网络安全实验指导书.doc
《网络安全实验指导书.doc》由会员分享,可在线阅读,更多相关《网络安全实验指导书.doc(38页珍藏版)》请在咨信网上搜索。
1、网络安全实验指导书382020年5月29日文档仅供参考网络安全技术实验指导书计算机科学与工程学院( - 第一学期)指导老师:杜淑琴实验一 数据加密技术 一、实验目的编制基本的文本加、解密程序 二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求 使用任意高级语言做出给文本文件加、解密的软件. 四、实验步骤: 参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。 密码术能够大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。在换位中字母不变,位置改变;替代中字母改变,位置不变。将替代密码用于军事用途的第一个文件记载是恺撒著的。恺撒描述了她如何将密信送到正处在被围困、濒
2、临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。苏托尼厄斯在公元二世纪写的中对恺撒用过的其中一种替代密码作了详细的描写。恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。这种密码替换一般叫做凯撒移位密码,或简单的说,凯撒密码。凯撒密码是将每一个字母向前推移K位。如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。如有这样一条指令: RETURN TO ROME 用恺撒密码加密后就成为: UHWXUA WR URPH 如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。这种加密方法还能够
3、依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明密对照表:明:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 暴力破解: 使用从1-25的密钥依次解密密文,看看得出来的结果是怎样的。参考资料: 尽管苏托尼厄斯仅提到三个位置的恺撒移位,但显然从1到25个位置的移位我们都能够使用, 因此,为了使密码有更高的安全性,单字母替换密码就出现了。如: 明码表 A B C D E F G H I J K L M N O P Q
4、R S T U V W X Y Z 密码表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 明文 F O R E S T 密文 Y G K T L Z 只需重排密码表二十六个字母的顺序,允许密码表是明码表的任意一种重排,密钥就会增加到四千亿亿亿多种,我们就有超过41027种密码表。破解就变得很困难。如何破解包括恺撒密码在内的单字母替换密码? 方法:字母频度分析 尽管我们不知道是谁发现了字母频度的差异能够用于破解密码。可是9世纪的科学家阿尔金迪在对该技术做了最早的描述。”如果我们知道一条加密信息所使用的语言,那么破译这条加密信息的方法就是找
5、出同样的语言写的一篇其它文章,大约一页纸长,然后我们计算其中每个字母的出现频率。我们将频率最高的字母标为1号,频率排第2的标为2号,第三标为3号,依次类推,直到数完样品文章中所有字母。然后我们观察需要破译的密文,同样分类出所有的字母,找出频率最高的字母,并全部用样本文章中最高频率的字母替换。第二高频的字母用样本中2号代替,第三则用3号替换,直到密文中所有字母均已被样本中的字母替换。” 以英文为例,首先我们以一篇或几篇一定长度的普通文章,建立字母表中每个字母的频度表。在分析密文中的字母频率,将其对照即可破解。虽然设密者后来针对频率分析技术对以前的设密方法做了些改进,比如说引进空符号等,目的是为了
6、打破正常的字母出现频率。可是小的改进已经无法掩盖单字母替换法的巨大缺陷了。到16世纪,最好的密码破译师已经能够破译当时大多数的加密信息。局限性: 短文可能严重偏离标准频率,加入文章少于100个字母,那么对它的解密就会比较困难。而且不是所有文章都适用标准频度: 1969年,法国作家乔治斯佩雷克写了一部200页的小说,其中没有一个含有字母e的单词。更令人称奇的是英国小说家和拼论家吉尔伯特阿代尔成功地将翻译成英文,而且其中也没有一个字母e。阿代尔将这部译著命名为。如果这本书用单密码表进行加密,那么频度分析破解它会受到很大的困难。实验二 协议分析软件的使用一、实验目的 学习协议分析软件wireshar
7、k的使用 二、实验内容学习使用Wireshark抓取发送邮件的包三、实验步骤在一台网络计算机上安装网络协议分析软件Wireshark(即Ethereal),按照教材第7.2节的方法,捕获自己的计算机经过互联网发送电子邮件的全部数据。将捕获数据文件保存,并利用各种过滤器和统计分析工具,从捕获数据中得出以下答案:1自己的网络计算机的MAC地址是 2本地网络出口网关的MAC地址是(参看教材21页例) (因为邮件服务器与自己的网络计算机并不在同一个局域网内,因此,发送的电子邮件以太网数据帧的目的MAC地址不是邮件服务器的,而是局域网出口网关的MAC地址。)3自己的网络计算机的IP地址是 自己注册的电子
8、邮件服务器的IP地址是 ,与客户机是否在同一个网段? 答: 。4与邮件服务器建立TCP连接时本地主机的端口号是 1432 (客户端采用临时端口号,用于标识本次应用进程,参看教材第25页)。邮件服务器端的TCP端口号是 ,这个端口号的名字是什么?是电子邮件服务器的端口号SMTP吗?答: 。5在三次握手建立了TCP连接后,本机的HTTP进程采用 方法(教材表1.7)向邮件服发送本用户的注册用户名和口令。从此请求数据段中可否读出自己的用户名? ,能否获得登录密码? 。6分析你的电子邮件服务商是否采用了什么方法保护你的用户名、密码和邮件内容?答: 。7 当自己成功登录邮件服务器后,利用Wireshar
9、k(Ethereal)的Analyze工具栏中的Follow TCP Stream工具,找出自己的主机发送给服务器的Cookies内容是什么?答: 8邮件服务器向本机返回的Cookie的内容是什么?(对Cookie的内容分析方法见教材第211页)答:9从捕获数据中能否获取自己的电子邮件内容?答: 10结合教材第1、6、10和11章的介绍,分析自己的电子邮件面临的以下安全问题:(1)如果受到重放攻击时如何解决身份认证的问题,(2)用户名的保护问题,(3)登 录密码的保护问题,(4)邮件信息的保密问题,(5)邮件信息的防篡改问题,(6)采 用哪些措施防止垃圾邮件泛滥?四、实验总结参考资料:Wire
10、shark (Ethereal)软件介绍网络协议分析软件 Wireshark 与 Ethereal 的关系Wireshark(原名Ethereal)是当前世界上最受欢迎的协议分析软件,利用它可将捕获到的各种各样协议的网络二进制数据流翻译为人们容易读懂和理解的文字和图表等形式,极大地方便了对网络活动的监测分析和教学实验。它有十分丰富和强大的统计分析功能,可在Windows,Linux 和UNIX等系统上运行。此软件于1998年由美国Gerald Combs首创研发,原名Ethereal,至今世界各国已有100多位网络专家和软件人员正在共同参与此软件的升级完善和维护。它的名称于 5月由原Ether
11、eal改为Wireshark。至今它的更新升级速度大约每23个月推出一个新的版本, 9月时的版本号为0.99.6。可是升级后软件的主要功能和使用方法保持不变。它是一个开源代码的免费软件,任何人都可自由下载,也可参与共同开发。Wireshark网络协议分析软件能够十分方便直观地应用于计算机网络原理和网络安全的教学实验,网络的日常安全监测,网络性能参数测试,网络恶意代码的捕获分析,网络用户的行为监测,黑客活动的追踪等。因此它在世界范围的网络管理专家,信息安全专家,软件和硬件开发人员中,以及美国的一些知名大学的网络原理和信息安全技术的教学、科研和实验工作中得到广泛的应用。本教材提供了Wireshar
12、k的详细使用方法介绍,并采用它作为计算机网络原理和网络安全协议教学的分析实验工具。本教材和教学网站上提供的网络安全监控数据样本(后缀为.pcap的文件),都可用Wireshark打开,进行各种网络协议和网络安全专题的分析研究。在安装新旧版本软件包和使用中,Ethereal与Wireshark的一些细微区别如下: (1)Ethereal软件安装包中包含的网络数据采集软件是winpcap 3.0的版本,保存捕获数据时只能用英文的文件名,文件名默认后缀为 .cap (2)Wireshark软件安装包中,当前包含的网络数据采集软件是winpcap 4.0版本,保存捕获数据时能够用中文的文件名,文件名默
13、认后缀为 .pcap。另外,Wireshark能够翻译解释更多的网络通信协议数据,对网络数据流具有更好的统计分析功能,在网络安全教学和日常网络监管工作中使用更方便,而基本使用方法依然与Ethereal相同。实验三 Windows安全模板配置一、开发语言及实现平台或实验环境Windows XP操作系统的计算机二、实验目的(1)经过实验掌握安全策略与安全模板的使用三、实验要求(1)掌握安全模板的管理和设置(2)按照模板配置各项安全属性四、实验原理”安全模板”是一种能够定义安全策略的文件表示方式,它能够配置账户和本地策略、事件日志、受限组、文件系统、注册表以及系统服务等项目的安全设置。安全模板都以.
14、inf格式的文本文件存在,用户能够方便地复制、粘贴、导入或导出某些模板。另外,安全模板并不引入新的安全参数,而只是将所有现有的安全属性组织到一个位置以简化安全性管理,而且提供了一种快速批量修改安全选项的方法。 系统已经预定义了几个安全模板以帮助加强系统安全,在默认情况下,这些模板存储在%Systemroot%SecurityTemplates目录下。它们分别是: 1.Compatws.inf 提供基本的安全策略,执行具有较低级别的安全性但兼容性更好的环境。放松用户组的默认文件和注册表权限,使之与多数没有验证的应用程序的要求一致。Power Users组一般见于运行没有验证的应用程序。 2.Hi
15、sec*.inf 提供高安全的客户端策略模板,执行高级安全的环境,是对加密和签名作进一步限制的安全模板的扩展集,这些加密和签名是进行身份认证和保证数据经过安全通道以及在SMB客户机和服务器之间进行安全传输所必须的。 3.Rootsec.inf 确保系统根的安全,能够指定由Windows XP Professional所引入的新的根目录权限。默认情况下,Rootsec.inf为系统驱动器根目录定义这些权限。如果不小心更改了根目录权限,则可利用该模板重新应用根目录权限,或者经过修改模板对其它卷应用相同的根目录权限。 4.Secure*.inf 定义了至少可能影响应用程序兼容性的增强安全设置,还限制
16、了LAN Manager和NTLM身份认证协议的使用,其方式是将客户端配置为仅可发送NTLMv2响应,而将服务器配置为可拒绝LAN Manager的响应。5.Setupsecurity.inf 重新应用默认设置。这是一个针对于特定计算机的模板,它代表在安装操作系统期间所应用的默认安全设置,其设置包括系统驱动器的根目录的文件权限,可用于系统灾难恢复。 以上就是系统预定义的安全模板,用户能够使用其中一种安全模板,也能够创立自己需要的新安全模板。 五、实验步骤1.管理安全模板 (1)安装安全模板 安全模板文件都是基于文本的.inf文件,能够用文本打开进行编辑,可是这种方法编辑安全模板太复杂了,因此要
17、将安全模板载入到MMC控制台,以方便使用。 依次点击开始和运行按钮,键入mmc并点击确定按钮就会打开控制台节点; 点击文件菜单中的添加/删除管理单元,在打开的窗口中点击独立标签页中的添加按钮; 在可用的独立管理单元列表中选中安全模板,然后点击添加按钮,最后点击关闭,这样安全模板管理单元就被添加到MMC控制台中了。 为了避免退出后再运行MMC时每次都要重新载入,能够点击文件菜单上的保存按钮,将当前设置为保存。 (2)建立、删除安全模板 将安全模板安装到MMC控制台后,就会看到系统预定义的那几个安全模板,你还能够自己建立新的安全模板。 首先打开控制台根节点列表中的安全模板,在存储安全模板文件的文件
18、夹上点击鼠标右键,在弹出的快捷菜单中选择新加模板,这样就会弹出新建模板窗口,在模板名称中键入新建模板的名称,在说明中,键入新模板的说明,最后点击确定按钮。这样一个新的安全模板就成功建立了。删除安全模板非常简单,打开安全模板,在控制台树中找到要删除的模板,在其上面点击鼠标右键,选择删除即可。 (3)应用安全模板 新的安全模板经过配置后,就能够应用了,你必须经过使用安全配置和分析管理单元来应用安全模板设置。 首先要添加安全配置和分析管理单元,打开MMC控制台的文件菜单,点击添加/删除管理单元,在添加独立管理单元列表中选中安全配置和分析,并点击添加按钮,这样安全配置和分析管理单元就被添加到MMC控制
19、台中了; 在控制台树中的安全配置和分析上点击鼠标右键,选择打开数据库,在弹出的窗口中键入新数据库名,然后点击打开按钮; 在安全模板列表窗口中选择要导入的安全模板,然后点击打开按钮,这样该安全模板就被成功导入了; 在控制台树中的安全配置和分析上点击右键,然后在快捷菜单中选择立即配置计算机,就会弹出确认错误日志文件路径窗口,点击确定按钮。 这样,刚才被导入的安全模板就被成功应用了。 2.设置安全模板 (1)设置账户策略 账户策略之中包括密码策略、账户锁定策略和Kerberos策略的安全设置,密码策略为密码复杂程度和密码规则的修改提供了一种标准的手段,以便满足高安全性环境中对密码的要求。账户锁定策略
20、能够跟踪失败的登录尝试,而且在必要时能够锁定相应账户。Kerberos策略用于域用户的账户,它们决定了与Kerberos相关的设置,诸如票据的期限和强制实施。 密码策略 在这里能够配置5种与密码特征相关的设置,分别是强制密码历史、密码最长使用期限、密码最短使用期限、密码长度最小值和密码必须符合复杂性要求。强制密码历史:确定互不相同的新密码的个数,在重新使用旧密码之前,用户必须使用过这么多的密码,此设置值可介于0和24之间; 密码最长使用期限:确定在要求用户更改密码之前用户能够使用该密码的天数。其值介于0和999之间;如果该值设置为0,则密码永不过期; 密码最短使用期限:确定用户能够更改新密码之
21、前这些新密码必须保留的天数。此设置被设计为与强制密码历史设置一起使用,这样用户就不能很快地重置有次数要求的密码并更改回旧密码。该设置值能够介于0和999之间;如果设置为0,用户能够立即更改新密码。建议将该值设为2天; 密码长度最小值:确定密码最少能够有多少个字符。该设置值介于0和14个字符之间。如果设置为0,则允许用户使用空白密码。建议将该值设置为8个字符; 密码必须符合复杂性要求:该项启用后,将对所有的新密码进行检查,确保它们满足复杂密码的基本要求。如果启用该设置,则用户密码必须符合特定要求,如至少有6个字符、密码不得包含三个或三个以上来自用户账户名中的字符等。 账户锁定策略 在这里能够设置
22、在指定的时间内一个用户账户允许的登录尝试次数,以及登录失败后,该账户的锁定时间。 账户锁定时间:这里的设置决定了一个账户在解除锁定并允许用户重新登录之前所必须经过的时间,即被锁定的用户不能进行登录操作的时间,该时间的单位为分钟,如果将时间设置为0,将会永远锁定该账户,直到管理员解除账户的锁定; 账户锁定阀值:确定尝试登录失败多少次后锁定用户账户。除非管理员进行了重新设置或该账户的锁定期已满,才能重新使用账户。尝试登录失败的次数可设置为1到999之间的值,如果设置为0,则始终不锁定该账户。 (2)设置本地策略 本地策略包括审核策略、用户权限分配和安全选项三项安全设置,其中,审核策略确定了是否将安
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 指导书
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。