信息安全技术实验指导书通信.docx

上传人:b****1 文档编号:14336875 上传时间:2023-06-22 格式:DOCX 页数:13 大小:20.58KB
下载 相关 举报
信息安全技术实验指导书通信.docx_第1页
第1页 / 共13页
信息安全技术实验指导书通信.docx_第2页
第2页 / 共13页
信息安全技术实验指导书通信.docx_第3页
第3页 / 共13页
信息安全技术实验指导书通信.docx_第4页
第4页 / 共13页
信息安全技术实验指导书通信.docx_第5页
第5页 / 共13页
信息安全技术实验指导书通信.docx_第6页
第6页 / 共13页
信息安全技术实验指导书通信.docx_第7页
第7页 / 共13页
信息安全技术实验指导书通信.docx_第8页
第8页 / 共13页
信息安全技术实验指导书通信.docx_第9页
第9页 / 共13页
信息安全技术实验指导书通信.docx_第10页
第10页 / 共13页
信息安全技术实验指导书通信.docx_第11页
第11页 / 共13页
信息安全技术实验指导书通信.docx_第12页
第12页 / 共13页
信息安全技术实验指导书通信.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全技术实验指导书通信.docx

《信息安全技术实验指导书通信.docx》由会员分享,可在线阅读,更多相关《信息安全技术实验指导书通信.docx(13页珍藏版)》请在冰点文库上搜索。

信息安全技术实验指导书通信.docx

信息安全技术实验指导书通信

网络信息安全技术实验指导书

 

XX科技大学电子信息学院

2010-3-28

前言

课程名称:

网络安全/信息安全技术

适用对象:

通信专业/计算机专业

学时学分:

共32学时,2学分,其中实验时数12学时。

在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。

信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH函数、MAC函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。

信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及X围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。

为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。

本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。

根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:

实验一:

密码学算法应用

实验二:

网络扫描与侦听

实验三:

远程控制与威胁分析

实验四:

PGP软件应用

实验五:

操作系统安全配置

实验六:

入侵检测

为了让学生能够比较好的完成实验,在做实验前需要做下述准备:

1.实验前的准备工作

①认真复习理论教学内容及相关资料。

②认真查询相关实验资料,做好预习准备。

2.实验时应注意的事项

①按时参加上机实习,不得无故迟到、早退。

②遵守机房管理制度和实验操作规则。

③上机者在上机规定的时间内,不能从事与实验无关的内容。

④独立完成实验,严禁抄袭他人成果。

⑤按时提交实验报告。

3.实验报告要求

①实验课题

②实验设备及工具

③实验目的

④实验过程和结果分析

通过实验,学生应达到以下几点目的:

1通过实验,提高学生对信息安全和网络安全基本原理和技术的认识

2掌握常用安全工具和软件的使用,增强信息安全意识。

3培养信息安全系统的设计和应用开发能力。

4根据所做实验,完成实验总结报告

实验一密码学算法应用

实验学时:

2学时

实验类型:

验证

实验要求:

必修

一、实验目的

1.学会并实现DES算法

2.理解对称密码体制的基本思想

3.掌握数据加密和解密的基本过程

4.理解公钥密码体制的基本思想

5.掌握公钥密码数据加密和解密的基本过程

6.理解Hash函数的基本思想

7.掌握hash函数软件计算软件/信息的Hash值的基本过程

二、实验内容

1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。

例如,字符串为M=“信息安全”,密钥K=“puter”

2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。

3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。

例如,字符串为M=“信息安全”,求其HASH值

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.分析影响DES密码体制安全的因素?

2.公钥算法中加密算法和解密算法有何步骤?

实验二、网络扫描与侦听

(2课时)

实验学时:

2学时

实验类型:

验证

实验要求:

必修

一、实验目的

1.理解网络监听(嗅探)的工作机制和作用。

2.学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。

3.理解扫描器的工作机制和作用。

4.掌握利用扫描器进行主动探测、收集目标信息的方法。

5.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。

二、实验内容

1.使用Sniffer进行网络监听,嗅探及数据包抓取。

a)使用Sniffer对本地主机进行嗅探,抓取数据包。

b)浏览时,抓取数据包,并观察TCP连接的建立与结束过程。

c)登录QQ时,抓取数据包。

d)保存生成的数据文件。

2.使用wireshark进行网络协议分析。

a)使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。

b)获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。

c)保存生成的文件。

3.使用两种扫描软件进行扫描,包括NMAP、SuperScan、X-Scan等。

对扫描的结果进行统计分析,并提出扫描系统的改进方案。

a)使用扫描软件对远程主机进行端口扫描,探测主机信息。

b)对同一网段内的所有主机进行漏洞扫描。

c)保存生成的HTML文件。

4.比较两种扫描器的功能、特点和效果。

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.根据实验总结针对网络监听的防X措施。

2.分析网络嗅探器在网络管理和网络安全方面的作用

3.分析网络扫描器在网络管理和网络安全方面的作用

 

实验三、远程控制与威胁分析

(2课时)

实验学时:

2学时

实验类型:

验证

实验要求:

必修

一、实验目的

1.进一步理解网络安全威胁

2.了解木马程序的工作过程

3.熟悉网络远程控制软件

二、实验内容

1.使用一种远程控制软件对另外一台机器进行远程控制,包括VNC、NetBus等。

分析远程控制的原理和功能并熟练使用远程控制软件。

完成:

1)安装远程控制客户端和服务端

2)获取远程主机的屏幕图形

3)获取远程主机的文件信息

4)使远程主机重新启动

2.使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。

去除可疑的启动程序项。

3.启动冰刃软件IceSword.exe,进行如下操作:

1)查看当前运行的进程,了解木马伪装方式;

2)查看当前开放的端口,了解木马通信方式

4.观察并记录实验过程及结果

5.给出实验结论

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.根据实验总结针对远程控制软件的防X措施。

2.分析远程控制软件在网络管理和网络安全方面的作用

实验四、PGP软件应用

(2课时)

实验学时:

2学时

实验类型:

验证

实验要求:

必修

一、实验目的

1.熟悉并掌握PGP软件的使用

2.进一步理解加密与数字签名的过程和作用

二、实验内容

1.传统加密

任意选择一个文件,用传统加密方式对它进行加密和解密。

2.生成自己的密钥对

要求用户ID中必须包含自己的学号。

3.加密文件

任意选择一个文件,用混合加密方式对它进行加密和解密。

观察各种选项的作用。

4.数字签名

任意选择一个文件,对它进行签名,然后验证。

对文件略作修改后,看是否仍能通过验证。

5.交换并验证公钥

通过电子(或其它方式)和其他同学交换公钥,并验证公钥的有效性。

然后,可以相互发送加密电子。

6.分割秘钥

要求几个人合作,分割一个秘钥,每个人保管一份。

然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。

7.考核

向学生A发送一封电子,谈谈你对本实验的看法和建议。

要求用学生A的公钥加密,并用你的秘钥签名。

在电子的附件中包含你的公钥证书。

8.观察并记录实验过程及结果,给出实验结论

三、实验要求

1.实验前预习。

2.提交实验报告(包括相应的程序和运行结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.分析PGP软件的实验原理,画出PGP的内部加密过程。

2.PGP在加密之前为什么对文件进行压缩?

实验五、操作系统安全配置

(2课时)

实验学时:

2学时

实验类型:

验证

实验要求:

必修

一、实验目的

1.熟悉WindowsNT/XP/2000系统的安全配置

2.理解可信计算机评价准则

二、实验内容

1.修改Windows系统注册表的安全配置,并验证

2.修改Windows系统的安全服务设置,并验证

3.修改IE浏览器安全设置,并验证

4.设置用户的本地安全策略,包括密码策略和XX锁定策略。

5.新建一个文件夹并设置其访问控制权限。

6.学会用事件查看器查看三种日志。

7.记录并分析实验现象

三、实验步骤

1.用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项

(1)、关闭Windows远程注册表服务

通过任务栏的“开始->运行”,输入regedit进入注册表编辑器。

找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。

)右键点击“RemoteRegistry”项,选择“删除”。

(2)修改系统注册表防止SYN洪水攻击

(a)找到注册表位置:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名为SynAttackProtect。

(b)点击右键修改SynAttackProtect键值的属性。

(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”

(d)单击“确定”,继续在注册表中添加下列键值,防XSYN洪水攻击。

EnablePMTUDiscoveryREG_DWORD0

NoNameReleaseOnDemandREG_DWORD1

EnableDeadGWDetectREG_DWORD0

KeepAliveTimeREG_DWORD300,000

PerformRouterDiscoveryREG_DWORD0

EnableICMPRedirectsREG_DWORD0

(3)修改注册表防XIPC$攻击:

(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。

(b)单击右键,选择“修改”。

(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。

(4)修改注册表关闭默认共享

(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到

“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters”项。

在该项的右边空白处,单击右键选择新建DWORD值。

(b)添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。

注:

如果系统为Windows2000Server或Windows2003,则要在该项中添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。

如果系统为Windows2000PRO,则应在该项中添加键值“AutoShareWks”(类型为“REG_DWORD”,值为“0”)。

2.通过“控制面板\管理工具\本地安全策略”,配置本地的安全策略

(1)禁止枚举账号

在“本地安全策略”左侧列表的“安全设置”目录树中,逐层展开“本地策略”“安全选项”。

查看右侧的相关策略列表,在此找到“网络访问:

不允许SAM账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。

(2)不显示上次登录的用户名

3.打开IE浏览器,选择“工具\Internet选项\安全”选项,进行IE浏览器的安全设置

(1)在Internet选项中自定义安全级别

(2)设置添加受信任和受限制的站点

4.新建一个用户组,并在这个用户组中新建一个XX。

5.设置用户的本地安全策略,包括密码策略和XX锁定策略。

(1)打开“控制面板”→“管理工具”→“本地安全设置”,

(2)设置密码复杂性要求:

双击“密码必须符合复杂性要求”,就会出现“本地安全策略设置”界面,可根据需要选择“已启用”,单击“确定”,即可启用密码复杂性检查。

(3)设置密码长度最小值:

双击“密码长度最小值”,将密码长度设置在6位以上。

(4)设置密码最长存留期:

双击“密码最长存留期”,将密码作废期设置为60天,则用户每次设置的密码只在60天内有效。

(5)单击左侧列表中的“XX锁定策略”,

(6)设置XX锁定时间:

双击“XX锁定时间”,,将用户锁定时间设置为3分钟,则每次锁定后XX将保持锁定状态3分钟。

(7)设置XX锁定阀值:

双击“XX锁定阀值”,可将XX锁定阀值设置为3次。

6.新建一个文件夹并设置其访问控制权限。

(1)在E盘新建一个文件夹,用鼠标右键单击该文件夹,选择“属性”,在属性对话框中选择“安全”选项卡,就可以对文件夹的访问控制权限进行设置,如下图所示。

(2)在界面中删除“everyone”用户组,加入我们新建的“实验”用户组,并将“实验”用户组的权限设置为“只读”。

(3)以用户try身份登录,验证上述设置。

7.学会用事件查看器查看三种日志。

(1)以管理员身份登录系统,打开“控制面板”→“管理工具”→“事件查看器”,从中我们可以看到系统记录了三种日志。

(2)双击“应用程序日志”,就可以看到系统记录的应用程序日志。

(3)在右侧的详细信息窗格中双击某一条信息,就可以看到该信息所记录事件的详细信息,用同样方法查看安全日志和系统日志。

四、思考题

1.在Windows2000中为什么通常要将guest用户禁用?

2.对于本次实验的内容,除了实验指导书中所介绍的方法,是否还可以通过其它方法完成?

3.分析SYN攻击和IPC$攻击的原理?

 

实验六入侵检测

实验学时:

2学时

实验类型:

验证

实验要求:

必修

一、实验目的

1.熟悉Snort入侵检测系统的三种工作模式:

嗅探器、数据包记录器、网络入侵检测系统;

2.熟悉Snort作为网络入侵检测系统(NIDS)的使用规则。

二、实验内容

1.从snort下载windows版本的安装文件并按照缺省设置安装,下载地址:

.snort.org。

2.下载Snort规则库文件,并在配置文件snort.conf中设置,被检测的网络地址、使用的规则库、输入输出插件等。

3.熟悉使用snort的命令格式,包括snort嗅探器、数据包记录器、入侵检测系统等时等命令格式,snort命令使用见附件《snort技术》。

4.安装一个snort+web+数据库的入侵检测系统,下载相应软件并安装配置,下载地址及安装方式见附件《snort技术》的内容提示。

5.测试系统的运行情况,下载并安装扫描软件Nmap(下载地址nmap.org/),扫描被检测的网络,在安装的入侵检测系统中查看检测效果,对入侵事件进行分析。

三、实验要求

1.实验前预习。

2.提交实验报告(记录检测分析结果)。

3.对所遇到的问题进行分析总结。

四、思考题

1.试述入侵检测与防火墙的区别?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2