计算机数据安全实验指导书.docx

上传人:b****3 文档编号:3949388 上传时间:2023-05-06 格式:DOCX 页数:15 大小:431.83KB
下载 相关 举报
计算机数据安全实验指导书.docx_第1页
第1页 / 共15页
计算机数据安全实验指导书.docx_第2页
第2页 / 共15页
计算机数据安全实验指导书.docx_第3页
第3页 / 共15页
计算机数据安全实验指导书.docx_第4页
第4页 / 共15页
计算机数据安全实验指导书.docx_第5页
第5页 / 共15页
计算机数据安全实验指导书.docx_第6页
第6页 / 共15页
计算机数据安全实验指导书.docx_第7页
第7页 / 共15页
计算机数据安全实验指导书.docx_第8页
第8页 / 共15页
计算机数据安全实验指导书.docx_第9页
第9页 / 共15页
计算机数据安全实验指导书.docx_第10页
第10页 / 共15页
计算机数据安全实验指导书.docx_第11页
第11页 / 共15页
计算机数据安全实验指导书.docx_第12页
第12页 / 共15页
计算机数据安全实验指导书.docx_第13页
第13页 / 共15页
计算机数据安全实验指导书.docx_第14页
第14页 / 共15页
计算机数据安全实验指导书.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机数据安全实验指导书.docx

《计算机数据安全实验指导书.docx》由会员分享,可在线阅读,更多相关《计算机数据安全实验指导书.docx(15页珍藏版)》请在冰点文库上搜索。

计算机数据安全实验指导书.docx

计算机数据安全实验指导书

1、网络炸弹实验

【实验目的】

1.了解网页恶意代码的基本概念

2.实验一个简单的“炸弹实验”

【实验原理】

网页恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作。

这种病毒代码镶嵌技术的原理并不复杂,所以会被很多怀不良企图者利用,使非常多的用户遭受损失。

【实验预备知识点】

1.什么是恶意代码

2.何谓网络炸弹

【实验环境】

1.操作系统:

WINDOWS2000/XP

2.JDK版本:

JavaStandardEdition1.4.0以上

3.数据库:

Mysql

4.开发语言:

JSP

5.Web服务器:

Tomacat

6.浏览器IE5.0、IE6.0

【实验步骤】

1.打开恶意代码和脚本病毒->网络炸弹->病毒实验页面,学习页面中列出的实验要点、恶意代码简介、病毒危害、感染现象中的内容。

按照页面提示配置IE浏览器。

点击此栏中的“测试一下”,观察效果。

分析产生这个现象的原因,为什么?

写入实验报告中。

在IE5.0和IE6.0浏览器下运行有何区别?

2.点击“源代码分析”查看相关的脚本代码,在修改窗口数目文本框中输入0到9之间的数字(如图1-1所示),点击确认后看看代码有何变化,点击“查看结果”按钮后分别有什么现象,写入实验报告中。

3.点击恶意代码和脚本病毒->网络炸弹->防范方法,学习病毒防范方法,并根据自己的条件进行防范,然后再次进行病毒实验并查看实验结果,写入实验报告中。

图1-1代码修改页面

【实验思考】

1.在本实验环境中,进行病毒实验时,如果没有看到任何实验现象会是什么原因?

2.在本实验中,核心代码使用什么语言实现的?

为什么能够实现?

3.对病毒防范中的防范方法进行测试并思考,能否提出新的防范方法?

 

2、万花谷病毒实验

【实验目的】

1.了解注册表是网页恶意代码的主要攻击目标之一

2.一些防范此类攻击的方法

【实验原理】

JS.On888脚本病毒(俗称“万花谷”病毒)实际上是一个含有恶意脚本代码的网页文件,其脚本代码具有恶意破坏能力,但并不含有传播性。

实验病毒为模仿它所写成的类“万花谷”病毒,减轻了病毒危害。

【实验预备知识点】

1.什么是Web脚本

2.什么是恶意代码

3.对注册表有一定的了解

【实验环境】

1.操作系统:

WINDOWS2000/XP

2.JDK版本:

JavaStandardEdition1.4.0以上

3.数据库:

Mysql

4.开发语言:

JSP

5.Web服务器:

Tomacat

6.浏览器IE5.0、IE6.0

【实验步骤】

1.打开恶意代码和脚本病毒->万花谷病毒->病毒实验页面,学习页面中列出的实验要点、病毒简介、病毒危害、感染过程、感染现象中的内容。

在“感染现象”一栏中可以点击“感染-杀毒”进行运行病毒,观察感染效果。

分析产生这个现象的原因,为什么?

写入实验报告中。

2.利用页面上的提示下载注册表恢复文件复原病毒造成的破坏。

3.如果点击“分析型实验”,可以查看该病毒的源代码及对应注释,随后点击“继续”链接进入源代码修改页面(如图2-1所示),修改在“IE起始页地址”文本框中输入要修改的主页地址,然后点击确定,然后根据页面上的提示运行修改过的代码。

4.打开恶意代码和脚本病毒->万花谷病毒->防护实验页面,根据页面提示制作注册表恢复文件,重新运行病毒,使用自己生成的注册表恢复文件恢复病毒所做的破坏。

图2-1代码修改页面

【实验思考】

1.在本实验环境中,进行病毒实验时,如果没有看到任何实验现象会是什么原因?

只需例举3到5种可能性即可。

2.在本实验中,核心代码使用什么语言实现的?

为什么能够实现?

3.对病毒防范中的防范方法进行测试并思考,能否提出新的防范方法?

 

3、新欢乐时光病毒实验

【实验目的】

1.理解脚本病毒的感染和传播机制,重点了解新欢乐时光病毒的感染和传播行为。

2.学习病毒的加解密技术。

3.学习检测和防范脚本病毒的方法。

【实验原理】

新欢乐时光病毒是采用vbscript编写的脚本病毒,内嵌于.html和.vsb后缀的脚本文件,可运行于IE6及6以下的版本的IE。

该病毒通过感染本地的脚本文件和OutlookExpress的信纸模版进行传播,具有加密性和可变性。

本实验使用的病毒代码经过修改,对病毒的感染范围做了有效控制。

【实验预备知识点】

1.对VB有一定的了解。

2.了解windows注册表。

3.学会使用OutlookExpress的信纸模版功能,会察看模版的源脚本。

【实验内容】

1.新欢乐时光病毒演示实验。

通过单步跟踪病毒发作的全过程,学习脚本病毒的感染技术和传播技术;阅读和分析病毒的代码,加深对这个内容的理解。

2.新欢乐时光病毒的杀毒实验。

在对上个实验内容理解与记忆的基础上,自行修复病毒对系统做过的恶意修改,修复对象包括注册表,OutlookExpress和被感染的脚本文件。

3.新欢乐时光病毒的加密与解密实验。

根据解密的脚本,推导出加密算法,并对病毒体进行加密。

【实验环境】

1.实验小组机器要求有WEB浏览器IE。

2.操作系统为windows2000/XP。

【实验步骤】

打开浏览器,输入地址:

http:

//192.168.1.254,在打开的页面中输入学号和密码,登陆病毒教学实验系统。

实验前先关闭所有杀毒软件。

1)登陆病毒教学实验系统后,点击左侧导航栏的“恶意代码和脚本病毒”—〉“新欢乐时光脚本病毒”—〉“病毒实验页面“,仔细阅读改病毒的简介与感染现象。

2)点击“infected_files.rar”将该文件下载到本地,保存至D盘根目录下,并解压。

若实验时系统不能在该路径下找到此文件夹,将会报错。

3)点击“病毒演示画面”,按照页面提示将IE安全级别设置为“低”。

点击“运行”按钮,开始病毒感染的演示实验。

在运行过程中,当页面出现如下对话框时,请点击“是”,否则病毒将被IE禁止。

病毒运行被分为若干个步骤,每完成一个动作,演示将发生停顿,用户可阅读病毒的运行信息,或点击“察看”到系统的指定目录检验病毒感染的现象。

点击“继续”可激活病毒进入下一个感染步骤。

点击“一键到底”,病毒演示将取消中间的停顿,连贯的执行到最后一步。

4)点击“继续”进入代码分析页面。

中心模块和子函数都做了链接,点击跳到对应的代码块。

部分内容与习题相关,请仔细阅读。

5)点击页面下方“加解密实验”进入病毒加解密实验。

a.阅读“解密部分”的代码,理解病毒的解密算法。

并根据这一算法,推导出病毒的加密算法。

b.在“加密部分”留出的空白处填上加密数组的值与加密表达式。

然后点击“加密”,系统将使用你设计的算法对病毒体加密,密文显示在下面的文本框中。

c.点击“解密”按钮,系统将使用病毒的解密算法对你生成的密文解密,明文显示在下面的文本框中。

若你设计的加密算法正确,明文将是可识别的病毒代码,如下图。

6)“杀毒页面”进入杀毒实验。

请回忆病毒对本地系统的所有篡改,一一恢复这些篡改,包括修复被感染的本地文件,删除生成的注册表表项和文件及恢复OutlookExpress的设置。

完成之后,点击“检查修复情况”,跟据提示检查你的恢复工作有哪些遗漏。

点击“一键修复”,实验系统将自动清除病毒,还原干净的系统。

7)点击“继续”,学习防范脚本病毒的方法。

【实验思考】

1.在windows2000/XP系统环境下,新欢乐时光病毒如何实现病毒体在系统启动时自动运行?

2.病毒代码中那些模块部应该加密?

4、美丽莎病毒实验

【实验目的】

1.了解美丽莎宏病毒的基本概念

2.实验自己的美丽莎宏病毒

【实验原理】

美丽莎宏病毒实际上是一个含有恶意代码的Word自动宏,其代码具有恶意传播繁殖能力,能够造成网络邮件风暴,造成邮件服务器瘫痪。

【实验预备知识点】

1.什么是Word宏

2.对VBA语言有一定的了解

3.对注册表有一定的了解

【实验环境】

1.操作系统:

WINDOWS2000

2.JDK版本:

JavaStandardEdition1.4.0以上

3.数据库:

Mysql

4.Web服务器:

Tomacat

5.Office版本:

MSoffice2000/2003

【实验步骤】

1.由于美丽莎病毒特征码非常明显,因此请首先将病毒防火墙关闭。

2.打开Word宏病毒->美丽莎病毒->系统配置页面。

要根据要求和提示操作配置客户端的邮件地址,如下图4-1所示。

图4-1邮件地址导入

3.打开Word宏病毒->美丽莎病毒->病毒实验页面,如图3-2所示。

学习页面中列出的病毒简介、病毒危害、感染过程、感染现象中的内容。

根据提示,下载提供的美丽莎病毒,亲自运行并记录自己的实验报告。

图4-2病毒实验页面

4.继续分析页面中的美丽莎源代码,根据相关代码分析,填写页面中空白的参数,点击确定系统将自动生成代码。

新建一个word文档作为自己编写的美丽莎病毒文件,然后把生成的代码复制并粘帖至Word自带的VBA编译工具中,可以参照图3-3至3-4。

将自行编制的病毒备份待用。

图4-3打开VBA编辑器

图4-4将代码复制进VBA编辑器

5.打开Word宏病毒->美丽莎病毒->杀毒实验页面。

6.学习病毒防范方法,可以下载杀毒文件样例,如图3-5所示。

打开杀毒文件样例,依次点击Word工具栏上的“工具宏宏”,或者直接按“alt+F8”,选中“宏名(M)”下的killmelissa,然后点击“运行”。

这样就可以清除melissa病毒。

图4-5下载杀毒文件样例

7.然后运行4步骤中自行生成的病毒,运行。

8.最后根据自己的条件可以编写一个自己的“反美丽莎宏病毒”,然后再次进行病毒实验并查看实验结果,写入实验报告中。

【实验思考】

1.在本实验环境中,进行病毒实验时,如果没有看到任何实验现象会是什么原因?

只需例举3到5种可能性即可。

2.在Word宏病毒中,核心代码使用什么语言实现的?

3.美丽莎病毒的主要特征是什么?

是如何传播的?

4.对Word宏病毒防范中的防范方法进行测试并思考,能否提出新的防范方法?

 

5、NO.1病毒实验

【实验目的】

1.了解台湾No.1宏病毒的基本概念

2.实验自己的台湾No.1宏病毒

【实验原理】

台湾No.1宏病毒实际上是一个含有恶意代码的Word自动宏,其代码主要是造成恶作剧,并且有可能使用户计算机因为使用资源枯竭而瘫痪。

【实验预备知识点】

1.什么是Word宏

2.对VBA语言有一定的了解

【实验环境】

1.操作系统:

WINDOWS2000

2.JDK版本:

JavaStandardEdition1.4.0以上

3.数据库:

Mysql

4.Web服务器:

Tomacat

5.Office版本:

MSoffice2000/2003

【实验步骤】

1.由于该病毒特征码明显,因此请首先将病毒防火墙关闭,将系统时间调整到13日。

2.打开Word宏病毒->台湾No.1病毒->病毒实验页面,学习页面中列出的病毒简介、病毒危害、感染过程、感染现象中的内容(如图5-1所示),根据提示下载提供的台湾No.1病毒,亲自运行并记录自己的实验报告。

图5-1病毒样本下载页面

3.完成病毒运行的实验后,可以分析页面中的台湾No.1病毒源代码,根据相关代码分析,填写页面中空白的参数,点击确定系统将自动生成代码。

新建一个word文档作为自己编写的该病毒文件,然后把生成的代码复制并粘帖至Word自带的VBA编译工具中,可以参照美丽莎宏病毒实验中的图3-3至3-4。

将自行编制的病毒备份待用。

4.打开Word宏病毒->台湾No.1病毒->杀毒实验页面,学习病毒防范方法,根据系统页面上的提示,使用手动杀毒,并写入实验报告中。

5.运行步骤3中编制的病毒,并使用步骤4中提到的方法清除病毒的危害。

【实验思考】

1.台湾No.1宏病毒的主要特征是什么?

是如何传播的?

2.台湾No.1宏病毒有没有变种?

举出2个例子,并简单描述他们的特征。

3.比较美丽莎宏病毒和台湾No.1宏病毒,分析他们的相同点与区别。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2