1、依照教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程操纵与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述预备:1实验前的预备工作 认真复习理论教学内容及相关资料。 认真查询相关实验资料,做好预习预备。2实验时应注意的事项 按时参加上机实习,不得无故迟到、早退。 遵守机房治理制度和实验操作规则。 上机者在上机规定的时刻内,不能从事与实验无关的内容。 独立完成实验,严禁抄袭他人成果。 按时提交实验报告。3实
2、验报告要求 实验课题 实验设备及工具 实验目的 实验过程和结果分析 通过实验,学生应达到以下几点目的:1通过实验,提高学生对信息安全和网络安全差不多原理和技术的认识2掌握常用安全工具和软件的使用,增强信息安全意识。3培养信息安全系统的设计和应用开发能力。4依照所做实验,完成实验总结报告实验一 密码学算法应用实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 学会并实现DES算法2. 理解对称密码体制的差不多思想3. 掌握数据加密和解密的差不多过程4. 理解公钥密码体制的差不多思想5. 掌握公钥密码数据加密和解密的差不多过程6. 理解Hash函数的差不多思想7. 掌握hash函数软件计
3、算软件/信息的Hash值的差不多过程二、实验内容1、依照DES加密标准,用C+设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”2、依照RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。3、依照MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。例如,字符串为M=“信息安全”,求其HASH值三、实验要求1.实验前预习。2.提交实验报告(包括相应的程序和运行结果)。3.对所遇到的问题进行分析总结。四、考虑题1分析阻碍DES密码体制安全的因素?2公钥
4、算法中加密算法和解密算法有何步骤?实验二、网络扫描与侦听(2课时)1.理解网络监听(嗅探)的工作机制和作用。2.学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。3.理解扫描器的工作机制和作用。4.掌握利用扫描器进行主动探测、收集目标信息的方法。5.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。1.使用 Sniffer 进行网络监听,嗅探及数据包抓取。a)使用 Sniffer对本地主机进行嗅探,抓取数据包。b)扫瞄网站时,抓取数据包,并观看 TCP 连接的建立与结束过程。c)登录 QQ 时,抓取数据包。d)保存生成的数据文件。2.使用 wireshark进行网络协议分
5、析。a)使用wireshark进行数据包捕获,分析获得的数据,并观看三次握手过程。b)猎取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。c)保存生成的文件。3.使用两种扫描软件进行扫描,包括NMAP、SuperScan、XScan等。对扫描的结果进行统计分析,并提出扫描系统的改进方案。a)使用扫描软件对远程主机进行端口扫描,探测主机信息。b)对同一网段内的所有主机进行漏洞扫描。c)保存生成的 HTML 文件。4.比较两种扫描器的功能、特点和效果。1.依照实验总结针对网络监听的防范措施。2.分析网络嗅探器在网络治理和网络安全方面的作用3.分析网络扫描器在网络治理和网络安全方面的作
6、用实验三、远程操纵与威胁分析1.进一步理解网络安全威胁2.了解木马程序的工作过程3.熟悉网络远程操纵软件1.使用一种远程操纵软件对另外一台机器进行远程操纵,包括VNC、NetBus等。分析远程操纵的原理和功能并熟练使用远程操纵软件。完成:1)安装远程操纵客户端和服务端2)猎取远程主机的屏幕图形3)猎取远程主机的文件信息4)使远程主机重新启动2.使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。去除可疑的启动程序项。3.启动冰刃软件IceSword.exe,进行如下操作:1)查看当前运行的进程,了解木马伪装方式;2)查看当前开放的端口,了解木马通信方
7、式4.观看并记录实验过程及结果5.给出实验结论1.依照实验总结针对远程操纵软件的防范措施。2.分析远程操纵软件在网络治理和网络安全方面的作用实验四、PGP软件应用1.熟悉并掌握PGP软件的使用2.进一步理解加密与数字签名的过程和作用1.传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。2.生成自己的密钥对要求用户ID 中必须包含自己的学号。3.加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。观看各种选项的作用。4.数字签名任意选择一个文件,对它进行签名,然后验证。对文件略作修改后,看是否仍能通过验证。5.交换并验证公钥通过电子邮件(或其它方式)和其他同学交换公钥,并验证公
8、钥的有效性。然后,能够相互发送加密电子邮件。6.分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。7.考核向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。要求用学生A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。8.观看并记录实验过程及结果,给出实验结论1.分析PGP软件的实验原理,画出PGP 的内部加密过程。2.PGP在加密之前什么缘故对文件进行压缩?实验五、操作系统安全配置1.熟悉Windows NT/XP/2000系统的安全配置2.理解可信计算机评价准则1.修改Windows系统注册表的安全配置,并验证2
9、.修改Windows系统的安全服务设置,并验证3.修改IE扫瞄器安全设置,并验证4.设置用户的本地安全策略,包括密码策略和帐户锁定策略。5.新建一个文件夹并设置其访问操纵权限。6.学会用事件查看器查看三种日志。7.记录并分析实验现象三、实验步骤1.用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项(1)、关闭 Windows 远程注册表服务通过任务栏的“开始-运行”,输入regedit进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices下的“RemoteRegistry”项。)右键点击“R
10、emoteRegistry”项,选择“删除”。(2)修改系统注册表防止SYN洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD值,名为SynAttackProtect。(b)点击右键修改 SynAttackProtec t键值的属性。(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”(d)单击“确定”,接着在注册表中添加下列键值,防范SYN洪水攻击。EnablePMTUDiscovery REG_DWORD 0 NoNameReleaseOnDemand REG
11、_DWORD 1EnableDeadGWDetect REG_DWORD 0 KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0 (3)修改注册表防范IPC$攻击:(a)查找注册表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的“RestrictAnonymous”项。(b)单击右键,选择“修改”。(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,如此就能够禁止IPC$的连接,单击“确定”按钮。(4)修改注册表关闭默认共享(a)关于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters”项。在该项的右边空白处,单击右键选择新建DWORD值。(b)添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。注:假如系统为Windows 2000 Server或Windows 2
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1