《信息安全技术》实验报告实验2.身份认证

实验序号: 2

《信息安全技术》实验报告

实验名称:身份认证

姓名:张德磊

学院:计算机科学与工程学院

专业:物联网工程

班级:物联网131

学号:092313121

指导教师:乐德广

实验地址:N6-106

实验日期:2015.9.24

实验2.1 Windows系统中基于帐户/密码的身份认证实验

1.请回答实验目的中的思考题。

(1)身份认证的基本方法有哪些?

用户所知,即个人所知道的或掌握的知识,如密码/帐户。

用户所有,即个人所拥有的东西,如磁卡、条码卡、IC卡或智能令牌等各种智能卡。

用户个人特征,即个人所具有的个人生物特性,如指纹、掌纹、声纹、脸型、DNA或视网膜等。

(2)Windows系统身份认证基本原理是什么?

基于用户所知的验证手段。在身份认证过程中,系统收到用户输入的帐户/密码,系统将根据帐户信息从系统的帐户密码信息表中查询该帐户所对应的密码信息。然后进行比较,如果一致,则认为该任务合法,身份认证通过。如果不一致,则认为不是合法用户,无法通过身份认证。

2.结合实验,说明在Windows中实现帐户/密码认证的操作步

(1)说明在Windows取消自动登录功能操作步骤。

(1)禁用掉使用欢迎屏幕。如图1.1、1.2。

1.1

1.2

(2)设置帐户/密码登录身份认证。如图1.3。

点击Windows开始菜单,在运行中执行”rundll32 netplwiz.dll,UsersRunDll “,在弹出的窗口中,选中取消自动登录的用户。然后选用“要使用本机,用户必须。输入用户名和密码”,点击并确认。

1.3

(2)说明创建Windows系统账户操作步骤。如图1.4、1.5。

(1)打开用户帐户管理

1.4 (2)设置新帐户名

1.5

(3)设置新帐户类型如图1.6。

1.6 (4)说明设置Windows系统账户密码如图1.7、1.8。

1.7

1.8

3.举例说明Windows系统的帐户安全管理策略和密码安全管理策略。

(1)锁定用户,防止多次尝试帐户/密码,Windows 可设定一个账户锁定阈值n ,当出现n 次无效登陆,则锁定该账户。比如设置锁定时间。如图2.1、2.2。

2.1

2.2

(3)停用账户,账户无法登陆该计算机。

(4)禁止用户更改密码,阻止用户更改密码。

(5)用户登录更改密码,必须在登录时更改密码才可以登录。如图2.3。

2.3

(6)密码必须符合复杂性要求,要求用户设定尽可能复杂的密码。如图2.4。

2.4

(7)设置密码长度的最小值,规定用户设置的密码长度不可以小于这个值。如图2.5、

2.6。

2.5

(8)设置密码最短与最长存留期,规定用户在一定的时间段内必须修改密码。如图

2.6。

2.6

4.如何让Windows XP系统启动时不显示上次的登录名?

(1)打开“控制面板”,然后在控制面板中选择“管理工具”,在打开的管理工具中选择“本地安全策略”。在打开的安全设置对话框中选择“本地策略”,双击本地策略中的“安全选项”,在安全选项中双击“交互式登陆:不显示上次的用户名”,然后在弹出的对话框中单击“已启用”.如图3.1、3.2。

3.1

(2)打开“控制面板”,然后在控制面板中选择“用户帐户”在打开的对话框中选择“更改用户登录或注销的方式”将“使用欢迎屏幕”前的勾勾去掉,然后单击应用选项,重启电脑后,就会提示您输入“用户名”和“密码”。

3.2

5.如何让Windows XP启动时出现“Ctrl+Alt+Del”提示对话框?

打开“控制面板”,然后在控制面板中选择“管理工具”,在打开的管理工具中选择“本地安全策略”。在打开的安全设置对话框中选择“本地策略”,双击本地策略中的“安全选项”,找到【交互式登录: 不需要按Ctrl + Alt + Del】,右击,点击属性,选择“已禁用”单选钮,再点击【确定】。

3.3

3.4

6.请谈谈你对本实验的看法,并提出你的建议或意见。

虽然在目前所用的操作系统中已经不再需要这么繁琐的设置过程了,但是在xp时期学会如何设置Windows账号密码身份认证还是有必要的。

实验总结和分析

实验调查

1.实验难易程度: B

(A)容易;(B)恰当;(C)偏难;(D)很难

2.实验内容兴趣程度: B

(A)没兴趣;,u(B)i有兴趣;(C)很有兴趣

3.你对本次实验内容的看法,并对本次实验提出你的建议。

虽然时代在进步,操作系统在发展,但是身份验证的问题似乎从来不曾消失。对于个人来说,有自己的隐私空间让生活不至无所遁形还是很有必要的。

网络信息安全实验报告 (2)范文精简版

网络信息安全实验报告 (2) 网络信息安全实验报告 (2) 引言 实验目的 本实验的主要目的是通过实际操作,深入理解网络信息安全的基本概念、攻击与防御的原理,并通过实验验证不同防御措施的有效性。 实验环境 本次实验使用了一台配置性能较高的个人电脑,操作系统为Windows 10。实验过程中使用了网络模拟工具、安全防护工具和虚拟机等软硬件设备。 实验过程 1. 设置实验环境 - 安装虚拟机软件 - 配置虚拟机网络 2. 实验一:模拟网络攻击 - 使用Kali Linux进行网络扫描

- 使用Metasploit进行远程漏洞利用 - 使用社交工程进行信息获取 3. 实验二:网络防御措施 - 配置防火墙规则 - 安装杀毒软件并进行扫描 - 加强用户密码强度 4. 分析实验结果 - 统计网络攻击的次数和方式 - 比较不同防御措施的效果 实验结果与分析 在实验过程中,成功模拟了多种网络攻击,并进行了相应的防御措施。通过统计实验结果,我们发现: - 使用Kali Linux进行网络扫描,可以获取目标主机的网络拓扑和开放端口信息。 - 使用Metasploit进行漏洞利用,在未及时更新系统补丁的情况下,可成功入侵目标主机。 - 社交工程是获取敏感信息的常见手段,通过发送钓鱼邮件可以获取用户的用户名和密码等重要信息。

在防御措施方面,我们采取了以下措施: - 配置了防火墙规则,限制了开放端口和外部访问。 - 安装了杀毒软件,并进行了定期扫描。 - 加强了用户密码强度,设置了复杂密码策略。 经过实验对比,我们发现以上防御措施可以有效减少网络攻击的发生和影响。 结论 通过本次实验,我们对网络信息安全有了更深入的理解。网络攻击日益增多,保护自己的信息安全已成为每个人都应该关注的问题。正确使用网络防护工具,采取合理的安全防护措施,加强自身的信息安全意识,可以有效提高网络信息安全的水平。我们将继续深入学习和研究网络信息安全的相关知识,为网络安全事业贡献一份力量。 参考文献 暂无 > 注:该文档为虚拟文档,仅用于示范使用Markdown文本格式输出。实际内容和数据可能与实验存在差异。实验中涉及到的软件和工具,请遵守相关法律法规,确保合法使用。

信息安全技术实验报告

江苏科技大 系统交互实验报告 姓名:秦魏 学号:1440501218 院系:计算机科学与工程学院

实验一DES 加解密算法 实验学时:2学时 实验类型:验证 实验要求:必修 一、实验目的 1. 学会并实现DES 算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 4. 理解公钥密码体制的基本思想 5. 掌握公钥密码数据加密和解密的基本过程 6. 理解Hash 函数的基本思想 7. 掌握hash 函数软件计算软件/信息的Hash 值的基本过程 二、实验内容 1、根据DES 加密标准,用C++设计编写符合DES 算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer” 2、根据RSA 加密算法,使用RSA1 软件,能够实现对字符的加密和解密。 3、根据MD5 算法,使用hashcalc 软件和MD5Caculate 软件,能够实现求字符串和文件的 HASH 值。例如,字符串为M=“信息安全”,求其HASH 值 三、实验结果 // DES.cpp: implementation of the DES class. // ///////////////////////////////////////////////////////////////////// / #include "stdafx.h" #include "DESlxp.h" #include "DES.h" #ifdef _DEBUG

#undef THIS_FILE static char THIS_FILE[]=__FILE__; #define new DEBUG_NEW #endif ///////////////////////////////////////////////////////////////////// / // Construction/Destruction ///////////////////////////////////////////////////////////////////// / DES::DES() { } DES::~DES() { }

信息安全实验总结报告

信息安全实验总结报告 信息安全实验总结报告 篇一:信息安全实验报告 课程名称:信息安全实验名称:共五次实验班级:姓名:同组人: 指导教师评定:签名: 实验一木马攻击与防范 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 (1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。 3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马 三、实验环境 两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。 四、实验内容和结果 任务一“冰河”木马的使用 1.使用“冰河”对远程计算机进行控制 我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。 打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。 图1-5添加计算机 “显示名称”:填入显示在主界面的名称。 “主机地址”:填入服务器端主机的IP地址。 “访问口令”:填入每次访问主机的密码,“空”即可。 “监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。 单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。 图1-6添加test主机 这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。 这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。 “冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。 图1-7命令控制台界面 可以看到,命令控制台分为“口令类命令”、“控制类命令”、

信息安全技术实验报告

信息安全技术实验报告 信息安全技术实验报告 1、引言 在这一章节中,要介绍实验的背景和目的,并给出实验的整体概述。 2、实验设计 在这一章节中,要详细说明实验的设计和方法,包括实验所使用的设备和工具,实验所涉及的软件和硬件环境,以及实验的步骤和流程。 3、实验结果 在这一章节中,要展示实验的结果和数据,并进行相应的分析和解释。需要提供实验数据的图表和说明,以支持实验结果的正确性和可靠性。 4、实验讨论 在这一章节中,要对实验的结果进行详细的讨论和分析,包括实验结果与实验目的的一致性、实验中可能存在的不确定性和误差以及实验结果的意义和应用。 5、实验总结

在这一章节中,要对整个实验进行总结和评价,并提出可能的改进和建议。同时,还要对实验过程中的问题和困难进行反思和总结,以便未来的实验能够更加顺利和有效地进行。 6、附录 在这一章节中,要给出实验过程中使用的代码、配置文件、数据等附件的详细说明和说明。需要标明每个附件的名称、作用和相关信息。 本文所涉及的法律名词及注释: 1、信息安全:指在计算机系统和网络中,保护信息及其基础设施不受未经授权的访问、使用、披露、破坏、修改、干扰,以确保信息的保密性、完整性和可用性的一系列措施和技术。 2、数据隐私:指个人或组织的敏感信息和个人身份信息等数据的保护,以确保不被未经授权的访问、使用、披露和存储。 3、网络攻击:指对计算机系统和网络进行非法的访问、入侵、破坏、干扰或盗取信息等行为。 4、防火墙:指一种安全设备或软件,用于过滤网络流量,防止未经授权的访问和网络攻击。 本文档涉及附件:

1、实验代码:文件名为《实验代码:zip》,包含所有实验所需的代码和脚本文件。 2、实验数据:文件名为《实验数据:xlsx》,包含所有实验所的数据和结果。 3、实验配置文件:文件名为《实验配置文件:txt》,包含实验过程中使用的配置文件和参数。

《信息安全技术》实验报告实验2.身份认证

实验序号: 2 《信息安全技术》实验报告 实验名称:身份认证 姓名:张德磊 学院:计算机科学与工程学院 专业:物联网工程 班级:物联网131 学号:092313121 指导教师:乐德广 实验地址:N6-106 实验日期:2015.9.24

实验2.1 Windows系统中基于帐户/密码的身份认证实验 1.请回答实验目的中的思考题。 (1)身份认证的基本方法有哪些? 用户所知,即个人所知道的或掌握的知识,如密码/帐户。 用户所有,即个人所拥有的东西,如磁卡、条码卡、IC卡或智能令牌等各种智能卡。 用户个人特征,即个人所具有的个人生物特性,如指纹、掌纹、声纹、脸型、DNA或视网膜等。 (2)Windows系统身份认证基本原理是什么? 基于用户所知的验证手段。在身份认证过程中,系统收到用户输入的帐户/密码,系统将根据帐户信息从系统的帐户密码信息表中查询该帐户所对应的密码信息。然后进行比较,如果一致,则认为该任务合法,身份认证通过。如果不一致,则认为不是合法用户,无法通过身份认证。 2.结合实验,说明在Windows中实现帐户/密码认证的操作步 (1)说明在Windows取消自动登录功能操作步骤。 (1)禁用掉使用欢迎屏幕。如图1.1、1.2。

1.1 1.2 (2)设置帐户/密码登录身份认证。如图1.3。 点击Windows开始菜单,在运行中执行”rundll32 netplwiz.dll,UsersRunDll “,在弹出的窗口中,选中取消自动登录的用户。然后选用“要使用本机,用户必须。输入用户名和密码”,点击并确认。

1.3 (2)说明创建Windows系统账户操作步骤。如图1.4、1.5。 (1)打开用户帐户管理

《网络信息安全》密码技术实验报告

《网络信息安全》密码技术实验报告 一、实验目的: 掌握典型的单表代换和多表代换的加密方法的实现细节。能利用编程工具实现简单的加密解密。能进行简单的密码分析。 了解WinRAR 软件加密文件时使用的是AES 算法,了解WinRAR 软件的常用功能,并能够利用该软件对文件进行加密;了解RAR 加密文件破解的方法,能够利用破解工具对弱口令RAR 加密文件进行破解。 理解数字摘要的原理;能够利用现有软件工具进行MD5摘要的计算;了解MD5在实际数据库应用系统中的应用;了解数字摘要攻击的原理,能够进行简单的MD5摘要破解。 理解数字证书的原理,了解常见的数字证书的应用。 二、实验内容: 1.凯撒密码的加密和解密 (1)采用手工处理方式,对字符串“monoalphabetic cipher ”进行凯撒密码的加密和解密,并将处理过程手写方式记录在实验报告中; (2)编程实现凯撒密码的加密和解密。要求:既可以进行加密转换,也可以进行解密转换。程序参考界 面如右所示。可以使用任何编程工具,能处理英文即可。 2.维吉尼亚密码的加密和解密 (1)采用手工处理方式,对字符串“to be or not to be that is the question ”进行维吉尼亚密码的加密和解密,密钥是“relations ”,并将处理过程手写方式记录在实验报告中; (2)对“uzvnx seymb ogeep kbfmh imkbl aiier bog ”进行解密,秘钥是“monster ” ,并将处理过程手写方式记录在实验报告中; (3)(选做)编程实现维吉尼亚密码的加密和解密。要求:既可以进行加密转换,也可以进行解密转换。程序参考界面如右所示。可以使用任何编程工具,能处理英文即可。 3.尝试破译如下密文: byvum qibya uqren evsxe sebqj uioek duluh ademm xqjoe kqhuw eddqw uj (同学们可分组合作完成),分析破解原理并记录过程。 4.(选做)利用C#语言提供的工具(或其他编程工具),在网上查询相关资料,编程对字符串或文件进行DES/AES 加密、解密。 5.(1)在电脑中安装“WinRAR ”软件,了解该软件的常用功能;利用WinRAR 对一个隐私文件进行加密,了解加密的算法,检查加密的安全性; (2)了解RAR 加密文件破解的方法,自行寻找工具对老师提供的加密rar 文件进行破 图2 维吉尼亚加密应用程序界面 图1 凯撒加密应用程序界面 图3 RSA 加密应用程序界面

信息安全实验报告(PKI实验)

PKI/CA实验 实验地点日期2015.12.7 学号20122712 姓名魏仁斌 一、实验目的 掌握PKI/CA的基本原理,利用Windows CA组建一个CA系统,能够完成CA创建、证书请求生成、证书颁发、CA管理等功能。利用该CA颁发的证书实现基于SSL协议的安全WWW传输。 二、实验原理 参见“网络信息安全教学实验系统”实验二(练习3)之原理篇。 三、实验环境 1、网络信息安全教学实验平台。 2、Windows CA。 3、抓包工具(如wireshark-win32-1.4.9中文版)。 四、实验内容和任务 本实验每人一组,利用电脑的本机操作系统(如Windows7)和虚拟机内的操作系统(Windows 2003 Server),模拟CA、Web服务器和客户端的角色,分配如下。 实验内容和任务包括: 1、Windows CA应用 (1)掌握Windows CA的安装及配置方法; (2)掌握用户进行证书申请和CA颁发证书的过程;

(3)掌握使用数字证书配置安全Web站点的方法; (4)掌握使用数字证书发送签名邮件和加密邮件的方法(选作)。 2、利用Windows CA完成证书管理 (1)掌握CA通过自定义方式查看申请信息的方法; (2)掌握备份和还原CA的方法; (3)掌握吊销证书和发布CRL的方法。 3、信任模型 (1)了解PKI常见的信任模型; (2)利用Windows CA实现一个信任模型。 五、实验步骤 5.1 安装虚拟机环境 在电脑上安装虚拟机系统VMWare 9.0,解压虚拟机镜像文件压缩包ExpNIS.Windows.rar。 启动VMWare 9.0,利用“File | Open”菜单打开虚拟机镜像文件ExpNIS.Windows.vmx(在解压后的Host6E子目录下)。打开后,可以利用VMWare 的Power On功能启动虚拟机操作系统(该操作系统是Windows 2003 Server,登录口令为jlcssadmin),也可以利用“VM | Snapshot | Snapshot 1”菜单恢复虚拟机操作系统(恢复操作系统无需登录过程)。 5.2 配置网络环境 修改虚拟机内操作系统的IP地址(该地址默认为192.168.1.1),使其和本机实际操作系统的IP地址处于同样的网段,并能相互Ping通。修改后,虚拟机操作系统的IP地址是:192.168.159.137 ,本机操作系统的IP 地址是:192.168.159.135 。 打开虚拟机中的“Internet信息服务(IIS)管理器”,查看其“默认网站”的状态是否为“正在运行”。在本机操作系统中启动浏览器,在地址栏中输入虚拟机IP地址,查看是否能打开虚拟机的“Web服务测试页”。 安装抓包工具(如wireshark),自学抓包工具的使用方法。利用抓包工具观察本机访问虚拟机Web服务时的TCP/IP报文和HTTP报文。 利用抓包工具捕获针对虚拟机的Web访问。Web服务器的IP地址是192.168.159.137 、端口号是80 。在捕获的结果中查看HTTP协议,其中HTTP协议的请求包(GET)的第一个“首部字段”的内容是Accept: */*\r\n

《网络信息安全》安全防护技术实验报告

《网络信息安全》安全防护技术实验报告 一、实验目的: 了解防火墙的功能,了解配置防火墙控制策略的方法。了解IDS,了解VPN。 了解安全防护软件的功能和作用。 二、实验内容: 1.配置Windows操作系统的口令安全策略(gpedit.msc-计算机配置-Windows设置-安全 设置-账户策略),提高防范水平。 2.验证电脑安全防护软件在防范木马、钓鱼网站、DNS劫持中的作用。 3.配置Windows系统自带的防火墙软件,配置访问控制表并进行验证。配置一条能阻断 冰河木马的访问控制规则,增强系统的安全防护。 4.(选做)配置家用宽带路由器的防火墙安全功能,配置访问控制功能(如IP地址过 滤、域名过滤、MAC地址过滤、DOS攻击防范等),并进行测试,验证防火墙的防护效果。 5.在windows系统环境下架设VPN服务器,然后使用另一台电脑通过VPN通道访问该服 务器(可以2名同学合作),分析连接的安全性。分析VPN技术的特点。 6.在服务器上安装一款IDS软件,验证IDS软件的防护作用。该实验需要2名同学合作 完成,一台电脑充当服务器,一台电脑发起攻击。分析IDS的特点和使用意义。 三、实验过程和结论:(实现方法、步骤、流程图、分析等) 1. 配置Windows操作系统的口令安全策略(gpedit.msc-计算机配置-Windows设置-安全设置-账户策略),提高防范水平。

2. 验证电脑安全防护软件在防范木马、钓鱼网站、DNS劫持中的作用。 3. 配置Windows系统自带的防火墙软件,配置访问控制表并进行验证。配置一条能阻断冰河木马的访问控制规则,增强系统的安全防护。 5. 在windows系统环境下架设VPN服务器,然后使用另一台电脑通过VPN通道访问该服务器(可以2名同学合作),分析连接的安全性。分析VPN技术的特点。

信息安全实验报告

实验报告 (201/201学年第学期) 课程名称信息安全技术 实验名称防火墙和安全IP实验 实验时间 年月日指导单位 指导教师

, , 实 验 报 告 实验名称 防火墙和安全 IP 实验 指导教师 沈苏彬、王光辉 实验类型 上机 实验学时 8 实验时间 2015-10-21/22/29 一、 实验目的和要求 (1)理解防火墙技术和安全 IP 技术的原理 (2)掌握个人电脑的防火墙、安全 IP 的配置方法。 (3)完成防火墙的配置和测试、安全 IP 的配置和测试、以及基于报文嗅探软件 的测试。 要求独立完成实验方案的设计、配置和测试;要求独立完成实验报告的编写。 二、实验环境(实验设备) 硬件:微机 软件:嗅探软件 Wireshark ,Windows 系统 三、实验原理及内容 实验 1:安全 IP 实验。两个同学为一组进行试验;如果没有找到合作进行实验的 同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。 1.1 实验和测试在没有安全 IP 保护的网络环境下的网络安全危险:实验和测试在 没有安全保护的情况下,通过嗅探报文可以看到在同一个网段内传送的所有 IP 报文以 及这些 IP 报文包括的内容,例如可以通过 Ping 另一台电脑,通过嗅探软件,测试是否 能够分析出 Ping 报文。 1.2 配置和测试安全 IP :在两台电脑上配置安全 IP 策略,选择安全关联建立的方 法(例如:采用基于共享密钥的安全关联建立方式),通过嗅探软件,观察和分析安全 IP 的安全关联建立过程,以及嗅探软件可以窥探到安全 IP 报文的哪些内容。 1.3 通过嗅探软件,对照安全 IP 的原理,观察和分析安全 IP 的特性,例如观察 安全 IP 的面向连接特性等。 实验 2:防火墙实验。两个同学为一组进行试验;如果没有找到合作进行实验的 同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。 2.1 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某台 联网电脑访问设置防火墙电脑的限制,以及设置防火墙电脑对某台联网电脑访问限制, 并且通过相关网络应用(例如 Ping ),测试防火墙的作用。 2.2 通过配置防火墙的“入站规则”和“出站规则” 实现访问控制列表中对某类 应用(例如基于 ICMPv4 的 Ping )访问设置防火墙电脑的限制,以及设置防火墙电脑对 某类应用(例如基于 ICMPv4 的 Ping )访问限制,并且通过对该应用的使用,测试防火 墙的作用。 2.3 配置和验证自己认为具有实际应用价值的个人电脑防火墙规则,并且测试该 防火墙的作用。 2.4 罗列以上防火墙配置对应的访问控制列表。

信息安全技术实验报告

信息安全技术实验报告 1. 引言 1. 背景介绍:说明本次实验的背景和目的。 2. 实验对象:详细描述所使用的软件、硬件或网络设备等。 2. 实验设计与方法 1. 设计思路:阐述解决问题时采用的整体方案和策略。 2. 方法步骤: a) 步骤一: 描述第一个具体操作步骤,包括设置参数、执行命令等。 b) 步骤二: 描述第二个具体操作步骤,同样需要包含相关参数和命令。 ... n) 最后一个步骤: 继续按照相同格式描述其他所有必要且有关联性的操作。 3.结果分析与讨论

在这一章节中,请提供对于每个实际测试情境下得到数据进行评估,并给出合理有效地建议。可以参考以下结构来组成该部分内容: - 数据收集及处理(Data Collection and Processing): - 针对不同场景/条件下获得了哪些数据? - 如何获取并记录这些数据? - 结果展示(Results Presentation): 提供图表以直观呈现你们在上面定义好之“针对某种特定类型攻击”的各项指标。 - 结果分析(Results Analysis): 通过对上述结果的观察和比较,你们能得出什么结论? 4. 实验总结 在这一章节中,请提供一个简要且准确地描述实验过程、所获数据以及相关问题解决方案。同时还可以讨论下面两个主题: a) 总体感受:分享整个实验期间遇到的困难或挑战,并阐明如何克服它们。

b) 改进建议:根据本次实践经历,指出哪些部分需要改善并给予具体意见。 5.附件: 所有与该报告有关联性但无法直接插入正文的文件名字列表6.法律名词及注释: 提供在全文涉及到之任何专业术语/缩写等内容后添加相应定义说明

信息安全实验报告二

实验成绩 《信息安全概论》实验报告-------- 实验二PKI实验 专业班级:学号:姓名:完成时间_2016/5/18 一、实验目的 加深对CA认证原理及其结构的理解;掌握在Windows 2003 Server 环境下独立根CA 的安装和使用;掌握证书服务的管理;掌握基于Web的SSL连接设置,加深对SSL的理解。 二、实验内容 客户端通过Web页面申请证书,服务器端颁发证书,客户端证书的下载与安装;停止/ 启动证书服务,CA备份/还原,证书废除,证书吊销列表的创建与查看;为Web服务器申请证书并安装,在Web服务器端配置SSL连接,客户端通过SSL与服务器端建立连接。 三、实验环境和开发工具 1.Win dows 2003 操作系统 2.VMware Workstati on 四、实验步骤和结果 CA分为两大类,企业CA和独立CA ; 企业CA的主要特征如下: 1.企业CA安装时需要AD (活动目录服务支持),即计算机在活动目录中才可以。 2.当安装企业根时,对于域中的所用计算机,它都将会自动添加到受信任的根证书颁发机 构的证书存储区域; 3.必须是域管理员或对AD有写权限的管理员,才能安装企业根CA ;

独立CA主要以下特征: 2•任何情况下,发送到独立CA的所有证书申请都被设置为挂起状态,需要管理员受到颁发。这完全出于安全性的考虑,因为证书申请者的凭证还没有被独立CA验证; AD (活动目录)环境下安装证书服务(企业根CA)的具体步骤如下: 首先要安装IIS,这样才可以提供证书在线申请。 1)从“控制面板”,双击“添加/删除程序”,单击“添加/删除Windows组件”,选中“证 书服务”,单击“下一步”。如图4 —1所示 弹出警告信息“计算机名和域成员身份都不能更改”,选择“是” 2)选中“企业根CA”,并选中“用户自定义设置生成密钥对和CA证书”,单击“下 步”。如图4 —2所示 图4 —添加证书服务

《信息安全技术实验》课程实验教学大纲

《信息安全技术实验》课程实验教学大纲 课程名称:信息安全技术实验(Information Security Technology Experiments) 课程编码:10030500610 课程负责人: 课程性质:独立设课课程属性:专业实验课 学时学分:总学时 36 总学分 1 实验学时 36 实验学分 1 开出时间:三年级下学期 适用专业:信息安全 综合性、设计性实验项目数: 1 个,总学时: 10 其中课内学时:10 课外学时: 0 主笔人:审核人:、批准人: 一、课程简介 《信息安全技术》是信息安全专业的专业基础课,该课程涉及密码学与网络安全两个部分的实验。目的是让学生进一步加深了解信息安全的基本技术和概念,建立信息安全系统整体框架和信息安全方面的防范意识,从而整体上考虑系统和网络安全防护手段。 二、实验目的及要求 通过本课程的学习,使学生实际掌握和理解信息安全领域各个知识点的精髓;全面了解信息安全的基本理论、技术和方法,熟悉并掌握几种对称密码算法、公钥密码算法、防火墙技术、入侵检测技术、网络监测技术以及网络攻击与防范技术;初步掌握自觉运用安全管理技术和安全规范。 1、验证性实验 实验一、二、三、四主要使学生对网络安全基础知识有初步的了解;实验五、六、七使学生对主要的密码算法有初步的认识。通过以上实验使学生可以较深刻地理解网络安全涉及的主要内容及其相关配置,密码算法的使用方法,为学生综合运用信息安全知识打下基础。 2、综合性实验 综合性实验的目的是通过实验使学生能够综合运用所学习过的专业知识,解决一个实际问题。本实验八的实验指导书没有给出参考的原理,要学生参考实验设备同时通过资料的收集和大量的前期工作才能开始实验。实验要求学生自己设计实验方案,选用实验设备,达到实验要求。 三、实验方式及要求 1、验证性实验以传授知识为主,要求学生掌握基础知识、基本技能。在教学中教师讲解实验原理、方法、实验步骤。教师辅导多一些,教师在传授知识的同时,逐步培养学生严格认真,独立思考的实验态度。 2、综合性实验以掌握解决问题的方法为主线,倡导自学。综合性实验要求学生通过实验预习设计实验方案,在实验过程中解决所碰到的具体问题,通过实验报告总结提高。教师以解答学生的疑问为主,实验前检查实验方案,在学生实验中遇到问题时,不是简单地帮助学生排除故障,而是提出产生故障的几种可能性,

信息安全技术实验报告

信息安全技术实验报告

《信息安全技术》 实验报告 学院计算机科学与工程学院 学号 姓名

运行结果: 四、思考题 1.分析影响DES密码体制安全的因素? 答: 影响DES密码体制安全的因素主要是密钥的健壮性。 2.公钥算法中加密算法和解密算法有何步骤?

答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的 子密钥和加密的子密钥相反 实验二、操作系统安全配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二、实验内容 1.Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务 a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器安全设置 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置 打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程 1. Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polic ies\System 在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

《信息安全技术》实验指导手册

信息安全技术实验指导手册 2010~2011学年第二学期 课程名称《信息安全技术》实验 授课班级09软件专科(1)(2)班 教师姓名骆耀祖 职称高级工程师 系部信息工程系 广东商学院华商学院教务处

前言 伴随着计算机、通信和网络技术的飞速发展,网络安全问题亦愈演愈烈。政府、银行、企事业单位纷纷将安全问题提到重要日程,密切关注。越来越多的学者、专家和企业投身安全协议、安全技术、安全政策等研究开发行列,众多院校相继开设安全专业或将安全课程作为核心课程,以期进一步促进安全技术的发展,安全意识的培养,呼吁全民参与安全,共同构建安全的网络环境。 通过学习读者应对网络安全问题的产生和现状有所认识,网络底层协议在安全方面的先天性不足,是攻击频频不断发生的主要原因之一。因此本实验手册第一部分实验内容主要是分析网络通信和网络基础协议的原理和实现过程,为后续实验做准备。知己知彼,百战不殆,实验手册第二部分实验内容主要是针对计算机网络存在的主要威胁和漏洞而开设的,以帮助读者了解攻击原理和漏洞对计算机网络的严重威胁。居安思危,做好计算机网络安全预防工作,对于保证安全有着十分重大的意义,实验手册的第三部分实验内容主要讲述的是计算机网络安全预防保障技术。 为有效的利用实验设备,让学生参与实验全过程,本实验手册的部分实验由虚拟机配合完成。实验中所采用的软件版本不是最新版,并且每个实验均还有很多的后续实验内容,希望同学们能够在现有实验的基础上进一步深入学习。 目录 第一部分网络安全基础实验................................... 错误!未定义书签。

实验一网络通信分析..................................... 错误!未定义书签。 一、实验目的......................................... 错误!未定义书签。 二、实验环境......................................... 错误!未定义书签。 三、实验任务......................................... 错误!未定义书签。 四、实验原理及步骤................................... 错误!未定义书签。 五.实验报告内容要求................................. 错误!未定义书签。 实验二端口扫描实验..................................... 错误!未定义书签。 一、实验目的......................................... 错误!未定义书签。 二、实验设备和环境................................... 错误!未定义书签。 三、实验任务......................................... 错误!未定义书签。 四、实验步骤......................................... 错误!未定义书签。 五、实验报告内容要求................................. 错误!未定义书签。第二部分漏洞和威胁......................................... 错误!未定义书签。 实验三密码破解......................................... 错误!未定义书签。 一、实验目的......................................... 错误!未定义书签。 二、实验环境......................................... 错误!未定义书签。 三、实验任务......................................... 错误!未定义书签。 四、实验原理及步骤................................... 错误!未定义书签。 五、实验报告内容要求................................. 错误!未定义书签。 实验四 Web漏洞攻击...................................... 错误!未定义书签。 一、实验目的......................................... 错误!未定义书签。 二、实验环境......................................... 错误!未定义书签。 三、实验任务......................................... 错误!未定义书签。 四、实验步骤......................................... 错误!未定义书签。 五、实验报告内容要求................................. 错误!未定义书签。 实验五特洛伊木马攻击................................... 错误!未定义书签。 一、实验目的......................................... 错误!未定义书签。

相关文档
最新文档