并输出每步中间结果:1)Eq(a,b)参数a,b,q计算;2)参数G计算;3)用户A密钥生成;4)用户A明文编码;5)用户A加密;6)用户B密钥生成;7)用户B解密。2.对比libecc、计算加密、解密效率。参考资料1William Stallings,孟庆树等译,密码编码学与网络安全-原理与实践,电子工业出版社,2011.2Douglas

5、 R. Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.e)多表替代分析算法的实现目标掌握多表替代分析的方法与步骤类型编程环境Windows系统、C/C+语言内容编程实现多表替代分析算法要求1在分析代码中做如下标注:1)猜测密钥字长度;2)使用重合指数法确认猜测;3)对密钥字计算对应的Mg值,寻找密钥。2.计算分析效率。参考资料Darrel Hankerson,AlfredMenezes,Scott Vanstone,椭圆曲线密码学导论,电子工业出版社,2005年8月。f)PKCS 接口目标掌握Linux系统PKCS接口的使用,并通过Windows 平台的CryptoA

6、PI 中的函数对其进行认证类型编程环境Linux系统、C/C+语言、PKCS接口内容利用PKCS接口制作数字签名要求在数字签名代码中做如下标注:Linux系统:1 信息摘要生成;2 摘要加密;3 signerInfo的封装;4 Signed-data 的封装;Windows 平台:1CryptoAPI 中的函数对其进行认证。参考资料1. Atul Kahate著 金名等译,密码学与网络安全,清华大学出版社,2009.2. (美) Mitch Tulloch, Ingrid Tulloch著 邓云佳等译, 网络百科全书,科学出版社,2003.3.g)MS-CAPI目标掌握MS-CAPI使用类型编

7、程环境Windows系统、C/C+语言、MS-CAPI内容利用MS-CAPI实现数字信封要求在加密和解密代码中做如下标注:1 会话密钥生成;2 加密明文;3 加密会话密钥;4 解密会话密钥;5 解密密文。参考资料1. Atul Kahate著 金名等译, 密码学与网络安全,清华大学出版社,2009.2.3.h)PGP加密与解密目标掌握PGP软件的使用类型上机操作环境Windows系统内容利用PGP软件对outlook邮件与文件进行加密、解密和数字签名要求在Windows环境安装PGP软件;完成下列操作并生成操作截图:1. 生成一对密钥;2. 传递公钥;3. 搜寻公钥;4. 对outlook邮件

8、加密、签名;5. 对outlook加密邮件解密。参考资料1. (美) William Stallings著 白国强译, 网络安全基础应用与标准,清华大学出版社.2.i)PKI技术目标理解PKI实际的配置策略和应用类型上机操作环境Windows 系统内容掌握CA服务安装、策略配置;掌握证书申请、发放,并使用证书进行邮件通信。要求描述CA服务安装、证书申请、发放中涉及的标准、策略和参数、密码技术。参考资料1. Atul Kahate著 金名等译, 密码学与网络安全,清华大学出版社,2009.2Douglas R. Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.j) Ker

9、beros 5协议目标掌握Kerberos 5的配置与使用类型上机操作环境Windows 2003/2008内容使用Kerberos 5实现用户鉴别、网络资源管理要求1 升级Windows 2003/2008 Server 为域控制器;2 配置DNS服务器;3 配置Kerberos策略;4 Windows 客户端加入域;5 Windows 客户端经过Windows 2003 Server的Kerberos认证,并访问DNS服务器;同时说明以下内容:1)第一阶段客户最初票据的获取,客户与AS通信的数据内容、加密技术;2)第二阶段客户服务器票据的获取,客户与T GS通信的数据内容、加密技术;3)第

10、三阶段客户发出服务请求,客户端与DNS服务器相互验证身份的数据内容、加密技术。参考资料1.William Stallings,孟庆树等译,密码编码学与网络安全-原理与实践,电子工业出版社2011.2.Atul Kahate著 金名等译,密码学与网络安全,清华大学出版社,2009.3. (美) William Stallings著 白国强译, 网络安全基础应用与标准,清华大学出版社,2011.k) 电子商务安全目标理解Internet 安全电子交易协议SET类型上机操作环境Windows系统、Internet、Internet Explorer内容1 升级浏览器高度加密强度;2 基于SET协议的

11、电子钱包网上支付;3 申请网上银行金融交易服务。要求在以下操作步骤中,描述SET协议相关安全技术和功用:1 客户对商家的订单和支付命令;2 商家向支付网关传送客户支付命令、查询客户授权请求;3 支付网关向金融机构查询客户授权请求;4 支付网关向商家传送授权相应和付款标志;5 商家向客户发出购买响应;6 商家向支付网关发出付款请求;7 支付网关向金融机构发出付款请求;8 支付网关向商家发出付款响应。参考资料1. 1.Atul Kahate著 金名等译, 密码学与网络安全,清华大学出版社,2009.2. 张爱菊 主编, 电子商务安全技术,清华大学出版社,2006.l)信息隐藏目标了解信息隐藏技术与

12、其在数字水印中的应用类型上机操作环境Windows 系统、MATLAB、VC内容空域不可见LSB图像水印图像信息隐藏与提取要求编写空域不可见LSB图像水印图像信息隐藏与提取代码,在代码中标出以下内容:1 载入图像;2 载入水印;3 水印嵌入;4 水印提取;将编码实际运行,观察并保存上述步骤运行结果。参考资料1Stefan Katzenbeisser,信息隐藏技术隐写术与数字水印,北京,人民邮电出版社 ,2003。2王丽娜、张焕国,信息隐藏技术与应用,武汉,武汉大学出版社,2003.8。2.系统安全a) Gina 目标掌握Gina认证函数接口的应用类型编程环境Windows系统内容使用Gina设

13、计实现系统认证界面、机制。要求通过修改Gina函数,编程实现以下系统认证功能,并在代码中标注以下各个功能相关的函数:1界面输入包括:学号、一次性口令密码;2界面操作选项包括:确定、关机。参考资料12 Microsof t Corporat ion. MSDN Libraryb)接口目标掌握PAM接口的应用类型编程环境Linux系统、PAM共享库内容使用PAM接口进行认证机制和参数的配置实现单点登录。要求(对以下编程关键步骤进行注释,对结果进行截图以说明)1) 使用PAM提供给应用程序的接口pam_authenticate(),pam_setcred(),pam_acct_mgmt(),pam_

14、open_session(),pam_close_session(),pam_chauthtok()编程实现Linux本地用户的验证管理功能;2) 对其进行单点测试;3) 形成完整的实验报告。参考资料倪继利.Linux安全体系分析与编程.电子工业出版社,2007c)目标理解TPM软件栈的规范簇并学会配置和使用TPM接口类型编程环境Linux系统、硬件TPM安全芯片、支持TCG的BIOS程序、TrouSerS工具与库集内容使用TPM接口进行可信启动要求(对以下编程关键步骤进行注释,对结果进行截图以说明)1) 修改grub,添加代码以度量代码并扩展tpm寄存器重新编译linux内核,增加对tpm驱

15、动的支持;2) 安装tpm库,以支持用户态程序,如makeSecret、viewSecret;3) 编译生成makeSecret、viewSecret可执行文件;4) 进行可信启动测试;5) 写出完整的实验报告;6) 在实验过程中碰到的问题以及解决方法;参考资料倪继利.Linux安全体系分析与编程.电子工业出版社,2007d)系统口令攻击目标掌握Windows和Linux下口令攻击技术的方法、原理以及口令安全性增强对策类型上机操作环境Linux系统和Windows系统内容使用L0phtCrack破解Windows NT口令使用John the Ripper破解Linux口令要求(对以下操作步骤

16、进行注释,并截图说明实验结果)1. 在Windows环境下使用L0phtCrack破解本地用户的密码信息,选择多种口令破解方法:快速口令破解、普通口令破解、复杂口令破解;2. 在Linux环境下使用John the Ripper破解本地用户的密码信息,选择多种口令破解方法:由规则及不规则的字典档破解模式、single crack、暴力法和外部破解模式;3. 写出完整的实验报告;4. 写出关于口令安全强度对口令攻击的影响与两种系统下口令安全机制的异同点的报告。参考资料1. 张玉清.网络攻击与防御技术.清华大学出版社,20112. 胡道元、闵京华.网络安全(第2版).清华大学出版社,2008e)W

17、indows系统的漏洞扫描、系统攻击与安全防范目标掌握Windows下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法类型上机操作环境Windows系统内容NeWT的使用,Windows系统常用漏洞的攻击方法与防护措施要求(对以下操作步骤进行注释,并截图说明实验结果)1. 在Windows环境下使用Tenable NeWT Security Scanner软件实现对系统的安全漏洞扫描,安全控制、管理和审计;2. 写出具体的实验报告(包括各个步骤的操作方法);3. 写出Windows系统常用安全防范的措施的报告。参考资料1. 胡道元、闵京华.网络安全(第2版).清华大学出版社,20082

18、. 石志国、薛为民、尹浩.计算机网络安全教程(第2版).清华大学出版社,2011f)Linux系统的漏洞扫描、系统攻击与安全防范目标掌握Linux下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法类型上机操作环境Linux系统内容Nessus的使用,Linux系统常用漏洞的攻击方法与防护措施要求(对以下操作步骤进行注释,并截图说明实验结果)1. 在Linux环境下使用Nessus软件实现对系统的安全漏洞扫描,a) 选取希望分析的漏洞的服务类型,例如Dos;b) 输入希望扫描的端口范围;c) 选择扫描程序的优化方案;2. 写出具体的实验报告(包括各个步骤的操作方法);3. 写出Linux

19、系统常用安全防范的措施的报告参考资料1. 胡道元、闵京华.网络安全(第2版).清华大学出版社,20082. 石志国、薛为民、尹浩.计算机网络安全教程(第2版).清华大学出版社,20113. 蒋建春、文伟凡.计算机网络信息安全理论与实践教程.北京邮电大学出版社,2008g)审计日志目标掌握Windows系统和Linux系统记录事件和审计日志分析的方法类型上机操作环境Windows系统和Linux系统内容配置系统以记录事件查看并分析系统事件要求(对以下操作步骤进行注释,并截图说明实验结果)1. 在Windows环境下建立安全审核;2. 执行将会产生日志条目的任务;3. 分析日志条目;4. 在Lin

20、ux环境下检查syslog守护程序;5. 生成一些日志消息;6. 检查Linux服务器上的日志文件;7. 形成完整的实验报告(包括各个步骤的操作方法);参考资料William Stallings、Lawrie Brown著,贾春福、刘春波译.计算机安全原理与实践.机械工业出版社,20083.网络协议安全b) 扫描技术目标掌握扫描技术的原理以及扫描器的使用。类型上机操作环境Windows系统/Linux系统内容利用Nmap和Superscan进行网络主机识的别与端口扫描。要求写出包括以下操作步骤的报告(截图和文字说明)1) 用ping扫描测试目标主机的连通状态;2) 使用不同的扫描方式对目标主机

21、进行端口扫描,逐个端口地说明扫描结果;3) 识别目标操作系统类型。参考资料1. 蒋建春、文伟凡.计算机网络信息安全理论与实践教程.北京邮电大学出版社,20082. 凌力.网络协议与网络安全.清华大学出版社,2007c) 嗅探技术目标掌握嗅探原理以及嗅探器的使用。类型上机操作环境Windows系统内容使用Sniffer Pro捕捉数据包和分析捕获的数据包。要求写出包括以下操作步骤的报告(截图和文字说明)1) 捕获通过目标主机的数据包;2) 分别选取TCP、UDP和ICMP各一个数据包,说明其中各个协议层的数据与意义。参考资料1. 张仕斌、曾派兴、黄南铨.网络安全实用技术.人民邮电出版社,2010

22、.2.全国信息技术水平考试教程.d) 网络协议安全目标掌握网络协议的漏洞原理、攻击与防范类型上机操作环境Windows系统内容1) ARP协议的欺骗攻击;2) DoS攻击。要求写出包括以下操作步骤的报告(截图和文字说明)1) 用Arp cheat sniff获取目标主机、网关和本机的MAC地址;2) 记录目标主机登录FTP的操作信息;3) 使用UDP Flood工具对目标主机进行DOS攻击并测试攻击效果;4) 使用Land15对目标主机进行DOS攻击并测试攻击效果。参考资料1. 张玉清、陈深龙、杨彬、沈昌祥.网络攻击与防御技术实验教程.清华大学出版社2. 李剑.信息安全培训教程:原理篇.北京邮

23、电大学出版社,20083. 李建华、陈恭亮、陆松年等.信息安全综合实践.清华大学出版社,2010e) VPN 目标理解通过IPSec建立VPN安全通信的原理和构建方法类型服务器和客户端两台机器,上机操作环境Windows系统,Linux系统的FreeSWAN内容Windows、Linux 环境分别配置、实现IPSec VPN通信。要求实验报告中,注明以下三部分的加密技术、目标,并提交策略配置和通信数据截图:1IPSec VPN 的认证协议;2ESP隧道模式、传输模式;3AH隧道模式、传输模式。参考资料1.Vijay Bollapragada, Mohamed Khalid, Scott Wai

24、nner著, IPSec VPN设计 ,人民邮电出版社,2006.2. (美)Naganand Doraswamy,(美)Dan Harkins著, IPSec:新一代因特网安全标准,京京工作室译,机械工业出版社,2000.3. (美) William Stallings著 白国强译, 网络安全基础应用与标准,清华大学出版社,2011.f) 防火墙目标掌握各种的防火墙规则的构建与配置类型上机操作环境Windows系统和Linux系统内容1) Windows系统下诺顿防火墙的配置;2) Linux系统下Iptables的配置;要求写出包括以下操作步骤的报告(截图和文字说明)1) 配置诺顿防火墙和

25、Iptables的规则禁止某个IP地址和某个端口;2) 发送数据包测试防火墙规则的正确性。参考资料1.William Stallings著,白国强译.网络安全基础:应用与标准(第4版).清华大学出版社,2011.2.李剑.信息安全培训教程:原理篇.北京邮电大学出版社,2008.3.贾铁军.网络安全技术及应用实践教程.机械工业出版社,2009.g) 入侵检测目标1) 了解入侵检测的作用、分类和原理;2) 掌握snort入侵检测系统的使用。类型上机操作环境Windows系统内容1) 配置snort规则;2) 模拟网络攻击测试入侵检测规则的正确性。要求写出包括以下操作步骤的报告(截图和文字说明)1)

26、 在Windows中安装并配置snort;2) 修改snort规则,对外网进入本地主机的TCP数据包进行检测;3) 分别从外网发送TCP和UDP数据包测试配置规则前后的效果。参考资料1. William Stallings著,白国强译.网络安全基础:应用与标准(第4版).清华大学出版社,2011.2. 李剑.信息安全培训教程:原理篇.北京邮电大学出版社,2008.h) 无线通信安全目标1) 理解无线加密协议WEP原理;2) 掌握AP或者无线路由器通过网页界面配置WEP不同密钥的方法。类型上机操作环境Windows系统、D-Link DWL-3200AP、802.11b/g无线网卡内容1) WE

27、P加密实验;2) WEP密码破解实验。要求写出包括以下操作步骤的报告(截图和文字说明)1) 基本环境配置(AP或无线路由器、STA端);2) 填入密码短语;3) STA端根据AP端设置的内容进行关联以及ping测试;4) 在另一台主机使用Network Stumbler发现需要破解的信号频道和AP的MAC地址等信息;5) 使用OmniPeek 4.1抓取WEP数据包,并保存为DMP格式;6) 运行WinAirCrack对DMP文件进行破解得到WEP密钥。参考资料1. 张彦、胡宏林、富士司、邱天爽.无线网络与移动通信的资源、移动与安全管理.电子工业出版社,2008.2. William Stal

28、lings著,白国强译.网络安全基础:应用与标准(第4版).清华大学出版社,2011.3. 李剑.信息安全培训教程:原理篇.北京邮电大学出版社,2008.4.代码安全b) PE病毒目标掌握PE文件病毒的原理与实现方法类型编码环境Windows系统、汇编语言内容通过添加节方式编程实现可自我复制的PE文件病毒。要求对以下代码关键功能进行注释1) 搜索系统中的PE文件;2) 选取一个PE文件并测试其是否被感染过;3) 在被感染文件新建节,并写入病毒代码(弹出对话框,打印文字)。写出包括以下操作步骤的报告(截图和文字说明)1) 测试病毒对某个exe文件进行感染的效果;2) 列举出编程中遇到的关键问题及

29、解决方法。参考资料1.卓新建主编, 计算机病毒原理及防治,北京邮电大学出版社,2004.2.刘功申, 张月国, 孟魁编著, 恶意代码防范,高等教育出版社,2010.3. (美) Michael Howard, David LeBlanc著 程永敬, 翁海燕, 朱涛江等译,第2版,机械工业出版社,2005.c) 杀毒目标掌握杀毒程序的原理与实现方法类型编码环境Windows系统、C/C+语言内容1) 编程实现基于特征码扫描的病毒专杀程序;2) 使用杀毒程序对选取的某个病毒特征码进行匹配查杀PE文件病毒。要求对以下代码关键功能进行注释1) 搜索病毒文件;2) 计算被检测文件的原入口地址;3) 修改

30、PE头;4) 修改病毒节表;5) 覆盖病毒代码。写出包括以下操作步骤的报告(截图和文字说明)1) 说明如何确定某种类型的病毒特征码;2) 评测杀毒程序的查杀效果;3) 列举出编程中遇到的关键问题及解决方法。参考资料1.卓新建主编, 计算机病毒原理及防治,北京邮电大学出版社,2004.2.刘功申, 张月国, 孟魁编著, 恶意代码防范,高等教育出版社,2010.3. (美) Michael Howard, David LeBlanc著 程永敬, 翁海燕, 朱涛江等译,第2版,机械工业出版社,2005.d) 木马目标掌握木马与远程控制技术的原理与实现方法类型编码环境Windows系统、C/C+语言内

31、容编程实现木马程序的客户端和服务端,可进行网络通信和文件传输功能。要求对以下代码关键功能进行注释1) 客户端文件传输命令的发送;2) 客户端文件下载与上传;3) 服务端的命令接收与解析;4) 服务端的文件接收与发送。写出包括以下操作步骤的报告(截图和文字说明)测试编写的木马程序的文件传送功能。参考资料1.卓新建主编, 计算机病毒原理及防治,北京邮电大学出版社,2004.2.刘功申, 张月国, 孟魁编著, 恶意代码防范,高等教育出版社,2010.3. (美) Michael Howard, David LeBlanc著 程永敬, 翁海燕, 朱涛江等译,第2版,机械工业出版社,2005.e) 蠕虫

32、目标掌握基于网络传输的蠕虫原理与实现。类型编码环境Windows系统、C/C+脚本语言内容编程实现蠕虫中扫描本网段中存在Unicode漏洞的主机的功能模块。要求对以下代码关键功能进行注释1) 对本地主机所在网段进行扫描;2) 发送数据包探测某个主机是否存在Unicode漏洞。写出包括以下操作步骤的报告(截图和文字说明)1) 说明Unicode漏洞的原理;2) 测试漏洞扫描模块的正确性。参考资料1.卓新建主编, 计算机病毒原理及防治,北京邮电大学出版社,2004.2.刘功申, 张月国, 孟魁编著, 恶意代码防范,高等教育出版社,2010.3. (美) Michael Howard, David

33、LeBlanc著 程永敬, 翁海燕, 朱涛江等译,第2版,机械工业出版社,2005.f) 缓冲溢出攻击目标掌握缓冲溢出的原理与实现。类型编码环境Windows系统、C/C+语言内容编程实现具有栈缓冲溢出漏洞的函数和漏洞利用函数的程序,实现shellcode(打印字符)。要求对以下代码关键功能进行注释1) 带有栈缓冲溢出漏洞的函数;2) Shellcode功能。写出包括以下操作步骤的报告(截图和文字说明)1) 说明基于栈缓冲和堆缓冲的原理;2) 测试缓冲溢出攻击的正确性。3) 列举出编程中遇到的关键问题及解决方法。参考资料1.卓新建主编, 计算机病毒原理及防治,北京邮电大学出版社,2004.2.

34、刘功申, 张月国, 孟魁编著, 恶意代码防范,高等教育出版社,2010.3. (美) Michael Howard, David LeBlanc著 程永敬, 翁海燕, 朱涛江等译,第2版,机械工业出版社,2005.5.应用安全a) 数据库系统安全目标理解数据库安全及数据库系统软件的安全措施类型上机操作环境Windows系统内容Microsoft SQL Server安全配置;MySQL安全配置;Oracle安全配置;要求(对以下操作步骤进行注释,并截图说明实验结果)1. Microsoft SQL Server:a) 安装最新的SQL Server Service修补包;b) 设置好数据库密码

35、安全策略;c) 安全管理扩展存储过程,删除不必要的存储过程;d) 应用加密协议进行网络数据交换;e) 修改数据库默认的TCP/IP端口号;f) 对数据库访问的网络连接进行IP限制;g) 启用日志审计;2. MySQL:a) 建立单独启动MySQL的用户和组;b) 安装最新的MySQL软件包;c) 建立MySQL Chrooting运行环境,形成“监狱式”保护层;d) 关闭MySQL的远程连接;e) 删除和清空历史命令记录;f) 及时修补漏洞,定期备份;3. Oracle:a) 最小化安装Oracle,删除不必要的组件;b) 安装最新的安全补丁;c) 删除或者修改默认的用户名和密码;d) 启动认

36、证机制;e) 设置好的密码策略;f) 最小化权限设置;g) 限制连接Oracle的IP地址;h) 启用Oracle审计;i) 实施Oracle灾备计划;4.形成完整的实验报告。参考资料1. 石志国、薛为民、尹浩.计算机网络安全教程(第2版).清华大学出版社,20112. 蒋建春、文伟凡.计算机网络信息安全理论与实践教程.北京邮电大学出版社,2008b) 安全目标理解Web攻击原理与安全防范类型上机操作环境Windows系统内容SQL注入攻击(获得网站后台用户密码)与防范XSS攻击与防范要求(对以下操作步骤进行注释,并截图说明实验结果)1. SQL注入攻击的关键步骤,和防范方法:a) 找到被测试

37、网站的链接地址;b) 测试链接;c) 猜测管理员账号表;d) 猜测管理员表中的字段;e) 猜测用户名和密码的长度;f) 猜测管理员入口地址;g) 针对攻击方法,进行防护;2. XSS攻击的关键步骤,和防范方法:a) 寻找XSS漏洞;b) 注入恶意代码;c) 欺骗用户访问;d) 攻击测试;e) 针对攻击方法,进行防护;3. 形成完整的实验报告。参考资料中国信息安全测评中心.Web系统安全核渗透性测试基础.航空工业出版社,2009c) FTP服务器安全目标掌握不同FTP服务器程序的安全配置类型上机操作环境Windows系统内容Wu-ftpd服务器安全配置Proftpd服务器安全配置Vsftpd服务

38、器安全配置Serv-U的安全配置要求(对以下操作步骤进行注释,并截图说明实验结果)1. Wu-ftpd服务器配置流程;a) 安装最新版本wu-ftpd软件;b) 使用ftpaccess文件中的选项保护;c) 限制对敏感文件和目录的访问;d) 限制匿名FTP用户的上传权限;e) 限制普通用户可以访问的目录;f) 通过IP地址进行限制访问;g) 记录日志;h) 安全测试;2. Proftpd服务器配置流程:a) 使用xinetd方式运行Proftpd;b) 隐藏服务器版本信息;c) 使用非root权限运行Proftpd;d) 监控Proftpd服务器;e) 修改配置文件,通过IP地址限制FTP访问

39、;f) 使用Pam作为Proftpd授权用户的鉴别方法;g) 修改Proftpd服务器使用的端口;3. Vsftpd服务器配置流程;a) 启用tcp_wrappers进行访问控制;b) 修改Vsftpd服务器的默认端口;c) 取消匿名登录;d) 限制普通用户可以访问的目录;e) 修改配置文件,进行安全增强;f) 使用BlockHosts对抗暴力破解;4. Serv-U的配置流程:a) 取消匿名访问;b) 设置FTP目录安全权限;c) 启用日志记录;d) 使用磁盘配额;e) 使用访问时间限制;f) 基于IP策略的访问控制;g) 采用NTFS强化访问控制列表;h) 使用安全密码策略;i) 审核账户

40、登录事件;5. 形成完整的实验报告。参考资料蒋建春、文伟凡.计算机网络信息安全理论与实践教程.北京邮电大学出版社,2008d) 数字取证目标掌握数字取证原理及工具的使用类型上机操作环境Windows系统、Helix Live CD ISO盘内容使用Helix进行初始响应、获取数据和取证分析要求(对以下操作步骤进行注释,并截图说明实验结果)1. 列举在执行初始响应时需要获取的易失信息;2. 使用Helix CD来获取易失信息:a) 登录Windows服务器;b) 安装Netbus并运行netbus;c) 安装并配置keylogger;d) 启动Helix CD并运行Live Analysis。e

41、) 分析来自初始响应的数据输出;3. 形成完成的实验报告。参考资料William Stallings、Lawrie Brown著,贾春福、刘春波译.计算机安全原理与实践.机械工业出版社,2008e) 蜜罐目标理解安装并配置蜜罐的方法类型上机操作环境Windows系统内容搭建蜜罐系统并进行攻击测试要求(对以下操作步骤进行注释,并截图说明实验结果)1. 安装并配置蜜罐;2. 发送攻击;3. 使用蜜罐和检查日志来检测并分析攻击;4. 为攻击创建自定义警报;5. 形成完成的实验报告。参考资料Vincent J.Nestler, Wm.Arthur Conklin, Gregory B.White等著,汪青春译.计算机安全实验手册.清华大学出版社,2006f) 电子商务安全目标理解网上通讯和交易安全类型上机操作环境Windows系统内容数字证书下载、安装与管理常用网络“电子银行”的使用方法要求(对以下操作步骤进行注释,并截图说明实验结果)1. 通过中国数字证书体验中心进行数字证书下载、安装与管理;2. 使用中国工行USBkey登录工行“网上银行服务”系统体验“电子银行”的使用方法;3. 形成完整的实验报告。参考资料易久.电子商务安全.北京邮电大学出版社,2010最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁