信息安全实验报告
- 格式:doc
- 大小:6.32 MB
- 文档页数:50
信息安全试验报告范文-图文实验一Window环境下对称和非对称加解密1、实验目的(1).了解传统密码技术(2).掌握对称密码体制和公钥密码体制(3).掌握密钥管理(4).了解网络保密通信2、实验题目Window环境下对称和非对称加解密,3、实验原理与理论基础对称式加密就是加密和解密使用同一个密钥,通常称之为“SeionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SeionKey长度为56Bit。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。
这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。
它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。
而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
4、实验内容(一)、对称加密(1)、office文件加密与解密a、创建DOC文件b、在office中加密压缩时,winrar的高级选项卡中可以选择带密码压缩(3)、用openl进行文件加密(二)、非对称加密使用加密软件PGP(菲利普。
齐莫尔曼,采用RSA算法,91年上传,93年谈判,94年合法,1996年撤销指控)(2)、软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。
(1)、对称加密office文件加密与解密2使用压缩工具winrar加密1、点击文件“winrar加密”文件夹,鼠标右键,选择“添加压缩文件”。
32、选择“密码”:加密压缩分为带密码压缩和非带密码压缩。
4非带密码压缩带密码压缩压缩结果5用openl进行文件加密OpenSSL支持很多加密算法,但是一些算法只是为了保持向后兼容性,现在已不推荐使用,比如DES和RC4-40。
一、实验背景随着信息技术的飞速发展,信息安全已经成为国家安全和社会稳定的重要组成部分。
为了提高学生对信息安全技术的理解和应用能力,我们开展了本次信息安全专业实验。
二、实验目的1. 理解并掌握信息安全的基本概念和原理。
2. 掌握常见信息安全攻击和防御技术。
3. 培养学生实际操作和问题解决能力。
三、实验内容本次实验共分为五个部分,分别为:1. 密码学实验2. 网络攻防实验3. 操作系统安全实验4. 应用安全实验5. 安全审计实验四、实验步骤及结果1. 密码学实验实验目的:掌握常用密码算法的原理和应用。
实验步骤:(1)实现对称加密算法(如DES、AES)和非对称加密算法(如RSA)的加解密过程。
(2)分析不同加密算法的优缺点。
实验结果:(1)成功实现了对称加密算法和非对称加密算法的加解密过程。
(2)掌握了不同加密算法的原理和应用。
2. 网络攻防实验实验目的:了解网络攻击方法,掌握网络安全防御技术。
实验步骤:(1)使用网络扫描工具(如Nmap)扫描目标主机。
(2)利用漏洞扫描工具(如Metasploit)对目标主机进行漏洞扫描。
(3)针对发现的漏洞,进行攻击和防御实验。
实验结果:(1)成功扫描到目标主机,并发现其存在的漏洞。
(2)掌握了常见的网络攻击方法。
(3)学习了针对漏洞的防御措施。
3. 操作系统安全实验实验目的:了解操作系统安全机制,掌握安全配置方法。
实验步骤:(1)分析Linux和Windows操作系统的安全机制。
(2)对操作系统进行安全配置,如设置用户权限、安装安全补丁等。
实验结果:(1)掌握了操作系统安全机制。
(2)学会了操作系统安全配置方法。
4. 应用安全实验实验目的:了解应用层安全机制,掌握安全配置方法。
实验步骤:(1)分析Web应用安全机制。
(2)对Web应用进行安全配置,如使用HTTPS、防止SQL注入等。
实验结果:(1)掌握了Web应用安全机制。
(2)学会了Web应用安全配置方法。
信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。
二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。
2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。
3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。
4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。
三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。
2.平台安全性测试
采用Metasploit框架进行安全测试。
信息安全操作实验报告实验名称:信息安全操作实验实验目的:1. 掌握信息安全操作的基本知识和技能。
2. 熟悉常用的信息安全操作工具和方法。
3. 培养对信息安全的意识和保护意识。
实验步骤:1. 实验前准备:了解信息安全的基本概念和原则,并掌握常见的信息安全威胁和攻击方式。
2. 实验环境:搭建一个模拟的网络环境,包括若干主机和服务器。
3. 实验内容:3.1. 使用端口扫描工具扫描实验环境中的主机和服务器的开放端口,并记录扫描结果。
3.2. 通过漏洞扫描工具对实验环境中的主机和服务器进行漏洞扫描,并记录扫描结果。
3.3. 使用弱口令攻击工具对实验环境中的主机和服务器进行弱口令攻击,测试其安全性。
3.4. 利用网络钓鱼工具进行网络钓鱼攻击,诱导用户输入敏感信息,并分析攻击效果。
3.5. 使用反弹Shell工具在实验环境中获取目标主机的控制权,并演示如何防范此类攻击。
实验结果:1. 根据扫描结果,分析开放端口的意义和可能的安全威胁,及时进行相应的安全设置和防护措施。
2. 根据漏洞扫描结果,及时修补系统和应用程序的漏洞,以提高信息系统的安全性。
3. 验证弱口令攻击的威胁,警醒用户要设置强密码,并做好密码管理和定期更改密码的习惯。
4. 通过网络钓鱼攻击的演示,提高用户的警觉意识,防范钓鱼等社交工程攻击。
5. 演示防范反弹Shell攻击的方法,包括防火墙设置、入侵检测系统的配置和使用,提高系统的安全性。
实验结论:通过本次实验,我深刻认识到了信息安全的重要性和必要性。
信息安全操作是保护个人隐私、企业重要信息及国家安全的重要手段。
在实际工作和生活中,我们要时刻保持对信息安全的警惕,并采取相应的安全操作措施。
不仅对个人而言,企业和政府也要高度重视信息安全,加强信息安全的培训和管理,确保信息系统的安全稳定运行。
在信息安全操作中,要掌握一些基本的安全工具和方法,如端口扫描、漏洞扫描、弱口令攻击和网络钓鱼攻击等。
了解这些攻击手段和防范方法,有助于提升自身的信息安全意识和能力。
第1篇一、实验目的本次实验旨在通过实际操作,加深对信息安全理论知识的理解,提高实际操作能力,培养信息安全意识。
实验内容包括:1. 熟悉常用的信息安全工具和软件;2. 学习基本的加密和解密方法;3. 掌握常见的信息安全攻击和防范措施;4. 了解网络安全的防护策略。
二、实验原理信息安全是指保护信息在存储、传输和处理过程中的保密性、完整性和可用性。
本实验涉及以下原理:1. 加密技术:通过对信息进行加密,使未授权者无法获取原始信息;2. 解密技术:使用密钥对加密信息进行解密,恢复原始信息;3. 安全协议:确保信息在传输过程中的安全;4. 入侵检测:实时监控网络和系统,发现并阻止恶意攻击。
三、实验内容1. 加密与解密实验(1)使用RSA算法对文件进行加密和解密;(2)使用AES算法对文件进行加密和解密;(3)使用对称密钥和非对称密钥进行加密和解密。
2. 信息安全工具使用实验(1)使用Wireshark抓取网络数据包,分析网络通信过程;(2)使用Nmap进行网络扫描,发现目标主机的开放端口;(3)使用XSSTest进行跨站脚本攻击实验;(4)使用SQL注入攻击实验。
3. 信息安全防护实验(1)使用防火墙设置访问控制策略;(2)使用入侵检测系统(IDS)监控网络流量;(3)使用安全审计工具对系统进行安全审计。
四、实验步骤1. 安装实验所需软件,如Wireshark、Nmap、XSSTest等;2. 按照实验指导书的要求,进行加密和解密实验;3. 使用信息安全工具进行网络扫描、漏洞扫描和攻击实验;4. 设置防火墙和入侵检测系统,对网络进行安全防护;5. 使用安全审计工具对系统进行安全审计。
五、实验结果与分析1. 加密与解密实验:成功使用RSA和AES算法对文件进行加密和解密,验证了加密技术的有效性;2. 信息安全工具使用实验:成功使用Wireshark抓取网络数据包,分析网络通信过程;使用Nmap进行网络扫描,发现目标主机的开放端口;使用XSSTest和SQL 注入攻击实验,验证了信息安全工具的功能;3. 信息安全防护实验:成功设置防火墙和入侵检测系统,对网络进行安全防护;使用安全审计工具对系统进行安全审计,发现潜在的安全隐患。
信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。
随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。
为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。
本报告将对这些实验进行总结和分析。
二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。
通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。
实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。
三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。
在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。
实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。
通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。
四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。
在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。
通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。
同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。
五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。
在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。
实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。
通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。
六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。
在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。
通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。
实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。
信息安全实验报告一、实验目的随着信息技术的飞速发展,信息安全问题日益凸显。
本次实验的目的在于深入了解信息安全的重要性,通过实际操作和分析,掌握常见的信息安全攻击与防御手段,提高对信息安全风险的识别和应对能力。
二、实验环境本次实验在以下环境中进行:1、操作系统:Windows 10 专业版2、应用软件:Wireshark 网络协议分析工具、Metasploit 渗透测试框架、Nmap 网络扫描工具等3、网络环境:实验室内部局域网三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络中的主机信息、开放端口和服务等。
通过分析扫描结果,发现了一些潜在的安全漏洞,如某些主机开放了不必要的端口,可能会被攻击者利用。
(二)密码破解实验选取了一些常见的密码加密算法,如 MD5、SHA-1 等,使用相应的破解工具进行密码破解实验。
结果表明,简单的密码容易被快速破解,强调了设置复杂密码的重要性。
(三)网络嗅探与数据包分析利用 Wireshark 工具进行网络嗅探,捕获网络中的数据包。
对捕获的数据包进行详细分析,包括源地址、目的地址、协议类型、数据内容等。
通过分析发现了一些异常的网络流量,如大量的广播包可能是网络攻击的前奏。
(四)SQL 注入攻击实验搭建了一个简单的 Web 应用程序,并尝试进行 SQL 注入攻击。
成功地通过输入恶意的 SQL 语句获取了数据库中的敏感信息,揭示了Web 应用中 SQL 注入漏洞的严重威胁。
(五)缓冲区溢出攻击实验通过编写特定的程序,尝试进行缓冲区溢出攻击。
了解了缓冲区溢出攻击的原理和危害,以及如何通过合理的编程和安全机制来防范此类攻击。
四、实验结果与分析(一)网络扫描与漏洞探测结果分析Nmap 扫描结果显示,部分主机存在开放端口过多、服务版本过低等问题。
这些漏洞可能被黑客利用进行进一步的攻击,如端口扫描、服务漏洞利用等。
(二)密码破解实验结果分析简单的密码如“123456”、“password”等在短时间内就被破解,而复杂的密码如包含大小写字母、数字和特殊字符的组合则具有较高的安全性。
信息安全基础实验报告一、实验目的本次实验旨在加深对信息安全基础知识的理解,通过实际操作掌握常见的信息安全攻击方式与防范措施。
二、实验内容1. DOS攻击实验2. 网络钓鱼实验3. Xss攻击实验三、实验步骤与结果1. DOS攻击实验DOS攻击通过向目标主机发送大量的无效请求,使得目标主机无法正常处理其他合法请求。
实验中我们使用hping3工具进行DOS攻击。
步骤:1. 设置目标主机IP地址2. 执行DOS攻击指令`hping3 flood rand-source <目标IP地址>`实验结果:实验过程中,目标主机的网络连接出现异常,无法正常处理其他合法请求。
2. 网络钓鱼实验网络钓鱼是攻击者通过伪造合法的网站或者电子邮件,获取用户的敏感信息。
实验中我们使用Gophish工具进行网络钓鱼攻击。
步骤:1. 设置钓鱼目标2. 通过Gophish创建伪造的登录页面或邮件3. 启动Gophish服务器4. 向目标发送伪造的邮件或链接实验结果:实验过程中,目标用户在误以为是合法网站或邮件的情况下,输入了自己的敏感信息,导致信息泄露。
3. Xss攻击实验Xss攻击是通过在网站中注入恶意脚本,使用户在访问网站时执行该脚本,从而获取用户信息或者控制用户浏览器。
实验中我们使用WebScarab工具进行Xss 攻击。
步骤:1. 设置目标网站2. 使用WebScarab注入Xss脚本3. 目标用户访问包含Xss脚本的网站实验结果:实验过程中,目标用户在访问包含Xss脚本的网站时,被执行了恶意代码,导致信息泄露或者浏览器被控制。
四、实验总结通过本次实验,我深刻了解到了DOS攻击、网络钓鱼和Xss攻击的危害和实施方式。
同时,也学会了防御这些攻击的基本方法。
在信息安全领域,保护用户和系统的安全是至关重要的,不断学习和了解最新的攻击方式和防护技术对于信息安全从业者来说是必不可少的。
通过这次实验,我对信息安全的重要性有了更深的认识,也更加确定了在未来学习和工作中继续深耕信息安全领域的决心。
信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性1伪装性 2隐藏性 3破坏性4窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类1按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
2按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
一、实验目的本次实验旨在通过实际操作,了解信息安全检测的基本原理和方法,掌握常用的信息安全检测工具的使用,提升对信息系统的安全评估能力,为保障信息系统安全提供技术支持。
二、实验环境1. 操作系统:Windows 102. 安全检测工具:Nessus、AWVS、AppScan3. 实验网络:局域网环境,包含一台服务器和若干台客户端计算机三、实验内容1. 系统漏洞扫描(1)使用Nessus进行系统漏洞扫描- 安装Nessus并配置好扫描目标- 选择合适的扫描策略,启动扫描任务- 分析扫描结果,识别潜在的安全风险(2)使用AWVS进行Web应用漏洞扫描- 安装AWVS并配置好扫描目标- 选择合适的扫描策略,启动扫描任务- 分析扫描结果,识别Web应用中的安全漏洞2. 应用程序安全检测(1)使用AppScan进行应用程序安全检测- 安装AppScan并配置好检测目标- 选择合适的检测策略,启动检测任务- 分析检测结果,识别应用程序中的安全风险3. 安全事件分析- 收集实验过程中产生的安全事件日志- 使用安全事件分析工具(如Splunk)对日志进行分析- 识别异常行为,发现潜在的安全威胁四、实验步骤1. 准备实验环境- 安装操作系统、安全检测工具和实验网络- 配置好扫描目标和检测目标2. 进行系统漏洞扫描- 使用Nessus对服务器进行系统漏洞扫描- 使用AWVS对Web应用进行漏洞扫描3. 进行应用程序安全检测- 使用AppScan对应用程序进行安全检测4. 安全事件分析- 收集安全事件日志- 使用安全事件分析工具进行分析五、实验结果与分析1. 系统漏洞扫描- Nessus扫描结果显示,服务器存在多个已知漏洞,包括SQL注入、跨站脚本等- AWVS扫描结果显示,Web应用存在多个安全漏洞,包括SQL注入、文件上传等2. 应用程序安全检测- AppScan检测结果显示,应用程序存在多个安全风险,包括SQL注入、跨站脚本等3. 安全事件分析- 安全事件分析结果显示,实验过程中存在异常行为,如频繁访问敏感文件、异常登录尝试等六、实验总结本次实验通过对信息安全检测工具的使用,成功识别了服务器、Web应用和应用程序中的安全漏洞和风险。
网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。
本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。
二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。
2、网络设备:路由器、交换机等,用于构建实验网络。
3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。
4、实验软件:Metasploit、Nmap、Wireshark 等。
三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。
通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。
(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。
2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。
(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。
2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。
3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。
4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。
(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。
2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。
四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。
一、实验背景随着互联网的普及和信息技术的发展,信息安全已经成为各行各业关注的焦点。
为了确保信息系统安全,提高我国信息安全防护能力,我们开展了信息安全测评实验。
本次实验旨在通过模拟攻击和防御,了解常见信息安全漏洞,提高应对网络安全威胁的能力。
二、实验目的1. 熟悉信息安全测评的基本流程和常用工具;2. 掌握常见信息安全漏洞的检测方法;3. 增强信息安全意识,提高网络安全防护能力;4. 体验网络安全攻防实战,提升实际操作技能。
三、实验内容1. 系统扫描与信息搜集实验环境:Windows Server 2008 R2实验工具:Nmap、WHOIS、NSLookup实验步骤:(1)使用Nmap扫描目标主机的开放端口,获取目标主机的基本信息;(2)使用WHOIS查询目标域名注册信息,获取域名注册商、注册人等详细信息;(3)使用NSLookup查询目标域名的DNS解析记录,获取域名解析信息。
实验结果:获取目标主机开放端口、域名注册信息、DNS解析记录等。
2. 漏洞检测与验证实验环境:Windows Server 2008 R2实验工具:SQLmap、Metasploit实验步骤:(1)使用SQLmap扫描目标主机是否存在SQL注入漏洞;(2)使用Metasploit针对目标主机进行漏洞攻击测试,如MS17-010漏洞、CVE-2017-5638漏洞等。
实验结果:发现目标主机存在SQL注入漏洞、MS17-010漏洞等。
3. 漏洞利用与提权实验环境:Windows Server 2008 R2实验工具:Metasploit实验步骤:(1)使用Metasploit中的MS17-010漏洞模块攻击目标主机,获取系统权限;(2)在目标主机上执行提权操作,获取管理员权限。
实验结果:成功获取目标主机管理员权限。
4. 漏洞修复与安全加固实验环境:Windows Server 2008 R2实验工具:Windows Update、安全策略配置实验步骤:(1)针对发现的漏洞,及时更新操作系统补丁;(2)配置安全策略,如禁用不必要的端口、限制远程桌面访问等;(3)定期进行安全检查,确保系统安全。
国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。
实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。
通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。
他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。
实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。
他们学会了检测网络漏洞和如何处理欺诈行为。
此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。
实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。
他们了解了安全管理计划的概念以及如何制定有效的安全策略。
通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。
这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。
一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。
为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。
本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。
二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。
三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。
(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。
(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。
2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。
(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。
(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。
3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。
(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。
(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。
4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。
(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。
一、实验目的本次实验旨在通过实践操作,加深对信息安全基础知识的理解,提高对网络安全问题的防范意识,掌握常见的网络安全防护技术。
二、实验环境操作系统:Windows 10实验工具:Wireshark、Nmap、Metasploit、Kali Linux等三、实验内容1. 网络嗅探实验(1)实验目的:了解网络嗅探原理,掌握Wireshark的使用方法。
(2)实验步骤:① 使用Wireshark抓取本机所在网络中的数据包;② 分析数据包,观察网络流量,识别常见协议;③ 分析网络攻击手段,如ARP欺骗、DNS劫持等。
2. 端口扫描实验(1)实验目的:了解端口扫描原理,掌握Nmap的使用方法。
(2)实验步骤:① 使用Nmap扫描本机开放端口;② 分析扫描结果,识别高风险端口;③ 学习端口扫描在网络安全中的应用。
3. 漏洞扫描实验(1)实验目的:了解漏洞扫描原理,掌握Metasploit的使用方法。
(2)实验步骤:① 使用Metasploit扫描目标主机漏洞;② 分析漏洞信息,评估风险等级;③ 学习漏洞扫描在网络安全中的应用。
4. 恶意代码分析实验(1)实验目的:了解恶意代码特点,掌握恶意代码分析技术。
(2)实验步骤:① 使用Kali Linux分析恶意代码样本;② 识别恶意代码类型,如木马、病毒等;③ 学习恶意代码分析在网络安全中的应用。
四、实验结果与分析1. 网络嗅探实验通过Wireshark抓取网络数据包,发现网络流量中存在大量HTTP请求,其中部分请求包含敏感信息,如用户名、密码等。
这表明网络中存在信息泄露风险。
2. 端口扫描实验使用Nmap扫描本机开放端口,发现22号端口(SSH)和80号端口(HTTP)开放,存在安全风险。
建议关闭不必要的端口,加强网络安全防护。
3. 漏洞扫描实验使用Metasploit扫描目标主机漏洞,发现存在高危漏洞。
针对这些漏洞,应及时修复,降低安全风险。
4. 恶意代码分析实验通过分析恶意代码样本,识别出其为木马类型,具有远程控制功能。
信息安全管理实验报告
1. 实验目的
本次实验旨在通过信息安全管理的实践活动,提高学生对信息安全管理的认识和理解,培养学生信息安全管理的能力,加强信息安全管理实践技能。
2. 实验环境
本次实验采用虚拟实验平台进行,在实验中模拟真实的信息安全管理场景,让学生能够在实践中学习和应用相关知识。
3. 实验内容
3.1 信息安全意识培训
学生通过在线课程学习信息安全基础知识,包括信息泄露的危害、密码管理、网络安全等方面,培养信息安全意识。
3.2 信息安全漏洞检测
学生利用漏洞扫描工具对系统进行扫描,发现潜在的安全漏洞,并提出改进建议,加强系统的安全性。
3.3 信息安全应急响应
学生学习信息安全事件的处理流程和方法,模拟实际的安全事件发生情况,进行应急响应演练,提高应对安全事件的能力。
3.4 信息安全管理政策
学生通过制定信息安全管理政策,了解企业信息安全管理的相关要求和制度,学习信息安全管理政策的制定和执行。
4. 实验结果
通过实验,学生对信息安全管理有了更深入的了解,掌握了一定的信息安全管理技能,提高了信息安全意识和应对安全事件的能力。
实验结果表明,信息安全管理对于保障网络安全具有重要意义,需要不断加强相关技术和能力的提升。
5. 实验总结
本次信息安全管理实验为学生提供了一次重要的实践机会,让他们在实践中学习、提高,加强了信息安全管理方面的能力。
希望通过此次实验,能够更好地培养学生的信息安全管理意识和技能,为未来的信息安全工作奠定坚实的基础。
6. 参考资料
无
以上为信息安全管理实验报告的内容,请查阅。
信息安全实验报告总结信息安全实验是一门重要的实践课程,旨在通过实际操作来提升学生的信息安全意识和技能。
本次实验我主要学习了渗透测试、漏洞扫描和网络攻防等内容,对信息安全有了更深入的了解和体验。
通过实验,我对信息安全的重要性有了更深刻的认识,并且掌握了一些基本的信息安全防护措施。
首先,我学习了渗透测试的基本概念和原理。
渗透测试是通过模拟黑客攻击的方式,测试系统和网络的安全性。
在实验中,我们使用了一些常用的渗透测试工具,例如Nessus、Metasploit等,对指定的目标系统进行了渗透测试。
通过实验,我了解到了渗透测试的流程和方法,以及常见的漏洞类型和防护措施。
这些知识对于我以后从事信息安全相关工作具有重要的指导意义。
其次,我学习了漏洞扫描的基本原理和方法。
漏洞扫描是通过扫描目标系统的漏洞,发现系统中存在的安全隐患。
在实验中,我们使用了一些常用的漏洞扫描工具,例如OpenVAS、Nexpose等,对目标系统进行了漏洞扫描。
通过实验,我了解到了漏洞扫描的原理和流程,以及常见的漏洞类型和修复方法。
这些知识对于我在以后的工作中进行系统安全检测和漏洞修复非常有帮助。
最后,我学习了网络攻防的基本概念和技术。
网络攻防是指对网络系统进行攻击和防御的过程。
在实验中,我们通过搭建实验环境,模拟了一些常见的网络攻击和防御场景,例如DDoS攻击、防火墙设置等。
通过实验,我了解到了网络攻防的基本原理和方法,以及常见的攻击技术和防护措施。
这些知识对于我在以后的工作中进行网络安全防护具有重要的作用。
通过本次实验,我不仅掌握了一些信息安全工具和技术,还提高了我的动手能力和解决问题的能力。
在实验过程中,我遇到了一些困难和挑战,但通过和同学的讨论和老师的指导,我成功地克服了困难,取得了实验的预期效果。
通过本次实验,我也认识到信息安全是一个不断发展和演变的领域,我们必须不断学习和提升自己的技能,才能跟上信息安全的步伐。
在以后的学习和工作中,我将继续学习和关注信息安全领域的最新技术和发展动态,提高自己的信息安全意识和能力。
一、实验背景随着互联网的普及和信息技术的快速发展,信息安全问题日益凸显。
为了提高学生对信息安全知识的理解和实践能力,我们进行了本次信息安全实验。
通过实验,使学生了解信息安全的基本概念、技术手段和防范措施,增强学生的网络安全意识。
二、实验目的1. 了解信息安全的基本概念和常见的安全威胁;2. 掌握信息安全防护的基本技术;3. 培养学生的动手实践能力,提高学生的信息安全防护意识。
三、实验内容1. 信息安全基础知识(1)了解信息安全的基本概念,包括信息安全、保密性、完整性、可用性、可靠性等;(2)掌握信息安全的基本原则,如最小权限原则、最小化原则、完整性原则等;(3)了解信息安全面临的常见威胁,如恶意软件、网络攻击、信息泄露等。
2. 信息安全防护技术(1)学习并掌握密码学的基本原理和应用,如对称加密、非对称加密、哈希算法等;(2)了解防火墙、入侵检测系统、漏洞扫描等安全设备的工作原理和应用;(3)学习网络安全防护的基本技术,如VPN、SSH、SSL/TLS等。
3. 信息安全实验操作(1)使用工具对文件进行加密和解密,验证加密算法的安全性;(2)配置防火墙规则,实现网络访问控制;(3)使用入侵检测系统检测网络中的异常行为;(4)进行漏洞扫描,发现系统中的安全隐患。
四、实验步骤1. 安装实验环境(1)安装操作系统,如Windows、Linux等;(2)安装实验所需的软件,如加密工具、防火墙、入侵检测系统等。
2. 学习信息安全基础知识(1)阅读教材、资料,了解信息安全的基本概念、技术手段和防范措施;(2)观看相关视频教程,加深对信息安全知识的理解。
3. 信息安全实验操作(1)使用加密工具对文件进行加密和解密,验证加密算法的安全性;(2)配置防火墙规则,实现网络访问控制;(3)使用入侵检测系统检测网络中的异常行为;(4)进行漏洞扫描,发现系统中的安全隐患。
4. 实验报告撰写(1)整理实验过程中的问题和解决方案;(2)总结实验结果,对实验内容进行分析和评价;(3)撰写实验报告,包括实验目的、内容、步骤、结果、分析和结论等。
一、实验背景随着信息技术的飞速发展,信息安全已经成为当今社会的重要议题。
为了提高学生对信息安全技术的理解和实践能力,我们开展了信息安全技术实验课程。
本实验旨在让学生通过实际操作,加深对密码学、网络安全、恶意代码防范等知识点的理解,并掌握相应的安全防护技能。
二、实验目的1. 理解密码学的基本原理,掌握常用加密算法的使用方法。
2. 了解网络安全的基本概念,掌握防火墙、入侵检测等安全防护技术。
3. 熟悉恶意代码的防范方法,提高计算机安全意识。
4. 培养学生的实践动手能力和团队协作精神。
三、实验内容1. 密码学实验(1)实验名称:DES加密算法实验(2)实验目的:掌握DES加密算法的原理和使用方法。
(3)实验内容:使用Python编写程序,实现DES加密和解密功能。
2. 网络安全实验(1)实验名称:防火墙配置实验(2)实验目的:掌握防火墙的基本配置方法。
(3)实验内容:使用防火墙软件(如NAT防火墙)配置防火墙规则,实现对内外网络的访问控制。
(4)实验名称:入侵检测实验(5)实验目的:掌握入侵检测系统的原理和使用方法。
(6)实验内容:使用入侵检测软件(如Snort)进行网络流量分析,识别潜在入侵行为。
3. 恶意代码防范实验(1)实验名称:病毒分析实验(2)实验目的:掌握恶意代码的识别和分析方法。
(3)实验内容:使用杀毒软件(如瑞星杀毒)对恶意代码进行分析,了解其传播途径和危害。
四、实验步骤1. 密码学实验(1)安装Python开发环境。
(2)编写Python程序,实现DES加密和解密功能。
(3)测试程序,验证加密和解密效果。
2. 网络安全实验(1)安装防火墙软件。
(2)配置防火墙规则,实现对内外网络的访问控制。
(3)使用Snort进行网络流量分析,识别潜在入侵行为。
3. 恶意代码防范实验(1)下载恶意代码样本。
(2)使用杀毒软件对恶意代码进行分析。
(3)总结恶意代码的传播途径和危害。
五、实验结果与分析1. 密码学实验通过实验,掌握了DES加密算法的原理和使用方法,能够使用Python程序实现DES加密和解密功能。
一、实验目的随着互联网技术的飞速发展,网络信息安全已成为国家安全、社会稳定和人民生活的重要组成部分。
为了提高我国网络信息安全防护能力,本实验旨在通过实践操作,让学生掌握网络信息安全的基本知识和技能,了解常见的网络攻击手段和防御方法,提高网络安全意识。
二、实验内容1. 网络攻击实验(1)实验目的:了解常见的网络攻击手段,掌握防御方法。
(2)实验内容:利用Kali Linux操作系统,使用Metasploit框架进行网络攻击实验,包括端口扫描、漏洞扫描、攻击实验等。
(3)实验步骤:① 安装Kali Linux操作系统。
② 安装Metasploit框架。
③ 进行端口扫描,查找目标主机的开放端口。
④ 进行漏洞扫描,发现目标主机的安全漏洞。
⑤ 进行攻击实验,模拟实际攻击过程。
2. 网络防御实验(1)实验目的:掌握网络安全防御方法,提高网络安全防护能力。
(2)实验内容:利用Windows防火墙和NAT技术进行网络防御实验。
(3)实验步骤:① 在Windows系统中开启防火墙。
② 配置防火墙规则,禁止非法访问。
③ 使用NAT技术隐藏内部网络,提高网络安全。
3. 网络加密实验(1)实验目的:了解网络加密技术,掌握加密算法的使用。
(2)实验内容:使用对称加密算法DES和RSA进行加密实验。
(3)实验步骤:① 使用DES算法对数据进行加密和解密。
② 使用RSA算法对数据进行加密和解密。
4. 入侵检测实验(1)实验目的:了解入侵检测技术,掌握入侵检测系统的使用。
(2)实验内容:使用Snort入侵检测系统进行实验。
(3)实验步骤:① 安装Snort入侵检测系统。
② 配置Snort规则,定义检测目标。
③ 监控网络流量,分析入侵行为。
5. 木马防御实验(1)实验目的:了解木马攻击原理,掌握木马防御方法。
(2)实验内容:使用杀毒软件进行木马防御实验。
(3)实验步骤:① 安装杀毒软件。
② 对系统进行病毒扫描,查杀木马。
③ 定期更新病毒库,提高杀毒软件的防御能力。
网络与信息安全实验报告学院计算机学院专业计算机科学与技术班级学号姓名指导老师2013年1月计算机学院班_____组学号姓名协作者教师评定实验一Windows环境下对称和非对称加解密1、实验目的(1).了解传统密码技术(2).掌握对称密码体制和公钥密码体制(3).掌握密钥管理(4).了解网络保密通信2、实验题目Windows环境下对称和非对称加解密,3、实验原理与理论基础对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。
这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。
它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。
而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
4、实验内容(一)、对称加密(1)、office文件加密与解密a、创建DOC文件b、在office中加密c、下载office password recovery toolbox 1.0.0.6.zip安装运行注:如果是其他类型的解密则难度大大提高(2)、使用压缩工具winrar加密压缩时,winrar的高级选项卡中可以选择带密码压缩(3)、用openssl进行文件加密(二)、非对称加密使用加密软件PGP(菲利普。
齐莫尔曼,采用RSA算法,91年上传,93年谈判,94年合法,1996年撤销指控)中文网站:http://注:该软件有可能不安全,扫毒后慎重使用(1)、加密或者签名在AB两台PC上安装PGP产生密钥对加密或者签名解密或者身份验证(2)、软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。
(3)、用PGPdisk划分保密磁盘空间注:可以在网上下载教程学习5、实验结果5、实验结果(1)、对称加密office文件加密与解密解密目录得到“加密文档_NESOY”文件使用压缩工具winrar加密1、点击文件“winrar加密”文件夹,鼠标右键,选择“添加压缩文件”。
2、选择“密码”:加密压缩分为带密码压缩和非带密码压缩。
非带密码压缩带密码压缩压缩结果用openssl进行文件加密OpenSSL支持很多加密算法,但是一些算法只是为了保持向后兼容性,现在已不推荐使用,比如DES和RC4-40。
推荐使用的加密算法是bf(Blowfish)和-aes-128-cbc(运行在CBC 模式的128位密匙AES加密算法),加密强度有保障。
加密示例:$ openssl enc -aes-128-cbc filename.aes-128-cbcenter aes-128-cbc encryption password:V erifying - enter aes-128-cbc encryption password:解密示例:$ openssl enc -d -aes-128-cbc -in filename.aes-128-cbc > filenameenter aes-128-cbc decryption password:可能用到的软件、仪器设备。
office password recovery toolbox 1.0.0.6.zipopenssl解密的选项与加密差不多,-d表示解密,其它选项的作用与加密时一样(2)、非对称加密算法2 .步骤2.1加密或者签名在AB两台PC上安装PGP,产生密钥对,加密或者签名,解密或者身份验证2.2软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。
2.3用PGPdisk划分保密磁盘空间4 .实验的流程图完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。
最简单的方法是:直接右键需加密文件,选PGP Desktop→Add”所选文件名或文件夹名”to New PGP Zip…接着弹出对话框,两次“下一步”后,点击“Add…”双击左边的想要用于加密的密钥,单击“OK”,单击“下一步”。
选择密钥,输入之前需要牢记的私钥密码,选择存放地址,下一步。
加密完成,计算机里面多了一个以.pgp为后缀的文件。
由于刚刚输入过私钥密码,所以双击这个新文件后PGP Desktop将直接在软件里打开它:“Edit”,可以对它进行编辑:不同的信息:对于这样的乱码,我们根本没法阅读。
于是,在需要的时候,就进行解密:右键加密得到的PGP文件→PGP Desktop→Decrypt & Verify ”所选文件或文件夹的名称”,得到的就是正常能看的文件了。
这一切都在PGP Desktop 的“监视”下进行的。
它会自动记录操作历史。
不想保留时,单击Clear Verification History即可。
可能用到的软件、仪器设备。
加密软件PGPPGPdisk6、实验结果分析完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。
最简单的方法是:直接右键需加密文件,选PGP Desktop→Add”所选文件名或文件夹名”to New PGP Zip…接着弹出对话框,两次“下一步”后,点击“Add…”双击左边的想要用于加密的密钥,单击“OK”,单击“下一步”。
在这里选择密钥,输入之前需要牢记的私钥密码,选择存放地址,下一步。
加密完成,计算机里面多了一个以.pgp为后缀的文件。
由于刚刚输入过私钥密码,所以双击这个新文件后PGP Desktop将直接在软件里打开它:点击“Edit”,可以对它进行编辑:编辑完成后,会再多出一个文件。
分别用文本框打开这三个文件,可看到完全不同的信息:对于这样的乱码,我们根本没法阅读。
于是,在需要的时候,就进行解密:右键加密得到的PGP文件→PGP Desktop→Decrypt & V erify ”所选文件或文件夹的名称”,得到的就是正常能看的文件了。
这一切都在PGP Desktop 的“监视”下进行的。
它会自动记录操作历史。
不想保留时,单击Clear V erification History即可。
计算机学院)班_____组学号姓名协作者教师评定实验二企业根CA的建立和利用安全证书对站点的保障1、实验目的熟悉在Windows环境下CA的构建和证书获取2、实验题目企业根CA的建立和利用安全证书对站点的保障,3、实验原理与理论基础CA:Certificate Authority,证书权威机构,也称为证书颁发机构或认证中心)是PKI中受信任的第三方实体.负责证书颁发、吊销、更新和续订等证书管理任务和CRL发布和事件日志记录等几项重要的任务。
首先,主体发出证书申请,通常情况下,主体将生成密钥对,有时也可能由CA完成这一功能,然后主体将包含其公钥的证书申请提交给CA,等待年批准。
CA在收到主体发来的证书申请后,必须核实申请者的身份,一旦核实,CA就可以接受该申请,对申请进行签名,生成一个有效的证书,最后,CA将分发证书,以便申请者可使用该证书。
CRL:是被CA吊销的证书的列表。
基于WINDOWS的CA支持4种类型企业根CA:它是证书层次结构中的最高级CA,企业根CA需要AD。
企业根CA自行签发自己的CA证书,并使用组策略将该证书发布到域中的所有服务器和工作站的受信任的根证书颁发机构的存储区中,通常,企业CA不直为用户和计算机证书提供资源,但是它是证书层次结构的基础。
企业从属CA:企业从属CA必须从另一CA(父CA)获得它的CA 证书,企业从属CA需要AD,当希望使用AD,证书模板和智能卡登录到运行WINDOWS XP和WIN2003的计算机时,应使用企业从属CA独立根CA:独立根CA是证书层次结构中的最高级CA。
独立根CA 既可以是域的成员也可以不是,因此它不需要AD,但是,如果存在AD 用于发布证书和证书吊销列表,则会使用AD,由于独立根CA不需要AD,因此可以很容易地将它众网络上断开并置于安全的区域,这在创建安全的离线根CA时非常有用。
独立从属CA:独立从属CA必须从另一CA(父CA)获得它的CA 证书,独立从属CA可以是域的成员也可以不是,因此它不需要AD,但是,如果存在AD用于发布和证书吊销列表,则会使用AD。
4、实验内容(1)利用windows2000 server搭建一个企业级CA,(2)客户端向CA提出申请并获取证书(3)利用获取的证书保障站点安全5、实验结果(1)利用windows2000 server搭建一个企业级CA一台是独立根CA, 安装独立根CA选中应用程序服务器和证书服务.由于"证书服务WEB注册支持"需要依赖于IIS,所以要选中应用程序服务.点详细看一看点“确定”这里选独立根CA并打上勾.单击导入,可以使用现有的密钥对,就不用生成新的密钥.密钥长度,根CA,默认长度为2048位,如果安装从属CA,默认密钥长度为1024位.如果不选"允许此CSP与桌面交互"系统服务就无法与当前用户的桌面进行交互.输入CA的公用名称,安装后就不能更改了.可修改默认的有效期限.共享文件用于存储CA的相关信息以便用户查找,只有在安装独立的CA 但不使用AD时才有用.下面便开始安装了.安装到一定的时候会出现下面对话框默认安装IIS时并不启用ASP支持,因此在安装时会出现上面对话框.点击是.下面来安装独立从属CA同样选择应用程序服务器和证书服务这里选择独立从属CA并勾上.可以看到这里密钥长度默认是1024位输入公用名称有效期限取决于父CA这里默认建立一个共享文件夹如果父CA在线可用,则选中"将申请直接发送给网络上的CA".在文本框中输入父CA的计算机名,和父CA的名称.如果父CA不在线可用,则选中"将申请保存到一个文件",并在申请文件文本框中输入将存储申请的文件的路径和文件名,然后使用此证书申请文件手工向父CA提交申请.下面来验证安装有图中的服务便安装成功(2)客户端向CA提出申请并获取证书现在来登录从属CA,打开"开始"-所有程序-INTERNET EXPLORER.打开IE在地址栏中输入父CA的WEB支持页面的URL.然后单击申请一个证书这里选高级证书申请选下面那条点浏览要插入的文件这个是在建立从属CA时所创建的然后点读取最后点提交这样便提交了一个证书申请然后在根CA上颁发证书认的计算机名.点证书右键,点颁发然后单击开始---管理工具---证书颁发机构.安装CA证书.然后启动服务.下一步下一步这里已先安装好了安装成功之后,从属CA部署完成.6、实验结果分析(1)利用windows2000 server搭建一个企业级CA一台是独立根CA, 安装独立根CA选中应用程序服务器和证书服务.由于"证书服务WEB注册支持"需要依赖于IIS,所以要选中应用程序服务,确定之后选独立根CA并打上勾.单击导入,可以使用现有的密钥对,就不用生成新的密钥.。