网络安全课程设计报告书.docx
《网络安全课程设计报告书.docx》由会员分享,可在线阅读,更多相关《网络安全课程设计报告书.docx(79页珍藏版)》请在冰豆网上搜索。
网络安全课程设计报告书
上海应用技术学院课程设计任务书
课程名称
网络安全课程设计
课程代码
B7042594
设计题目
常用网络安全程序与课题
题目序号
设计时间
2015年1月12日——2015年1月24日
系(院)
计算机科学与信息工程学院
专业
网络工程
班级
12104XXX
一、课程设计任务(条件)、具体技术参数(指标)
1.在指导书提供的课程设计题目如下:
(1)敏感信息搜集
(2)加解密编程
(3)SQLServer安全设置
(4)FTP密码与OE账户嗅探
(5)批处理脚本编写与验证蠕虫病毒
(6)FAT32文件恢复
2.4-6名同学构成1个小组,每组完成6题
3.最后提交的课程设计成果包括:
(1)带有封面的课程设计报告(打印)。
(2)课程设计报告电子稿、源程序文件。
二、对课程设计成果的要求(包括课程设计说明书、图纸、图表、实物等软硬件要求)
(1)要求在设计的过程中,完成清晰的功能设计;
(2)要求系统架构合理,模块划分清晰;
(3)对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课题,应有清楚明确的执行步骤和过程;
(4)提交课程设计报告、相关文档及源代码;
三、课程设计工作进度计划:
第一天分析需求,设计算法,并绘制流程图;
第二天编制程序,实现课题并调试运行;
第三天编制程序,实现课题并调试运行;
第四天编制程序,实现课题并调试运行;
第五天编制程序,实现课题并调试运行;
第六天编制程序,实现课题并调试运行;
第七天编制程序,实现课题并调试运行;
第八天撰写报告,准备答辩;
第九天撰写报告,准备答辩;
第十天答辩。
四、主要参考资料
[1]《计算机网络安全技术教程》华春蒋志平中国水利水电2010
[2]《密码学与网络安全(中文导读英文版)》(美)福罗赞清华大学2009
[3]《密码学与网络安全(第2版)》(印度)AtulKahate著 金名译 清华大学2009
[4]《密码编码学与网络安全:
原理与实践(第4版)》(美)WilliamStallings著孟庆树译电子工业2006
指导教师(签名):
舒明磊教研室主任(签名):
荣祺
2014年7月1日2014年7月1日
1.课程设计目的和要求
1.1目的
本课程设计是计算机科学与技术专业、网络工程专业重要的实践性环节之一,是在学生学习完《密码学与网络安全技术》课程后进行的一次全面的综合练习。
通过课程设计,使学生熟练掌握计算机网络安全知识的基本概念和原理,熟悉了解网络安全的基本技术和攻防方法,培养学生将专业理论知识和工程技术应用有机结合的高级应用能力,使学生具备从事网络管理维护和信息安全管理方向的职业的基本素质和技能,提高设计文档的撰写能力。
1.2要求
(1)分析课程设计题目的要求;
(2)要求在设计的过程中,完成清晰的功能设计;
(3)要求系统架构合理,模块划分清晰;
(4)对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课题,应有清楚明确的执行步骤和过程;
(5)设计完成后提交课程设计报告(按学校要求装订)、报告的电子文档和程序源代码文件。
2、课程设计任务容
设计主要容如下
(1)根据任务要求,选择了T1、T2、T3、T4、T5和T6题目。
其中T1要求完成。
。
。
。
。
;T2要求完成。
。
。
。
。
;T3要求完成。
。
。
。
。
;T4要求完成。
。
。
。
。
;T5要求完成。
。
。
。
。
;T6要求完成。
。
。
。
。
(2)最终提供的主操作界面应该为便于操作和使用,文档结构清晰简洁,容完整准确。
(3)最后提交的课程设计成果包括:
a)课程设计报告打印稿;
b)课程设计报告电子稿;
c)源程序文件;
d)可执行文件。
3、详细设计
3.1敏感信息搜集
(1)课题容:
分析监控安全协议数据,解析IPSec报文格式及容
…………………………………………….(略,详情见电子文档)
(2)具体实现或操作流程
在人人网上搜洛洛,男,上海,年龄16~22岁,天蝎座
第一个名字相符合
查看相册
点击头像
可能具有利用价值的信息
照片
洛洛
性别男
家乡市
手机
生日1989.6.8
血型
生肖
星座双子座
省份
城市
大学名称理工大学
大学入学年份2007
大学院系材料学院
大学班级
中学名称二中
中学班级
中学毕业年份2004
照片
手机
生日
血型
生肖
星座
省份
城市
大学名称
大学入学年份
大学院系
大学班级
中学名称
中学班级
中学毕业年份
3.2DES加解密编程
3.2.1DES加密解密程序
对DESEncrypto.java进行编译,如图所示:
编译完成后生成DESEncrypto.class文件
新建1hhj.txt文件,该文件容为明文
运行程序,对1hhj.txt进行加密,第一个参数表示要加密的文件,第二个参数表示加密后的文件,第三个参数表示的是加密还是解密(true表示加密,false表示解密)
程序编译后生成2hhj.txt文件
加密后的文件为2hhj.txt,如下图:
对2hhj.txt进行解密,第一个参数表示要解密的文件,第二个参数表示解密后的文件,第三个参数表示的是加密还是解密(true表示加密,false表示解密):
解密后的文件为3hhj.txt,如下图:
解密后的文件为3hhj.txt,如下图:
3.2.2凯撒密码
程序首界面
加密
解密
3.2.3RSA算法
首界面
产生公钥和私钥
加密
解密
3.3SQLServer安全设置
首先单击“开始”|“程序”|“MicrosoftSQLServer”|“查询分析器”,输入密码“sa”,如图所示:
然后点击“确定”按钮,在“查询分析器”窗口使用并执行下面的SQL语句:
Usemaster
Selectname,Passwordfromsysloginswherepasswordisnull
设置SA用户的密码,请按下列步骤操作:
单击“开始”|“程序”|“MicrosoftSQLServer”|“企业管理器”,展开服务器组,然后展开服务器。
如图:
在细节窗格中,右键点击SA,然后点击属性,点击登陆
在密码方框中,输入新的密码。
查看数据库日志
管理SQLServer置存储过程xp_cmdshell控制系统
打开sql查询分析器,输入要访问的数据库地址(如:
192.168.xx.xxx),然后点击确定。
如下图:
利用SA弱口令登陆SQLServer服务。
在新的窗口中输入:
xp_cmdshell"dirc:
";并按F5执行查询。
查看返回结果,如下图:
试图建立新用户
输入xp_cmdshell"netusermytesthhj123456/add"后将添加一个mytest用户,密码为123456,类似效果如下图:
然后,可以输入:
xp_cmdshell"netusermytesthhj"查看用户列表,效果如下图
输入xp_cmdshell"netlocalgroupadministratorsmytesthhj/add",然后按F5执行查询
然后输入:
xp_cmdshell"netusermytesthhj",检查修改结果,如下图:
将xp_cmdshell存储过程从系统中删除。
恢复删除操作execsp_addextendedprocxp_cmdshell,dllname=‘xplog70.dll’
单击“开始”|“程序”|“MicrosoftSQLServer”|“企业管理器”,展开服务器组,然后展开服务器。
展开数据库,选中所要备份的数据库,单击鼠标右键,依次选择“所有任务”“备份数据库”。
在弹出的对话框中,依次修改:
“名称”“备份方式”“目的”“重写方式”。
最后点击“确定”,如图:
最后备份完成。
SQLServer2000数据库还原
打开企业管理器,展开服务器组,然后展开服务器。
展开数据库,选中所要还原的数据库,单击鼠标右键,依次选择“所有任务”“还原数据库”,。
如图:
然后选择“选项”标签卡,选中“在现有的数据库上强制还原”多选项
点击“确定”按钮开始还原。
最后还原完成。
3.4FTP密码与OE账户嗅探
FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。
确保主机A启动FTP服务使得主机B能够正常登录。
主机A:
172.16.0.154
主机B:
172.16.0.150
3.4.1主机A网络嗅探
主机A进入实验平台“实验21网络嗅探”的“练习一明文嗅探”,单击工具栏“协议分析器”按钮,启动协议分析器。
启动协议分析器,单击菜单“设置”|“定义过滤器”,在“定义
过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据,即在“站点1、方向、站点2”中设置;
选择“协议过滤”选项卡,选中“IP”|“TCP”|“FTPControl”和“FTPData”节点,单击“确定”按钮完成过滤器设置。
单击“新建捕获窗口”按钮,点击“选择过滤器”按钮确定过滤信息。
在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
3.4.2获取FTP帐户密码
主机B远程FTP登录
在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。
(1)主机B通过“命令提示符”FTP登录主机A,操作如下:
首先输入:
ftp主机A的IP;在出现User后面输入:
student;在Password后面输入:
123456,操作类似效果如图所示
3.分析捕获数据包
(1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(部分效果如图4.3)即可以看到主机B登陆主机A所使用的用户名和密码。
图4.3捕获的用户名及密码
3.4.3OutlookExpress配置方法
(1)打开OutlookExpress,在“显示名”中填写“user1A”
(2)在“电子地址”中填写“user1ACServer.NetLab”
(3)在“接收服务器”与“发送服务器”均填写“服务器的IP地址”
(4)在“帐户名”与“密码”均填写“user1a”(小写输入)
(5)OutLookExpress配置完成
3.5批处理脚本编写与验证蠕虫病毒
3.5.1批处理脚本编写
首界面:
用户菜单:
显示用户名:
显示本地ip地址:
列举当前进程:
创建a.txt文件并写入文件
打开任务管理器:
退出:
3.5.2蠕虫感染验证与查杀验证:
主机B同样进入蠕虫病毒实验目录,执行蠕虫模拟程序
运行:
设置过滤器仅捕获ARP数据包
抓包成功,