信息安全技術實驗指導書通信.doc_第1頁
信息安全技術實驗指導書通信.doc_第2頁
信息安全技術實驗指導書通信.doc_第3頁
信息安全技術實驗指導書通信.doc_第4頁
信息安全技術實驗指導書通信.doc_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡信息安全技術實驗指導書 江蘇科技大學電子信息學院2010-3-28前 言 課程名稱:網(wǎng)絡安全/信息安全技術適用對象:通信專業(yè)/計算機專業(yè)學時學分:共32學時,2學分,其中實驗時數(shù)12學時。在飛速發(fā)展的網(wǎng)絡時代,特別是電子商務時代,信息安全(特別是網(wǎng)絡安全)越來越表現(xiàn)出其重要性,研究和學習信息安全知識,并掌握相應主流技術迫在眉睫。信息安全的內容涉及信息安全的基本理論框架,包括網(wǎng)絡安全框架、對稱密碼技術、公開鑰密碼技術、HASH 函數(shù)、MAC 函數(shù)等基本密碼學理論,同時也涉及到更高層的基于密碼技術的安全協(xié)議分析和應用,也兼顧網(wǎng)絡入侵、惡意軟件、防火墻等網(wǎng)絡安全技術。信息安全技術作為一門綜合性科目,要求學生應具備較全面較扎實的理論基礎,課程基礎涉及范圍廣,課程理論相對比較抽象和繁雜,因而同學們在學習中會有一定難度。為了使理論教學與實踐教學緊密結合,注重學生的理解和動手能力培養(yǎng),我們安排了信息安全系列實驗內容來配合教學環(huán)節(jié),希望同學們能認真獨立的完成實驗內容,增進對課程內容的理解,提高自己理論聯(lián)系實際的能力,提高自己獨立思考解決問題的能力。本實驗采用了一些信息安全方面開放源碼的較成熟的軟件包和部分商業(yè)化并可用于教學目的的軟件產(chǎn)品作為試驗的基本平臺,這有利于同學們能夠充分利用因特網(wǎng)進行更多的試驗內容的收集和進一步研究的展開,充分利用網(wǎng)絡信息安全相關資源,將更有助于本實驗內容的良好完成。根據(jù)教學大綱的要求以及現(xiàn)有實驗設備條件,對本課程的實驗部分安排了12學時的上機操作,具體分為5次進行,其安排如下:實驗一:密碼學算法應用實驗二:網(wǎng)絡掃描與偵聽實驗三:遠程控制與威脅分析實驗四:PGP軟件應用實驗五:操作系統(tǒng)安全配置實驗六:入侵檢測為了讓學生能夠比較好的完成實驗,在做實驗前需要做下述準備:1實驗前的準備工作 認真復習理論教學內容及相關資料。 認真查詢相關實驗資料,做好預習準備。2實驗時應注意的事項 按時參加上機實習,不得無故遲到、早退。 遵守機房管理制度和實驗操作規(guī)則。 上機者在上機規(guī)定的時間內,不能從事與實驗無關的內容。 獨立完成實驗,嚴禁抄襲他人成果。 按時提交實驗報告。3實驗報告要求 實驗課題 實驗設備及工具 實驗目的 實驗過程和結果分析 通過實驗,學生應達到以下幾點目的: 通過實驗,提高學生對信息安全和網(wǎng)絡安全基本原理和技術的認識 掌握常用安全工具和軟件的使用,增強信息安全意識。 培養(yǎng)信息安全系統(tǒng)的設計和應用開發(fā)能力。 根據(jù)所做實驗,完成實驗總結報告實驗一 密碼學算法應用實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1. 學會并實現(xiàn)DES算法2. 理解對稱密碼體制的基本思想3. 掌握數(shù)據(jù)加密和解密的基本過程4. 理解公鑰密碼體制的基本思想5. 掌握公鑰密碼數(shù)據(jù)加密和解密的基本過程6. 理解Hash函數(shù)的基本思想7. 掌握hash函數(shù)軟件計算軟件/信息的Hash值的基本過程二、實驗內容1、根據(jù)DES加密標準,用C+設計編寫符合DES算法思想的加、解密程序,能夠實現(xiàn)對字符串和數(shù)組的加密和解密。例如,字符串為M=“信息安全”,密鑰K=“computer”2、根據(jù)RSA加密算法,使用RSA1軟件,能夠實現(xiàn)對字符的加密和解密。3、根據(jù)MD5算法,使用hashcalc軟件和MD5Caculate軟件,能夠實現(xiàn)求字符串和文件的HASH值。例如,字符串為M=“信息安全”,求其HASH值三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。 3.對所遇到的問題進行分析總結。四、思考題1分析影響DES密碼體制安全的因素?2公鑰算法中加密算法和解密算法有何步驟?實驗二、網(wǎng)絡掃描與偵聽(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1. 理解網(wǎng)絡監(jiān)聽(嗅探)的工作機制和作用。 2. 學習常用網(wǎng)絡嗅探工具Sniffer和協(xié)議分析工具Wireshark的使用。3. 理解掃描器的工作機制和作用。 4. 掌握利用掃描器進行主動探測、收集目標信息的方法。 5. 掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞。 二、實驗內容1. 使用 Sniffer 進行網(wǎng)絡監(jiān)聽,嗅探及數(shù)據(jù)包抓取。 a) 使用 Sniffer對本地主機進行嗅探,抓取數(shù)據(jù)包。 b) 瀏覽網(wǎng)站時,抓取數(shù)據(jù)包,并觀察 TCP 連接的建立與結束過程。 c) 登錄 QQ 時,抓取數(shù)據(jù)包。 d) 保存生成的數(shù)據(jù)文件。2. 使用 wireshark進行網(wǎng)絡協(xié)議分析。 a) 使用wireshark進行數(shù)據(jù)包捕獲,分析獲得的數(shù)據(jù),并觀察三次握手過程。 b) 獲取ARP、HTTP、FTP、DNS、ICMP協(xié)議包,并進行分析。c) 保存生成的文件。3. 使用兩種掃描軟件進行掃描,包括NMAP、SuperScan、XScan等。對掃描的結果進行統(tǒng)計分析,并提出掃描系統(tǒng)的改進方案。a) 使用掃描軟件對遠程主機進行端口掃描,探測主機信息。 b) 對同一網(wǎng)段內的所有主機進行漏洞掃描。 c) 保存生成的 HTML 文件。4. 比較兩種掃描器的功能、特點和效果。三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。 3.對所遇到的問題進行分析總結。四、思考題1. 根據(jù)實驗總結針對網(wǎng)絡監(jiān)聽的防范措施。2. 分析網(wǎng)絡嗅探器在網(wǎng)絡管理和網(wǎng)絡安全方面的作用3. 分析網(wǎng)絡掃描器在網(wǎng)絡管理和網(wǎng)絡安全方面的作用實驗三、遠程控制與威脅分析(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1. 進一步理解網(wǎng)絡安全威脅2. 了解木馬程序的工作過程3. 熟悉網(wǎng)絡遠程控制軟件二、實驗內容1. 使用一種遠程控制軟件對另外一臺機器進行遠程控制,包括VNC、NetBus等。分析遠程控制的原理和功能并熟練使用遠程控制軟件。完成:1) 安裝遠程控制客戶端和服務端2) 獲取遠程主機的屏幕圖形3) 獲取遠程主機的文件信息4) 使遠程主機重新啟動2. 使用autoruns.exe軟件,查看Windows程序啟動程序的位置,了解木馬的自動加載技術。去除可疑的啟動程序項。3. 啟動冰刃軟件IceSword.exe,進行如下操作:1) 查看當前運行的進程,了解木馬偽裝方式;2) 查看當前開放的端口,了解木馬通信方式4. 觀察并記錄實驗過程及結果5. 給出實驗結論三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。 3.對所遇到的問題進行分析總結。四、思考題1. 根據(jù)實驗總結針對遠程控制軟件的防范措施。2. 分析遠程控制軟件在網(wǎng)絡管理和網(wǎng)絡安全方面的作用實驗四、PGP軟件應用(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1. 熟悉并掌握PGP軟件的使用2. 進一步理解加密與數(shù)字簽名的過程和作用二、實驗內容1. 傳統(tǒng)加密任意選擇一個文件,用傳統(tǒng)加密方式對它進行加密和解密。2. 生成自己的密鑰對要求用戶ID 中必須包含自己的學號。3. 加密文件任意選擇一個文件,用混合加密方式對它進行加密和解密。觀察各種選項的作用。4. 數(shù)字簽名任意選擇一個文件,對它進行簽名,然后驗證。對文件略作修改后,看是否仍能通過驗證。5. 交換并驗證公鑰通過電子郵件(或其它方式)和其他同學交換公鑰,并驗證公鑰的有效性。然后,可以相互發(fā)送加密電子郵件。6. 分割秘鑰要求幾個人合作,分割一個秘鑰,每個人保管一份。然后,當需要解密文件或驗證簽名時,通過網(wǎng)絡恢復出秘鑰。7. 考核向學生A發(fā)送一封電子郵件,談談你對本實驗的看法和建議。要求用學生A的公鑰加密,并用你的秘鑰簽名。在電子郵件的附件中包含你的公鑰證書。8. 觀察并記錄實驗過程及結果,給出實驗結論三、實驗要求1.實驗前預習。2.提交實驗報告(包括相應的程序和運行結果)。 3.對所遇到的問題進行分析總結。四、思考題1. 分析PGP軟件的實驗原理,畫出PGP 的內部加密過程。2. PGP在加密之前為什么對文件進行壓縮?實驗五、操作系統(tǒng)安全配置(2課時)實驗學時:2學時實驗類型:驗證實驗要求:必修一、實驗目的1. 熟悉Windows NT/XP/2000系統(tǒng)的安全配置2. 理解可信計算機評價準則二、實驗內容1. 修改Windows系統(tǒng)注冊表的安全配置,并驗證2. 修改Windows系統(tǒng)的安全服務設置,并驗證3. 修改IE瀏覽器安全設置,并驗證4. 設置用戶的本地安全策略,包括密碼策略和帳戶鎖定策略。5. 新建一個文件夾并設置其訪問控制權限。6. 學會用事件查看器查看三種日志。7. 記錄并分析實驗現(xiàn)象三、實驗步驟1. 用“Regedit”命令啟動注冊表編輯器,配置Windows系統(tǒng)注冊表中的安全項(1)、關閉 Windows 遠程注冊表服務通過任務欄的“開始-運行”,輸入regedit進入注冊表編輯器。找到注冊表中HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下的“RemoteRegistry”項。)右鍵點擊“RemoteRegistry”項,選擇“刪除”。(2)修改系統(tǒng)注冊表防止SYN洪水攻擊(a)找到注冊表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名為SynAttackProtect。(b)點擊右鍵修改 SynAttackProtec t鍵值的屬性。(c)在彈出的“編輯DWORD值”對話框數(shù)值數(shù)據(jù)欄中輸入“2”(d)單擊“確定”,繼續(xù)在注冊表中添加下列鍵值,防范SYN洪水攻擊。EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0 (3)修改注冊表防范IPC$攻擊: (a)查找注冊表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的“RestrictAnonymous”項。(b)單擊右鍵,選擇“修改”。(c)在彈出的“編輯DWORD值”對話框中數(shù)值數(shù)據(jù)框中添入“1”,將“RestrictAnonymous”項設置為“1”,這樣就可以禁止IPC$的連接,單擊“確定”按鈕。(4)修改注冊表關閉默認共享(a)對于c$、d$和admin$等類型的默認共享則需要在注冊表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”項。在該項的右邊空白處,單擊右鍵選擇新建DWORD值。 (b)添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。注:如果系統(tǒng)為Windows 2000 Server或Windows 2003,則要在該項中添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。如果系統(tǒng)為Windows 2000 PRO,則應在該項中添加鍵值“AutoShareWks”(類型為“REG_DWORD”,值為“0”)。2. 通過“控制面板管理工具本地安全策略”,配置本地的安全策略(1)禁止枚舉賬號 在“本地安全策略”左側列表的“安全設置”目錄樹中,逐層展開“本地策略”“安全選項”。查看右側的相關策略列表,在此找到“網(wǎng)絡訪問:不允許SAM賬戶和共享的匿名枚舉”,用鼠標右鍵單擊,在彈出菜單中選擇“屬性”,而后會彈出一個對話框,在此激活“已啟用”選項,最后點擊“應用”按鈕使設置生效。(2)不顯示上次登錄的用戶名3. 打開IE瀏覽器,選擇“工具Internet選項安全”選項,進行IE瀏覽器的安全設置(1)在Internet選項中自定義安全級別(2)設置添加受信任和受限制的站點4. 新建一個用戶組,并在這個用戶組中新建一個帳號。5. 設置用戶的本地安全策略,包括密碼策略和帳戶鎖定策略。(1)打開“控制面板”“管理工具”“本地安全設置”,(2)設置密碼復雜性要求:雙擊“密碼必須符合復雜性要求”,就會出現(xiàn)“本地安全策略設置”界面,可根據(jù)需要選擇“已啟用”,單擊“確定”,即可啟用密碼復雜性檢查。(3)設置密碼長度最小值:雙擊“密碼長度最小值”,將密碼長度設置在6位以上。(4)設置密碼最長存留期:雙擊“密碼最長存留期”,將密碼作廢期設置為60天,則用戶每次設置的密碼只在60天內有效。(5)單擊左側列表中的“帳戶鎖定策略”,(6)設置帳戶鎖定時間:雙擊“帳戶鎖定時間”,將用戶鎖定時間設置為3分鐘,則每次鎖定后帳戶將保持鎖定狀態(tài)3分鐘。(7)設置帳戶鎖定閥值:雙擊“帳戶鎖定閥值”,可將帳戶鎖定閥值設置為3次。6. 新建一個文件夾并設置其訪問控制權限。(1)在E盤新建一個文件夾,用鼠標右鍵單擊該文件夾,選擇“屬性”,在屬性對話框中選擇“安全”選項卡,就可以對文件夾的訪問控制權限進行設置,如下圖所示。(2)在界面中刪除“everyone”用戶組,加入我們新建的“實驗”用戶組,并將“實驗”用戶組的權限設置為“只讀”。(3)以用戶try身份登錄,驗證上述設置。 7. 學會用事件查看器查看三種日志。(1)以管理員身份登錄系統(tǒng),打開“控制面板”“管理工具”“事件查看器”,從中我們可以看到系統(tǒng)記錄了三種日志。(2)雙擊“應用程序日志”,就可以看到系統(tǒng)記錄的應用程序日志。(3)在右側的詳細信息窗格中雙擊某一條信息,就可以看到該信息所記錄事件的詳細信息,用同樣方法查看安全日志和系統(tǒng)日志。四、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論