《网络安全》课程实验指导书

上传人:工**** 文档编号:508368487 上传时间:2023-11-16 格式:DOC 页数:20 大小:117.51KB
返回 下载 相关 举报
《网络安全》课程实验指导书_第1页
第1页 / 共20页
《网络安全》课程实验指导书_第2页
第2页 / 共20页
《网络安全》课程实验指导书_第3页
第3页 / 共20页
《网络安全》课程实验指导书_第4页
第4页 / 共20页
《网络安全》课程实验指导书_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《《网络安全》课程实验指导书》由会员分享,可在线阅读,更多相关《《网络安全》课程实验指导书(20页珍藏版)》请在金锄头文库上搜索。

1、网络安全课程实验指导书 编写:姚传茂 审阅:2009年月9月10日实验一 系统安全设置一、实验目的及任务:掌握对Window200系统进行安全设置的过程。二、实验环境主机操作系统为Windows2000或Windows XP;三、 实验原理要深入理解操作系统安全的定义,具备一定的操作系统设置技能。四、 实验步骤 系统登陆用户账号保护设置、关闭不必要的服务和端口、开启各项安全策略。1、停止Guest账号在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进

2、去。2、限制用户数量去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。3、多个管理员账号、管理员账号改名创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。将Administrator管理员用户名更改为一个一般的用户名。4、陷阱账号创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。5、更改默认权限任何时候都不要

3、把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。6、安全密码、屏幕保护密码设置足够强度的管理员密码,并定期更改安全密码。在桌面上单击右键,“属性”,“屏幕保护程序”,选择屏幕保护程序,并点击“设置”按钮设置屏保时间和密码。7、开启操作系统安全策略审核策略、密码策略、账户策略使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次;注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位 ,设置强制密码历史为5次,时间为42天。8、关闭不必要的服务、端口关闭端口意味着减少功能,在

4、安全和功能上面需要你做一点决策。如果服务器安装在防火墙的后面,冒险就会少些。但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统已开放的端口,确定系统开放的哪些服务可能引起黑客入侵。在系统目录中的system32driversetcservices 文件中有知名端口和服务的对照表可供参考。具体方法为:打开“ 网上邻居/属性/本地连接/属性/internet 协议(TCP/IP)/属性/高级/选项/TCP/IP筛选/属性” 打开“TCP/IP筛选”,添加需要的TCP、UDP协议即可。9、注册表设置:不显示上次登陆名、禁止建立空连接。默认情况下,登录对话框中会显示上次登录的用户名。这使得别人可

5、以很容易地得到系统的一些用户名,进而做密码猜测。修改注册表可以不让对话框里显示上次登录的用户名。方法为:打开注册表编辑器并找到注册表项“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的键值改成1。默认情况下,任何用户都可通过空连接连上服务器,进而枚举出账号,猜测密码。我们可以通过修改注册表来禁止建立空连接:即把“ Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous” 的值改成“1”即可。五、实验

6、结果:Window2000操作系统进行了安全设置六、实验思考题阐述系统安全设置的重要性。实验二 传统密码算法一、实验目的及任务通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础二、实验环境运行Windows操作系统的PC机,具有C语言编译环境。三、实验原理古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密.它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密.下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象.1. 替代密码 替代密码算法的原理是使用替代法进行加密,就是将明文中的字

7、符用其它字符替代后形成密文.例如:明文字母a,b,c,d ,用D,E,F,G做对应替换后形成密文. 替代密码包括多种类型,如单表替代密码,多明码替代密码,多字母替代密码,多表替代密码.下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码.它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代.它的加密过程可以表示为下面的函数: E(m)=(m+k) mod n 其中:m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中对应的位置数. 例如,对于明文字母H,其在字母表中的位置数为8,设k=4,则按照上式计算出来

8、的密文为L: E(8) = (m+k) mod n = (8+4) mod 26 = 12 = L 2. 置换密码 置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密.置换密码有时又称为换位密码. 矩阵换位法是实现置换密码的一种常用方法.它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文.例如,明文为attack begins at five,密钥为cipher,将明文按照每行6列的形式排在矩阵中,形成如下形式: a t t a c k b e g i n s a t f i v e 根据密钥ciphe

9、r中各字母在字母表中出现的先后顺序,给定一个置换: 1 2 3 4 5 6 F= 1 4 5 3 2 6 1根据上面的置换,将原有矩阵中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的顺序排列,则有下面形式: a a c t t k b i n g e s a i v f t e 从而得到密文:abatgftetcnvaiikse 其解密的过程是根据密钥的字母数作为列数,将密文按照列,行的顺序写出,再根据由密钥给出的矩阵置换产生新的矩阵,从而恢复明文. 四、 实验步骤(1)根据实验原理部分对替代密码算法的介绍,自己创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和

10、解密操作. (2)根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作.五:实验结果:1:L2:abatgftetcnvaiikse六、实验思考题1:替代密码的原理是什么?2:置换密码的原理是什么?实验三 DES加解密算法的实现一、实验目的及任务:掌握DES加密算法的加解密过程。二、实验环境VC或TC编程环境;主机操作系统为Windows2000或Windows XP;三、 实验原理要深入理解对称加密算法,掌握DES加密过程。具备一定的C语言编程技能。DES( Data DES( Data Encryption Standard

11、)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。(一)、密钥生成1、变换密钥 取得64位的密钥,每个第8位作为奇偶校验位。 2、变换密钥。 (1)、舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位以被舍弃。 (2)、将变换后的密钥分为两个部分,开始的28位称为C0,最后的28位称为D0。(3)生成16个子密钥,初始I=1。 (i)、同时将CI、DI左移1位或2位,根据I值决定左移的位数。(ii)、将CIDI作为一个整体按下表(PC-2)变换,得到48位的KI (

12、iii)、从1-2-3-1处循环执行,直到K16被计算完成。 (二)、处理64位的数据 1、取得64位的数据,如果数据长度不足64位,应该将其扩展为64位(例如补零) 2、将64位数据按下表变换(IP) 3、将变换后的数据分为两部分,开始的32位称为L0,最后的32位称为R0。4、用16个子密钥加密数据,初始I=1。 (1)、将32位的RI-1按下表(E)扩展为48位的EI-1 (2)、异或EI-1和KI,即EI-1 XOR KI (3)、将异或后的结果分为8个6位长的部分,第1位到第6位称为B1,第7位到第12位称为B2,依此类推,第43位到第48位称为B8。 (4)、按S表变换所有的BJ,

13、初始J=1。所有在S表的值都被当作4位长度处理。 (i)将BJ的第1位和第6位组合为一个2位长度的变量M,M作为在SJ中的行号。 (ii)、将BJ的第2位到第5位组合,作为一个4位长度的变量N,N作为在SJ中的列号。(iii)、用SJMN来取代BJ。 (iv)、从(i)处循环执行,直到B8被替代完成。(5)、将B1到B8组合,按下表(P)变换,得到P。 (6)、异或P和LI-1结果放在RI,即RI=P XOR LI-1。 (7)、LI=RI-1 (8)、从2-4-1处开始循环执行,直到K16被变换完成。 5、组合变换后的R16L16(注意:R作为开始的32位),按下表(IP-1)变换得到最后的

14、结果。 四、 实验步骤利用编程语言实现DES加解密算法。1、 编程:包含的功能函数有:static void DES(char Out8, char In8, const SUBKEY_P pskey, bool Type);/标准DES 加/解密static void SETKEY(const char* Key, int len);/ 设置密钥static void Set_SubKey(SUBKEY_P pskey, const char Key8);/ 设置子密钥static void F_FUNCTION(bool In32, const bool Ki48);/ f 函数完成扩展置换、S-盒代替和P 盒置换static void S_BOXF(bo

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号