电子商务安全实验指导书.doc

上传人:F****n 文档编号:105051592 上传时间:2019-10-11 格式:DOC 页数:8 大小:33KB
返回 下载 相关 举报
电子商务安全实验指导书.doc_第1页
第1页 / 共8页
电子商务安全实验指导书.doc_第2页
第2页 / 共8页
电子商务安全实验指导书.doc_第3页
第3页 / 共8页
电子商务安全实验指导书.doc_第4页
第4页 / 共8页
电子商务安全实验指导书.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《电子商务安全实验指导书.doc》由会员分享,可在线阅读,更多相关《电子商务安全实验指导书.doc(8页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全实验指导书南京工业大学经济管理学院2011年9月 农村精神文明建设是新农村建设的重要任务,是全面建设小康社会的重要内容。根据市文明委相关文件精神要求,现就在全镇范围内深入开展以“乡风文明”和“村容整洁”为主题的“四创”活动several group number, then with b a, =c,c is is methyl b two vertical box between of accurate size. Per-23 measurement, such as proceeds of c values are equal and equal to the design

2、value, then the vertical installation accurate. For example a, b, and c valueswhile on horizontal vertical errors for measurement, General in iron angle code bit at measurement level points grid errors, specific method is from baseline to methyl vertical box center line distance for a, to b vertical

3、 box distance for b, list can measured实验一 数据加密技术 实验目的: 编制基本的文本加、解密程序 实验内容: 凯撒密码实现 实验要求: 使用任意高级语言做出给文本文件加、解密的软件. 实验学时: 2学时 实验步骤: 参考教科书有关内容.掌握凯撒加密方法.自行设计密钥.编制程序. 密码术可以大致别分为两种,即易位和替换,当然也有两者结合的更复杂的方法。在易位中字母不变,位置改变;替换中字母改变,位置不变。将替换密码用于军事用途的第一个文件记载是恺撒著的高卢记。恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本

4、无法看懂信息。 苏托尼厄斯在公元二世纪写的恺撒传中对恺撒用过的其中一种替换密码作了详细的描写。恺撒只是简单地把信息中的每一个字母字母表中的该字母后的第三个字母代替。这种密码替换通常叫做恺撒移位密码,或简单的说,恺撒密码。 如将字母A换作字母D,将字母B换作字母E。 如有这样一条指令: RETURN TO ROME 用恺撒密码加密后就成为: UHWXUA WR URPH 如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。 这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明密对照表: 明:A B C D E F G H I J K L M N O P

5、 Q R S T U V W X Y Z 密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 暴力破解: 使用从1-25的密钥依次解密密文,看看得出来的结果是怎样的。 = 参考资料: 尽管苏托尼厄斯仅提到三个位置的恺撒移位,但显然从1到25个位置的移位我们都可以使用, 因此,为了使密码有更高的安全性,单字母替换密码就出现了。 如: 明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码表 Q W E R T Y U I O P A S D F G H J K L Z X C V

6、 B N M 明文 F O R E S T 密文 Y G K T L Z 只需重排密码表二十六个字母的顺序,允许密码表是明码表的任意一种重排,密钥就会增加到四千亿亿亿多种,我们就有超过41027种密码表。破解就变得很困难。 如何破解包括恺撒密码在内的单字母替换密码? 方法:字母频度分析 尽管我们不知道是谁发现了字母频度的差异可以用于破解密码。但是9世纪的科学家阿尔金迪在关于破译加密信息的手稿对该技术做了最早的描述。 “如果我们知道一条加密信息所使用的语言,那么破译这条加密信息的方法就是找出同样的语言写的一篇其他文章,大约一页纸长,然后我们计算其中每个字母的出现频率。我们将频率最高的字母标为1号

7、,频率排第2的标为2号,第三标为3号,依次类推,直到数完样品文章中所有字母。然后我们观察需要破译的密文,同样分类出所有的字母,找出频率最高的字母,并全部用样本文章中最高频率的字母替换。第二高频的字母用样本中2号代替,第三则用3号替换,直到密文中所有字母均已被样本中的字母替换。” 以英文为例,首先我们以一篇或几篇一定长度的普通文章,建立字母表中每个字母的频度表。 在分析密文中的字母频率,将其对照即可破解。 虽然设密者后来针对频率分析技术对以前的设密方法做了些改进,比如说引进空符号等,目的是为了打破正常的字母出现频率。但是小的改进已经无法掩盖单字母替换法的巨大缺陷了。到16世纪,最好的密码破译师已

8、经能够破译当时大多数的加密信息。 局限性: 短文可能严重偏离标准频率,加入文章少于100个字母,那么对它的解密就会比较困难。 而且不是所有文章都适用标准频度: 1969年,法国作家乔治斯佩雷克写了一部200页的小说逃亡,其中没有一个含有字母e的单词。更令人称奇的是英国小说家和拼论家吉尔伯特阿代尔成功地将逃亡翻译成英文,而且其中也没有一个字母e。阿代尔将这部译著命名为真空。如果这本书用单密码表进行加密,那么频度分析破解它会受到很大的困难。 选作实验 有条件的学生可进一步实现多字加解密程序的实现. 实验二:防火墙 一.实验目的 掌握防火墙的使用 二.实验内容: 防火墙以及个人防火墙的设置和使用.

9、三.实验要求: 掌握防火墙的基本原理和作用. 四.实验学时: 2学时 五.实验步骤: 网络的主要功能是向其他通信实体提供信息传输服务。网络安全技术的主要目的是为传输服务实施的全过程提供安全保障。在网络安全技术中,防火墙技术是一种经常被采用的对报文的访问控制技术。实施防火墙技术的目的是为了保护内部网络免遭非法数据包的侵害。为了对进入网络的数据进行访问控制,防火墙需要对每个进入的数据包按照预先设定的规则进行检查。目前的防火墙也有检查由内到外的数据包的功能。我们在系统视图下,使用如下命令启用防火墙功能: Quidwayfirewall enable 并在接口视图下利用如下命令将规则应用到该接口的某个

10、方向上: Quidway-Ethernet0firewall packet-filter acl-numberinbound |outbound 可以在系统视图下使用如下命令改变缺省行为: Quidwayfirewall default deny | permit 访问控制列表ACL 路由器的防火墙配置包括两个内容,一是定义对特定数据流的访问控制规则,即定义访问控制列表ACL;二是定义将特定的规则应用到具体的接口上,从而过滤特定方向上的数据流。常用的访问控制列表可以分为两种:标准访问控制列表和扩展访问控制列表。标准访问控制列表仅仅根据IP 报文的源地址域区分不同的数据流,扩展访问控制列表则可以

11、根据IP 报文中更多的域(如目的IP 地址,上层协议信息等)来区分不同的数据流。所有访问控制列表都有一个编号,标准访问控制列表和扩展访问控制列表按照这个编号区分:标准访问控制列表编号范围为199,扩展访问控制列表为100199。 定义标准访问控制列表的命令格式为: Quidway acl acl-numbermatch-order config | auto Quidway-acl-10 rulenormal|specialpermit|denysource source-addr source-wildcard | any 以下是一个标准访问控制列表的例子: Quidwayacl 20 Qu

12、idway-acl-20rule normal permit source 10.0.0.0 0.0.0.255 Quidway-acl-20rule normal deny source any 这个访问控制列表20 包含两条规则,共同表示除了源IP 地址在网络 10.0.0.0/24 内的允许通过以外,其他源IP 地址的数据包都禁止通过。 定义扩展访问控制列表的规则 Quidway acl acl-numbermatch-order config | auto Quidway-acl-10 rulenormal|specialpermit | denypro-number source s

13、ource-addr source-wildcard | anysource-port operator port1port2destination dest-addr dest-wildcard | anydestination-port operator port1port2icmp-type icmp-type icmp-codelogging 以下是一个扩展访问控制列表的例子: Quidwayacl 120 Quidway-acl-120rule normal permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0

14、 Quidway-acl-120rule normal deny ip source any destination any 这条访问控制列表120 规定了除主机10.0.0.1 到主机202.0.0.1 的数据 流可以通过外,其他一律禁止。 Quidwayacl 121 Quidway-acl-121rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port eaual ftp logging Quidway-acl-121rule permit tcp source any destination 10.

15、0.0.2 0.0.0.0 destination-port eaual telnet logging Quidway-acl-121rule deny ip source any destination any 这种规则实现的需求是:仅允许目的为FTP 服务器10.0.0.1 的FTP 请求报文输入和目的为TELNET 服务器10.0.0.2 的TELNET 报文输入,禁止其他一切输入报文。 二. 实验内容:防火墙的配置 三. 实验目的:学习配置访问控制列表设计防火墙 四. 实验环境:实验环境: 23 Telnet 服务器 129.38.1.2 WWW 服务器 129.38.1.3 129.38.1.5 特定的内部用户 129.38.1.4 202.38.160.1 特定的外部用户 Intern FTP 服务器 129.38.1.1 公司对外的IP 地址为202.38.160.1。通过配置防火墙,希望实现以下要求: (1)外部网络只有特定用户可以访问内部服务器

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号