ImageVerifierCode 换一换
格式:DOCX , 页数:33 ,大小:26.91KB ,
资源ID:3545600      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3545600.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(安全实验课程大纲.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

安全实验课程大纲.docx

1、安全实验课程大纲安全实验课程大纲目标:通过实验加深对安全基础知识及其运用的理解。安全基础知识:密码技术、安全模型;安全基础知识描述:原理、算法和编程;安全基础知识运用:代码、操作系统、网络、应用系统;安全基础知识运用描述:攻击、防护、检测、响应。实验题目、要求突出:原理、算法关键步骤;性能关键参数;运用范围对比;使用管理关键;常用平台技术对比。1. 密码学a) DES加密算法的实现目标理解DES加密、解密的基本原理类型编程环境Windows系统、C/C+语言内容编程实现DES加密、解密算法要求1.在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)明文、密钥的输入和位数;2)初始置换

2、;3)16轮置换和代换;4)预输出;5)结果输出;6)S盒代换计算。2.计算加密效率。参考资料1. 胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月。2. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。b)AES加密算法的实现目标理解AES算法的基本原理类型编程环境Windows系统、C/C+语言内容编程实现AES算法要求1.在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)密钥扩展;2)1-10轮迭代运算;3)每轮标注以下四个阶段:字节代换;行移位;列混淆;轮密钥加。2.计算加密效率。参考资料1. 胡予濮,张

3、玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月。2. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。c)RSA加密算法的实现目标理解RSA算法基本原理类型编程环境Windows系统、C/C+语言内容编程实现RSA参数生成与加密、解密算法要求1.用Solovay-strassen算法或Miller-Rabin算法生成RSA参数,标注两个大数以及公约和私钥生成代码。2.用上述结果,加密、解密文件,计算加密、解密效率。参考资料1. BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。2. 周玉洁

4、,冯登国,公开密钥密码算法及其快速实现,国防工业出版社,2002年9月。d)ECC加密算法的实现目标理解ECC算法的基本原理类型编程环境Linux系统、libecc、C/C+语言内容编程实现ECC加密、解密要求1在用户A加密、用户B解密算法代码中,分别做如下标注并输出每步中间结果:1)Eq(a,b)参数a,b,q计算;2)参数G计算;3)用户A密钥生成;4)用户A明文编码;5)用户A加密;6)用户B密钥生成;7)用户B解密。2.对比libecc、计算加密、解密效率。参考资料1William Stallings,孟庆树等译,密码编码学与网络安全-原理与实践,电子工业出版社,2011.2Dougl

5、as R. Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.e)多表替代分析算法的实现目标掌握多表替代分析的方法与步骤类型编程环境Windows系统、C/C+语言内容编程实现多表替代分析算法要求1在分析代码中做如下标注:1)猜测密钥字长度;2)使用重合指数法确认猜测;3)对密钥字计算对应的Mg值,寻找密钥。2.计算分析效率。参考资料Darrel Hankerson,AlfredMenezes,Scott Vanstone,椭圆曲线密码学导论,电子工业出版社,2005年8月。f)PKCS 接口目标掌握Linux系统PKCS接口的使用,并通过Windows 平台的Crypt

6、oAPI 中的函数对其进行认证类型编程环境Linux系统、C/C+语言、PKCS接口内容利用PKCS接口制作数字签名要求在数字签名代码中做如下标注:Linux系统:1 信息摘要生成;2 摘要加密;3 signerInfo的封装;4 Signed-data 的封装;Windows 平台:1CryptoAPI 中的函数对其进行认证。参考资料1. Atul Kahate著 金名等译,密码学与网络安全,清华大学出版社,2009.2. (美) Mitch Tulloch, Ingrid Tulloch著 邓云佳等译, 网络百科全书,科学出版社,2003.3.g)MS-CAPI目标掌握MS-CAPI使用类

7、型编程环境Windows系统、C/C+语言、MS-CAPI内容利用MS-CAPI实现数字信封要求在加密和解密代码中做如下标注:1 会话密钥生成;2 加密明文;3 加密会话密钥;4 解密会话密钥;5 解密密文。参考资料1. Atul Kahate著 金名等译, 密码学与网络安全,清华大学出版社,2009.2.3.h)PGP加密与解密目标掌握PGP软件的使用类型上机操作环境Windows系统内容利用PGP软件对outlook邮件与文件进行加密、解密和数字签名要求在Windows环境安装PGP软件;完成下列操作并生成操作截图:1. 生成一对密钥;2. 传递公钥;3. 搜寻公钥;4. 对outlook

8、邮件加密、签名;5. 对outlook加密邮件解密。参考资料1. (美) William Stallings著 白国强译, 网络安全基础应用与标准,清华大学出版社.2.i)PKI技术目标理解PKI实际的配置策略和应用类型上机操作环境Windows 系统内容掌握CA服务安装、策略配置;掌握证书申请、发放,并使用证书进行邮件通信。要求描述CA服务安装、证书申请、发放中涉及的标准、策略和参数、密码技术。参考资料1. Atul Kahate著 金名等译, 密码学与网络安全,清华大学出版社,2009.2Douglas R. Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.j) K

9、erberos 5协议目标掌握Kerberos 5的配置与使用类型上机操作环境Windows 2003/2008内容使用Kerberos 5实现用户鉴别、网络资源管理要求1 升级Windows 2003/2008 Server 为域控制器;2 配置DNS服务器;3 配置Kerberos策略;4 Windows 客户端加入域;5 Windows 客户端经过Windows 2003 Server的Kerberos认证,并访问DNS服务器;同时说明以下内容:1)第一阶段客户最初票据的获取,客户与AS通信的数据内容、加密技术;2)第二阶段客户服务器票据的获取,客户与T GS通信的数据内容、加密技术;3

10、)第三阶段客户发出服务请求,客户端与DNS服务器相互验证身份的数据内容、加密技术。参考资料1.William Stallings,孟庆树等译,密码编码学与网络安全-原理与实践,电子工业出版社2011.2.Atul Kahate著 金名等译,密码学与网络安全,清华大学出版社,2009.3. (美) William Stallings著 白国强译, 网络安全基础应用与标准,清华大学出版社,2011.k) 电子商务安全目标理解Internet 安全电子交易协议SET类型上机操作环境Windows系统、Internet、Internet Explorer内容1 升级浏览器高度加密强度;2 基于SET协

11、议的电子钱包网上支付;3 申请网上银行金融交易服务。要求在以下操作步骤中,描述SET协议相关安全技术和功用:1 客户对商家的订单和支付命令;2 商家向支付网关传送客户支付命令、查询客户授权请求;3 支付网关向金融机构查询客户授权请求;4 支付网关向商家传送授权相应和付款标志;5 商家向客户发出购买响应;6 商家向支付网关发出付款请求;7 支付网关向金融机构发出付款请求;8 支付网关向商家发出付款响应。参考资料1. 1.Atul Kahate著 金名等译, 密码学与网络安全,清华大学出版社,2009.2. 张爱菊 主编, 电子商务安全技术,清华大学出版社,2006.l)信息隐藏目标了解信息隐藏技

12、术与其在数字水印中的应用类型上机操作环境Windows 系统、MATLAB、VC内容空域不可见LSB图像水印图像信息隐藏与提取要求编写空域不可见LSB图像水印图像信息隐藏与提取代码,在代码中标出以下内容:1 载入图像;2 载入水印;3 水印嵌入;4 水印提取;将编码实际运行,观察并保存上述步骤运行结果。参考资料1Stefan Katzenbeisser,信息隐藏技术隐写术与数字水印,北京,人民邮电出版社 ,2003。2王丽娜、张焕国,信息隐藏技术与应用,武汉,武汉大学出版社,2003.8。2.系统安全a) Gina 目标掌握Gina认证函数接口的应用类型编程环境Windows系统内容使用Gin

13、a设计实现系统认证界面、机制。要求通过修改Gina函数,编程实现以下系统认证功能,并在代码中标注以下各个功能相关的函数:1界面输入包括:学号、一次性口令密码;2界面操作选项包括:确定、关机。参考资料12 Microsof t Corporat ion. MSDN Libraryb)接口目标掌握PAM接口的应用类型编程环境Linux系统、PAM共享库内容使用PAM接口进行认证机制和参数的配置实现单点登录。要求(对以下编程关键步骤进行注释,对结果进行截图以说明)1) 使用PAM提供给应用程序的接口pam_authenticate(),pam_setcred(),pam_acct_mgmt(),pa

14、m_open_session(),pam_close_session(),pam_chauthtok()编程实现Linux本地用户的验证管理功能;2) 对其进行单点测试;3) 形成完整的实验报告。参考资料倪继利.Linux安全体系分析与编程.电子工业出版社,2007c)目标理解TPM软件栈的规范簇并学会配置和使用TPM接口类型编程环境Linux系统、硬件TPM安全芯片、支持TCG的BIOS程序、TrouSerS工具与库集内容使用TPM接口进行可信启动要求(对以下编程关键步骤进行注释,对结果进行截图以说明)1) 修改grub,添加代码以度量代码并扩展tpm寄存器重新编译linux内核,增加对tp

15、m驱动的支持;2) 安装tpm库,以支持用户态程序,如makeSecret、viewSecret;3) 编译生成makeSecret、viewSecret可执行文件;4) 进行可信启动测试;5) 写出完整的实验报告;6) 在实验过程中碰到的问题以及解决方法;参考资料倪继利.Linux安全体系分析与编程.电子工业出版社,2007d)系统口令攻击目标掌握Windows和Linux下口令攻击技术的方法、原理以及口令安全性增强对策类型上机操作环境Linux系统和Windows系统内容使用L0phtCrack破解Windows NT口令使用John the Ripper破解Linux口令要求(对以下操作

16、步骤进行注释,并截图说明实验结果)1. 在Windows环境下使用L0phtCrack破解本地用户的密码信息,选择多种口令破解方法:快速口令破解、普通口令破解、复杂口令破解;2. 在Linux环境下使用John the Ripper破解本地用户的密码信息,选择多种口令破解方法:由规则及不规则的字典档破解模式、single crack、暴力法和外部破解模式;3. 写出完整的实验报告;4. 写出关于口令安全强度对口令攻击的影响与两种系统下口令安全机制的异同点的报告。参考资料1. 张玉清.网络攻击与防御技术.清华大学出版社,20112. 胡道元、闵京华.网络安全(第2版).清华大学出版社,2008e

17、)Windows系统的漏洞扫描、系统攻击与安全防范目标掌握Windows下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法类型上机操作环境Windows系统内容NeWT的使用,Windows系统常用漏洞的攻击方法与防护措施要求(对以下操作步骤进行注释,并截图说明实验结果)1. 在Windows环境下使用Tenable NeWT Security Scanner软件实现对系统的安全漏洞扫描,安全控制、管理和审计;2. 写出具体的实验报告(包括各个步骤的操作方法);3. 写出Windows系统常用安全防范的措施的报告。参考资料1. 胡道元、闵京华.网络安全(第2版).清华大学出版社,200

18、82. 石志国、薛为民、尹浩.计算机网络安全教程(第2版).清华大学出版社,2011f)Linux系统的漏洞扫描、系统攻击与安全防范目标掌握Linux下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法类型上机操作环境Linux系统内容Nessus的使用,Linux系统常用漏洞的攻击方法与防护措施要求(对以下操作步骤进行注释,并截图说明实验结果)1. 在Linux环境下使用Nessus软件实现对系统的安全漏洞扫描,a) 选取希望分析的漏洞的服务类型,例如Dos;b) 输入希望扫描的端口范围;c) 选择扫描程序的优化方案;2. 写出具体的实验报告(包括各个步骤的操作方法);3. 写出Lin

19、ux系统常用安全防范的措施的报告参考资料1. 胡道元、闵京华.网络安全(第2版).清华大学出版社,20082. 石志国、薛为民、尹浩.计算机网络安全教程(第2版).清华大学出版社,20113. 蒋建春、文伟凡.计算机网络信息安全理论与实践教程.北京邮电大学出版社,2008g)审计日志目标掌握Windows系统和Linux系统记录事件和审计日志分析的方法类型上机操作环境Windows系统和Linux系统内容配置系统以记录事件查看并分析系统事件要求(对以下操作步骤进行注释,并截图说明实验结果)1. 在Windows环境下建立安全审核;2. 执行将会产生日志条目的任务;3. 分析日志条目;4. 在L

20、inux环境下检查syslog守护程序;5. 生成一些日志消息;6. 检查Linux服务器上的日志文件;7. 形成完整的实验报告(包括各个步骤的操作方法);参考资料William Stallings、Lawrie Brown著,贾春福、刘春波译.计算机安全原理与实践.机械工业出版社,20083.网络协议安全b) 扫描技术目标掌握扫描技术的原理以及扫描器的使用。类型上机操作环境Windows系统/Linux系统内容利用Nmap和Superscan进行网络主机识的别与端口扫描。要求写出包括以下操作步骤的报告(截图和文字说明)1) 用ping扫描测试目标主机的连通状态;2) 使用不同的扫描方式对目标

21、主机进行端口扫描,逐个端口地说明扫描结果;3) 识别目标操作系统类型。参考资料1. 蒋建春、文伟凡.计算机网络信息安全理论与实践教程.北京邮电大学出版社,20082. 凌力.网络协议与网络安全.清华大学出版社,2007c) 嗅探技术目标掌握嗅探原理以及嗅探器的使用。类型上机操作环境Windows系统内容使用Sniffer Pro捕捉数据包和分析捕获的数据包。要求写出包括以下操作步骤的报告(截图和文字说明)1) 捕获通过目标主机的数据包;2) 分别选取TCP、UDP和ICMP各一个数据包,说明其中各个协议层的数据与意义。参考资料1. 张仕斌、曾派兴、黄南铨.网络安全实用技术.人民邮电出版社,20

22、10.2.全国信息技术水平考试教程.d) 网络协议安全目标掌握网络协议的漏洞原理、攻击与防范类型上机操作环境Windows系统内容1) ARP协议的欺骗攻击;2) DoS攻击。要求写出包括以下操作步骤的报告(截图和文字说明)1) 用Arp cheat sniff获取目标主机、网关和本机的MAC地址;2) 记录目标主机登录FTP的操作信息;3) 使用UDP Flood工具对目标主机进行DOS攻击并测试攻击效果;4) 使用Land15对目标主机进行DOS攻击并测试攻击效果。参考资料1. 张玉清、陈深龙、杨彬、沈昌祥.网络攻击与防御技术实验教程.清华大学出版社2. 李剑.信息安全培训教程:原理篇.北

23、京邮电大学出版社,20083. 李建华、陈恭亮、陆松年等.信息安全综合实践.清华大学出版社,2010e) VPN 目标理解通过IPSec建立VPN安全通信的原理和构建方法类型服务器和客户端两台机器,上机操作环境Windows系统,Linux系统的FreeSWAN内容Windows、Linux 环境分别配置、实现IPSec VPN通信。要求实验报告中,注明以下三部分的加密技术、目标,并提交策略配置和通信数据截图:1IPSec VPN 的认证协议;2ESP隧道模式、传输模式;3AH隧道模式、传输模式。参考资料1.Vijay Bollapragada, Mohamed Khalid, Scott W

24、ainner著, IPSec VPN设计 ,人民邮电出版社,2006.2. (美)Naganand Doraswamy,(美)Dan Harkins著, IPSec:新一代因特网安全标准,京京工作室译,机械工业出版社,2000.3. (美) William Stallings著 白国强译, 网络安全基础应用与标准,清华大学出版社,2011.f) 防火墙目标掌握各种的防火墙规则的构建与配置类型上机操作环境Windows系统和Linux系统内容1) Windows系统下诺顿防火墙的配置;2) Linux系统下Iptables的配置;要求写出包括以下操作步骤的报告(截图和文字说明)1) 配置诺顿防火

25、墙和Iptables的规则禁止某个IP地址和某个端口;2) 发送数据包测试防火墙规则的正确性。参考资料1.William Stallings著,白国强译.网络安全基础:应用与标准(第4版).清华大学出版社,2011.2.李剑.信息安全培训教程:原理篇.北京邮电大学出版社,2008.3.贾铁军.网络安全技术及应用实践教程.机械工业出版社,2009.g) 入侵检测目标1) 了解入侵检测的作用、分类和原理;2) 掌握snort入侵检测系统的使用。类型上机操作环境Windows系统内容1) 配置snort规则;2) 模拟网络攻击测试入侵检测规则的正确性。要求写出包括以下操作步骤的报告(截图和文字说明)

26、1) 在Windows中安装并配置snort;2) 修改snort规则,对外网进入本地主机的TCP数据包进行检测;3) 分别从外网发送TCP和UDP数据包测试配置规则前后的效果。参考资料1. William Stallings著,白国强译.网络安全基础:应用与标准(第4版).清华大学出版社,2011.2. 李剑.信息安全培训教程:原理篇.北京邮电大学出版社,2008.h) 无线通信安全目标1) 理解无线加密协议WEP原理;2) 掌握AP或者无线路由器通过网页界面配置WEP不同密钥的方法。类型上机操作环境Windows系统、D-Link DWL-3200AP、802.11b/g无线网卡内容1)

27、WEP加密实验;2) WEP密码破解实验。要求写出包括以下操作步骤的报告(截图和文字说明)1) 基本环境配置(AP或无线路由器、STA端);2) 填入密码短语;3) STA端根据AP端设置的内容进行关联以及ping测试;4) 在另一台主机使用Network Stumbler发现需要破解的信号频道和AP的MAC地址等信息;5) 使用OmniPeek 4.1抓取WEP数据包,并保存为DMP格式;6) 运行WinAirCrack对DMP文件进行破解得到WEP密钥。参考资料1. 张彦、胡宏林、富士司、邱天爽.无线网络与移动通信的资源、移动与安全管理.电子工业出版社,2008.2. William St

28、allings著,白国强译.网络安全基础:应用与标准(第4版).清华大学出版社,2011.3. 李剑.信息安全培训教程:原理篇.北京邮电大学出版社,2008.4.代码安全b) PE病毒目标掌握PE文件病毒的原理与实现方法类型编码环境Windows系统、汇编语言内容通过添加节方式编程实现可自我复制的PE文件病毒。要求对以下代码关键功能进行注释1) 搜索系统中的PE文件;2) 选取一个PE文件并测试其是否被感染过;3) 在被感染文件新建节,并写入病毒代码(弹出对话框,打印文字)。写出包括以下操作步骤的报告(截图和文字说明)1) 测试病毒对某个exe文件进行感染的效果;2) 列举出编程中遇到的关键问

29、题及解决方法。参考资料1.卓新建主编, 计算机病毒原理及防治,北京邮电大学出版社,2004.2.刘功申, 张月国, 孟魁编著, 恶意代码防范,高等教育出版社,2010.3. (美) Michael Howard, David LeBlanc著 程永敬, 翁海燕, 朱涛江等译,第2版,机械工业出版社,2005.c) 杀毒目标掌握杀毒程序的原理与实现方法类型编码环境Windows系统、C/C+语言内容1) 编程实现基于特征码扫描的病毒专杀程序;2) 使用杀毒程序对选取的某个病毒特征码进行匹配查杀PE文件病毒。要求对以下代码关键功能进行注释1) 搜索病毒文件;2) 计算被检测文件的原入口地址;3) 修改PE头;4) 修改病毒节表;5) 覆盖

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1