[计算机软件及应用]网络安全实验.doc

上传人:博****1 文档编号:545329544 上传时间:2023-08-20 格式:DOC 页数:33 大小:3.18MB
返回 下载 相关 举报
[计算机软件及应用]网络安全实验.doc_第1页
第1页 / 共33页
[计算机软件及应用]网络安全实验.doc_第2页
第2页 / 共33页
[计算机软件及应用]网络安全实验.doc_第3页
第3页 / 共33页
[计算机软件及应用]网络安全实验.doc_第4页
第4页 / 共33页
[计算机软件及应用]网络安全实验.doc_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《[计算机软件及应用]网络安全实验.doc》由会员分享,可在线阅读,更多相关《[计算机软件及应用]网络安全实验.doc(33页珍藏版)》请在金锄头文库上搜索。

1、网络安全实验报告 学 院:计算机科学与技术学院 指导老师: 杜欢 姓 名: 张婷 学 号: 2010212181 班 级: 0441003 专 业: 信息安全 实验一:Windows系统的安全配置3实验二:以太网网络监听与反监听8实验三:对称加密算法AES14实验四:脚本病毒和宏病毒分析17实验五:简单防火墙的配置19实验六:入侵检测技术22实验七:木马与远程监控软件25实验八:使用SSL加密HTTP通道30实验1.Windows系统的安全配置实验题目:WINDOWS XP系统的安全配置实验目的:通过实验了解和掌握Windows XP服务器的安全配置。实验要求:对Windows XP系统进行基

2、本的安全设置,了解各种设置的基本作用。实验环境:操作系统环境:Windows XP实验步骤:(1)操作系统安全策略利用Windows 2000的安全配置工具来配置安全策略,微软提供了一套的基于管理控制台的安全配置和分析工具,可以配置服务器的安全策略。在管理工具中可以找到“本地安全策略”。(可以配置四类安全策略:帐户策略、本地策略、公钥策略和IP安全策略。)配置界面为:(2)关闭不必要的服务(3)关闭不必要的端口首先,右键点击本地连接的属性;而后,点击TCP/IP协议的属性:然后,在TCP/IP协议里点击高级。议属性里点击高级:在TCP/IP协议高级设置里选择“选项”选择“选项”里的属性,对端口

3、进行设置。它可以代替防火墙的部分功能。(4)开启审核策略审核策略在默认的情况下都是没有开启的,双击审核列表的某一项,出现设置对话框,将复选框“成功”和“失败”都选中,则此步骤完成。 (5)开启密码策略(6)开启帐户策略(7)备份敏感文件 (8)不显示上次登陆名修改注册表禁止显示上次登录名,在HKEY_LOCAL_MACHINE主键下修改子键:SoftwareMicrosoftWindowsNTCurrentVersionWinlogonDontDisplayLastUserName,将键值改成1,如图所示。( 如果没有的话,创建一个):(9)禁止建立空连接可以通过修改注册表来禁止建立空连接。在

4、HKEY_LOCAL_MACHINE主键下修改子键:SystemCurrentControlSetControlLSARestrictAnonymous,将键值改成“1”即可。如图:(10)下载最新的补丁 实验心得: 才开始做实验有,很多操作都还找不到在哪,实验的进行有一定的难度,如这次在做“操作系统安全策略”的时候,很久找不到“管理工具”,最后发现在控制面板中,还有实验操作过程中有很多是修改注册表;关于DIRECTDRAW,基本上ISO安装的游戏都会用到DIRECTX,基本上没有可行性。关于关机时清除文件,未加密的密码会保存在内存中,这个不知道,知道了觉得挺可怕。 实验二:以太网网络监听与反

5、监听实验题目:以太网网络监听与反监听实验目的:通过实验使学生更加清楚网络监听给网络安全所造成的危害;掌握以太网网络监听的工作原理、常见的监听工具的使用;根据以太网网络监听的工作原理,设计监听检测软件。实验要求:任务一、网络监听工具的使用1.任务性质:验证性实验2.任务描述:使用网络监听工具iris、Ethereal、Sniff pro等工具进行网络监听,获取用户的关键信息,分析网络信息流动,分析协议数据包结构。任务二、监听的检测1.任务性质:设计性实验2.任务描述:监听软件的基本工作原理是将网卡置于混杂模式,接收所有流经网卡的数据包。利用这个特点可以设计出监听检测软件。以本地主机的名义(本地主

6、机的ip和mac)向指定ip网段内的所有主机发送31位伪广播地址(ff:ff:ff:ff:ff:fe)的ARP Request数据报,只有正在嗅探的主机才会发送ARP Reply数据报,这样就可以获得当前处于监听状态的主机列表。实验步骤:(1)先安装winpcap 软件包,然后将Ethereal软件包拷贝到任一文件夹下;(2)运行Ethereal开始抓包,网络信息流动,分析协议数据包结构;这是ethereal的软件画面:开始来抓封包了,点选Capture-Options;在Interface选项裡,选择你要抓封包的网卡,选好再按START。按stop之后:(3)设置过滤规则,对所抓包进行过滤;

7、实验结果:ftp抓包结果:http抓包结果:查询相关信息,可看到用户名和密码过滤结果:实验心得:虽然按照指导书的步骤做,全部能做出来,抓包能抓到,也能过滤,但是抓的东西是什么信息,看不懂。窗口左侧一堆两个一组的数字和窗口右侧的乱码,实在是不知道什么意思,虽然能抓包获取信息,但是不能解读。了解和学习Ethereal的抓包原理,就是通过这些抓包软件对数据进行抓包,通过筛选。总的来说,虽然是第二次做这类实验,但还是学到了很多新的知识。 实验三:对称加密算法AES实验目的:通过这项实验使学生深入理解对称加密的基本原理,了解各种经典的对称加密算法,实现最新的对称加密算法AES。实验环境:操作系统环境:W

8、indows2000/NT/XP;编程环境:Visual c+;Turbo c实验任务步骤:任务性质:设计性实验任务描述:首先要完全理解AES算法的实现过程,然后用C或C+编写AES加解密程序。编写中应注意其执行效率。附录中给出Federal Information Processing Standards Publication 197即是AES算法的标准和验证示例。1 列出源程序清单:略 实验截图:1.需要加密的文件2.运行源代码:3.加密后的文件:4.解密加密文件:5.解密文件成功:实验心得: 通过本次实验,了解了对称加密算法AES是如何实现的,了解对称加密算法的结构。将文件加密之后,能

9、够使文件很好的保密又不会丢失文件内容。在实验过程中,因为解密的时候要针对加密文件,即*.aes文件才可以解密,对原文件进行的解密是没有任何作用的,理解到这点后,即顺利的完成了实验。 实验四:脚本病毒和宏病毒分析实验目的:通过这项实验旨在使学生掌握Office下宏病毒的基本原理,主要包括它的传染机制、破坏机制以及怎样清除Office下的宏病毒。实验环境:操作系统环境:Windows98/NT/2000/XP编程环境:Office VBAOffice VBA编程环境实验步骤:1 任务性质:验证性实验2 任务描述:小4中给出的是一个Word宏病毒的示例程序(只有传染模块),仔细阅读源程序,掌握Wor

10、d宏病毒的传染过程。3 任务步骤:(1) 打开Word2000,新建一个文档名为“test”;(2) 点击“工具宏宏”,在对话框“宏的位置”选择“test” ,在宏名中输入“autoclose”,然后点击“创建”按钮;(3) 在VBA编辑环境中输入示例程序中给出的代码,并保存,然后退出VBA;(4) 点击“工具宏宏”,在对话框中点击“管理器”按钮,在管理器对话框中点击“宏方案项”标签;在宏方案项有效范围的“test.doc”中将“NewMacros”改名为“AOPEDMOK” ;(5) 点击“工具宏安全性”,在安全性对话框中的安全级标签中选择“低” ,在可靠性来源标签中选择“信任对VB项目的访

11、问” ;(6) 保存并关闭“test”文档;(7) 新建一个文档test1,关闭后重新打开,观察test1是否被感染。(8) 清除此宏病毒,即要同时删除normal模板、所有活动模板、和染毒文件的autoclose宏。(9) 示例程序:略实验心得:宏病毒是一种利用应用程序宏语言编制的计算机病毒,它附着在某个文件上,当用户打开这个文件时,宏病毒被激活,并产生连锁性的感染,并驻留在Normal面板上,通过本次实验,了解到了一种简单的宏病毒的使用,对宏病毒的感染过程有了基本的了解,对宏病毒的防御和查杀、清除有了一定的了解。 实验五:简单防火墙的配置实验目的:利用Windows2000/XP控制台中的

12、IP安全策略管理单元实现阻止某一特定的IP地址对本机的任何基于TCP协议的访问。实验环境:WindowsXP操作系统实验任务:1添加IP安全策略管理单元;2添加IP筛选器表;3添加IP筛选器操作;4创建IP安全策略;5应用IP安全策略。实验结果:添加一个新的IP安全策略的窗口“屏蔽特定IP对本机的访问”的筛选器列表对话框筛选器操作设置完成“我的IP安全策略属性”对话框启动我的IP安全策略实验心得: 在配置防火墙的过程中还是遇到一些困难,其中需要做的步骤有些多,自己做了好多遍才基本记住。防火墙技术是我们学习信息安全专业的同学必须熟悉和掌握的技术,我学会了如何在自己的计算机上实践防火墙的配置,并恢

13、复之前安全状态的配置。 实验六:入侵检测技术 实验目的:通过这项实验使学生掌握入侵检测技术基本原理,以及学会在Windows或Linux平台下配置简单的入侵检测系统。实验要求: 熟悉WindowsXP、Redhat Linux9.0操作系统环境,实验后完成实验报告实验主要步骤:(1)、软件的安装先安装winpcap3.0;再安装Snort_232;(2)、启动SnortC:snortbinsnort -N -l .log -h 172.23.2.x/32 -c .etcsnort.conf 注意:“172.23.2.x”中的x是本机IP地址的最后一个数。(3)、观察报警信息 让其他同学使用superscan扫描本机,观察并分析log目录下的报警信息;(4)、添加规则 在dos.rules文件中加入alert tcp $EXTERNAL_NET any - $HOME_NET 80 (msg:may be my SYN flood;flow:to_server;flags:!A,S;threshold:type both,track by_dst,count 15,seconds 60;)注意:添加

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号