网络安全实验15报告Word文件下载.docx
- 文档编号:20254332
- 上传时间:2023-01-21
- 格式:DOCX
- 页数:34
- 大小:2MB
网络安全实验15报告Word文件下载.docx
《网络安全实验15报告Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全实验15报告Word文件下载.docx(34页珍藏版)》请在冰豆网上搜索。
每组
人数
教学
要求
01
实现加解密程序
熟悉加密、解密的算法;
懂得加密在通信中的重要作用。
熟悉密码工作模式、使用高级语言实现一个加密、解密程序
2
基础验证型
1
必修
02
网络监听
通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。
03
网络攻防
在中国数字认证网申请证书
利用反间谍软件验证网络攻防
了解数字证书申请的原理、掌握申请的基本方法。
04
网络协议分析
熟悉网络分析器的操作;
熟悉使用网络分析器对局域网的数据包进行识别、分析
1
必修
05
防火墙技术的具体应用
熟悉防火墙基本知识。
了解防火墙的具体使用,熟悉防火墙配置规则。
掌握防火墙的基本原理和作用。
2
实验一加密算法验证
1.目的与要求
【目的】熟悉加密、解密的算法;
【要求】熟悉密码工作模式、使用高级语言实现一个加密、解密程序。
2.实验内容
1)试用加密软件,讨论其功能特点、适用范围,思考DES、RSA、凯撒加密各算法描述和具体实现;
2)了解凯撒加密、解密过程,掌握其工作原理;
3)编写凯撒加密、解密编码程序
(1)分别实现对文字和对文件加密和解密
(2)密钥由用户输入;
4)总结实验过程:
方案、编程、调试、结果、分析、结论。
3.实验步骤
【加密软件的使用-加密金刚锁】
图1-1.打开加密金刚锁软件
图1-2.设定进入加密金刚锁软件的密码
图1-3软件主界面
图1-4选择加密文件,选择加密选项,设置加密密码
图1-5加密的文件及加密成功的提示
图1-6输入解密密码,解密文件
图1-7解密文件成功
图1-8将文件加密为丁宇.exe
图1-9加密成功
图1-10加密后的文件
图1-11解密该exe文件
图1-12解密成功
图1-13将文件夹伪装成回收站
图1-14伪装成功
图1-15伪装后的效果
图1-16选择要还原的文件夹
图1-16还原文件夹
【凯撒密码】
代码:
#include<
iostream>
string>
usingnamespacestd;
voidjiami()
{cout<
<
"
请输入需要加密的字符串:
endl;
stringstr;
cin>
>
str;
cout<
请输入需要向后移的位数:
intk;
k;
for(inti=0;
i<
str.size();
i++)
{if(str[i]<
='
z'
&
str[i]>
a'
)
str[i]=(str[i]-'
+k)%26+'
;
else
A'
}
此段字符串加密后密文是:
"
str<
};
voidjiemi()
请输入需要解密的字符串:
此段字符串解密后明文是:
+26-k%26)%26+'
voidmain()
凯撒密码加密解密算法程序"
endl<
请选择功能"
chars='
y'
while(s=='
1加密2解密3退出"
inti;
i;
switch(i)
{case1:
jiami();
break;
case2:
jiemi();
case3:
return;
是否继续(y,n)?
s;
}}
运行结果:
图2-1运行结果的主界面
图2-2选择“加密”功能,输入要加密的字符串以及要移动的位数可得到以上结果
图2-3选择“解密”功能,输入要解密的字符串以及要移动的位数可得到以上结果
【RSA、DSE验证】
图3-1RSA算法验证结果
图3-2DES算法验证结果
4.分析与思考
对于加密软件--加密金刚锁,是一个很有用的软件,可以对文件、软件以及其他一些东西进行加密、加密隐藏、伪装,使用起来是很方便的,但是当使用不当的时候,特别是忘记密码时,就会造成很大的麻烦。
对于凯撒密码,其主要是根据字母对应的ASC码通过移动相应的位数来实现加密的,其实现起来还是比较简单的。
验证的DES算法使用的是一种对称加密体制,加密解密使用的是同一个密匙,而RSA是一种公要密码体制,需要解密者的公钥进行加密,用揭秘者的私钥进行解密。
5.实验体会
本次的第一个实验,看似简单,但是实现起来却又有着一定的难度,主要是凯撒密码的程序设计。
由于基础不是很好,在设计的时候,我遇到了很多的问题,刚开始不能实现用户自己输入移动的位数来进行加密,经过思考,这个问题得到了解决;
这个语句也是遇到的一个难题,了解了使用字母对应的ASC码来确定移动后字符,这个问题就很简单了。
通过实验,我对各种加密算法的原理以及大概含义用途有了一定的了解,希望在以后的的学习生活中能很好的运用。
实验二网络监听
【目的】通过本次实验,读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。
【要求】通过ping等命令了解目标主机的可访问性。
通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。
(1)熟悉使用ping和tracert,设置不同参数进行实验并记录结果。
(2)安装Superscan,并对另一台主机进行扫描,记录扫描步骤和结果。
(3)安装Nmap,熟悉其命令行操作,扫描主机的TCP端口、UDP端口以及其操作系统和支持的服务,记录扫描步骤和结果。
(4)使用Windows自带的安全工具或安装防火墙尝试关闭某个指定端口(如139、21、23、3389等端口),以防止端口扫描,查看扫描结果,记录步骤和结果。
【Ping和Tracert】
图1-1Ping58.192.21.90
图1-2Tracert58.192.21.90
【Superscan扫描】
图2-1扫描IP段58.192.21.2~58.192.21.254
图2-2扫描IP段的结果部分截图
图2-3由于防火墙的设置,不能访问主机58.192.21.114
图2-4将防火墙的ICMP的设置更改后,可以访问扫描主机58.192.21.114
图2-5扫描主机58.192.21.114结果
图2-6具体对主机58.192.21.114的各种扫描
【Nmap】
图3-1使用Nmap扫描
图3-2扫描结果
使用的ping命令首先会构建一个固定格式的ICMP请求数据包echorequest,发给远端计算机远端计算机收到后,构造一个ICMP应答包echoreply,发送回本机。
本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。
源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由。
通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用TCP协议的三次握手机制。
只要和目标主机的端口能建立TCP的三次握手,说明目标主机的端口是开的,反之则没有打开。
使用Superscan扫描可以很好的对特定主机进行一系列的扫描。
第二次实验的内容主要是扫描工作,虽然有的麻烦,但是同学之间相互配合好,实现起来还是很简单的,有的时候草庙一些内容会出现拒绝或者空的情况,大多是是防火墙设置的问题,还有一些是因为对方有些端口进行了过滤或者拒绝功能,不能对此扫描。
这次的实验让我对Superscan扫描软件有了一定的了解,也对三次握手协议有了一定的掌握。
实验三网络攻防
1、利用反间谍软件验证网络攻防
2、了解数字证书申请的原理、掌握申请的基本方法。
(1)下载Spybot软件,使用反间谍软件Spybot进行各项操作
(2)在数字证书网站下载安装数字证书
【Spybot的使用】
图1-1检测有害项目,并进行修复
图1-2修复后的结果
图1-3设置需要检测的安全威胁类型
图1-4对系统进行免疫操作
【数字证书】
图2-1打开网站
图2-2选择是,请求证书
图2-3申请证书成功,进入邮箱获取身份识别码
图2-4输入邮箱中的身份识别码,获取证书
图2-5选择是进行添加证书
图2-6证书安装成功
图2-7查找自己的数字证书
图2-8查找结果
使用Spybot可以检测并移除系统中的间谍程序和广告程序,具有很高的效率。
扫描完成后,Spybot会列出扫描结果:
检测到的问题被分为三类。
红色代表间谍软件,Spybot会准备修复间谍软件带来的问题。
绿色代表操作跟踪程序,移除这些程序一般不会给你的系统带来任何问题。
黑色代表系统内部的问题程序,在移除它们之前用户需要确定这么做不会给系统带来负面影响。
Spybot也可以扫描系统内部,对系统的内部问题进行检测修复。
数字证书是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。
数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。
本次的实验比较简单,对于经常使用电脑和网上购物的我们,这次的实验做起来是得心应手,对于Spybot,像是现在比较普及的360,但是使用Spybot对间谍软件的扫描更专业,也更有效率。
对于数字证书的申请,我觉得我们要学的不应只是申请的流程,应该思考数字证书的原理,它包含了公开的密匙和拥有者的数字签名。
总而言之,这次的实验最大的收获,是让我对Spybot软件有了一定的认知,对其基本操作也有了了解,希望以后自己能够正确使用这个软件来保护自己的电脑。
实验四网络协议分析仪
理解TCP/IP协议中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。
通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。
(1)安装sniffer,熟悉使用sniffer的使用
(2)FTP口令、HTTP口令的嗅探过程
图1-1sniffer主界面
图1-2HostTable中按照IP显示流量信息
图1-3TrafficMap
【FTP口令的嗅探】
图2-1FTP口令的嗅探过程1
图2-2FTP口令的嗅探过程2
【HTTP口令的嗅探】
图3-1HTTP口令的嗅探过程
Sniffer即网络嗅探器,是一种威胁性极大的被动检测攻击工具。
使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。
当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行嗅探攻击。
将网络接口设置在监听模式,便可以将网上传输的信息截获。
本次试验是自己在课下做的,说实话,这次实验的内容不是很理解,不是很懂,但是经过查了资料后,我对网络嗅探器有了初步的了解,虽然不是很深刻,但是学会了基本的操作,对FTP、HTTP口令的操作,自己还需要加强。
实验五防火墙
(1)掌握软件防火的使用与管理。
(2)掌握对指定站点、应用程序、指定地址、指定端口的禁用实现。
(3)掌握防火墙的各个模块的功能以及实现。
(1)费尔防火墙的各个功能模块的作用与实现。
(2)对指定站点、应用程序、指定地址、指定端口的禁用实现。
图1费尔防火墙的主界面
图2-1将ICMP设置为阻止Ping入,别的主机不能Ping此主机
图3-1约束IP段设置
图3-2.对约束IP段的设置
图4-1.拒绝站点设置
图4-2拒绝站点结果
图5-1拒绝端口设置
图5-2拒绝端口结果显示
图6-1拒绝应用程序(QQ)
图6-2拒绝QQ应用的结果
图7-1设置信任IP
图7-2设置信任IP结果显示
图8-1自定义时间
图8-2对自定义时间段进行设置
费尔个人防火墙具有专业级的强大功能、个性化的设计理念、个人网络安全工具的首选。
它可对指定应用程序、系统开放端口进行监听和控制。
还可对一些站点进行过滤,对指定IP进行屏蔽。
防火墙实验是本次实验中最麻烦的一个,内容又多又复杂,需要分小组进行操作,但是仔细看下本次的实验并不难,自己要做的只是对防火墙的各个功能进行设置。
通过这次的实验,我感觉到了费尔防火墙的强大,希望这个软件能够给自己的电脑起到最好的保护作用。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 15 报告