当前位置:文档之家› 西电网络安全实验

西电网络安全实验

西电网络安全实验
西电网络安全实验

《计算机与网络安全》课程实验

2016年月6月

实验一DES加解密算法的实现

一、实验目的及任务:

掌握DES加密算法的加解密过程。

二、实验环境

VC或TC编程环境;主机操作系统为Windows2000或Windows XP;

三、实验原理

要深入理解对称加密算法,掌握DES加密过程。具备一定的C语言编程技能。

DES( Data DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。

(一)、密钥生成

1、变换密钥

取得64位的密钥,每个第8位作为奇偶校验位。

2、变换密钥。

(1)、舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换

得到56位的密钥,在变换中,奇偶校验位以被舍弃。

(2)、将变换后的密钥分为两个部分,开始的28位称为C[0],最后的28

位称为D[0]。

(3)生成16个子密钥,初始I=1。

(i)、同时将C[I]、D[I]左移1位或2位,根据I值决定左移的位数。

(ii)、将C[I]D[I]作为一个整体按下表(PC-2)变换,得到48位的K[I] (iii)、从1-2-3-1处循环执行,直到K[16]被计算完成。

(二)、处理64位的数据

1、取得64位的数据,如果数据长度不足64位,应该将其扩展为64位

(例如补零)

2、将64位数据按下表变换(IP)

3、将变换后的数据分为两部分,开始的32位称为L[0],最后的32位称

为R[0]。

4、用16个子密钥加密数据,初始I=1。

(1)、将32位的R[I-1]按下表(E)扩展为48位的E[I-1]

(2)、异或E[I-1]和K[I],即E[I-1] XOR K[I]

(3)、将异或后的结果分为8个6位长的部分,第1位到第6位称为B[1],

第7位到第12位称为B[2],依此类推,第43位到第48位称为B[8]。

(4)、按S表变换所有的B[J],初始J=1。所有在S表的值都被当作4位

长度处理。

(i)将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]

中的行号。

(ii)、将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。

(iii)、用S[J][M][N]来取代B[J]。

(iv)、从(i)处循环执行,直到B[8]被替代完成。

(5)、将B[1]到B[8]组合,按下表(P)变换,得到P。

(6)、异或P和L[I-1]结果放在R[I],即R[I]=P XOR L[I-1]。

(7)、L[I]=R[I-1]

(8)、从2-4-1处开始循环执行,直到K[16]被变换完成。

5、、组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)

变换得到最后的结果。

四、实验步骤

利用编程语言实现DES加解密算法。

1、编程

2、调试

3、运行结果

4、存盘

五、实验结果

加密:

Key: 0x30 0x30 0x30 0x30......0x30(8个字节)

Data: 0x31 0x31 0x31 0x31......0x31(8个字节)

Mode: Encryption

结果:65 5e a6 28 cf 62 58 5f

解密:

Key: 0x31 0x31......0x31(8个0x31)

Data: 65 5e a6 28 cf 62 58 5f

Mode: Decryption

结果:0x31 0x31......0x31(8个0x31)

六、实验思考题

#include "memory.h"

#include "stdio.h"

#include

using namespace std;

enum {encrypt,decrypt};//ENCRYPT:加密,DECRYPT:解密

void des_run(int out[8],int in[8],bool type=encrypt);

//设置密钥

void des_setkey(const int key[8]);

static void f_func(bool in[32],const bool ki[48]);//f函数

static void s_func(bool out[32],const bool in[48]);//s盒代替

//变换

static void transform(bool *out, bool *in, const int *table, int len);

static void trans(bool *out, bool *in);

static void XOR(bool *ina, const bool *inb, int len);//异或

static void rotatel(bool *in, int len, int loop);//循环左移

static void bytetobit1(bool *out,const int *in, int bits);

//位组转换成字节组

static void bittobyte1(int *out, const bool *in, int bits);

static void bytetobit(bool *out,const int *in,int bits);

//置换IP表

const static int ip_table[64]={58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,48,40, 32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,2 3,15,7};

//逆置换IP-1表

const static int ipr_table[64]={40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13, 53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,

51,19,59,27,34,2,42,10,50,18,58,26,33,1,41,9,49,17,57,25};

//E 位选择表

static const int e_table[48]={32,1, 2, 3, 4, 5,4, 5, 6, 7, 8, 9,8, 9, 10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,3 1,32,1};

//P换位表

const static int p_table[32]={16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,2,8,24,14,32,27,3,9,19,13,30,6,22,11, 4,25};

//pc1选位表

const static int pc1_table[56]={

57,49,41,33,25,17,9,1,

58,50,42,34,26,18,10,2,

59,51,43,35,27,19,11,3,

60,52,44,36,63,55,47,39,

31,23,15,7,62,54,46,38,

30,22,14,6,61,53,45,37,

29,21,13,5,28,20,12,4

};

//pc2选位表

const static int pc2_table[48]={

14,17,11,24,1,5,3,28,

15,6,21,10,23,19,12,4,

26,8,16,7,27,20,13,2,

41,52,31,37,47,55,30,40,

51,45,33,48,44,49,39,56,

34,53,46,42,50,36,29,32

};

//左移位数表

const static int loop_table[16]={1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1}; //S盒

const static int s_box[8][4][16]={

//s1

14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7,

0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8,

4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0,

15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13,

//s2

15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10,

3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5,

0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15,

13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9,

//s3

10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8,

13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1,

13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7,

1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12,

//s4

7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15,

13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9,

10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4,

3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14,

//s5

2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9,

14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6,

4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14,

11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3,

//s6

12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11,

10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8,

9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6,

4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13,

//s7

4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1,

13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6,

1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2,

6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12,

//s8

13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7,

1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2,

7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8,

2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11 };

static bool subkey[16][48];//16圈子密钥

void des_run(int out[8],int in[8], bool type)

{

//for(int i=0;i<8;i++)

//printf("%d ",in[i]);

//printf("\n");

static bool m[64],tmp[32],*li=&m[0], *ri=&m[32];

bytetobit1(m,in,64);

transform(m,m,ip_table,64);

/*for(int i=0;i<8;i++)

{

for(int j=0;j<8;j++)

{

cout<

}

cout<

}

cout<

if(type==encrypt)

{

for(int i=0;i<16;i++)

{

memcpy(tmp,ri,32);

f_func(ri,subkey[i]);

XOR(ri,li,32);

memcpy(li,tmp,32);

}

trans(m,m);

}

else{

trans(m,m);

for(int i=15;i>=0;i--){

memcpy(tmp,li,32);

f_func(li,subkey[i]);

XOR(li,ri,32);

memcpy(ri,tmp,32);

}

}

/*for(int i=0;i<8;i++)

{

for(int j=0;j<8;j++)

{

cout<

}

cout<

}

cout<

transform(m,m,ipr_table,64);

bittobyte1(out,m,64);

}

void des_setkey(const int key[8])

{

static bool k[64], *kl=&k[0], *kr=&k[28];

bytetobit1(k,key,64);

transform(k,k,pc1_table,56);

for(int i=0;i<16;i++)

{

rotatel(kl,28,loop_table[i]);

rotatel(kr,28,loop_table[i]);

transform(subkey[i],k,pc2_table,48);

}

}

void f_func(bool in[32],const bool ki[48])

{

static bool mr[48];

transform(mr,in,e_table,48);

XOR(mr,ki,48);

s_func(in,mr);

transform(in,in,p_table,32);

}

void s_func(bool out[32],const bool in[48])

{

for(int i=0,j,k;i<8;i++,in+=6,out+=4)

{

j=(in[0]<<1)+in[5];

k=(in[1]<<3)+(in[2]<<2)+(in[3]<<1)+in[4];

bytetobit(out,&s_box[i][j][k],4);

}

}

void transform(bool *out,bool *in,const int *table,int len) {

static bool tmp[256];

for(int i=0;i

tmp[i]=in[table[i]-1];

memcpy(out,tmp,len);

}

void trans(bool *out, bool *in)

{

bool temp[32];

memcpy(temp,in,32);

memcpy(out,in+32,32);

memcpy(out+32,temp,32);

}

void XOR(bool *ina,const bool *inb,int len)

{

for(int i=0;i

ina[i]^=inb[i];

}

void rotatel(bool *in,int len,int loop)

{

static bool tmp[256];

memcpy(tmp,in,loop);

memcpy(in,in+loop,len-loop);

memcpy(in+len-loop,tmp,loop);

}

void bytetobit(bool *out,const int *in,int bits)

{

for(int i=0;i

out[i]=(in[i/8]>>(3-i%8)) &1;

}

void bytetobit1(bool *out,const int *in,int bits)

{

for(int i=0;i

out[i]=(in[i/8]>>(7-i%8)) &1;

}

void bittobyte1(int *out,const bool *in,int bits)

{

memset(out,0,8*sizeof(int));

for(int i=0;i

out[i/8]|=in[i]<<(7-i%8);

}

int main()

{

int key[8],str[8];

int i;

puts("please input your words");

for(i=0;i<8;i++)

{

cin>>hex>>str[i];

}

puts("please input your key");

for(i=0;i<8;i++)

{

cin>>hex>>key[i];

}

printf("\n");

des_setkey(key);

des_run(str,str,encrypt);

puts("after encrypting:");

for(i=0;i<8;i++)

{

cout<

}

printf("\n");

puts("after decrypting:");

des_run(str,str,decrypt);

for(i=0;i<8;i++)

{

cout<

}

printf("\n");

return 0;

}

实验二RSA加解密算法的实现一、实验目的及任务:

掌握RSA加密算法的加解密过程。

二、实验环境

VC或TC编程环境;主机操作系统为Windows2000或Windows XP;

三、实验原理

RSA加密算法是一种非对称加密算法。在公钥加密标准和电子商业中RSA 被广泛使用。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔、(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。

RSA算法的可靠性基于分解极大的整数是很困难的。假如有人找到一种很快的分解因子的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。

1、公钥和私钥的产生

假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个密钥:

随意选择两个大的质数p和q,p不等于q,计算N=pq。

根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1)

选择一个整数e与(p-1)(q-1)互质,并且e小于(p-1)(q-1)

用以下这个公式计算d:d×e ≡ 1 (mod (p-1)(q-1))

将p和q的记录销毁。

e是公钥,d是私钥。d是秘密的,而N是公众都知道的。Alice将她的公钥传给Bob,而将她的私钥藏起来。

2、加密消息

假设Bob想给Alice送一个消息m,他知道Alice产生的N和e。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:

计算c并不复杂。Bob算出c后就可以将它传递给Alice。

3、解密消息

Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:

得到n后,她可以将原来的信息m重新复原。

解码的原理是

以及ed ≡1 (mod p-1)和ed ≡ 1 (mod q-1)。费马小定理证明

这说明(因为p和q是不同的质数)

四、实验步骤

1、求素数p和q

2、求公钥(e,n):e与ψ(n) = (p-1)(q-1)互质

3、求私钥(d,n):d×e ≡1 (mod (p-1)(q-1))

4、加密过程:c=(M e)mod n

5、解密过程:m=(C d)mod n

五、实验结果

找两个素数: p=47 q=59

n=p*q=2773 ,t=(p-1)*(q-1)=2668

寻找 e 满足e

1:加密m =465,得C= 1118

2:解密C=1118,得m=465

六、思考题

RSA算法主要有哪几部分?

1、输入p和q,并求出公钥(e,n):e与ψ(n) = (p-1)(q-1)互质,再求出私钥(d,n):

d×e ≡1 (mod (p-1)(q-1))。

2、加密过程:c=(M e)mod n

3、解密过程:m=(C d)mod n

七、RSA源程序

#include

#include

#include

#include

using namespace std;

long long gcd(long long a, long long b)

{

while(a!=b)

{

if(a>b)

a=a-b;

else

b=b-a;

}

return a;

}

long long Euclid (long long d,long long f)

{

long long x1=1,x2=0,x3=f;

long long y1=0,y2=1,y3=d;

long long t1,t2,t3;

long long q;

while(y3!=0)

{

if(y3==1)

break;

q=x3/y3;

t1=x1-q*y1;

t2=x2-q*y2;

t3=x3-q*y3;

x1=y1;

x2=y2;

x3=y3;

y1=t1;

y2=t2;

y3=t3;

}

if(y3==1)

return y2;

else

return 0;

}

long long pow(long long a,long long b,long long c) {

long long i;

long long k=1;

for(i=0;i

{

k=((k%c)*a)%c;

}

return k;

}

int main()

{

long long e,t,p,q,d,n,a,b;

long long z[100];

int k=0,random;

cout<<"Please input P&Q:"<

cin>>p>>q;

memset(z,0,100*sizeof(long long));

t=(p-1)*(q-1);

n=p*q;

for(e=3;e

{

if(gcd(e,t)==1)

{

d=Euclid(e,t);

if(d!=0&&d>0&&k<100)

{

z[k]=e;

k++;

}

{

if(k==10)

break;

}

else if(k==100)

break;

}

}

srand((unsigned)time(0));

random=rand()%k;

e=z[random];

d=Euclid(e,t);

cout<<"e:"<

cout<<"d:"<

cout<<"Please input a number"<

cin>>a;

b=pow(a,e,n);

cout<<"Encrypt:"<

b=pow(b,d,n);

cout<<"Decrypt:"<

}

实验三认证系统的设计与实现

一、实验目的及任务

1、掌握关系数据库系统的基础知识和基本原理。

2、掌握一种关系数据库管理系统,如:SQL Server、Access

3、掌握一种软件开发工具,如VC或VB

4、掌握计算机网络基础知识及网络数据传输协议:TCP/IP

5、能应用VC或VB等开发工具进行Windows Socket编写程序

6、掌握一种对称加密算法原理,如:DES,用此算法对数据进行加解密,并能

编写程序实现

7、掌握一种非对称加密算法原理,如:RSA,用此算法对数据进行加解密,并

能编程程序实现

8、掌握客户/服务器模式的工作原理

9、编程实现认证系统,调试所编程序

10、观察程序运行结果

二、实验环境

1、客户机(普通PC机,安装VC或VB等开发工具)1台

2、服务器(普通PC机,安装VC或VB等开发工具,关系数据库管理系统

SQL Server)1台

三、实验原理

随着Internet的飞速发展,网络安全的地位日益突出。网络的安全措施应是能全方位地针对各种不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。作为安全服务中的一种----实体认证尤为重要。

在一个公开的分布式网络环境中,工作站上的用户希望访问分布在网络上的服务器资源。但网络上的资源仅允许授权用户的特定权限的访问,因此,在分布式网络中,必须提供一种机制来对用户的身份进行认证。

现在常用的一些认证协议是为TCP/IP网络设计的基于Client/Server模式的三方验证协议,广泛应用于Internet服务的访问,网络中的认证协议服务起着可信仲裁者的作用。认证协议基于对称密码体制或非对称密码体制, 可提供安全的客体认证。

用户在客户机上登录,在登录界面上,输入用户名User和密码Password,用户名以正常字符显示,密码以星号显示,为了防止密码在网上传输被窃听者获取,用户输入的密码在客户机上加密E k(Password),所以在网上传输的是经过加密的用户密码E k(Password)。

由于偷听者不知密钥K,所以即使都到信息E k(Password),也得不到用户的密码Password

服务器接收客户机传输过来的信息,提取用户名User密文E k(Password),在服务器端对密文解密,D k(E k(Password)))= Password,得到用户的密码Password。

管理员在服务器数据库中,读出库中存贮的用户名与密码,与接收来的用户名与密码相比较,如果相等,则为合法用户,如果不相等,则为非法用户。

流程图如下:

(1)基于对称密码体制

客户机端网络传输服务器端

(2)客户机端网络传输

此实验只是认识协议的简单模拟,实际应用的网络安全认证协议比此复杂的多,特此说明。

可以进一步分析该协议所存在的问题,提出改进方法,并实现。

四、实验步骤

客户机端:

(一):编写程序,实现用户登录界面。

(二):编写程序,实现对用户密码的加密

1:选用对称密码算法,如DES

假定明文m和密钥k都是64比特的0,1符号串。设

m=m1m2……m64

k=k1k2……k64

m i,k i=0或1, i=1,2,……,64

加密过程表达如下:DES(m)=IP-1·T16·T15·……T2·T1·IP(m)

迭代循环次数为16轮,其中T是每轮迭代。

2:选用非对称密码算法,如RSA

使用RSA有三个阶段。

(1)、RSA阶段1:确定公钥和私钥

1)选择两个大素数,P和Q。

2)计算N = P * Q。

3)计算f(n) = (P - 1)(Q – 1)。

4)选择e,其中1 < e < n-1 且GCD (e, f(n)) = 1。

5)计算d,其中ed = 1 mod f(n) (使用扩展的欧几里德算法)

6) (e,n)作为公钥,(d,n)作为私钥。

(2)、RSA阶段2:加密信息

为了使用RSA加密消息M,你必须进行下列加密运算:C=M e mod n,其中C 是你的密文,发送C。

(3)、RSA阶段3:解密信息

为了使用RSA解密密文C,你必须进行下列

解密运算为:M=C d mod n ,其中M是你的原始明文。

(三):编写客户端网络传输程序实现数据包的传输:Windows Socket编程。

服务器端

(一):管理员在服务器端建立数据库,存贮用户的用户名User和密码Password,现实中用户都是现场输入。

(二) 编写程序,实现对用户密码的加密

(三)编写程序,从数据库从读出用户名User和密码Password

(四)比较用户输入的密码与数据库中存贮的密码是否相等,如相等,是合法用户,不相等,为非法用户。

(五)编写程序,实现对用户密码的加密编写界面程序。以上所有操作均在界面下操作

五、实验结果:

合法用户通过验证,系统提供服务,不合法用户系统拒绝提供所要求的服务

六、实验思考题

服务器数据库存贮的是用户的口令,如果攻击者攻击了服务器的数据库系统,获取了用户的口令Password,则攻击此认证协议成功,有无改进办法?

可以在数据库中进行密文存储,这样即使数据库被攻破,攻击者拿到的是加密的数据还需要进一步破解。

七、源程序

#include"mainwindow.h"

#include"ui_mainwindow.h"

MainWindow::MainWindow(QWidget*parent):

QMainWindow(parent),

ui(new Ui::MainWindow)

{

ui->setupUi(this);

ui->lineEdit->setEchoMode(QLineEdit::Password);

sender=new QUdpSocket(this);

receiver=new QUdpSocket(this);

receiver->bind(QHostAddress::LocalHost,5930);

connect(receiver,SIGNAL(readyRead()),this, SLOT(readPendingDatagrams()));

}

MainWindow::~MainWindow()

{

delete ui;

}

int MainWindow::pow(int a,int b,int n)

{

int i,temp=1;

for(i=0;i

{

temp=(temp*a)%n;

}

return temp;

}

QString MainWindow::key(QString str)

{

QByteArray temp;

int n[16];

int i,e=41,N=133;

temp=str.toLatin1();

char*name=temp.data(),num[4];

QString q;

for(i=0;i

{

n[i]=name[i];

n[i]=MainWindow::pow(n[i],e,N);

itoa(n[i],num,10);

if(n[i]<10)

{

num[2]=num[0];

num[1]='0';

num[0]='0';

}

else if(n[i]<100)

{

num[2]=num[1];

num[1]=num[0];

num[0]='0';

}

num[4]='\0';

QString p=QString(QLatin1String(num));

q+=p;

}

free(name);

return q;

}

QString MainWindow::unkey(QString str)

{

QByteArray temp;

int n[16];

int i,j,d=2837,N=133;

temp=str.toLatin1();

char*name=temp.data(),num[4],*pname;

pname=(char*)malloc((str.length()/3+1)*sizeof(char));

for(i=0,j=0;i

{

num[0]=name[i++];

num[1]=name[i++];

num[2]=name[i];

num[3]='\0';

n[j]=atoi(num);

n[j]=MainWindow::pow(n[j],d,N);

pname[j]=n[j];

}

pname[str.length()/3]='\0';

QString q=QString(QLatin1String(pname));

free(name);

free(pname);

return q;

}

void MainWindow::readPendingDatagrams()

{

int flag=0;

while(receiver->hasPendingDatagrams())

{

if(flag==0)

{

QByteArray datagram;

QString data;

datagram.resize(receiver->pendingDatagramSize());

receiver->readDatagram(datagram.data(),datagram.size());

data=datagram.data();

ui->textEdit_3->setText(data);

flag++;

}

else

{

QByteArray datagram;

QString data;

datagram.resize(receiver->pendingDatagramSize());

receiver->readDatagram(datagram.data(),datagram.size());

data=datagram.data();

ui->textEdit_4->setText(data);

data=MainWindow::unkey(data);

ui->textEdit_5->setText(data);

flag--;

}

}

}

void MainWindow::on_pushButton_clicked()

{

QString user,password;

QMessageBox box;

int len_u,len_p;

user=ui->textEdit->toPlainText();

password=ui->lineEdit->text();

if(user.length()==0)

{

box.setText(tr("请输入用户名!"));

}

else if(password.length()==0)

{

box.setText(tr("请输入密码!"));

}

else

{

QHostAddress serverAddress=QHostAddress();

password=MainWindow::key(password);

len_u=

sender->writeDatagram(user.toLatin1(),user.length(),serverAddress,593 0);

len_p=

sender->writeDatagram(password.toLatin1(),password.length(),serverAdd ress,5930);

if(len_p&&len_u)

{

box.setText(tr("发送成功!"));

}

}

box.exec();

}

void MainWindow::on_pushButton_3_clicked()

{

QSqlDatabase db=QSqlDatabase::addDatabase("QSQLITE");

db.setDatabaseName("user.db");

if(db.open())

{

QSqlQuery sql(db);

QMessageBox box;

QString command=QString("select*from Informaton"

"where user='%1'and password= '%2'"

"").arg(ui->textEdit_3->toPlainText()).arg(ui->textEdit_5->toPlainTex t());

//QString command=QString("select*from Information");

sql.prepare(command);

qDebug()<

if(sql.exec())

{

int flag=0;

while(sql.next())

{

qDebug()<

flag=1;

}

if(flag==1)

{

box.setText("登陆成功!");

}

else

{

box.setText("帐号密码错误!");

}

}

else

{

qDebug()<

box.setText("用户名或密码错误!");

}

box.exec();

db.close();

}

else

{

qDebug()<<"flag";

}

}

通信工程实训报告

通 信 工 程 实 训 班级:通信131 姓名:谢伟强 学号:37 指导老师:吴芳洪军 前言 在NII(国家信息基础设施)的建设中,大容量、高速率的通信网是主干,NII的目标在很大程度上依*通信网实现,因此通信网的发展倍受瞩目。通信网技术的发展,制约着计算机网络的发展,制约着政治、经济、军事、文化等各行各业的发展,及时了解和掌握现代通信网新技术及发展趋势,并将之运用于军事装备的设计和规划中,对于提高军事水平

具有重要意义。 通信工程专业是IT领域的关键学科,移动通信、光纤通信、因特网使人们传递和获得信息达到了前所未有的便捷。本专业本着加强基础、跟踪前沿、注重能力,培养具有扎实的理论基础和开拓创新精神,能够在通信技术、通信系统和通信网络等方面,从事研究、设计、运营、开发的高级专门人才。 作为通信专业的学生,听了如此深刻的讲座使我对未来的工作有了很多的期待,也很庆幸当时对于本专业此工作方向的选择。我感到责任重大,即使是一个点,也还有很多方面值得拓展和探索,想要取得满意的结果和优异的成绩,我们所要做的就是倍加努力,汲取现有的知识,在新的领域开拓新的研究道路,积极探索,永不止步。 目录 1.实训目的 2. 实训要求 3. 光纤的熔接和制作 4. 综合配线柜和接线箱的介绍 5. 测量数据表 6. 总结 实训目的 通信工程是一门实践性很高的课程,其目的是通过实践

的操作来学习补充本专业的知识,能使学生加深理解,巩固课堂教学内容,加深对网络的基本工作原理的理解,并能掌握具体的操作方法,能以通信工程技术的理论来指导实训活动,能提高理论联系实际的的水平。 其目的是通过参观学习,了解各种通信工程网络的基本原理和理论以及基本的概况,增强学生对通信行业的感性认识,培养专业的认知能力,为以后打好基础。 实训要求 1. 在光纤熔接过程中要严格按照步骤要求做 2. 对熔接工具要有认识和操作 3. 学会光纤熔接的操作并熟悉使用这些工具 4. 熔接结束后,整理工具收拾好桌面 5. 参观户外基站要仔细听讲完成操作 6. 测量各项项目并做好记录 7. 记录下参观记录,写好报告和心得体会 光纤熔接和制作 实训目的 一.了解和制作光纤,加强对最新技术的了解和认识 二.学会制作和熔接光纤 实训仪器 光纤若干光纤熔接器剥线器光纤切割刀 实训步骤与过程记录

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

天融信攻防演练平台及安全实验室建设的解决方案-通用-20130421.docx

天融信攻防演练平台&安全实验室建设方案 北京天融信科技有限公司 2013-04-19

目录 第1章综述 (4) 第2章实验室需求分析 (5) 2.1人才需求 (5) 2.2攻防需求 (5) 2.3研究需求 (5) 第3章实验室概述 (6) 3.1实验室网络结构 (6) 3.2实验室典型配置 (6) 第4章攻防演练系统系统介绍 (8) 4.1攻防演练系统系统概述 (8) 4.2攻防演练系统系统体系 (9) 第5章信息安全演练平台介绍 (10) 5.1应急响应流程 (10) 5.2演练事件 (11) 5.3.1信息篡改事件 (11) 5.3.2拒绝服务 (13) 5.3.3DNS劫持 (14) 5.3.4恶意代码 (15) 第6章信息安全研究实验室介绍 (18) 6.1渗透平台 (18) 6.2靶机平台 (19) 6.3监控平台 (20) 第7章方案优势和特点 (22) 7.1实验室优势 (22) 7.2实验室特点 (23) 7.3安全研究能力 (23) 7.4培训服务及认证 (24)

第8章电子政务网站检测案例.................................................................................... 错误!未定义书签。第9章实验室建设建议.. (26) 9.1实验室建设步骤 (26) 9.2实验室设备清单 (27)

第1章综述 为满足电信、军工、航天、网监、教育等行业对信息安全人才培养、攻防演练、安全研究等需求,北京天融信科技有限公司基于虚拟化技术开发了安全实训系统,并以此系统为核心打造了信息安全实验室。以下是系统主要特点: ?通过虚拟化模板快速模拟真实系统环境 通过融合虚拟网络和真实物理网络,简单拖拽即可快速搭建模拟业务系统环境,并在拓扑及配置出现问题时,方便快速恢复。 ?通过监控平台可实时观察测试情况 可通过实训系统监控平台、在线或远程的方式对所模拟的网络测试环境进行监控。 ?多种虚拟化主机和网络模板 ?网络拓扑所见即所得拖拽模式 ?和真实的网络可互通 ?整体测试环境可快速恢复 ?监控主机服务、进程及资源状态 ?监控网络协议 ?定义和捕获攻击行为 ?针对攻击行为报警

网络与通信 实验报告3

《网络与通信》课程实验报告实验三:数据包结构分析

DF(Don't Fragment) DF=1,不允许分片 DF=0,允许分片 段偏移:分片后的分组在原分组中的相对位置,总共13比特,单位为8字节 寿命:TTL(Time To Live)丢弃TTL=0的报文 协议:携带的是何种协议报文 1 :ICMP 6 :TCP 17:UDP 89:OSPF 头部检验和:对IP协议首部的校验和 源IP地址:IP报文的源地址 目的IP地址:IP报文的目的地址 思考题2:(6分)得分:写出实验过程并分析实验结果。 操作过程: 捕获面板:报文捕获功能可以在报文捕获面板中进行完成,如下是捕获面板的功能图:图中显示的是处于开始状态的面板。 捕获过程报文统计:在捕获过程中可以通过查看下面面板查看捕获报文的数量和缓冲区的利用率。

捕获报文查看:

专家分析 专家分分析系统提供了一个只能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。 在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。 对于某项统计分析可以通过用鼠标双击此条记录可以查看详细统计信息且对于每一项都可以通过查看帮助来了解起产生的原因。 解码分析 下图是对捕获报文进行解码的显示,通常分为三部分。功能是按照过滤器设置的过滤规则进行数据的捕获或显示。过滤器可以根据物理地址或IP地址和协议选择进行组合筛选。

统计分析 对于Matrix,Host Table,Portocol Dist. Statistics等提供了丰富的按照地址,协议等内容做了丰富的组合统计,比较简单,可以通过操作很快掌握这里就不再详细介绍了。 指导教师评语: 日期:

《网络安全技术》实训指导

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

网络安全实验室方案书.doc

网络安全实验室方案书 一、认证课程与学校网络安全实验室建立的关系: 学校建立网络安全实验室的同时,即可引进TCSE课程,实验室与网络安全相关课程紧密结合,构建完善的网络安全教学体系。 趋势科技网络安全实验室参照学校网络专业的建设要求,结合学校认同的趋势科技TCSP-TCSE认证课程体系的专业教学要求,严格把关,层层审核,使用我们公司的最新硬件设备及软件产品来搭建而成。认证课程方案授权范围内包含我们的专业实验设备(具体产品可根据实际需要调节)。 若学校有一定的网络安全实验室建设需要,完整的趋势科技实验室设备随时恭候您的选购,并在专业领域权威性的技术带领下,提供学校一套完善而优秀的实验课程认证体系,附赠免费的全套技术支持。倘若学校有其他实验室教学要求没有采纳我们整体TCSP-TCSER认证课程体系,也可以单独采购部分硬件设备。 二、搭建网络实验室的重要性 1、实际的动手操作能力 随着就业竞争力的不断加大,各高校不断加强学生的专业知识训练。对于计算机专业的学生,他们更需要“强理论知识+动手实践”的训练方式,单一的理论知识已不足已他们在职场上占据竞争优势。现在有的培训机构由于没有整体的教学实验环境或实验设备不足,学生毕业后匆匆来到相关企业实习,发现“信息系统”早已演变为企业的命脉,这时他们正想投身回报社会,不巧被高级网管叫“停”,由于信息的安全性和敏感性,网络系统通常有层层密码保护,不仅企业内部的一般网管无法进入运行中的重要系统,外来实习人员更无法接触到运行中的关键设备和整个网络系统的核心技术。正常运行中的网络系统不可能让实习生当成训练场,结局自然就只能远远看着机房……为了扭转这种局势,高校必须配备同比企业的项目和工程的实验环境,使学生有充分动手的机会,占据就业竞争优势。 2、课程与网络安全实验室的紧密结合 趋势科技设计的网络环境中体现了防病毒体系的完整性,分别从网关、网络层、服务器和客户端多层次部署了病毒安全防御产品,从病毒防御架构上给予学生一个完整的防御体系概念,在课程当中也将结合这些产品进行病毒实验。 趋势科技从企业实际角度出发,根据学校的情况为学校推荐了一些软硬件产品建立网络安全实验室,实验室中可以进行基本的网络安全环境搭建、设置与部署,课程与网络安全实验室紧密结合。 3、提升学校的教学水平与专业影响 引入趋势TCSE网络安全实验室,可以举办面向本校学生和外校学生为培训对象的短期培训班,既增

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马

等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

网络安全攻防实验室实施方案

网络安全攻防实验室 建设方案 XXXX信息科学与工程学院 2020/2/28

目录 第一章网络安全人才需求 (3) 1.1网络安全现状 (3) 1.2国家正式颁布五级安全等级保护制度 (3) 1.3网络安全技术人才需求猛增 (4) 第二章网络安全技术教学存在的问题 (4) 2.1网络安全实验室的建设误区 (4) 2.2缺乏网络安全的师资力量 (4) 2.3缺乏实用性强的安全教材 (5) 第三章安全攻防实验室特点 (5) 3.1安全攻防实验室简介 (5) 第四章安全攻防实验室方案 (6) 4.1安全攻防实验室设备选型 (6) 4.1.1 传统安全设备 (6) 4.1.2 安全沙盒——使实验室具有攻防教学功能的独特产品 (6) 4.2安全攻防实验室拓扑图 (8) 4.3安全攻防实验室课程体系 (9) 4.3.1 初级DCNSA网络安全管理员课程 (9) 4.3.2 中级DCNSE网络安全工程师课程 (10) 4.4高级安全攻防实验室实验项目 (12) 4.4.1基本实验 (12) 4.4.1扩展实验 (14) 第七章网络实验室布局设计 (25) 7.1 实验室布局平面图 (25) 7.2 实验室布局效果图 (25) 7.3 机柜摆放位置的选择 (26)

第一章网络安全人才需求 1.1网络安全现状 信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。 近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。 用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。 但是网络安全的技术支持以及安全管理人才极度缺乏。 1.2国家正式颁布五级安全等级保护制度 2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。 办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度

通信网络实验报告

实验一隐终端和暴露终端问题分析 一、实验目的 结合仿真实验分析载波检测无线网络中的隐终端问题和暴露终端问题。 二、实验设定与结果 基本参数配置:仿真时长100s;随机数种子1;仿真区域2000x2000;节点数4。 节点位置配置:本实验用[1] 、[2]、[3] 、[4]共两对节点验证隐终端问题。节点[1]、[2]距离为200m,节点[3]、[4]距离为200m,节点[2]、[3]距离为370m。 1234 业务流配置:业务类型为恒定比特流CBR。[1]给[2]发,发包间隔为0.01s,发包大小为512bytes;[3]给[4]发,发包间隔为0.01s,发包大小为512bytes。 实验结果: Node: 1, Layer: AppCbrClient, (0) Server address: 2 Node: 1, Layer: AppCbrClient, (0) Total number of bytes sent: 5120000 Node: 1, Layer: AppCbrClient, (0) Total number of packets sent: 10000 Node: 2, Layer: AppCbrServer, (0) Client address: 1 Node: 2, Layer: AppCbrServer, (0) Total number of bytes received: 4975616 Node: 2, Layer: AppCbrServer, (0) Total number of packets received: 9718 Node: 3, Layer: AppCbrClient, (0) Server address: 4 Node: 3, Layer: AppCbrClient, (0) Total number of bytes sent: 5120000 Node: 3, Layer: AppCbrClient, (0) Total number of packets sent: 10000 Node: 4, Layer: AppCbrServer, (0) Client address: 3 Node: 4, Layer: AppCbrServer, (0) Total number of bytes received: 5120000 Node: 4, Layer: AppCbrServer, (0) Total number of packets received: 10000 结果分析 通过仿真结果可以看出,节点[2]无法收到数据。由于节点[3]是节点[1]的一个隐终端,节点[1]无法通过物理载波检测侦听到节点[3]的发送,且节点[3]在节点[2]的传输范围外,节点[3]无法通过虚拟载波检测延迟发送,所以在节点[1]传输数据的过程中,节点[3]完成退避发送时将引起冲突。 三、课后思考 1、RTS/CTS能完全解决隐终端问题吗?如果不能,请说明理由。 答:能。对于隐发送终端问题,[2]和[3]使用控制报文进行握手(RTS-CTS),听到回应握手信号的[3]知道自己是隐终端,便能延迟发送;对于隐接受终端问题,在多信道的情况下,[3]给[4]回送CTS告诉[4]它是隐终端,现在不能发送报文,以避免[4]收不到[3]的应答而超时重发浪费带宽。

网络安全课程实验指导书

网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap 还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 一、安装Nmap Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这

网络安全实验心得

网络安全实验心得 一实验名称 系统主机加固 二实验目的 熟悉windows操作系统的漏洞扫描工具 了解Linux操作系统的安全操作三实验步骤 Windows主机加固 一.漏洞扫描及测试 2.漏洞测试 (1)主机A建立ipc$空连接 net use \\100.10.1.2\ipc$“” /user:”” (2)主机A通过NetBIOS获得主机B信息 主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2 获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B 主机A在命令行下执行如下命令:telnet 100.10.1.2 输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。 在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss 主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B 主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施 1.分析检测报告 2.关闭ipc$空连接 主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:”” 出现提示:命令成功完成

3.禁用NetBIOS 主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令: nbtstat –A 100.10.1.2 出现提示:Host not found 4.关闭445端口 (1)验证445端口是否开启 主机B在命令行中输入如下命令:netstat -an 查看到445端口处于Listening: (2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口 主机B执行如下命令:netstat -an 此时445端口未开启 5.禁止Telnet服务。 主机A重新telnet 主机B,出现提示 6.禁止ftp服务 主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an 主机B的21端口已关闭 主机A通过ftp访问主机B 提示无法与服务器建立连接 7.修改存在弱口令账号:net user test jlcssadmin 三.加固测试 (1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的 Linux主机加固 一.使用xinetd实施主机访问控制 1.telnet服务的参数配置 (1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。 (2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题: telnet监听端口:23 telnet服务守护进程名:xinetd (3)使用vim编辑器打开/etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2-3。

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

通信实训报告

专业班级: 姓名: 学号: 指导老师: 实习报告 2012-3-14 gsm网络优化 一、实习目的 1.通过本次实习使我能够从理论高度上升到实践高度,更好的实现理论和实践的结合, 为我以后的工作和学习奠定初步的知识。 2.通过本次实习使我能够亲身感受到由一个学生转变到一个职业人的过程。 3.本次实习对我完成毕业设计和实习报告起到很重要的作用。 二、实习时间 2012年2月11日——2012年3月16日 三、实习地点 河南移动通信有限责任公司信阳分公司 四、实习单位 北京创和世纪通讯有限公司 五、实习主要内容 1、网络优化的概念 gsm网络从1993年在我国商用,至今已有十多年的历史了.在这十多年里,我们的移动网 络用户已经超过了3亿,网络规模和容量都居于世界第一. 随着我国移动通讯的高速发展,通信网络面临着严峻的考验.一方面由于移动用户的高速 发展,gsm系统的网络规模不断扩大,网络质量虽然得到了不断的提高,但频率资源逐渐匮乏, 无线网络的频率复用系数越来越小.另一方面,随着竞争的激烈和用户越来越高的要求,如何 使网络到达最佳的运行状态,如何提高通信质量,提高网络的平均服务水平及提高系统设备的 利用率,已成为我们的首要任务. 移动通信网络的条件会不断的变化,如周围环境,话务量分布等,另外移动网络中有大量 的小区参数可以调整,如接入电平门限、切换电平门限、相邻小区定义、频率配置等,它们都 会直接影响服务质量和用户满意度,同时对网络指标也会产生很大的影响.所以为了保证整个 移动网的服务质量,就必须一直观察和监 测整个移动网络,找出并排除故障,提高移动网络的网络质量,这就是网络优化的基本任 务. 移动通信网络优化是指对正式投入运行的网络进行数据采集、数据分析,找出影响网络运 行质量的原因,并通过对系统参数的调整和对系统设备配置的调整等技术手段,使网络达到最 佳的运行状态,使现有网络资源获得最佳的效益,同时对网络以后的维护及规划建设提出合理 的建议。 gsm网络优化主要包括交换网络优化和无线网络优化两个方面。 网络优化是一个长期的过程,它贯穿于网络发展的全过程。只有不断提高网络的质量, 才能获得移动用户的满意,吸引和发展更多的用户。在日常网络优化过程中,可以通过omc 和路测发现问题,当然最经常的还是用户的投诉。在网络性能经常性的跟踪检查中发现网络 指标达不到要求、网络质量明显下降或来自的用户投诉、当用户群改变或发生突发事件并对 网络质量造成很大影响时、网络扩容时应对小区频率规划及容量进行核查等情形发生时,都 要及时对网络做出优化。 2、网络优化的目标

相关主题
文本预览
相关文档 最新文档