网络安全课程设计.docx
- 文档编号:27130148
- 上传时间:2023-06-27
- 格式:DOCX
- 页数:81
- 大小:5.43MB
网络安全课程设计.docx
《网络安全课程设计.docx》由会员分享,可在线阅读,更多相关《网络安全课程设计.docx(81页珍藏版)》请在冰豆网上搜索。
网络安全课程设计
上海应用技术学院课程设计任务书
课程名称
网络安全课程设计
课程代码
B7042594
设计题目
常用网络安全程序与课题
题目序号
设计时间
2015年1月12日——2015年1月24日
系(院)
计算机科学与信息工程学院
专业
网络工程
班级
12104XXX
一、课程设计任务(条件)、具体技术参数(指标)
1.在指导书提供的课程设计题目如下:
(1)敏感信息搜集
(2)加解密编程
(3)SQLServer安全设置
(4)FTP密码与OE账户嗅探
(5)批处理脚本编写与验证蠕虫病毒
(6)FAT32文件恢复
2.4-6名同学构成1个小组,每组完成6题
3.最后提交的课程设计成果包括:
(1)带有封面的课程设计报告(打印)。
(2)课程设计报告电子稿、源程序文件。
二、对课程设计成果的要求(包括课程设计说明书、图纸、图表、实物等软硬件要求)
(1)要求在设计的过程中,完成清晰的功能设计;
(2)要求系统架构合理,模块划分清晰;
(3)对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课题,应有清楚明确的执行步骤和过程;
(4)提交课程设计报告、相关文档及源代码;
三、课程设计工作进度计划:
第一天分析需求,设计算法,并绘制流程图;
第二天编制程序,实现课题并调试运行;
第三天编制程序,实现课题并调试运行;
第四天编制程序,实现课题并调试运行;
第五天编制程序,实现课题并调试运行;
第六天编制程序,实现课题并调试运行;
第七天编制程序,实现课题并调试运行;
第八天撰写报告,准备答辩;
第九天撰写报告,准备答辩;
第十天答辩。
四、主要参考资料
[1]《计算机网络安全技术教程》刘华春蒋志平中国水利水电出版社2010
[2]《密码学与网络安全(中文导读英文版)》(美)福罗赞清华大学出版社2009
[3]《密码学与网络安全(第2版)》(印度)AtulKahate著 金名译 清华大学出版社2009
[4]《密码编码学与网络安全:
原理与实践(第4版)》(美)WilliamStallings著孟庆树译电子工业出版社2006
指导教师(签名):
舒明磊教研室主任(签名):
荣祺
2014年7月1日2014年7月1日
1.课程设计目的和要求
1.1目的
本课程设计是计算机科学与技术专业、网络工程专业重要的实践性环节之一,是在学生学习完《密码学与网络安全技术》课程后进行的一次全面的综合练习。
通过课程设计,使学生熟练掌握计算机网络安全知识的基本概念和原理,熟悉了解网络安全的基本技术和攻防方法,培养学生将专业理论知识和工程技术应用有机结合的高级应用能力,使学生具备从事网络管理维护和信息安全管理方向的职业的基本素质和技能,提高设计文档的撰写能力。
1.2要求
(1)分析课程设计题目的要求;
(2)要求在设计的过程中,完成清晰的功能设计;
(3)要求系统架构合理,模块划分清晰;
(4)对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课题,应有清楚明确的执行步骤和过程;
(5)设计完成后提交课程设计报告(按学校要求装订)、报告的电子文档和程序源代码文件。
2、课程设计任务内容
设计主要内容如下
(1)根据任务要求,选择了T1、T2、T3、T4、T5和T6题目。
其中T1要求完成。
。
。
。
。
;T2要求完成。
。
。
。
。
;T3要求完成。
。
。
。
。
;T4要求完成。
。
。
。
。
;T5要求完成。
。
。
。
。
;T6要求完成。
。
。
。
。
(2)最终提供的主操作界面应该为便于操作和使用,文档结构清晰简洁,内容完整准确。
(3)最后提交的课程设计成果包括:
a)课程设计报告打印稿;
b)课程设计报告电子稿;
c)源程序文件;
d)可执行文件。
3、详细设计
3.1敏感信息搜集
(1)课题内容:
分析监控安全协议数据,解析IPSec报文格式及内容
…………………………………………….(略,详情见电子文档)
(2)具体实现或操作流程
在人人网上搜陈洛洛,男,上海,年龄16~22岁,天蝎座
第一个名字相符合
查看相册
点击头像
可能具有利用价值的信息
照片
姓名陈洛洛
性别男
家乡浙江杭州市
手机号码
邮箱
生日1989.6.8
血型
生肖
星座双子座
省份浙江
城市杭州
大学名称沈阳理工大学
大学入学年份2007
大学院系材料学院
大学班级
中学名称杭州二中
中学班级
中学毕业年份2004
照片
姓名
手机号码
邮箱
生日
血型
生肖
星座
省份
城市
大学名称
大学入学年份
大学院系
大学班级
中学名称
中学班级
中学毕业年份
3.2DES加解密编程
3.2.1DES加密解密程序
对DESEncrypto.java进行编译,如图所示:
编译完成后生成DESEncrypto.class文件
新建1hhj.txt文件,该文件内容为明文
运行程序,对1hhj.txt进行加密,第一个参数表示要加密的文件,第二个参数表示加密后的文件,第三个参数表示的是加密还是解密(true表示加密,false表示解密)
程序编译后生成2hhj.txt文件
加密后的文件为2hhj.txt,如下图:
对2hhj.txt进行解密,第一个参数表示要解密的文件,第二个参数表示解密后的文件,第三个参数表示的是加密还是解密(true表示加密,false表示解密):
解密后的文件为3hhj.txt,如下图:
解密后的文件为3hhj.txt,如下图:
3.2.2凯撒密码
程序首界面
加密
解密
3.2.3RSA算法
首界面
产生公钥和私钥
加密
解密
3.3SQLServer安全设置
首先单击“开始”|“程序”|“MicrosoftSQLServer”|“查询分析器”,输入密码“sa”,如图所示:
然后点击“确定”按钮,在“查询分析器”窗口使用并执行下面的SQL语句:
Usemaster
Selectname,Passwordfromsysloginswherepasswordisnull
设置SA用户的密码,请按下列步骤操作:
单击“开始”|“程序”|“MicrosoftSQLServer”|“企业管理器”,展开服务器组,然后展开服务器。
如图:
在细节窗格中,右键点击SA,然后点击属性,点击登陆
在密码方框中,输入新的密码。
查看数据库日志
管理SQLServer内置存储过程xp_cmdshell控制系统
打开sql查询分析器,输入要访问的数据库地址(如:
192.168.xx.xxx),然后点击确定。
如下图:
利用SA弱口令登陆SQLServer服务。
在新的窗口中输入:
xp_cmdshell"dirc:
";并按F5执行查询。
查看返回结果,如下图:
试图建立新用户
输入xp_cmdshell"netusermytesthhj123456/add"后将添加一个mytest用户,密码为123456,类似效果如下图:
然后,可以输入:
xp_cmdshell"netusermytesthhj"查看用户列表,效果如下图
输入xp_cmdshell"netlocalgroupadministratorsmytesthhj/add",然后按F5执行查询
然后输入:
xp_cmdshell"netusermytesthhj",检查修改结果,如下图:
将xp_cmdshell存储过程从系统中删除。
恢复删除操作execsp_addextendedprocxp_cmdshell,@dllname=‘xplog70.dll’
单击“开始”|“程序”|“MicrosoftSQLServer”|“企业管理器”,展开服务器组,然后展开服务器。
展开数据库,选中所要备份的数据库,单击鼠标右键,依次选择“所有任务”“备份数据库”。
在弹出的对话框中,依次修改:
“名称”“备份方式”“目的”“重写方式”。
最后点击“确定”,如图:
最后备份完成。
SQLServer2000数据库还原
打开企业管理器,展开服务器组,然后展开服务器。
展开数据库,选中所要还原的数据库,单击鼠标右键,依次选择“所有任务”“还原数据库”,。
如图:
然后选择“选项”标签卡,选中“在现有的数据库上强制还原”多选项
点击“确定”按钮开始还原。
最后还原完成。
3.4FTP密码与OE账户嗅探
FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。
确保主机A启动FTP服务使得主机B能够正常登录。
主机A:
172.16.0.154
主机B:
172.16.0.150
3.4.1主机A网络嗅探
主机A进入实验平台“实验21网络嗅探”的“练习一明文嗅探”,单击工具栏“协议分析器”按钮,启动协议分析器。
启动协议分析器,单击菜单“设置”|“定义过滤器”,在“定义
过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据,即在“站点1、方向、站点2”中设置;
选择“协议过滤”选项卡,选中“IP”|“TCP”|“FTPControl”和“FTPData”节点,单击“确定”按钮完成过滤器设置。
单击“新建捕获窗口”按钮,点击“选择过滤器”按钮确定过滤信息。
在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
3.4.2获取FTP帐户密码
主机B远程FTP登录
在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。
(1)主机B通过“命令提示符”FTP登录主机A,操作如下:
首先输入:
ftp主机A的IP;在出现User后面输入:
student;在Password后面输入:
123456,操作类似效果如图所示
3.分析捕获数据包
(1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(部分效果如图4.3)即可以看到主机B登陆主机A所使用的用户名和密码。
图4.3捕获的用户名及密码
3.4.3OutlookExpress配置方法
(1)打开OutlookExpress,在“显示名”中填写“user1A”
(2)在“电子邮件地址”中填写“user1A@CServer.NetLab”
(3)在“接收邮件服务器”与“发送邮件服务器”均填写“邮件服务器的IP地址”
(4)在“帐户名”与“密码”均填写“user1a”(小写输入)
(5)OutLookExpress配置完成
3.5批处理脚本编写与验证蠕虫病毒
3.5.1批处理脚本编写
首界面:
用户菜单:
显示用户名:
显示本地ip地址:
列举当前进程:
创建a.txt文件并写入文件
打开任务管理器:
退出:
3.5.2蠕虫感染验证与查杀验证:
主机B同样进入蠕虫病毒实验目录,执行蠕虫模拟程序
运行:
设置过滤器仅捕获ARP数据包
抓包成功,发现存在很多以主机B的IP地址为源的ARP请求数据包。
请观察被探测IP地址顺序,它们大多数是非连续:
主机A被病毒感染,也像主机B一样持续弹出网页
主机A关闭test_virus_body.exe程序,“任务管理器”“进程”并在的页面中选中virus_main进程然后点下面的“结束进程”按钮,结束激活的病毒程序。
主机A检查系统注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
run下有“LookAtMe”的注册键值
使用该项右键菜单中的删除
新生成了一个名为virus_main.exe的可执行文件(查看文件修改日期)”
启动杀毒工具wvk.exeC:
\ExpNIS\AntiVir-Lab\VirusExp\virus\wvk.exe)
注册表中的“LookAtMe”病毒特征键值不存在
3.6FAT32文件删除与恢复
二、恢复删除文件
(一)手工恢复文件
1.进入实验平台“实验38文件恢复”的“练习一FAT32文件恢复”,使用WinHex打开D盘查看各项参数
(1)格式化D盘
在“资源管理器”左侧树状结构中,右键单击“本地磁盘(D:
)”|“格式化”在文件系统中选择“FAT32”|“开始”|“确定”,对D盘进行格式化。
(2)使用WinHex获取D盘快照
单击工具栏“WinHex”按钮,打开WinHex。
单击“工具”|“打开磁盘”,在逻辑驱动器中选择“(D:
)”,确定。
「注」不要选择“不要再显示此提示信息”,如果选中了则不能获取新快照。
可以通过“帮助”|“设置”|“初始化”来取消选择。
获取新快照后可以看到驱动器D中所包含的目录、文件、文件分配表的大小和起始位置等相关信息。
(3)查看FAT1
单击WinHex中D盘快照中文件列表中的FAT1即可查看FAT1。
单击FAT1中的数据可在左侧的参数框中看到数据所代表的簇号和簇的当前状态。
(4)计算FDT的起始位置
在文件列表中可以看到FAT1和FAT2的第1扇区位置,FAT2是FAT1的备份,所以大小相等内容相同。
因此可以推算出它的大小为:
FAT2的第1扇区位置-FAT1的第1扇区位置。
FAT1的大小是:
2271
FDT的位置在FAT2之后,所以可以通过:
FAT2的第1扇区位置2305+FAT1的大小(扇区总数为2271)来得到FDT的起始位置。
FDT的起始位置的逻辑扇区编号是:
4576
(5)跳转到FDT的起始地址
单击“位置”|“转到扇区”|在扇区输入框中输入FDT的起始位置的逻辑扇区编号|“确定”,即可跳转到FDT的起始地址。
(6)根据实验原理了解FDT表中的目录登记项的各部份含义。
2.创建文本文件
在D盘根目录下新建文本文档“Hello.txt”,内容为“HelloWorld!
”的文本文件。
文件名和内容使用英文是为了便于查找。
3.备份相关数据
(1)重新获取磁盘快照
单击“工具”|“打开磁盘”,在逻辑驱动器中选择“(D:
)”,确定。
此时弹出对话框提示“有快照可以重用”,单击“获取新快照”即可获得逻辑驱动器的当前快照。
(2)备份FDT中“Hello.txt”的目录登记项
根据FDT的起始位置的逻辑扇区编号跳转到FDT的起始地址。
找到文件“Hello.txt”的登记项。
根据数据区右侧的明文找到倒数的32个与文件“Hello.txt”相关的字节,即是文件的目录登记项。
按住鼠标左键拖动选中文件“Hello.txt”的目录登记项的32个字节。
右键单击被选中的数据块|“编辑”|“复制选块”|“置入新文件”|将新文件命名为“FDTH.dat”保存位置是C盘根目录下|“保存”。
此时新文件会在WinHex中被打开。
根据实验原理中对目录登记项各部份的定义,文件“Hello.txt”的文件名在目录登记项中的十六进制代码的第1字节的值是48
文件的大小是12字节,在目录登记项中的十六进制代码是0C000000。
文件的首簇编号196678,在目录登记项中的十六进制代码是00030046。
(3)备份FAT1中的相关数据
参考FDT数据的备份步骤,将FAT1中的有效数据备份到C盘根目录下,文件名为“FAT1H.dat”。
(4)查看DATA区域中文件“Hello.txt”的数据
单击“位置”|“转到扇区”|在簇输入框中输入文件“Hello.txt”的首簇号|“确定”,即可跳转到文件“Hello.txt”的起始地址。
4.删除文件
在D盘根目录下选中文件“Hello.txt”,按“Shift+Delete”键将其删除。
5.查看删除标记
(1)重新获取D盘快照。
(2)对比当前FDT中文件“Hello.txt”的目录登记项和FDTH.dat中的相关数据。
FDTH.dat中第一个字节是48。
当前FDT中文件“Hello.txt”的目录登记项的第一个字节是E5。
(3)对比FAT1中相关数据的变化。
FAT1H.dat中文件“Hello.txt”簇链相关位置的十六进制值是FFFFFF0F。
上述位置的值在当前FAT1中相同位置的值是00000000。
(4)查看DATA区域中文件“Hello.txt”的数据。
根据FDTH.dat记录的文件“Hello.txt”的首簇位置跳转相关簇并查看文件数据。
文件数据是否有变化?
6.根据备份数据恢复文件
(1)根据备份数据FDTH.dat和FAT1H.dat恢复FDT与FAT1中的相关数据。
在FDT与FAT1的数据部分,用鼠标单击要修改的数据,然后通过键盘输入数值。
按“Ctrl+S”键保存上述修改。
出现提示信息,单击“确定”|“是”完成保存。
(2)刷新D盘根目录查看文件。
文件是否被恢复?
是,已恢复(系统时间证明)
文件名是HELLO.TXT。
(二)安全擦除文件
将恢复的文件安全擦除
(1)安全擦除文件
单击“工具”|“文件工具”|“安全擦除...”|选择刚被恢复的文件|“删除”|在“用16进制数值填充”中输入数值|“确定”|“确定”,文件即被不可逆删除。
为了便于查看可在“用16进制数值填充”中输入有特征的数值,例如,输入“1234”。
(2)在DATA区查看文件数据
跳转到被安全擦除的文件的首簇位置查看被安全擦除的文件的数据。
文件被安全擦除后DATA区中的数据是否有变化?
修改后保存的数据被擦除
(三)使用FinalData进行文件恢复
(1)新建一个文件并模拟错误删除,在D盘根目录下新建文件,如一个Word文档“1XX.doc”,我们新建这个word文档来做演示,在文件中写入方便记忆的文字并记录文件大小,你新建的word文档的文件名是:
HHJ.doc;文档大小24KB字节;文档内容HUANGHONGJIA。
(2)删除文件(从硬盘中彻底删除,“Shift+Delete”将其删除)。
(3)恢复文件。
启动“FinalData”,依次单击“文件”|“打开”,然后在左侧选中要恢复的分区,然后单击“确定”。
会有几秒钟的扫描文件的过程,之后会让我们选择簇范围,点击“取消”就可以了,接下来我们将会看到一些被删除文件的信息,其中有我们刚刚删除的文件“1hhj.doc”,选中并恢复它。
恢复后的文件大小为24字节。
4、课程设计总结
本次课程设计遇到的问题还是挺多的,大部分通过网上搜相应类似问题的解决办法,就可以相对比较顺利地完成实验。
DES加密解密,根据课程设计指导书的图片敲完代码后,文件保存格式都弄好了,不能直接在主机的运行输入cmd,之后运行javac命令,因为没有相关的java相关环境变量和参数,最后网上查了相关问题的解决方法才得以解决,在虚拟机里是可以直接运行的。
在做FTP密码与OE账户嗅探时,并没有把捕获的用户名及密码的界面截图,就这样结束了这个实验的内容。
批处理脚本编写程序代码时,echo后面如果没有有内容就必须加个点,不然运行界面会出现“ECHO处于关闭状态”。
在弹出每个功能的运行窗口,出现只是闪了一下,还以为是程序出现什么错误,只要在每次清屏代码后面加上pause就可以解决了。
5、参考文献:
[1]《计算机网络安全技术教程》刘华春蒋志平中国水利水电出版社2010
[2]《密码学与网络安全(中文导读英文版)》(美)福罗赞清华大学出版社2009
[3]《密码学与网络安全(第2版)》(印度)AtulKahate著 金名译 清华大学出版社2009
[4]《密码编码学与网络安全:
原理与实践(第4版)》(美)WilliamStallings著孟庆树译电子工业出版社2006
..
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 课程设计