ImageVerifierCode 换一换
格式:DOCX , 页数:34 ,大小:29.50KB ,
资源ID:21496535      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21496535.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全实验课程大纲南京大学计算机科学与技术系Word格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全实验课程大纲南京大学计算机科学与技术系Word格式.docx

1、参考资料1.胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,02年8月。2.BruSscheie,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。)AES加密算法的实现理解AES算法的基本原理ndows系统、CC+语言编程实现AE算法在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)密钥扩展;)1-10轮迭代运算;3)每轮标注以下四个阶段:字节代换;行移位;列混淆;轮密钥加。.计算加密效率。1.胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月。2.Bucescheier,应用密码学(协议算法与c源程序),机械工业出版社,00年月。

2、c)RSA加密算法的实现理解RSA算法基本原理idow系统、C/语言编程实现A参数生成与加密、解密算法1.用Solovatrssn算法或Miller-abin算法生成RS参数,标注两个大数以及公约和私钥生成代码。2.用上述结果,加密、解密文件,计算加密、解密效率。1.BrceSsier,应用密码学(协议算法与c源程序),机械工业出版社,00年月。2.周玉洁,冯登国,公开密钥密码算法及其快速实现,国防工业出版社,202年9月。)ECC加密算法的实现理解ECC算法的基本原理Liux系统、liec、C+语言编程实现ECC加密、解密1在用户A加密、用户B解密算法代码中,分别做如下标注并输出每步中间结果

3、:)E(a,b)参数a,b,q计算;)参数G计算;3)用户A密钥生成;4)用户A明文编码;5)用户加密;6)用户B密钥生成;7)用户B解密。2.对比liecc、计算加密、解密效率。1Wilam Stalins,孟庆树等译,密码编码学与网络安全-原理与实践,电子工业出版社,01.2Douga. Snson,冯登国等译,密码学原理与实践,电子工业出版社,20.e)多表替代分析算法的实现掌握多表替代分析的方法与步骤ndows系统、C/语言编程实现多表替代分析算法1在分析代码中做如下标注:)猜测密钥字长度;)使用重合指数法确认猜测;3)对密钥字计算对应的Mg值,寻找密钥。.计算分析效率。Darre H

4、ankon,AlfdMenzes,Sott anston,椭圆曲线密码学导论,电子工业出版社,20年8月。)PKCS 接口掌握Lnux系统PCS接口的使用,并通过inows 平台的CryAPI 中的函数对其进行认证iu系统、C+语言、PKS接口利用PKCS接口制作数字签名在数字签名代码中做如下标注:Liu系统:1信息摘要生成;2摘要加密;3siernfo的封装;4Signed-daa的封装;Windws 平台:1.CrytoPI 中的函数对其进行认证。1.Atul Kaht著 金名等译,密码学与网络安全,清华大学出版社,2. (美) h Tlloc, Inri Tuh著 邓云佳等译, 网络百科

5、全书,科学出版社,203.3.ttp:/wwrg)MS-CAPI掌握MS-CAPI使用Windos系统、C/C语言、-CI利用MS-CAI实现数字信封在加密和解密代码中做如下标注:1会话密钥生成;2加密明文;3加密会话密钥;4解密会话密钥;5解密密文。1. Atl Kahate著 金名等译, 密码学与网络安全,清华大学出版社,200.2.http:/sdn.microsoft.om/en-uslibaa80256.asx3.tp:/cyptoMict_CAPIh)PP加密与解密掌握PGP软件的使用上机操作ido系统利用PGP软件对outok邮件与文件进行加密、解密和数字签名在Widow环境安装

6、PGP软件;完成下列操作并生成操作截图:1.生成一对密钥;2.传递公钥;3.搜寻公钥;4.对outlok邮件加密、签名;5.对otoo加密邮件解密。1. (美) Willimtallings著白国强译, 网络安全基础应用与标准,清华大学出版社2.tp:/w.sntec.omusiness/theme.jsp?thi=ppi)PI技术理解KI实际的配置策略和应用Wdos系统掌握A服务安装、策略配置;掌握证书申请、发放,并使用证书进行邮件通信。描述CA服务安装、证书申请、发放中涉及的标准、策略和参数、密码技术。. tu Khat著 金名等译, 密码学与网络安全,清华大学出版社,09.Douas .

7、 Stnso,冯登国等译,密码学原理与实践,电子工业出版社,2009j) erberos 5协议掌握erberos 5的配置与使用Windows 203/200使用erbers5实现用户鉴别、网络资源管理1升级Windows 003/08 ver 为域控制器;2配置N服务器;3配置Kee策略;4Windows客户端加入域;5Windws 客户端经过inos 2003 er的erbero认证,并访问DN服务器;同时说明以下内容:)第一阶段客户最初票据的获取,客户与AS通信的数据内容、加密技术;2)第二阶段客户服务器票据的获取,客户与 GS通信的数据内容、加密技术;3)第三阶段客户发出服务请求,客

8、户端与DS服务器相互验证身份的数据内容、加密技术。.Willia Stalligs,孟庆树等译,密码编码学与网络安全-原理与实践,电子工业出版社20112AKahat著金名等译,密码学与网络安全,清华大学出版社,2009.3. (美) William tllig著 白国强译,网络安全基础应用与标准,清华大学出版社,201) 电子商务安全理解Interet 安全电子交易协议TWindows系统、trnet、Intrt Explrer1升级浏览器高度加密强度;2基于SET协议的电子钱包网上支付;3申请网上银行金融交易服务。在以下操作步骤中,描述ET协议相关安全技术和功用:1客户对商家的订单和支付命

9、令;2商家向支付网关传送客户支付命令、查询客户授权请求;3支付网关向金融机构查询客户授权请求;4支付网关向商家传送授权相应和付款标志;5商家向客户发出购买响应;6商家向支付网关发出付款请求;7支付网关向金融机构发出付款请求;8支付网关向商家发出付款响应。1.1.Aul Kaae著 金名等译,密码学与网络安全,清华大学出版社,009.2.张爱菊主编, 电子商务安全技术,清华大学出版社,206.l)信息隐藏了解信息隐藏技术与其在数字水印中的应用Windws 系统、MATLAB、VC空域不可见LS图像水印图像信息隐藏与提取编写空域不可见LB图像水印图像信息隐藏与提取代码,在代码中标出以下内容:1载入

10、图像;2载入水印;3水印嵌入;4水印提取;将编码实际运行,观察并保存上述步骤运行结果。1.Stefn Ktznbsse,信息隐藏技术隐写术与数字水印,北京,人民邮电出版社 ,2003。2.王丽娜、张焕国,信息隐藏技术与应用,武汉,武汉大学出版社,23。.系统安全a)ina掌握Gia认证函数接口的应用Wdws系统使用Gina设计实现系统认证界面、机制。通过修改Gna函数,编程实现以下系统认证功能,并在代码中标注以下各个功能相关的函数:1.界面输入包括:学号、一次性口令密码;2.界面操作选项包括:确定、关机。1.tp:/mdnmicroocoens/mazinecc16303.aspx2Micro

11、sf t Cororaton MSDLbrayb)A接口掌握A接口的应用i系统、共享库使用PAM接口进行认证机制和参数的配置实现单点登录。(对以下编程关键步骤进行注释,对结果进行截图以说明)1)使用PM提供给应用程序的接口pamuthntat(),pam_secre(),am_ct_mgmt(),am_opn_essio(),pacloe_session(),pm_cauttok()编程实现Linux本地用户的验证管理功能;2)对其进行单点测试;3)形成完整的实验报告。倪继利.inux安全体系分析与编程.电子工业出版社,007c)P理解TM软件栈的规范簇并学会配置和使用PM接口Linu系统、硬

12、件T安全芯片、支持TG的IOS程序、Troue工具与库集使用PM接口进行可信启动1)修改grb,添加代码以度量代码并扩展tpm寄存器重新编译inux内核,增加对tpm驱动的支持;2)安装tpm库,以支持用户态程序,如makeret、viewSecrt;3)编译生成makeSeret、ewSece可执行文件;4)进行可信启动测试;5)写出完整的实验报告;6)在实验过程中碰到的问题以及解决方法;倪继利.Liux安全体系分析与编程.电子工业出版社,07d)系统口令攻击掌握inws和Linx下口令攻击技术的方法、原理以及口令安全性增强对策Liux系统和Winow系统使用L0pCrck破解Widws N

13、T口令使用Jo th Rier破解Liux口令(对以下操作步骤进行注释,并截图说明实验结果)1.在Windows环境下使用0phCrak破解本地用户的密码信息,选择多种口令破解方法:快速口令破解、普通口令破解、复杂口令破解;2.在Lnu环境下使用ohnthe ipr破解本地用户的密码信息,选择多种口令破解方法:由规则及不规则的字典档破解模式、sglcrc、暴力法和外部破解模式;3.写出完整的实验报告;4.写出关于口令安全强度对口令攻击的影响与两种系统下口令安全机制的异同点的报告。1.张玉清.网络攻击与防御技术.清华大学出版社,2012.胡道元、闵京华.网络安全(第版).清华大学出版社,2008

14、e)Wdows系统的漏洞扫描、系统攻击与安全防范掌握Wiws下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法Widows系统NeWT的使用,Windows系统常用漏洞的攻击方法与防护措施(对以下操作步骤进行注释,并截图说明实验结果)1.在Windows环境下使用Tnabe WTSecuitScnner软件实现对系统的安全漏洞扫描,安全控制、管理和审计;2.写出具体的实验报告(包括各个步骤的操作方法);3.写出Wiows系统常用安全防范的措施的报告。1.胡道元、闵京华.网络安全(第2版)清华大学出版社,0082.石志国、薛为民、尹浩.计算机网络安全教程(第版).清华大学出版社,21f)

15、Liux系统的漏洞扫描、系统攻击与安全防范掌握nux下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法nux系统essus的使用,i系统常用漏洞的攻击方法与防护措施1.在Linu环境下使用esus软件实现对系统的安全漏洞扫描,a)选取希望分析的漏洞的服务类型,例如s;b)输入希望扫描的端口范围;c)选择扫描程序的优化方案;3.写出inux系统常用安全防范的措施的报告1.胡道元、闵京华.网络安全(第2版).清华大学出版社,20082.石志国、薛为民、尹浩.计算机网络安全教程(第2版).清华大学出版社,20113.蒋建春、文伟凡.计算机网络信息安全理论与实践教程北京邮电大学出版社,208)

16、审计日志掌握Wndows系统和Linux系统记录事件和审计日志分析的方法Widows系统和Linx系统配置系统以记录事件查看并分析系统事件1.在Wiows环境下建立安全审核;2.执行将会产生日志条目的任务;3.分析日志条目;4.在nux环境下检查syslog守护程序;5.生成一些日志消息;6.检查Lnux服务器上的日志文件;7.形成完整的实验报告(包括各个步骤的操作方法);Willim Stings、awrie rown著,贾春福、刘春波译计算机安全原理与实践机械工业出版社,2083网络协议安全b)扫描技术掌握扫描技术的原理以及扫描器的使用。dow系统/Ln系统利用Nap和Supersca进行

17、网络主机识的别与端口扫描。写出包括以下操作步骤的报告(截图和文字说明)1)用png扫描测试目标主机的连通状态;2)使用不同的扫描方式对目标主机进行端口扫描,逐个端口地说明扫描结果;3)识别目标操作系统类型。1.蒋建春、文伟凡计算机网络信息安全理论与实践教程.北京邮电大学出版社,202.凌力.网络协议与网络安全清华大学出版社,00c)嗅探技术掌握嗅探原理以及嗅探器的使用。indow系统使用Snifer Pro捕捉数据包和分析捕获的数据包。1)捕获通过目标主机的数据包;2)分别选取TC、UDP和ICMP各一个数据包,说明其中各个协议层的数据与意义。1.张仕斌、曾派兴、黄南铨.网络安全实用技术.人民

18、邮电出版社,202.全国信息技术水平考试教程.d)网络协议安全掌握网络协议的漏洞原理、攻击与防范Wnows系统1)ARP协议的欺骗攻击;2)Do攻击。1)用Arpcaniff获取目标主机、网关和本机的C地址;2)记录目标主机登录FTP的操作信息;3)使用U Floo工具对目标主机进行DOS攻击并测试攻击效果;4)使用and1对目标主机进行D攻击并测试攻击效果。1.张玉清、陈深龙、杨彬、沈昌祥.网络攻击与防御技术实验教程.清华大学出版社2.李剑.信息安全培训教程:原理篇.北京邮电大学出版社,20083.李建华、陈恭亮、陆松年等信息安全综合实践.清华大学出版社,2010e)VPN 理解通过IPSc

19、建立PN安全通信的原理和构建方法服务器和客户端两台机器,上机操作Wndo系统,Liux系统的FreeSWWindows、Linux 环境分别配置、实现PecVP通信。实验报告中,注明以下三部分的加密技术、目标,并提交策略配置和通信数据截图:1.IPSecVPN 的认证协议;2.ESP隧道模式、传输模式;H隧道模式、传输模式。1.Vijay Bollargad, hamed hli, Scott ainne著,IPSe N设计 ,人民邮电出版社,0062. (美)Naaa orswmy,(美)naris著, IPec:新一代因特网安全标准,京京工作室译,机械工业出版社,0003. (美) lli

20、m Stalligs著 白国强译, 网络安全基础应用与标准,清华大学出版社,21.f)防火墙掌握各种的防火墙规则的构建与配置Windo系统和Lx系统1)Windows系统下诺顿防火墙的配置;2)Linx系统下les的配置;1)配置诺顿防火墙和Iptal的规则禁止某个IP地址和某个端口;2)发送数据包测试防火墙规则的正确性。1.iliamtalings著,白国强译.网络安全基础:应用与标准(第4版)清华大学出版社,2.2李剑.信息安全培训教程:原理篇.北京邮电大学出版社,2008.贾铁军网络安全技术及应用实践教程.机械工业出版社,009.g)入侵检测1)了解入侵检测的作用、分类和原理;2)掌握s

21、nort入侵检测系统的使用。Windows系统1)配置snort规则;2)模拟网络攻击测试入侵检测规则的正确性。1)在ndow中安装并配置nort;2)修改snot规则,对外网进入本地主机的TCP数据包进行检测;3)分别从外网发送TC和UD数据包测试配置规则前后的效果。1.Willim Sallns著,白国强译.网络安全基础:应用与标准(第版).清华大学出版社,211.2.李剑.信息安全培训教程:原理篇.北京邮电大学出版社,008.h)无线通信安全1)理解无线加密协议WEP原理;2)掌握AP或者无线路由器通过网页界面配置WE不同密钥的方法。Windws系统、D-Lin DWL-3200P、80

22、2.11b/g无线网卡1)WP加密实验;2)WP密码破解实验。1)基本环境配置(或无线路由器、SA端);2)填入密码短语;3)STA端根据P端设置的内容进行关联以及pg测试;4)在另一台主机使用etok mle发现需要破解的信号频道和AP的C地址等信息;5)使用OniPek 1抓取WEP数据包,并保存为MP格式;6)运行WinArCr对DMP文件进行破解得到WEP密钥。1.张彦、胡宏林、富士司、邱天爽.无线网络与移动通信的资源、移动与安全管理.电子工业出版社,200.2.WiliaSllings著,白国强译.网络安全基础:应用与标准(第版).清华大学出版社,2113.李剑.信息安全培训教程:原

23、理篇.北京邮电大学出版社,208.4.代码安全b)P病毒掌握E文件病毒的原理与实现方法编码Windows系统、汇编语言通过添加节方式编程实现可自我复制的PE文件病毒。对以下代码关键功能进行注释1)搜索系统中的P文件;2)选取一个PE文件并测试其是否被感染过;3)在被感染文件新建节,并写入病毒代码(弹出对话框,打印文字)。1)测试病毒对某个exe文件进行感染的效果;2)列举出编程中遇到的关键问题及解决方法。1卓新建主编, 计算机病毒原理及防治,北京邮电大学出版社,2.2.刘功申,张月国,孟魁编著, 恶意代码防范,高等教育出版社,210.3 (美)Mchal Howar, Daid Llc著 程永敬, 翁海燕,朱涛江等译,第版,机械工业出版社,200c)杀毒掌握杀毒程序的原理与实现方法Winws系统、C/C+语言1)编程实现基于特征码扫描的病毒专杀程序;2)使用杀毒程序对选取的某个病毒特征

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1