计算机网络安全实验报告.docx

上传人:b****2 文档编号:551776 上传时间:2023-04-29 格式:DOCX 页数:15 大小:573.28KB
下载 相关 举报
计算机网络安全实验报告.docx_第1页
第1页 / 共15页
计算机网络安全实验报告.docx_第2页
第2页 / 共15页
计算机网络安全实验报告.docx_第3页
第3页 / 共15页
计算机网络安全实验报告.docx_第4页
第4页 / 共15页
计算机网络安全实验报告.docx_第5页
第5页 / 共15页
计算机网络安全实验报告.docx_第6页
第6页 / 共15页
计算机网络安全实验报告.docx_第7页
第7页 / 共15页
计算机网络安全实验报告.docx_第8页
第8页 / 共15页
计算机网络安全实验报告.docx_第9页
第9页 / 共15页
计算机网络安全实验报告.docx_第10页
第10页 / 共15页
计算机网络安全实验报告.docx_第11页
第11页 / 共15页
计算机网络安全实验报告.docx_第12页
第12页 / 共15页
计算机网络安全实验报告.docx_第13页
第13页 / 共15页
计算机网络安全实验报告.docx_第14页
第14页 / 共15页
计算机网络安全实验报告.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全实验报告.docx

《计算机网络安全实验报告.docx》由会员分享,可在线阅读,更多相关《计算机网络安全实验报告.docx(15页珍藏版)》请在冰点文库上搜索。

计算机网络安全实验报告.docx

计算机网络安全实验报告

计算机网络安全与防护

实验报告

(2013/2014学年第2学期)

 

学院:

信息与电气工程学院

专业:

电子信息工程

姓名:

学号:

实验成绩:

2014年5月5日

实验一信息收集与漏洞扫描实验

一、实验目的

1.了解网络主机信息收集的方法和工具。

2.了解安全扫描技术。

3.了解网络搜索引擎对系统安全的威胁。

二、实验内容

1.目标主机信息收集;

2.利用Google收集漏洞信息;

3.漏洞扫描。

三、实验过程

(一)信息收集(踩点)

1、利用工具软件收集信息

1)ping:

结果如下图

 

2)tracert:

结果如下图

3)Nbtstat:

结果如下图

 

2、利用搜索引擎收集漏洞信息

搜索结果为:

(二)专用扫描工具

生成报表如下图所示:

四、实验总结

(1)ping:

如果主机正在运行并连在网上,它就对回送信号进行响应。

每个回送信号请求包含一个网际协议和ICMP头,后面紧跟一个timeval结构,以及来填写这个信息包的足够的字节。

缺省情况是连续发送回送信号请求直到接收到中断信号。

ping命令每秒发送一个数据包并且为每个接收到的响应打印一行输出。

ping命令计算信号往返时间和(信息)包丢失情况的统计信息,并且在完成之后显示一个简要总结。

ping命令在程序超时或当接收到SIGINT信号时结束。

缺省情况下,ping命令将连续发送回送信号请求到显示器直到接收到中断信号。

(2)tracert:

Tracert是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。

Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

(3)Nbtstat:

显示远程计算机的NetBIOS名称表,其中,RemoteName是远程计算机的NetBIOS计算机名称。

NetBIOS名称表是与运行在该计算机上的应用程序相对应的NetBIOS名称列表。

(4)利用搜索引擎收集漏洞信息:

使用Google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。

(5)扫描工具:

X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.

 

实验二DES加密实验

一、开发语言及实现平台或实验环境

WindowsXP操作系统的计算机

二、实验目的

1.理解对称加密算法的原理和特点

2.理解DES算法的加密原理

三、实验要求

1、绘出DES加密算法程序流程图

2、利用Matlab语言编写DES加密程序。

3、利用DES加密算法实现加密。

四、实验总结

(1)文件加密

(2)文件解密

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换,最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。

实验三PGP加密软件的使用

一、实验目的

1.掌熟悉公开密钥体制,了解RSA的加密、解密过程和性能,掌握其工作原理;

2.编写RSA编码程序;熟悉数字签名

3.熟悉使用PGP的基本操作

二、实验内容

1.学习RSA加密算法,创建一私钥和公钥对

2.与别人交换使用

3.对公钥进行验证并使之有效

4.对E-MAIL进行加密和数字签名对E-MAIL进行解密和验证

三、实验原理

PGP加密软件是美国NetworkAssociateInc.出产的免费软件,可用它对文件、邮件进行加密,在常用的WINZIP、Word、ARJ、Excel等软件的加密功能均告可被破解时,选择PGP对自己的私人文件、邮件进行加密不失为一个好办法。

除此之外,你还可和同样装有PGP软件的朋友互相传递加密文件,安全十分保障。

三、实验总结

(1)RSA产生公钥和私钥

(2)RSA算法

(3)RSA加密产生公钥和私钥

加密文件

解密文件

(4)RSA暴力破解寻找密钥

(5)安装miniPGP创建一对密钥

加密文件

解密文件

PGP把公钥和私钥存放在密钥环(KEYR)文件中。

PGP提供有效的算法查找用户需要的密钥。

  PGP在多处需要用到口令,它主要起到保护私钥的作用。

由于私钥太长且无规律,所以难以记忆。

PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。

  PGP的每个私钥都由一个相应的口令加密。

PGP主要在3处需要用户输入口令:

需要解开受到的加密信息时,PGP需要用户输入口令,取出私钥解密信息;当用户需要为文件或信息签字时,用户输入口令,取出私钥加密;对磁盘上的文件进行传统加密时,需要用户输入口令

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2