信息安全实验报告五

信息安全实验报告五
信息安全实验报告五

实验成绩

《信息安全概论》实验报告

实验五数字水印实验

专业班级计科F1301 学号201316010508 姓名司如言完成时间_2016/5/24一、实验目的

理解数字水印的实现原理;通过演示程序加深对数字水印的理解,并完成水印嵌入和检测的代码编写。

二、实验内容

用演示软件实现在一幅图像中嵌入水印信息,对比嵌入水印前后的图像有无明显变化;用演示软件实现对一幅给定图像进行是否嵌入水印的检测;编写数字水印程序,分别实现水印的嵌入与检测。

三、实验环境和开发工具

1.Windows 7 操作系统

2.AssureMark v2.0版

3.VC++ 6.0

四、实验步骤和结果

1.数字水印程序演示

用AssureMark软件实现嵌入水印信息,并对水印信息进行检测。

2、数字水印程序编写

参考给定DLL中关于水印嵌入、提取函数的说明,编写代码分别实现水印的嵌入与检测。

(1)调用DLL中的_ADDWATERMARK函数,实现水印嵌入。

(2)调用DLL中的_GETWATERMARK函数,实现水印检测。

3、数字水印演示步骤

Step 1:在AssureMark程序主界面的“模式选择”域中选择“嵌入水印”,然后单击“打开”按钮,选择要嵌入水印信息的原始图像;单击“保存”按钮。具体操作如下图示:

图3.1嵌入水印信息设置

Step 2:关闭显示“水印信息嵌入成功”的提示窗口,嵌入水印信息前后的图像对比如图3.2所示,可以看出两者在视觉上并无明显差异。

图3.2 嵌入水印信息前后的图像对比

Step 3:在程序主界面的“模式选择”域中选择“检测水印”,然后单击“打开”按钮,选择要检测是否嵌入水印信息的原始图像。“提取的水印信息”栏中显示提取到的水印信息“信息安全 ISCC”,如下图所示:

水印信息提取成功

4、将编写好的源代码输入计算机并进行调试分析,发现错误,再修改完善,最终实现实验所要求的功能。

1)给图像添加水印的函数

void CPrj_watermarkDlg::OnBtnImbed()

{

//打开并读取未嵌入水印的源BMP文件

CFile dibFile(m_strFileImgSrc, CFile::modeRead);

DWORD nJPG_Len = 0;

nJPG_Len = (DWORD)dibFile.GetLength();

dibFile.Read(pJPG_Buf, nJPG_Len);

//调用DLL中的_ADDWATERMARK函数,实现水印嵌入

int ret1;

memset(WmCoef, 0, sizeof(WmCoef));

ret1 = _ADDWATERMARK(pJPG_Buf, nJPG_Len, pBMP_Buf, WmCoef);

if(ret1 == 1) //水印嵌入成功,分别用文件保存嵌入水印后的图片和源DCT系数,以备水印检测使用

{

AfxMessageBox("水印嵌入成功");

CFile dibFile2(m_strFileImgWater, CFile::modeCreate|CFile::modeWrite);

dibFile2.Write(pBMP_Buf, nJPG_Len);

dibFile2.Close();

CFile fCoef("CoefDCT.dat", CFile::modeCreate|CFile::modeWrite);

fCoef.Write(WmCoef, strlen((char*)WmCoef));

fCoef.Close();

}

else if(ret1 == 0)

{

AfxMessageBox("水印嵌入失败");

}

dibFile.Close();

}

2)从图像中提取水印的函数核心实现

// WaterMarkDlg.cpp : implementation file

#include "stdafx.h"

#include "WaterMark.h"

#include "WaterMarkDlg.h"

#include "Dib.h"

#ifdef _DEBUG

#define new DEBUG_NEW

#undef THIS_FILE

static char THIS_FILE[] = __FILE__;

……

BOOL CWaterMarkDlg::OnInitDialog()

{

CDialog::OnInitDialog();

ASSERT((IDM_ABOUTBOX & 0xFFF0) == IDM_ABOUTBOX);

ASSERT(IDM_ABOUTBOX < 0xF000);

CMenu* pSysMenu = GetSystemMenu(FALSE);

if (pSysMenu != NULL)

{

CString strAboutMenu;

strAboutMenu.LoadString(IDS_ABOUTBOX);

if (!strAboutMenu.IsEmpty())

{

pSysMenu->AppendMenu(MF_SEPARATOR);

pSysMenu->AppendMenu(MF_STRING, IDM_ABOUTBOX, strAboutMenu);

}}

SetIcon(m_hIcon, TRUE); // Set big icon

SetIcon(m_hIcon, FALSE); // Set small icon

// TODO: Add extra initialization here

return TRUE; // return TRUE unless you set the focus to a control }

void CWaterMarkDlg::OnOpenFile()

{

// TODO: Add your control notification handler code here

CFileDialog dlg(TRUE, "", NULL,

OFN_HIDEREADONLY | OFN_OVERWRITEPROMPT | OFN_ALLOWMULTISELECT,

"(*.bmp)|*.bmp|所有文件(*.*)|*.*||",AfxGetMainWnd());

//读取图象的文件名CString filename;

if(dlg.DoModal()==IDOK)

{//Bitmap2Data()将图象的转换为数据保存在二维数组m_tOriPixelArray

POSITION pos = dlg.GetStartPosition();

filename = dlg.GetNextPathName(pos);

Bitmap2Data();

if(hwnd[0]!=NULL)

hwnd[0]=NULL;

if(hSrcDC[0]!=NULL)

hSrcDC[0]=NULL;

if(hDesDC[0]!=NULL)

hDesDC[0]=NULL;

hwnd[0] = GetDlgItem(IDC_STATIC0);

hDesDC[0] = hwnd[0]->GetDC()->m_hDC;

hSrcDC[0] = CreateCompatibleDC(hDesDC[0]);

filename=dlg.GetPathName();

hBitmap[0]=(HBITMAP)LoadImage(AfxGetInstanceHandle(),filename,IMAGE_BITMAP ,0,0,LR_LOADFROMFILE|LR_CREATEDIBSECTION);

GetObject(hBitmap[0], sizeof BITMAP, &bm[0]);

SelectObject(hSrcDC[0], hBitmap[0]);

hwnd[0]->GetClientRect(&rect[0]);

::SetStretchBltMode(hDesDC[0],COLORONCOLOR);

::StretchBlt(hDesDC[0], rect[0].left, rect[0].top, rect[0].right,

rect[0].bottom, hSrcDC[0], 0, 0, bm[0].bmWidth, bm[0].bmHeight,+SRCCOPY);

show[0]=TRUE;

SetTimer(NULL,50,0);

GetDlgItem(IDC_BUTTON2)->EnableWindow(TRUE);

}

else{TRACE("错误");}

CString s,s0,s1,s2;

s.Format("%2d",bm[0].bmHeight);

s1.Format("%2d",bm[0].bmWidth);

s0.Format("%d",m_dib->GetBiBitCount());

s2="宿主图象"+s0+"位H×W:"+s+"X"+s1;

if(pEdit!=NULL)pEdit=NULL;

r.left=35;r.top=rect[0].bottom+2;r.right=200+r.left;r.bottom=r.top+20;

pEdit=new CEdit;

pEdit->Create(ES_CENTER|WS_VISIBLE|ES_READONLY,r,this,1);

CFont * cFont=new CFont;

cFont->CreateFont(16,0,0,0,FW_SEMIBOLD,FALSE,FALSE,0,

ANSI_CHARSET,OUT_DEFAULT_PRECIS, CLIP_DEFAULT_PRECIS,DEFAULT_QUALITY, DEFAULT_PITCH&FF_SWISS,"Arial");

pEdit->SetFont(cFont,TRUE);

pEdit->SetWindowText(s2);

} ……

void CWaterMarkDlg::Operate_Byte(BYTE &operate1, BYTE &operate2, BYTE m_operate) { //将m_operate最低四位取出来放到L里最高四位放到H里,

//最后将H赋值给operate1最后四位 L赋值给operate2最后四位

int i;

BYTE M=240,t=m_operate;//1111 0000

BYTE H,L,x[8],y[4];

y[3]=8;y[2]=4;y[1]=2;y[0]=1;

for(i=0;i<8;i++)

{

x[i]=m_operate&1;

m_operate>>=1;

}

H=x[7]*y[3]+x[6]*y[2]+x[5]*y[1]+x[4]*y[0];//hight

L=x[3]*y[3]+x[2]*y[2]+x[1]*y[1]+x[0]*y[0];//low

operate1&=M;operate2&=M;operate1+=H;operate2+=L;

}

void CWaterMarkDlg::PutInWaterMessage()

{

long a,b,c,d;

a = ImageHeight;

b = ImageWidth;

c = WaterHeight;

d = WaterWidth;

}

BYTE CWaterMarkDlg::Operate_ByteOut(BYTE operate1, BYTE operate2)

{

//相对与Operate_Byte()

int i = 0;BYTE x[8],y[8],data;

for (i=0;i<4;i++)

{

x[i]=operate2&1;operate2>>=1;//取出最低的四位

}

for (i=4;i<8;i++)

{

x[i]=operate1&1;operate1>>=1;//取出最高的四位

}

y[0]=1;y[1]=2;y[2]=4;y[3]=8;y[4]=16;y[5]=32;y[6]=64;y[7]=128;

data=x[0]*y[0]+x[1]*y[1]+x[2]*y[2]+x[3]*y[3]+x[4]*y[4]+x[5]*y[5]+x[6]*y[6] +x[7]*y[7];

return data;

} ……

void CWaterMarkDlg::OnOpenW_E_Bitmap()

{

// TODO: Add your control notification handler code here

CFileDialog dlg(TRUE, "", NULL,

OFN_HIDEREADONLY | OFN_OVERWRITEPROMPT | OFN_ALLOWMULTISELECT,

"(*.bmp)|*.bmp|所有文件(*.*)|*.*||",AfxGetMainWnd());

if(dlg.DoModal()!=IDOK) return ;

if(hwnd[2]!=NULL) hwnd[2]=NULL;

if(hSrcDC[2]!=NULL) hSrcDC[2]=NULL;

if(hDesDC[2]!=NULL) hDesDC[2]=NULL;

hwnd[2] = GetDlgItem(IDC_STATIC2);

hDesDC[2] = hwnd[2]->GetDC()->m_hDC;

hSrcDC[2] = CreateCompatibleDC(hDesDC[2]);

CString file; file=dlg.GetPathName();

POSITION pos = dlg.GetStartPosition();

file = dlg.GetNextPathName(pos);

Embed2Data( file);

hBitmap[2]=(HBITMAP)LoadImage(AfxGetInstanceHandle(),file,IMAGE_BITMAP,0,0 ,LR_LOADFROMFILE|LR_CREATEDIBSECTION);

GetObject(hBitmap[2], sizeof BITMAP, &bm[2]);

SelectObject(hSrcDC[2], hBitmap[2]);

hwnd[2]->GetClientRect(&rect[2]);

::SetStretchBltMode(hDesDC[2],COLORONCOLOR);

::StretchBlt(hDesDC[2], rect[2].left, rect[2].top, rect[2].right, rect[2].bottom, hSrcDC[2], 0, 0, bm[2].bmWidth, bm[2].bmHeight,+SRCCOPY);

show[2]=TRUE;

SetTimer(NULL,50,0);

}

运行结果如下图:

五、实验遇到问题及解决方法

实验中,由于对加载DLL以及DCT系数有较浅的认识,所以实验起来有些麻烦,特别是编写、整合源程序的过程。由于下载的VC++ 6.0一些功能问题,所以实验迟迟不能得到更好的解决。

通过本次实验,我对数字水印的实现原理有了基本的了解,通过演示程序对数字水印有了一定的认识,虽然水印嵌入和检测代码的编写工作完成的不是太好,但尽了最大的努力。

实验中,一方面不是太喜欢或擅长使用VC++ 6.0,由于VC++6.0不仅出现Bug,就是出现各种异常,也给实验带来了一定的阻碍。另一方面,自己对基础理论知识的研究还不是太深刻,尽管这样,这次实验还是积累了不少东西。

信息安全基础实验报告

西安邮电大学 通信与信息工程学院 信息安全基础实验报告 专业班级: 安全1301班 学生姓名: 王方 学号(班内序号): 03133023(23号) 2014 年 6 月 11 日 —————————————————————————— 装 订 线 ———————————————————————————————— 报告份数:

撰写内容提纲: 一、引言 本次实验主要练习了word排版以及visio制图和excel制表,在word排版中主要学习了页眉页脚设置和分栏,visio制图中主要学会了使用不同的形状与图形,excel中则主要练习了图表的绘制以及熟练了其中的一些基本操作。 二、实验内容 1、Excel实验 1、(1)Excle题目 (1)1、在“张名”前插入一个新行“张三 55 70 89 45 ” 2、用公式求出每个学生的“总分”。 (2)1、将“美亚华电器集团”标题所在的那一行(A1:E1)合并为一个单元格。 2、将“年月”这一列的日期格式设为“1997年3月”格式.

(3)1、设置表格的文字格式为水平居中和垂直居中。 2、将标题“推销人员奖金计算表”设置为“黑体、16号字”,并于数据区上方单元格合并居中 3、各职工的奖金数据设置为饼图

(4)1.在数据末列后增加“工龄”字段,计算工龄(工龄计算至2000年。) 2.以“工龄”为主关键字按升序,“姓名”为次关键字按降序进行排序。 3.使用格式刷把表格的记录内容设为灰白相间的显示格式 4.设置表格数据字体颜色为蓝色加粗 5.设置表格数据区外框为红色双十线 (5)1、将“基本工资、聘用补贴、保险基金、年收入等的数据格式设为加“¥”货币格式。 2、计算聘用补贴、保险基金、年收入。 聘用补贴为基本工资*δ,δ值:工人80%、助工80%、工程师150%、高工 250%;保险基金为基本工资的5%(月扣减);年工资中加多一个月的工资。 3、计算基本工资、聘用补贴、保险基金、年收入总和。 4、加标题行“基本年收入情况”,要求黑体、三号,并横贯个数据列“跨列居中”

《信息安全技术》实验4基于PGP的Email安全安全通信实验实验报告

《信息安全技术》实验4基于PGP的Email安全安全通信 实验实验报告 实验序号: 4 《信息安全技术》实验报告 实验名称: 网络安全通信实验姓名: 学院: 计算机科学与工程学院专业: 网络工程 班级: 学号: 指导教师: 实验地址: 实验日期: 常熟理工计算机科学与工程学院《信息安全技术》实验报告 说明 一(排版要求 1. 实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2. 一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3. 二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4. 三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。

5. 正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 6. 图形要求 (1) 在正文中要有引用。 (2) 要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3) 图和图名“居中”。 7. 表格要求 (1) 在正文中要有引用。 (2) 要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3) 表和表名“居中”。 二(注意事项 1. 复制、拷贝、抄袭者取消成绩。 2. 没有安实验报告排版要求者不及格。 2 常熟理工计算机科学与工程学院《信息安全技术》实验报告 实验3.2 基于PGP的Email安全通信实验 1. 请回答实验目的中的思考题。 1)网络通信中有哪些应用需要用到加密, ( 答: 压缩文件、电子邮箱和网络云盘等。 (2)在网络通信中如何安全交换密钥, 答: 1)密钥预分发 2)密钥在线分发 3)基于身份的密钥预分发

信息安全实验报告二

实验成绩 《信息安全概论》实验报告 实验二PKI实验 专业班级:学号:姓名:完成时间_2016/5/18 一、实验目的 加深对CA认证原理及其结构的理解;掌握在Windows 2003 Server环境下独立根CA 的安装和使用;掌握证书服务的管理;掌握基于Web的SSL连接设置,加深对SSL的理解。 二、实验内容 客户端通过Web页面申请证书,服务器端颁发证书,客户端证书的下载与安装;停止/启动证书服务,CA备份/还原,证书废除,证书吊销列表的创建与查看;为Web服务器申请证书并安装,在Web服务器端配置SSL连接,客户端通过SSL与服务器端建立连接。 三、实验环境和开发工具 1.Windows 2003 操作系统 2.VMware Workstation 四、实验步骤和结果 CA分为两大类,企业CA和独立CA; 企业CA的主要特征如下: 1.企业CA安装时需要AD(活动目录服务支持),即计算机在活动目录中才可以。 2.当安装企业根时,对于域中的所用计算机,它都将会自动添加到受信任的根证书颁 发机构的证书存储区域; 3.必须是域管理员或对AD有写权限的管理员,才能安装企业根CA; 独立CA主要以下特征:

1.CA安装时不需要AD(活动目录服务)。 2.任何情况下,发送到独立CA的所有证书申请都被设置为挂起状态,需要管理员受 到颁发。这完全出于安全性的考虑,因为证书申请者的凭证还没有被独立CA验证; AD(活动目录)环境下安装证书服务(企业根CA)的具体步骤如下: 首先要安装IIS ,这样才可以提供证书在线申请。 1)从“控制面板”,双击“添加/删除程序”,单击“添加/删除Windows组件”,选中“证 书服务”,单击“下一步”。如图4-1所示。 图4-1添加证书服务 弹出警告信息“计算机名和域成员身份都不能更改”,选择“是” 2)选中“企业根CA”,并选中“用户自定义设置生成密钥对和CA证书”,单击“下 一步”。如图4-2所示。

信息安全实验报告

信息安全实验报告

信息安全基础实验报告 姓名:田廷魁学号:201227920316 班级:网工1201班 ARP欺骗工具及原理分析(Sniffer网络嗅探器)一.实验目的和要求 实验目的: 1.熟悉ARP欺骗攻击有哪些方法。 2.了解ARP欺骗防范工具的使用。 3.掌握ARP欺骗攻击的实验原理。 实验要求: 下载相关工具和软件包(ARP攻击检测工具,局域网终结者,网络执法官,ARPsniffer嗅探工具)。 二.实验环境(实验所用的软硬件) ARP攻击检测工具 局域网终结者 网络执法官 ARPsniffer嗅探工具 三.实验原理 ARP(Address Resolution Protocol)即地址解析协议,是一种将IP地址转化成物理地址的协议。不管网络层使用什么协议,在网络链路上传送数据帧时,最终还是必须使用硬件地址的。而每台机器的MAC地址都是不一样的,具有全球唯一性,因此可以作为一台主机或网络设备的标识。目标主机的MAC地址就是通过ARP协议获得的。

ARP欺骗原理则是通过发送欺骗性的ARP数据包致使接收者收到数据包后更新其ARP缓存表,从而建立错误的IP与MAC对应关系,源主机发送数据时数据便不能被正确地址接收。 四.实验内容与步骤 1、利用ARPsniffer嗅探数据 实验须先安装winpcap.exe它是arpsniffer.exe运行的条件,接着在arpsniffer.exe同一文件夹下新建记事本,输入Start cmd.exe ,保存为cmd.bat。ARPsniffer有很多种欺骗方式,下面的例子是其中的一种。 安装截图:

步骤一:运行cmd.exe,依次输入以下命令: "arpsf.exe -sniffall -o f:\sniffer.txt -g 192.168.137.1 -t 192.168.137.5"(其中IP地址:192.168.137.1是局域网网关的地址,192.168.137.5是被欺骗主机的IP地址,试验获取的数据将会被输入到F盘的sniffer.txt文件中。)按回车键运行,出现如下图所示的选项,选1,接着选0,回车,程序便开始监听了。 运行截图: 步骤二:停止运行,打开F盘的sniffer.txt文件,在文件中查找,可以发现被欺骗主机的一些敏感信息,如下图:可以发现被欺骗主机注册某网站时的信息:username=wanglouanquan password=123456等。 捕获信息截图:

网络与信息安全实验报告

目录 1 绪论 (2) 1.1 研究背景 (2) 1.2 主要工作 (2) 2 相关知识介绍 (2) 2.1 FTP 工作原理 (2) 2.2 FTP工作模式 (3) 2.3 FTP 传输模式 (4) 2.3.1 A SCII传输方式 (5) 2.3.2二进制传输方式 (5) 3 FTP客户端的设计 (5) 3.1设计目的及工具选择 (5) 3.1.1设计目的 (5) 3.1.2设计工具 (6) 3.2 客户端主要模块设计 (6) 3.2.1客户端连接模块 (6) 3.2.2上传模块 (9) 3.2.3下载模块 (12) 4 调试与操作说明 (15) 4.1 运行方法 (15) 4.2运行结果 (15) 5 课程设计总结 (17) 参考文献 (17)

FTP客户端的设计与实现 FTP 是Internet 上用来传送文件的协议。它是为了我们能够在Internet 上互相传送文件而制定的文件传送标准,规定了Internet 上文件如何传送。通过FTP 协议,我们就可以跟Internet 上的FTP 服务器进行文件的上传或下载。本文以实现一个简单易用的FTP 客户端为目标,通过分析FTP 协议的基本工作原理和FTP 的数据传输原理,研究如何使用C++ 工具对FTP 客户端进行设计,选择C++来实现FTP 客户端程序的上传下载等主要功能,并用相应软件提供的一个支持可视化编程的开发环境,从而实现了对FTP 客户端的实现。 1 绪论 1.1 研究背景 FTP是Internet上最早也是最广的应用,直到今天它仍是最重要和最基本的应用之一。用FTP 将信息下载到本地是一件十分普遍的事。也随之出现了许多下载软件。尽管远程登录(Telnet)提供了访问远程文件的极好方法,但怎么也比不上使用自己计算机中的文件方便。如果用户 想使用其它计算机上的文件,最理想的方法就是把它COPY到自己的计算机中,以便在本地计 算机上操作。FTP正是完成这项工作的工具,你可以在任意一个经过文件传输协议(FTP)访 问的公共有效的联机数据库或文档中找到你想要的任何东西。全世界现在已有1000多个(96 年的数据)FTP文件服务器对所有INTERNET用户开使用,用户可以通过与Internet相连到远程计算机,把自己需要的文件传输过来或是把自己的收集传输上去与他人共享。传统的数据库应用 系统采用的是客户机/服务器(Client/Server)模式,有高度的交互性,高效的用户界面等优点 1.2 主要工作 通过客户端可以实现文件的上传和下载。其促进文件的共享(计算机程序或数据)、鼓 励间接或者隐式的使用远程计算机、向用户屏蔽不同主机中各种文件存储系统的细节和可靠 和高效的传输数据。 2 相关知识介绍 2.1 FTP 工作原理 FTP(File Transfer Protocol),是文件传输协议的简称。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序。用户可以通过它把自己机器与世界各地所有运FTP协议的服务器 相连,访问服务器上的资源和信息。 FTP协议在TCP/IP协议栈中的位置如表1: 端程序,它向FTP服务器提出拷贝文件的请求。另一个是启动在远程计算机的上的FTP服务器程序,它响应请求把你指定的文件传送到你的计算机中。FTP采用“客户端/服务器”方式,用 户要在自己的本地计算机上安装FTP客户端程序。从根本上说,FTP协议就是在网络中各种不同 的计算机之间按照TCP/IP协议来传输文件。FTP协议采用客户端/服务器(Client/Sever)模式,由FTP客户 端程序和FTP服务器端程序组成。使用时,先启动FTP客户端程序与远程主机建立连接,然后向 远程主机发出传输命令,远程主机在收到命令后就给予响应,并执行正确的命令。但是FTP 有一个根本的限制,那就是,如果用户在某个主机上没有注册获得授权,即没有用户名和口令,就不能与该主机进行文件传输。但匿名FTP服务器除外,它能够使用户与远程主机建立连 接并以匿名身份从远程主机上拷贝文件,而不必是该远程主机的注册用户。用户使用特殊的 用户名“Anonymous”或“guest”就可有限制地访问远程主机上公开的文件。现在许多系统要求用 户将Emai1地址作为口令,以便更好地对访问者进行跟综。出于安全的目的,大部分匿名FTP主 机一般只允许远程用户下载文件,而不允许上载文件。也就是说,用户只能从匿名FTP主机拷 贝其需要的文件而不能把文件拷贝到匿名FTP主机。另外,匿名FTP主机还采用了其他一些保护 措施以保护自己的文件不至于被用户修改和删除,并防止计算机病毒的侵入。匿名FTP一直是Internet上获取信息资源的最主要方式,在Internet成千上万的匿名FTP主机中存储着无以计数的文件,这些文件包含了各种各样的信息、数据和软件。人们只要知道特定信息资源的主机地址,就可以用匿名FTP登陆。

华北电力大学-网络信息安全综合实验报告

. 综合实验报告 ( 2013 -- 2014 年度第 1 学期) 名称:网络信息安全综合实验题目:RSA公钥加密解密院系:计算机系 班级:网络工程 学号: 学生姓名: 指导教师:李天 设计周数: 1 周 成绩:

日期: 2013年1月18日

一、综合实验的目的与要求 要求:了解RSA产生公钥和私钥的方法,掌握RSA 的加密、解密过程,编写程序设计RSA 加解密工具。 RSA加解密参考:RSA的安全性依赖于大数分解,公钥和私钥都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。密钥的产生: 1. 选择两个保密的大素数p和q; 2. 计算n=p*q和欧拉函数值E(n)=(p-1)(q-1); 3. 选一整数e,且满足1=q ;C=Sum[i=0 to n](C[i]*0x10000**i)=A+B。如果用carry[i]记录每次的进位则有:C[i]=A[i]+B[i]+carry[i-1]-carry[i]*0x10000,其中carry[-1]=0。若A[i]+B[i]+carry[i-1]>0xffffffff,则carry[i]=1;反之则carry[i]=0,若carry[p]=0,则n=p;反之则n=p+1。减法与加法同理。

信息安全技术实验报告

《信息安全技术》 实验报告 学院计算机科学与工程学院 学号 姓名

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密性仅取决于对密钥的保密,而算法是公开的。 64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制安全的因素? 答: 影响DES密码体制安全的因素主要是密钥的健壮性。 2.公钥算法中加密算法和解密算法有何步骤? 答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的 子密钥和加密的子密钥相反

实验二、操作系统安全配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二、实验内容 1.Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务 a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器安全设置 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置 打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程 1. Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polic ies\System 在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

信息安全实验报告

兰州商学院陇桥学院信息工程系 课程实验报告 课程名称:信息安全技术 班级:2011级信息管理与信息系统班 学号:20110651123 姓名:潘存利 指导教师:于泳海 2014年12 月20日

《信息安全》实验报告(一) 实验名称:______________指导教师:_______完成日期:__________ 专业:_______________班级:_________姓 名: _________ 二、实验内容: 1、编程实现凯撒密码的加密和解密。 要求:既可以进行加密转换,也可以进行 解密转换。程序参考界面如右所示。可以使用任 何编程工具,能处理英文即可。 2、(选做)编程实现维吉尼亚密码的加密 和解密。 要求:既可以进行加密转换,也可以进行 解密转换。程序参考界面如右所示。可以使用任 何编程工具,能处理英文即可。 三、程序设计说明:(实现步骤、算法设计思路、 流程 图等) 1.实现步骤 (1)首先建立相应的界面做好准备工作,如下图所示 (2)首先在加密按钮下添加相应的代码 private void button1_Click(object sender, EventArgs e) { string 明文字母表="abcdefghijklmnopqrstuvwxyz"; string 密文字母表 = "defghijklmnopqrstuvwxyzabc"; string 明文 = textBox1.Text; for (int i = 0; i <明文.Length; i++) { string 要加密字母 = 明文.Substring(i, 1); int 位置 = 明文字母表.IndexOf(要加密字母); string 加密后字母 = 密文字母表.Substring(位置, 1); 凯撒密码的实现 于泳海 2014-09-12 11信本 潘存利 信息管理与信息系统

信息安全综合实践SSH实验报告及指导

《信息安全综合实践》实验报告 实验名称:SSH实验 姓名:李建辉学号: 5080369090 班级: F803604 实验日期:2010.12.22 一、实验目的 1.加深对密码算法使用的理解 2.进一步熟悉linux系统 3.了解和体验windows及linux环境下SSH的应用 二、实验环境 1.SSH服务器:Ubuntu10.04版(虚拟机),装有openSSH, wireshark,xinetd, telnetd,采用桥接联网 2.SSH客户端: winXP SP3 装有 putty 0.60(windows下SSH登录) Ubuntu10.04 版,装有(虚拟机)openSSH, wireshark, xinetd,telnetd (Linux下SSH登录)采用桥接联网 四、主要实验步骤及说明 0.实验准备 (1)网络设置 根据要求windows XP和虚拟机的网络设置如下: XP

Ip设为192.168.1.90 Ubuntu Ip设为192.168.1.190 (2)帐号设置: 我自己设置了一个帐号myyh,另一个使用的是原有帐号super (3)SSH服务状况

SSH已启动,进程号是664 1.Windows下登录SSH服务器 1.1口令登录 在windowsXP中打开putty工具,在session中填入虚拟机的ip以及 默认端口22,点击open。如下图: 以super帐户远程登录成功 1.2密钥登录 1)在服务端生成密钥对 生成密钥对mybabyyh_rsa 查看刚才保存的公钥及私钥文件 从上图中可以看出私钥为mybabyyh_rsa,公钥为mybabyyh_rsa.pub,我选

武汉理工大学信息安全实验报告

学生学号实验课成绩 学生实验报告书 实验课程名称信息安全 开课学院计算机科学与技术学院 指导教师姓名孙贤伟 学生姓名 学生专业班级软件工程zy1302班 2015-- 2016学年第一学期

实验课程名称:信息安全

第二部分:实验调试与结果分析 一、调试过程(包括调试方法描述、实验数据记录,实验现象记录,实验过程发现的问题等)实验代码: #include #include int main() { char c[15] = "ybccnhfwblelho"; int cc[14]; for (int i = 0; i < 14; i++) { cc[i] = c[i] - 'a'; } char ccc[15]; ccc[14] = '\0'; for (int a = 0; a < 26; a++) { printf("%d:\n", a); for (int b = 0; b < 26; b++) { for (int i = 0; i < 14; i++) { ccc[i] = ((cc[i] * a) + b) % 26 + 'a'; } printf("%s\n", ccc); } } system("pause"); return 0; }

二、实验结果分析(包括结果描述、实验现象分析、影响因素讨论、综合分析和结论等) 1、利用程序穷举明文,找出有意义的字符串: 2、根据明文与密文的映射,列出方程组: 3、解方程组,得: 三、小结、建议及体会 通过本次实验,我初步学会了仿射变换在密码学中的应用,加深了对密码学的认识和兴趣。明文和密文之间的转换是十分有趣和具有挑战性的,这让我非常感兴趣。总而言之,本次实验我收获很多,以后也会继续努力学习信息安全,认真完成每一次实验。

北京理工大学信息安全与对抗实验报告

本科实验报告 实验名称:网络安全软件工具应用与应用

1 实验题目 1、SuperScan扫描器的应用操作 2、X-Scan的应用 3、流光综合扫描的应用 4、用于局域网的Iris嗅探器的应用操作 2 实验目的 1、初步了解常见网络攻防软件类型 2、学习常见扫描器的操作应用 3、学习常用扫描器的操作应用 3 实验条件和环境 操作系统:Windows xp 专业版32位SP3 处理器:AMD Athlon X2 内存:2GB 4 实验方法(功能设计、结构设计、软件流程等) 1、SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能:通过 Ping来检验IP是不是在线;IP和域名相互转换;检验目标计算机提供的服务类型;检验一定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情况;自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口 a、锁定主机,打开SuperScan软件,输入域名,单击“锁定”按钮,得到域名对应的IP 地址。 b、端口扫描,选择扫描类型,单击“开始”按钮,对端口进行扫描。

c、端口设置,该软件可以对选定的端口进行扫描,单击“端口设置”按钮,这时会出现“编辑端口列表”对话框。通过双击列表中的项目来选定要扫描的端口。 d、木马检测,单击“端口设置”按钮,出现“编辑端口列表”对话框;单击“载入”按钮;在弹出的选择文件对话框中选中trojans.lst文件,单击“打开”按钮;回到“编辑端口列表”对话框,单击“确定”按钮完成端口设置;回到主界面,单击“开始”按钮进行扫描。 e、Ping 功能,该功能可以查找某一IP段内的活动主机。 输入要扫描的IP段,就可以开始扫描了。 2、X-Scan实验,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 a、指定IP范围。单击工具栏上的“扫描参数”按钮,打开“扫描参数”对话框。 b、设置扫描IP范围选择“检测范围”选项,设置扫描IP地址的范围。 c、选择扫描模块,选择“全局设置”→“扫描模块”选项,则可选择扫描过程中需要扫描的模块 d、设置扫描线程,选择“全局设置”→“并发扫描”选项,可以设置扫描时的线程数量 e、设置扫描报告存放路径,选择“全局设置”→“扫描报告”选项,即可设置扫描报告存放路径,并选择报告文件保存的文件格式。 f、端口相关设置,选择“插件设置”→“端口相关设置”选项,即可扫描端口范围以及检测方式。 g、SNMP相关设置,选择“插件设置”→“SNMP相关设置”选项,用户可以选择在扫描时获取SNMP信息的内容。 h、NETBIOS相关设置,选择“插件设置”→“NETBIOS相关设置”选项,用户可以选择需要获取的NETBIOS信息 i、漏洞检测脚本设置 j、开始扫描,在设置好扫描参数后,就可以开始扫描。 3、流光综合扫描 a、运行流光程序Fluxay,打开其主窗口 b、在流光的主窗口菜单栏中选择“文件”→“高级扫描向导”命令,即可打开“高级扫描向导”对话框,在其中填入起始IP地址。

信息安全实验报告 (2)

河南工业大学实验报告 实验二 PKI 课程信息安全概论实验名称PKI 院系信息科学与工程专业班级计科1304 姓名学号 指导老师:刘宏月日期 2015.10.31

一、实验名称 PKI 二、实验目的 1、加深对CA认证原理及其结构的理解; 2、掌握在Windows 2003 Server环境下独立根CA的安装和使用; 3、掌握证书服务的管理; 4.、掌握基于Web的SSL连接设置,加深对SSL的理解。 三、实验内容及要求 (一)实验要求 基于在Windows 2003 Server环境下安装的独立根CA,完成以下操作: 1、CA的使用:(1)客户端通过Web页面申请证书;(2)服务器端颁发证书;(3)客户端证书的下载与安装。 2、证书服务的管理:(1)停止/启动证书服务;(2)CA备份/还原;(3)证书废除;(4)证书吊销列表的创建与查看。 3、基于Web的SSL连接设置:(1)为Web服务器申请证书并安装;(2)在Web服务器端配置SSL连接;(3)客户端通过SSL与服务器端建立连接。 (二)实验准备 1、阅读教材有关章节,理解PKI的基本概念、组成、工作流程、密钥/证书的生命周期等相关原理。 2、阅读相关资料,熟悉Windows 2003 Server环境下CA的安装、证书管理及服务器安全配置等操作步骤。 四、实验步骤及结果 1、“开始”→“控制面板”→“添加或删除程序”→“添加/删除Windows组件”

2、从组件中选择“应用程序服务器”,等待安装完成 3、再安装到组件中的“证书服务”,选择CA类型→。“企业根CA”。

4、输入CA的公用名称。 5、等待安装

信息安全专业社会实践报告范文

信息安全专业社会实践报告范文 主体主体内容共包括了3个方面:实践前期工作、实践过程以及实践的体会。以下我将会分别从这三个方面来谈谈我此次实践的收获。 去年材月份从学校出来后,我来到***网站开始了自已为期材个月的实习工作,在这几个月的实习工作中,我主要负责网站xx工作、在工作中,我学到和领悟到了很多东西,实习期间,我努力将自己在校学习的理论知识向实践方面转化,尽量做到理论和实际相结合。 这是一份20XX年的案例,其标题是“北京市通州区城市管理监察大队报请案件审批表”,其主要内容是某相对人违反《市容管理条例》,私自建造房屋,影响城市和谐、美观。最值得注意的是,在分队意见一栏里,注明了如拆除违建房屋,相对人将无经济,请 大队予以指导,充分体现了人性化的光辉。 社会实践是学校根据专业教学的要求,对学生已学部分理论知识进行综合运用的培训,其目的在于让学生接触社会,加强学生对社会的了解,培养和训练学生认识、观察社会以及分析解决问题的能力,提高学生的专业技能,使之很快的融入到丄作当中去。20xx 年3月............................... --4月我在xxx公司进行了各方面的实践。现作如下实践报告:

公司应加大网络宣传,所有员工应加强网络系统的培养和提升。因为现在是网络信息化时代,尤其作为物流公司,一个厂家,一个企业对一个物流公司的认可和评价往往是看其网络宣传规模和网络影响,随着电子商务的发展,通过网络订单购物越来越广泛,一个好的物流公司更应该发展其网络信息化,通过网络宣传公司。这就要求公司员工学习相应的网络知识。 护士不仅要把病人照顾好,与病人和家属沟通交流也是一门技术,一门学问,病人就是上帝,无论怎么样,我么都不可以与病人吵架,我们的多多站在病人角度想想。有时候,病人要求与护士职责相互矛盾,护士必须懂得如何更好地与病人沟通,不能凡事都有着病人来,那样只会造成更严重的后果,和家属吵架时,护士应该避免不必要的争吵,选择沉默。家属吼骂护士忽视病人,而护士长却什么也不说,因为病人就是上帝。 我做的是网站的新闻XX工作,负责把一些收集来的新闻进行加工和XX,再放到网站上供网友阅读。这个网站是附属于**区**书店集团公司的,是集团里的一个媒体,所以还有网站上也有一些集团内部的新闻。我就负责去采集新闻材料,撰写新闻稿。因为是读书网站,面向大众,所以还要在网站上进行新书推荐,把书的内容XX后放到网站上供书友阅读。此网站还有论坛和博客板块,我也负责在里面发发贴,自己写一些文章放到博学客习上网面。 实习期间,我利用这次难得的机会,努力工作,认真学习, 严格要求自己,虚心向领导请教。其实我们大一学习的多为基

信息安全实验报告

网络与信息安全 实验报告 学院计算机学院 专业计算机科学与技术班级 学号 姓名 指导老师 2013年1月

计算机学院班_____组学号 姓名协作者教师评定 实验一Windows环境下对称和非对称加解密 1、实验目的 (1).了解传统密码技术 (2).掌握对称密码体制和公钥密码体制 (3).掌握密钥管理 (4).了解网络保密通信 2、实验题目 Windows环境下对称和非对称加解密, 3、实验原理与理论基础 对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。 4、实验内容 (一)、对称加密 (1)、office文件加密与解密 a、创建DOC文件 b、在office中加密

c、下载office password recovery toolbox 1.0.0.6.zip安装运行 注:如果是其他类型的解密则难度大大提高 (2)、使用压缩工具winrar加密 压缩时,winrar的高级选项卡中可以选择带密码压缩 (3)、用openssl进行文件加密 (二)、非对称加密 使用加密软件PGP(菲利普。齐莫尔曼,采用RSA算法,91年上传,93年谈判,94年合法,1996年撤销指控) 中文网站:http://https://www.360docs.net/doc/a017564751.html, 注:该软件有可能不安全,扫毒后慎重使用 (1)、加密或者签名 在AB两台PC上安装PGP 产生密钥对 加密或者签名 解密或者身份验证 (2)、软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。 (3)、用PGPdisk划分保密磁盘空间 注:可以在网上下载教程学习5、实验结果 5、实验结果 (1)、对称加密 office文件加密与解密

信息安全实验报告(一)

信息安全实验报告(一) 学院:计算机科学与信息学院专业:网络工程班级:网络092 姓名王荣森学号0908060386 实验组实验时间2012.12.5 指导教师王晓鹏成绩实验项目名 称 实验一:常用信息安全工具的使用 实 验目的1、理解并掌握基于网络的信息安全概念和原理 2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。 实 验 要 求 采用集中授课演示操作步骤,学生独立操作形式。 实验原理1、Sniffer工具嗅探 Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。 通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力, 而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接 口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正 常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段 的广播地址的数据帧,同时丢弃不是发给自己的数据帧。 而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。 sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络 状态和整体布局。 2、网络端口扫描Superscan

一个开放的网络端口就是一条与计算机通信的信道,对网络端口的扫描可以得到目 标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服 务软件版本和这些服务软件的安全漏洞,从而及时了解目标主机存在的安全隐患。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫 描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全 漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描 工具。本实验主要针对网络漏洞扫描工具进行。 端口的基础知识 端口是TCP协议中所定义的,TCP协议通过套接字(Socket)建立两台计算机之 间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口 号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任 意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这 样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连 接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出 计算机正在运行的服务程序。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的服务保留给常用的网络 服务。例如,21端口为TCP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。 扫描的原理 (1)TCP全连接扫描 TCP全连接扫描是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。 (2)TCP SYN扫描 本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应 SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开

华北电力大学-网络信息安全综合实验报告

综合实验报告 ( 2013 -- 2014 年度第 1 学期) 名称:网络信息安全综合实验题目:RSA公钥加密解密院系:计算机系 班级:网络工程 学号: 学生姓名: 指导教师:李天 设计周数: 1 周 成绩: 日期:2013年1月18日

一、综合实验的目的与要求 要求:了解RSA产生公钥和私钥的方法,掌握RSA 的加密、解密过程,编写程序设计RSA 加解密工具。 RSA加解密参考:RSA的安全性依赖于大数分解,公钥和私钥都是两个大素数(大于100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。密钥的产生: 1. 选择两个保密的大素数p和q; 2. 计算n=p*q和欧拉函数值E(n)=(p-1)(q-1); 3. 选一整数e,且满足1=q ;C=Sum[i=0 to n](C[i]*0x10000**i)=A+B。如果用carry[i]记录每次的进位则有:C[i]=A[i]+B[i]+carry[i-1]-carry[i]*0x10000,其中carry[-1]=0。若A[i]+B[i]+carry[i-1]>0xffffffff,则carry[i]=1;反之则carry[i]=0,若carry[p]=0,则n=p;反之则n=p+1。减法与加法同理。 因此: C[i]=Sum[j=0 to q](A[i-j]*B[j])+carry[i-1]-carry[i]*0x10000,其中carry[-1]=0,

相关文档
最新文档