安全实验课程大纲南京大学计算机科学与技术系.docx
- 文档编号:8360275
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:34
- 大小:29.50KB
安全实验课程大纲南京大学计算机科学与技术系.docx
《安全实验课程大纲南京大学计算机科学与技术系.docx》由会员分享,可在线阅读,更多相关《安全实验课程大纲南京大学计算机科学与技术系.docx(34页珍藏版)》请在冰豆网上搜索。
安全实验课程大纲南京大学计算机科学与技术系
安全实验课程大纲
目标:
通过实验加深对安全基础知识及其运用的理解。
安全基础知识:
密码技术、安全模型;
安全基础知识描述:
原理、算法和编程;
安全基础知识运用:
代码、操作系统、网络、应用系统;
安全基础知识运用描述:
攻击、防护、检测、响应。
实验题目、要求突出:
原理、算法关键步骤;
性能关键参数;
运用范围对比;
使用管理关键;
常用平台技术对比。
1.密码学
a)DES加密算法的实现
目标
理解DES加密、解密的基本原理
类型
编程
环境
Windows系统、C/C++语言
内容
编程实现DES加密、解密算法
要求
1.在加密、解密算法代码中,分别做如下标注并输出每步中间结果:
1)明文、密钥的输入和位数;
2)初始置换;
3)16轮置换和代换;
4)预输出;
5)结果输出;
6)S盒代换计算。
2.计算加密效率。
参考资料
1.胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月。
2.BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。
b)AES加密算法的实现
目标
理解AES算法的基本原理
类型
编程
环境
Windows系统、C/C++语言
内容
编程实现AES算法
要求
1.在加密、解密算法代码中,分别做如下标注并输出每步中间结果:
1)密钥扩展;
2)1-10轮迭代运算;
3)每轮标注以下四个阶段:
●字节代换;
●行移位;
●列混淆;
●轮密钥加。
2.计算加密效率。
参考资料
1.胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月。
2.BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。
c)RSA加密算法的实现
目标
理解RSA算法基本原理
类型
编程
环境
Windows系统、C/C++语言
内容
编程实现RSA参数生成与加密、解密算法
要求
1.用Solovay-strassen算法或Miller-Rabin算法生成RSA参数,标注两个大数以及公约和私钥生成代码。
2.用上述结果,加密、解密文件,计算加密、解密效率。
参考资料
1.BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月。
2.周玉洁,冯登国,公开密钥密码算法及其快速实现,国防工业出版社,2002年9月。
d)ECC加密算法的实现
目标
理解ECC算法的基本原理
类型
编程
环境
Linux系统、libecc、C/C++语言
内容
编程实现ECC加密、解密
要求
1.在用户A加密、用户B解密算法代码中,分别做如下标注并输出每步中间结果:
1)Eq(a,b)参数a,b,q计算;
2)参数G计算;
3)用户A密钥生成;
4)用户A明文编码;
5)用户A加密;
6)用户B密钥生成;
7)用户B解密。
2.对比libecc、计算加密、解密效率。
参考资料
1.WilliamStallings,孟庆树等译,密码编码学与网络安全----原理与实践,电子工业出版社,2011.
2.Douglas R.Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.
e)多表替代分析算法的实现
目标
掌握多表替代分析的方法与步骤
类型
编程
环境
Windows系统、C/C++语言
内容
编程实现多表替代分析算法
要求
1.在分析代码中做如下标注:
1)猜测密钥字长度;
2)使用重合指数法确认猜测;
3)对密钥字计算对应的Mg值,寻找密钥。
2.计算分析效率。
参考资料
DarrelHankerson,AlfredMenezes,ScottVanstone,椭圆曲线密码学导论,电子工业出版社,2005年8月。
f)PKCS接口
目标
掌握Linux系统PKCS接口的使用,并通过Windows平台的CryptoAPI中的函数对其进行认证
类型
编程
环境
Linux系统、C/C++语言、PKCS接口
内容
利用PKCS接口制作数字签名
要求
在数字签名代码中做如下标注:
Linux系统:
1.信息摘要生成;
2.摘要加密;
3.signerInfo的封装;
4.Signed-data 的封装;
Windows平台:
1.CryptoAPI中的函数对其进行认证。
参考资料
1.AtulKahate著金名等译,密码学与网络安全,清华大学出版社,2009.
2.(美)MitchTulloch,IngridTulloch著邓云佳等译,网络百科全书,科学出版社,2003.
3.http:
//www.rs
g)MS-CAPI
目标
掌握MS-CAPI使用
类型
编程
环境
Windows系统、C/C++语言、MS-CAPI
内容
利用MS-CAPI实现数字信封
要求
在加密和解密代码中做如下标注:
1.会话密钥生成;
2.加密明文;
3.加密会话密钥;
4.解密会话密钥;
5.解密密文。
参考资料
1.AtulKahate著金名等译,密码学与网络安全,清华大学出版社,2009.
2.http:
//msdn.microsoft.com/en-us/library/aa380256.aspx
3.http:
//cryptod/Microsoft_CAPI
h)PGP加密与解密
目标
掌握PGP软件的使用
类型
上机操作
环境
Windows系统
内容
利用PGP软件对outlook邮件与文件进行加密、解密和数字签名
要求
在Windows环境安装PGP软件;完成下列操作并生成操作截图:
1.生成一对密钥;
2.传递公钥;
3.搜寻公钥;
4.对outlook邮件加密、签名;
5.对outlook加密邮件解密。
参考资料
1.(美)William Stallings著 白国强译,网络安全基础应用与标准,清华大学出版社.
2.http:
//www.symantec.com/business/theme.jsp?
themeid=pgp
i)PKI技术
目标
理解PKI实际的配置策略和应用
类型
上机操作
环境
Windows 系统
内容
掌握CA服务安装、策略配置;
掌握证书申请、发放,并使用证书进行邮件通信。
要求
描述CA服务安装、证书申请、发放中涉及的标准、策略和参数、密码技术。
参考资料
1.AtulKahate著金名等译,密码学与网络安全,清华大学出版社,2009.
2.DouglasR.Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.
j)Kerberos5协议
目标
掌握Kerberos5的配置与使用
类型
上机操作
环境
Windows2003/2008
内容
使用Kerberos 5实现用户鉴别、网络资源管理
要求
1.升级Windows2003/2008Server为域控制器;
2.配置DNS服务器;
3.配置Kerberos策略;
4.Windows 客户端加入域;
5.Windows客户端经过Windows2003Server的Kerberos认证,并访问DNS服务器;同时说明以下内容:
1)第一阶段客户最初票据的获取,客户与AS通信的数据内容、加密技术;
2)第二阶段客户服务器票据的获取,客户与TGS通信的数据内容、加密技术;
3)第三阶段客户发出服务请求,客户端与DNS服务器相互验证身份的数据内容、加密技术。
参考资料
1.WilliamStallings,孟庆树等译,密码编码学与网络安全----原理与实践,电子工业出版社2011.
2.Atul Kahate著 金名等译,密码学与网络安全,清华大学出版社,2009.
3.(美)WilliamStallings著白国强译, 网络安全基础应用与标准,清华大学出版社,2011.
k)电子商务安全
目标
理解Internet安全电子交易协议SET
类型
上机操作
环境
Windows系统、Internet、InternetExplorer
内容
1.升级浏览器高度加密强度;
2.基于SET协议的电子钱包网上支付;
3.申请网上银行金融交易服务。
要求
在以下操作步骤中,描述SET协议相关安全技术和功用:
1.客户对商家的订单和支付命令;
2.商家向支付网关传送客户支付命令、查询客户授权请求;
3.支付网关向金融机构查询客户授权请求;
4.支付网关向商家传送授权相应和付款标志;
5.商家向客户发出购买响应;
6.商家向支付网关发出付款请求;
7.支付网关向金融机构发出付款请求;
8.支付网关向商家发出付款响应。
参考资料
1.1.AtulKahate著金名等译, 密码学与网络安全,清华大学出版社,2009.
2.张爱菊 主编,电子商务安全技术,清华大学出版社,2006.
l)信息隐藏
目标
了解信息隐藏技术与其在数字水印中的应用
类型
上机操作
环境
Windows系统、MATLAB、VC
内容
空域不可见LSB图像水印图像信息隐藏与提取
要求
编写空域不可见LSB图像水印图像信息隐藏与提取代码,在代码中标出以下内容:
1.载入图像;
2.载入水印;
3.水印嵌入;
4.水印提取;
将编码实际运行,观察并保存上述步骤运行结果。
参考资料
1.StefanKatzenbeisser,信息隐藏技术—隐写术与数字水印,北京,人民邮电出版社,2003。
2.王丽娜、张焕国,信息隐藏技术与应用,武汉,武汉大学出版社,2003.8。
2.系统安全
a)Gina
目标
掌握Gina认证函数接口的应用
类型
编程
环境
Windows系统
内容
使用Gina设计实现系统认证界面、机制。
要求
通过修改Gina函数,编程实现以下系统认证功能,并在代码中标注以下各个功能相关的函数:
1.界面输入包括:
学号、一次性口令密码;
2.界面操作选项包括:
确定、关机。
参考资料
1.http:
//msdn.microsoft.com/en-us/magazine/cc163803.aspx
2.MicrosoftCorporat ion.MSDN Library
b)PAM接口
目标
掌握PAM接口的应用
类型
编程
环境
Linux系统、PAM共享库
内容
使用PAM接口进行认证机制和参数的配置实现单点登录。
要求
(对以下编程关键步骤进行注释,对结果进行截图以说明)
1)使用PAM提供给应用程序的接口pam_authenticate(),pam_setcred(),pam_acct_mgmt(),pam_open_session(),pam_close_session(),pam_chauthtok()编程实现Linux本地用户的验证管理功能;
2)对其进行单点测试;
3)形成完整的实验报告。
参考资料
倪继利.Linux安全体系分析与编程.电子工业出版社,2007
c)TPM
目标
理解TPM软件栈的规范簇并学会配置和使用TPM接口
类型
编程
环境
Linux系统、硬件TPM安全芯片、支持TCG的BIOS程序、TrouSerS工具与库集
内容
使用TPM接口进行可信启动
要求
(对以下编程关键步骤进行注释,对结果进行截图以说明)
1)修改grub,添加代码以度量代码并扩展tpm寄存器重新编译linux内核,增加对tpm驱动的支持;
2)安装tpm库,以支持用户态程序,如makeSecret、viewSecret;
3)编译生成makeSecret、viewSecret可执行文件;
4)进行可信启动测试;
5)写出完整的实验报告;
6)在实验过程中碰到的问题以及解决方法;
参考资料
倪继利.Linux安全体系分析与编程.电子工业出版社,2007
d)系统口令攻击
目标
掌握Windows和Linux下口令攻击技术的方法、原理以及口令安全性增强对策
类型
上机操作
环境
Linux系统和Windows系统
内容
使用L0phtCrack破解WindowsNT口令
使用JohntheRipper破解Linux口令
要求
(对以下操作步骤进行注释,并截图说明实验结果)
1.在Windows环境下使用L0phtCrack破解本地用户的密码信息,选择多种口令破解方法:
快速口令破解、普通口令破解、复杂口令破解;
2.在Linux环境下使用John theRipper破解本地用户的密码信息,选择多种口令破解方法:
由规则及不规则的字典档破解模式、single crack、暴力法和外部破解模式;
3.写出完整的实验报告;
4.写出关于口令安全强度对口令攻击的影响与两种系统下口令安全机制的异同点的报告。
参考资料
1.张玉清.网络攻击与防御技术.清华大学出版社,2011
2.胡道元、闵京华.网络安全(第2版).清华大学出版社,2008
e)Windows系统的漏洞扫描、系统攻击与安全防范
目标
掌握Windows下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法
类型
上机操作
环境
Windows系统
内容
NeWT的使用,Windows系统常用漏洞的攻击方法与防护措施
要求
(对以下操作步骤进行注释,并截图说明实验结果)
1.在Windows环境下使用TenableNeWT Security Scanner软件实现对系统的安全漏洞扫描,安全控制、管理和审计;
2.写出具体的实验报告(包括各个步骤的操作方法);
3.写出Windows系统常用安全防范的措施的报告。
参考资料
1.胡道元、闵京华.网络安全(第2版).清华大学出版社,2008
2.石志国、薛为民、尹浩.计算机网络安全教程(第2版).清华大学出版社,2011
f)Linux系统的漏洞扫描、系统攻击与安全防范
目标
掌握Linux下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法
类型
上机操作
环境
Linux系统
内容
Nessus的使用,Linux系统常用漏洞的攻击方法与防护措施
要求
(对以下操作步骤进行注释,并截图说明实验结果)
1.在Linux环境下使用Nessus软件实现对系统的安全漏洞扫描,
a)选取希望分析的漏洞的服务类型,例如Dos;
b)输入希望扫描的端口范围;
c)选择扫描程序的优化方案;
2.写出具体的实验报告(包括各个步骤的操作方法);
3.写出Linux系统常用安全防范的措施的报告
参考资料
1.胡道元、闵京华.网络安全(第2版).清华大学出版社,2008
2.石志国、薛为民、尹浩.计算机网络安全教程(第2版).清华大学出版社,2011
3.蒋建春、文伟凡.计算机网络信息安全理论与实践教程.北京邮电大学出版社,2008
g)审计日志
目标
掌握Windows系统和Linux系统记录事件和审计日志分析的方法
类型
上机操作
环境
Windows系统和Linux系统
内容
配置系统以记录事件
查看并分析系统事件
要求
(对以下操作步骤进行注释,并截图说明实验结果)
1.在Windows环境下建立安全审核;
2.执行将会产生日志条目的任务;
3.分析日志条目;
4.在Linux环境下检查syslog守护程序;
5.生成一些日志消息;
6.检查Linux服务器上的日志文件;
7.形成完整的实验报告(包括各个步骤的操作方法);
参考资料
WilliamStallings、LawrieBrown著,贾春福、刘春波译.计算机安全原理与实践.机械工业出版社,2008
3.网络协议安全
b)扫描技术
目标
掌握扫描技术的原理以及扫描器的使用。
类型
上机操作
环境
Windows系统/Linux系统
内容
利用Nmap和Superscan进行网络主机识的别与端口扫描。
要求
写出包括以下操作步骤的报告(截图和文字说明)
1)用ping扫描测试目标主机的连通状态;
2)使用不同的扫描方式对目标主机进行端口扫描,逐个端口地说明扫描结果;
3)识别目标操作系统类型。
参考资料
1.蒋建春、文伟凡.计算机网络信息安全理论与实践教程.北京邮电大学出版社,2008
2.凌力.网络协议与网络安全.清华大学出版社,2007
c)嗅探技术
目标
掌握嗅探原理以及嗅探器的使用。
类型
上机操作
环境
Windows系统
内容
使用SnifferPro捕捉数据包和分析捕获的数据包。
要求
写出包括以下操作步骤的报告(截图和文字说明)
1)捕获通过目标主机的数据包;
2)分别选取TCP、UDP和ICMP各一个数据包,说明其中各个协议层的数据与意义。
参考资料
1.张仕斌、曾派兴、黄南铨.网络安全实用技术.人民邮电出版社,2010.
2.全国信息技术水平考试教程.
d)网络协议安全
目标
掌握网络协议的漏洞原理、攻击与防范
类型
上机操作
环境
Windows系统
内容
1)ARP协议的欺骗攻击;
2)DoS攻击。
要求
写出包括以下操作步骤的报告(截图和文字说明)
1)用Arp cheat sniff获取目标主机、网关和本机的MAC地址;
2)记录目标主机登录FTP的操作信息;
3)使用UDPFlood工具对目标主机进行DOS攻击并测试攻击效果;
4)使用Land15对目标主机进行DOS攻击并测试攻击效果。
参考资料
1.张玉清、陈深龙、杨彬、沈昌祥.网络攻击与防御技术实验教程.清华大学出版社
2.李剑.信息安全培训教程:
原理篇.北京邮电大学出版社,2008
3.李建华、陈恭亮、陆松年等.信息安全综合实践.清华大学出版社,2010
e)VPN
目标
理解通过IPSec建立VPN安全通信的原理和构建方法
类型
服务器和客户端两台机器,上机操作
环境
Windows系统,Linux系统的FreeSWAN
内容
Windows、Linux环境分别配置、实现IPSec VPN通信。
要求
实验报告中,注明以下三部分的加密技术、目标,并提交策略配置和通信数据截图:
1.IPSec VPN的认证协议;
2.ESP隧道模式、传输模式;
3.AH隧道模式、传输模式。
参考资料
1.VijayBollapragada,MohamedKhalid,ScottWainner著, IPSecVPN设计,人民邮电出版社,2006.
2.(美)NaganandDoraswamy,(美)Dan Harkins著,IPSec:
新一代因特网安全标准,京京工作室译,机械工业出版社,2000.
3.(美)WilliamStallings著白国强译,网络安全基础应用与标准,清华大学出版社,2011.
f)防火墙
目标
掌握各种的防火墙规则的构建与配置
类型
上机操作
环境
Windows系统和Linux系统
内容
1)Windows系统下诺顿防火墙的配置;
2)Linux系统下Iptables的配置;
要求
写出包括以下操作步骤的报告(截图和文字说明)
1)配置诺顿防火墙和Iptables的规则禁止某个IP地址和某个端口;
2)发送数据包测试防火墙规则的正确性。
参考资料
1.William Stallings著,白国强译.网络安全基础:
应用与标准(第4版).清华大学出版社,2011.
2.李剑.信息安全培训教程:
原理篇.北京邮电大学出版社,2008.
3.贾铁军.网络安全技术及应用实践教程.机械工业出版社,2009.
g)入侵检测
目标
1)了解入侵检测的作用、分类和原理;
2)掌握snort入侵检测系统的使用。
类型
上机操作
环境
Windows系统
内容
1)配置snort规则;
2)模拟网络攻击测试入侵检测规则的正确性。
要求
写出包括以下操作步骤的报告(截图和文字说明)
1)在Windows中安装并配置snort;
2)修改snort规则,对外网进入本地主机的TCP数据包进行检测;
3)分别从外网发送TCP和UDP数据包测试配置规则前后的效果。
参考资料
1.WilliamStallings著,白国强译.网络安全基础:
应用与标准(第4版).清华大学出版社,2011.
2.李剑.信息安全培训教程:
原理篇.北京邮电大学出版社,2008.
h)无线通信安全
目标
1)理解无线加密协议WEP原理;
2)掌握AP或者无线路由器通过网页界面配置WEP不同密钥的方法。
类型
上机操作
环境
Windows系统、D-LinkDWL-3200AP、802.11b/g无线网卡
内容
1)WEP加密实验;
2)WEP密码破解实验。
要求
写出包括以下操作步骤的报告(截图和文字说明)
1)基本环境配置(AP或无线路由器、STA端);
2)填入密码短语;
3)STA端根据AP端设置的内容进行关联以及ping测试;
4)在另一台主机使用NetworkStumbler发现需要破解的信号频道和AP的MAC地址等信息;
5)使用OmniPeek4.1抓取WEP数据包,并保存为DMP格式;
6)运行WinAirCrack对DMP文件进行破解得到WEP密钥。
参考资料
1.张彦、胡宏林、富士司、邱天爽.无线网络与移动通信的资源、移动与安全管理.电子工业出版社,2008.
2.William Stallings著,白国强译.网络安全基础:
应用与标准(第4版).清华大学出版社,2011.
3.李剑.信息安全培训教程:
原理篇.北京邮电大学出版社,2008.
4.代码安全
b)PE病毒
目标
掌握PE文件病毒的原理与实现方法
类型
编码
环境
Windows系统、汇编语言
内容
通过添加节方式编程实现可自我复制的PE文件病毒。
要求
对以下代码关键功能进行注释
1)搜索系统中的PE文件;
2)选取一个PE文件并测试其是否被感染过;
3)在被感染文件新建节,并写入病毒代码(弹出对话框,打印文字)。
写出包括以下操作步骤的报告(截图和文字说明)
1)测试病毒对某个exe文件进行感染的效果;
2)列举出编程中遇到的关键问题及解决方法。
参考资料
1.卓新建主编,计算机病毒原理及防治,北京邮电大学出版社,2004.
2.刘功申, 张月国, 孟魁编著,恶意代码防范,高等教育出版社,2010.
3.(美) MichaelHoward,DavidLeBlanc著程永敬,翁海燕, 朱涛江等译,第2版,机械工业出版社,2005.
c)杀毒
目标
掌握杀毒程序的原理与实现方法
类型
编码
环境
Windows系统、C/C++语言
内容
1)编程实现基于特征码扫描的病毒专杀程序;
2)使用杀毒程序对选取的某个病毒特征
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全实验课程大纲 南京大学计算机科学与技术系 安全 实验 课程 大纲 南京大学 计算机科学 技术