信息安全技術實驗指導書_第1頁
信息安全技術實驗指導書_第2頁
信息安全技術實驗指導書_第3頁
信息安全技術實驗指導書_第4頁
信息安全技術實驗指導書_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精品文檔你我共享網絡信息安全技術實驗指導書江蘇科技大學電子信息學院2010-3-282010-3-28、八 刖言課程名稱:網絡安全/信息安全技術適用對象:通信專業/計算機專業學時學分:1、課時共32學時,2學分,其中實驗時數8學時。2、課時共48學時,3學分,其中實驗時數10學時。在飛速發展的網絡時代,特別是電子商務時代,信息安全(特別是網絡安全)越來越表 現出其重要性,研究和學習信息安全知識,并掌握相應主流技術迫在眉睫。信息安全的內容涉及信息安全的基本理論框架,包括網絡安全框架、對稱密碼技術、公開鑰密碼技術、HASH函數、MAC函數等基本密碼學理論,同時也涉及到更高層的基于密碼技術的安全協議

2、分析 和應用,也兼顧網絡入侵、惡意軟件、防火墻等網絡安全技術。信息安全技術作為一門綜合性科目,要求學生應具備較全面較扎實的理論基礎,課程基礎涉及范圍廣,課程理論相對比較抽象和繁雜,因而同學們在學習中會有一定難度。為了使理論教學與實踐教學緊密結合,注重學生的理解和動手能力培養,我們安排了信息安全系列實驗內容來配合教學環節, 希望同學們能認真獨立的完成實驗內容, 增進對課程內容的理解, 提高自己理論聯系實際的能力,提高自己獨立思考解決問題的能力。本實驗采用了一些信息安全方面開放源碼的較成熟的軟件包和部分商業化并可用于教 學目的的軟件產品作為試驗的基本平臺,這有利于同學們能夠充分利用因特網進行更多的

3、試驗內容的收集和進一步研究的展開,充分利用網絡信息安全相關資源,將更有助于本實驗內容的良好完成。根據教學大綱的要求以及現有實驗設備條件,對本課程的實驗部分安排了12學時的上機操作,具體分為 5次進行,其安排如下:實驗一:密碼學算法應用實驗二:網絡掃描與偵聽實驗三:遠程控制與威脅分析實驗四:PGP軟件應用實驗五:操作系統安全配置實驗六:入侵檢測為了讓學生能夠比較好的完成實驗,在做實驗前需要做下述準備:1 1實驗前的準備工作 認真復習理論教學內容及相關資料。 認真查詢相關實驗資料,做好預習準備。2.2.實驗時應注意的事項按時參加上機實習,不得無故遲到、早退。遵守機房管理制度和實驗操作規則。上機者在

4、上機規定的時間內,不能從事與實驗無關的內容。獨立完成實驗,嚴禁抄襲他人成果。按時提交實驗報告。3 3實驗報告要求實驗課題實驗設備及工具實驗目的實驗過程和結果分析通過實驗,學生應達到以下幾點目的:通過實驗,提高學生對信息安全和網絡安全基本原理和技術的認識掌握常用安全工具和軟件的使用,增強信息安全意識。培養信息安全系統的設計和應用開發能力。根據所做實驗,完成實驗總結報告實驗一密碼學算法應用實驗學時:2學時實驗類型:驗證實驗要求:必修、實驗目的1.學會并實現DES算法2.理解對稱密碼體制的基本思想3.掌握數據加密和解密的基本過程4.理解公鑰密碼體制的基本思想5.掌握公鑰密碼數據加密和解密的基本過程6

5、.理解Hash函數的基本思想7.掌握hash函數軟件計算軟件/信息的Hash值的基本過程二、實驗內容1、 根據DES加密標準,用C+設計編寫符合DES算法思想的加、解密程序,能夠實 現對字符串和數組的加密和解密。例如,字符串為M=信息安全”,密鑰K= “ computer ”2、 根據RSA加密算法,使用 RSA1軟件,能夠實現對字符的加密和解密。3、 根據MD5算法,使用hashcalc軟件和MD5Caculate 軟件,能夠實現求字符串和文件的HASH值。例如,字符串為 M= “信息安全”,求其HASH值三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。3.對所遇到

6、的問題進行分析總結。四、思考題1分析影響DES密碼體制安全的因素?2公鑰算法中加密算法和解密算法有何步驟?實驗二、網絡掃描與偵聽(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1.理解網絡監聽(嗅探)的工作機制和作用。2.學習常用網絡嗅探工具Sniffer和協議分析工具 Wireshark的使用。3.理解掃描器的工作機制和作用。4.掌握利用掃描器進行主動探測、收集目標信息的方法。5.掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞。二、實驗內容1.使用Sniffer進行網絡監聽,嗅探及數據包抓取。a)使用Sniffer對本地主機進行嗅探,抓取數據包。b)瀏覽網站時,抓取數據包,

7、并觀察TCP連接的建立與結束過程。c)登錄QQ時,抓取數據包。d)保存生成的數據文件。2.使用wireshark進行網絡協議分析。a)使用wireshark進行數據包捕獲,分析獲得的數據,并觀察三次握手過程。b)獲取ARP、HTTP、FTP、DNS、ICMP協議包,并進行分析。c)保存生成的文件。3.使用兩種掃描軟件進行掃描,包括NMAP、SuperScan、X Scan等。對掃描的結果進行統計分析,并提出掃描系統的改進方案。a)使用掃描軟件對遠程主機進行端口掃描,探測主機信息。b)對同一網段內的所有主機進行漏洞掃描。c)保存生成的 HTML文件。4.比較兩種掃描器的功能、特點和效果。三、實驗

8、要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。3.對所遇到的問題進行分析總結。四、思考題1.根據實驗總結針對網絡監聽的防范措施。2.分析網絡嗅探器在網絡管理和網絡安全方面的作用3.分析網絡掃描器在網絡管理和網絡安全方面的作用實驗三、遠程控制與威脅分析(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1.進一步理解網絡安全威脅2.了解木馬程序的工作過程3.熟悉網絡遠程控制軟件二、實驗內容1.使用一種遠程控制軟件對另外一臺機器進行遠程控制,包括VNC、NetBus等。分析遠程控制的原理和功能并熟練使用遠程控制軟件。完成:1)安裝遠程控制客戶端和服務端2)獲取遠程

9、主機的屏幕圖形3)獲取遠程主機的文件信息4)使遠程主機重新啟動2.使用autoruns.exe軟件,查看 Windows程序啟動程序的位置,了解木馬的自動加載 技術。去除可疑的啟動程序項。3.啟動冰刃軟件lceSword.exe,進行如下操作:1)查看當前運行的進程,了解木馬偽裝方式;2)查看當前開放的端口,了解木馬通信方式4.觀察并記錄實驗過程及結果5.給出實驗結論三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。3.對所遇到的問題進行分析總結。四、思考題1.根據實驗總結針對遠程控制軟件的防范措施。2.分析遠程控制軟件在網絡管理和網絡安全方面的作用實驗四、PGP軟件應

10、用(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1.熟悉并掌握PGP軟件的使用2.進一步理解加密與數字簽名的過程和作用二、實驗內容1.傳統加密任意選擇一個文件,用傳統加密方式對它進行加密和解密。2.生成自己的密鑰對要求用戶ID中必須包含自己的學號。3.加密文件任意選擇一個文件,用混合加密方式對它進行加密和解密。觀察各種選項的作用。4.數字簽名任意選擇一個文件,對它進行簽名,然后驗證。對文件略作修改后,看是否仍能通過 驗證。5.交換并驗證公鑰通過電子郵件(或其它方式)和其他同學交換公鑰,并驗證公鑰的有效性。然后,可 以相互發送加密電子郵件。6.分割秘鑰要求幾個人合作,分割一個

11、秘鑰,每個人保管一份。然后,當需要解密文件或驗證簽 名時,通過網絡恢復出秘鑰。7.考核向學生A發送一封電子郵件,談談你對本實驗的看法和建議。要求用學生A的公鑰加密, 并用你的秘鑰簽名。在電子郵件的附件中包含你的公鑰證書。8.觀察并記錄實驗過程及結果,給出實驗結論三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。3.對所遇到的問題進行分析總結。四、思考題1.分析PGP軟件的實驗原理,畫出 PGP的內部加密過程。2.PGP在加密之前為什么對文件進行壓縮?實驗五、操作系統安全配置(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1.熟悉Windows NT/X

12、P/2000系統的安全配置2.理解可信計算機評價準則二、實驗內容1.修改Windows系統注冊表的安全配置,并驗證2.修改Windows系統的安全服務設置,并驗證3.修改IE瀏覽器安全設置,并驗證4.設置用戶的本地安全策略,包括密碼策略和帳戶鎖定策略。5.新建一個文件夾并設置其訪問控制權限。6.學會用事件查看器查看三種日志。7.記錄并分析實驗現象三、實驗步驟1.用Regedit”命令啟動注冊表編輯器,配置Windows系統注冊表中的安全項(1)、關閉 Windows遠程注冊表服務通過任務欄的“開始 - 運行”,輸入regedit進入注冊表編輯器。找到注冊表中HKEY_LOCAL_MACHINE

13、SYSTEMCurrentControlSetServices下的 “ RemoteRegistry”項。)右鍵點擊“ RemoteRegistry”項,選擇“刪除”。(2)修改系統注冊表防止 SYN洪水攻擊(a)找到注冊表位置:HKEY_LOCAL_MACHINESYSTEMCurre ntCon trolSetServicesTcpipParameters新建 DWORD 值,名為 SynAttackProtect。(b)點擊右鍵修改 SynAttackProtec t鍵值的屬性。(c)在彈出的“編輯 DWORD值”對話框數值數據欄中輸入“2”(d)單擊“確定”,繼續在注冊表中添加下列鍵值

14、,防范SYN洪水攻擊。En ablePMTUDiscovery REG_DWORD 0NoNameRelease On Dema nd REG_DWORD 1En ableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0En ableICMPRedirects REG_DWORD 0(3)修改注冊表防范IPC$攻擊:(a)查找注冊表中 “ HKEY_LOCAL_MACHINESYSTEMCurre ntC on trolSetC on trolLSA”的“ Rest

15、rictAnonymous ”項。(b)單擊右鍵,選擇“修改”。(c)在彈出的“編輯DWORD值”對話框中數值數據框中添入“1”,將RestrictAnonymous ”項設置為“ 1 ”,這樣就可以禁止IPC$的連接,單擊“確定”按鈕。(4)修改注冊表關閉默認共享(a)對于c$、4$和admin$等類型的默認共享則需要在注冊表中找到“ HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParam eters”項。在該項的右邊空白處,單擊右鍵選擇新建DWORD值。(b)添加鍵值“ AutoShareServer”(類型為“

16、 REG_DWORD ”,值為“ 0”)。注:如果系統為Windows 2000 Server或 Windows 2003,則要在該項中添加鍵值“ AutoShareServer ” (類型為 “ REG_DWORD ”,值為 “ 0” )。如果系統為 Windows 2000 PRO, 則應在該項中添加鍵值“ AutoShareWks ”(類型為“ REG_DWORD ”,值為“ 0”)。2.通過“控制面板管理工具本地安全策略”,配置本地的安全策略(1) 禁止枚舉賬號在“本地安全策略”左側列表的“安全設置”目錄樹中,逐層展開“本地策略”“安全選項”。查看右側的相關策略列表,在此找到“網絡訪問

17、:不允許SAM賬戶和共享的匿名枚舉”,用鼠標右鍵單擊,在彈出菜單中選擇“屬性”,而后會彈出一個對話框, 在此激活“已 啟用”選項,最后點擊“應用”按鈕使設置生效。(2) 不顯示上次登錄的用戶名3.打開IE瀏覽器,選擇“工具lnternet選項安全”選項,進行IE瀏覽器的安全設置(1) 在In ternet選項中自定義安全級別(2) 設置添加受信任和受限制的站點4.新建一個用戶組,并在這個用戶組中新建一個帳號。5.設置用戶的本地安全策略,包括密碼策略和帳戶鎖定策略。(1) 打開“控制面板”7“管理工具”7“本地安全設置”,(2) 設置密碼復雜性要求:雙擊“密碼必須符合復雜性要求”,就會出現“本地

18、安全策略設置”界面,可根據需要選擇“已啟用”,單擊“確定”,即可啟用密碼復雜性檢查。(3) 設置密碼長度最小值:雙擊“密碼長度最小值”,將密碼長度設置在 6位以上。(4) 設置密碼最長存留期:雙擊“密碼最長存留期”,將密碼作廢期設置為 60天,則 用戶每次設置的密碼只在 60天內有效。(5) 單擊左側列表中的“帳戶鎖定策略” ,(6) 設置帳戶鎖定時間:雙擊“帳戶鎖定時間”,將用戶鎖定時間設置為 3分鐘,則每次鎖定后帳戶將保持鎖定狀態3分鐘。(7) 設置帳戶鎖定閥值:雙擊“帳戶鎖定閥值”,可將帳戶鎖定閥值設置為3次。6.新建一個文件夾并設置其訪問控制權限。(1) 在E盤新建一個文件夾,用鼠標右

19、鍵單擊該文件夾,選擇“屬性”,在屬性對話 框中選擇“安全”選項卡,就可以對文件夾的訪問控制權限進行設置,如下圖所示。(2) 在界面中刪除“ everyone”用戶組,加入我們新建的“實驗”用戶組,并將“實驗”用戶組的權限設置為“只讀”。(3) 以用戶try身份登錄,驗證上述設置。7.學會用事件查看器查看三種日志。(1) 以管理員身份登錄系統,打開“控制面板”7“管理工具”7“事件查看器”,從 中我們可以看到系統記錄了三種日志。(2) 雙擊“應用程序日志”,就可以看到系統記錄的應用程序日志。(3) 在右側的詳細信息窗格中雙擊某一條信息,就可以看到該信息所記錄事件的詳細 信息,用同樣方法查看安全日志和系統日志。四、思考題1.在 Windows2000中為什么通常要將 guest用戶禁用?2.對于本次實驗的內容,除了實驗指導書中所介紹的方法,是否還可以通過其它方法完成?3.分析SYN攻擊和IPC$攻擊的原理?實驗六入侵檢測實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論