管理信息化网络信息安全技术实验指南

上传人:管****问 文档编号:137668381 上传时间:2020-07-11 格式:DOCX 页数:10 大小:26.55KB
返回 下载 相关 举报
管理信息化网络信息安全技术实验指南_第1页
第1页 / 共10页
管理信息化网络信息安全技术实验指南_第2页
第2页 / 共10页
管理信息化网络信息安全技术实验指南_第3页
第3页 / 共10页
管理信息化网络信息安全技术实验指南_第4页
第4页 / 共10页
管理信息化网络信息安全技术实验指南_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《管理信息化网络信息安全技术实验指南》由会员分享,可在线阅读,更多相关《管理信息化网络信息安全技术实验指南(10页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全技术实验指导书 江苏科技大学电子信息学院2010-3-28前 言 课程名称:网络安全/信息安全技术适用对象:通信专业/计算机专业学时学分:1、课时共32学时,2学分,其中实验时数8学时。2、课时共48学时,3学分,其中实验时数10学时。在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意

2、软件、防火墙等网络安全技术。信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用

3、网络信息安全相关资源,将更有助于本实验内容的良好完成。根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述准备:1实验前的准备工作 认真复习理论教学内容及相关资料。 认真查询相关实验资料,做好预习准备。2实验时应注意的事项 按时参加上机实习,不得无故迟到、早退。 遵守机房管理制度和实验操作规则。 上机者在上机规定的时间内,不能从事与实验无关的内容。 独

4、立完成实验,严禁抄袭他人成果。 按时提交实验报告。3实验报告要求 实验课题 实验设备及工具 实验目的 实验过程和结果分析 通过实验,学生应达到以下几点目的: 通过实验,提高学生对信息安全和网络安全基本原理和技术的认识 掌握常用安全工具和软件的使用,增强信息安全意识。 培养信息安全系统的设计和应用开发能力。 根据所做实验,完成实验总结报告实验一 密码学算法应用实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 学会并实现DES算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程4. 理解公钥密码体制的基本思想5. 掌握公钥密码数据加密和解密的基本过程6. 理解Hash

5、函数的基本思想7. 掌握hash函数软件计算软件/信息的Hash值的基本过程二、实验内容1、根据DES加密标准,用C+设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。例如,字符串为M=“信息安全”,求其HASH值三、实验要求1.实验前预习。2.提交实验报告(包括相应的程序和运行结果)。 3.对所遇到的问题进行分析总结。四、思考题

6、1分析影响DES密码体制安全的因素?2公钥算法中加密算法和解密算法有何步骤?实验二、网络扫描与侦听(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 理解网络监听(嗅探)的工作机制和作用。 2. 学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。3. 理解扫描器的工作机制和作用。 4. 掌握利用扫描器进行主动探测、收集目标信息的方法。 5. 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。 二、实验内容1. 使用 Sniffer 进行网络监听,嗅探及数据包抓取。 a) 使用 Sniffer对本地主机进行嗅探,抓取数据包。 b) 浏览网站时,抓取数据包

7、,并观察 TCP 连接的建立与结束过程。 c) 登录 QQ 时,抓取数据包。 d) 保存生成的数据文件。2. 使用 wireshark进行网络协议分析。 a) 使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。 b) 获取ARP、HTTP、ICMP协议包,并进行分析。c) 保存生成的文件。3. 使用两种扫描软件进行扫描,包括NMAP、SuperScan、XScan等。对扫描的结果进行统计分析,并提出扫描系统的改进方案。a) 使用扫描软件对远程主机进行端口扫描,探测主机信息。 b) 对同一网段内的所有主机进行漏洞扫描。 c) 保存生成的 HTML 文件。4. 比较两种扫描

8、器的功能、特点和效果。三、实验要求1.实验前预习。2.提交实验报告(包括相应的程序和运行结果)。 3.对所遇到的问题进行分析总结。四、思考题1. 根据实验总结针对网络监听的防范措施。2. 分析网络嗅探器在网络管理和网络安全方面的作用3. 分析网络扫描器在网络管理和网络安全方面的作用实验三、远程控制与威胁分析(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 进一步理解网络安全威胁2. 了解木马程序的工作过程3. 熟悉网络远程控制软件二、实验内容1. 使用一种远程控制软件对另外一台机器进行远程控制,包括VNC、NetBus等。分析远程控制的原理和功能并熟练使用远程控制软件。完

9、成:1) 安装远程控制客户端和服务端2) 获取远程主机的屏幕图形3) 获取远程主机的文件信息4) 使远程主机重新启动2. 使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。去除可疑的启动程序项。3. 启动冰刃软件IceSword.exe,进行如下操作:1) 查看当前运行的进程,了解木马伪装方式;2) 查看当前开放的端口,了解木马通信方式4. 观察并记录实验过程及结果5. 给出实验结论三、实验要求1.实验前预习。2.提交实验报告(包括相应的程序和运行结果)。 3.对所遇到的问题进行分析总结。四、思考题1. 根据实验总结针对远程控制软件的防范措施。2.

10、 分析远程控制软件在网络管理和网络安全方面的作用实验四、PGP软件应用(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 熟悉并掌握PGP软件的使用2. 进一步理解加密与数字签名的过程和作用二、实验内容1. 传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。2. 生成自己的密钥对要求用户ID 中必须包含自己的学号。3. 加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。观察各种选项的作用。4. 数字签名任意选择一个文件,对它进行签名,然后验证。对文件略作修改后,看是否仍能通过验证。5. 交换并验证公钥通过电子邮件(或其它方式)和其他同学交换公钥,并验证公

11、钥的有效性。然后,可以相互发送加密电子邮件。6. 分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。7. 考核向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。要求用学生A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。8. 观察并记录实验过程及结果,给出实验结论三、实验要求1.实验前预习。2.提交实验报告(包括相应的程序和运行结果)。 3.对所遇到的问题进行分析总结。四、思考题1. 分析PGP软件的实验原理,画出PGP 的内部加密过程。2. PGP在加密之前为什么对文件进行压缩?实验五、操作系统安全配置(2课时)

12、实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 熟悉Windows NT/XP/2000系统的安全配置2. 理解可信计算机评价准则二、实验内容1. 修改Windows系统注册表的安全配置,并验证2. 修改Windows系统的安全服务设置,并验证3. 修改IE浏览器安全设置,并验证4. 设置用户的本地安全策略,包括密码策略和帐户锁定策略。5. 新建一个文件夹并设置其访问控制权限。6. 学会用事件查看器查看三种日志。7. 记录并分析实验现象三、实验步骤1. 用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项(1)、关闭 Windows 远程注册表服务通过

13、任务栏的“开始-运行”,输入regedit进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下的“RemoteRegistry”项。)右键点击“RemoteRegistry”项,选择“删除”。(2)修改系统注册表防止SYN洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名为SynAttackProtect。(b)点击右键修改 SynAttackProtec t键值的属性。(c)在弹出的“编辑

14、DWORD值”对话框数值数据栏中输入“2”(d)单击“确定”,继续在注册表中添加下列键值,防范SYN洪水攻击。EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0 (3)修改注册表防范IPC$攻击: (a)查找注册表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的“RestrictAnonymous”项。(b)单击右键,选择“修改”。(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。(4)修改注册表关闭默认共享(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerPara

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号