搜档网
当前位置:搜档网 › 网络安全实验报告

网络安全实验报告

《网络信息安全》

实验报告

学校:江苏科技大学

专业:12级计算机科学与技术(中法)

导师:李永忠

学号:

学员姓名:

2014-6-4

实验一DES算法应用

一、实验目的

1. 学会并实现DES 算法

2. 理解对称密码体制的基本思想

3. 掌握数据加密和解密的基本过程

二、实验内容

根据DES 加密标准,用C++设计编写符合DES 算法思想的加、解密程序,能够实现

对字符串和数组的加密和解密。

三、实验的原理

美国IBM 公司W. Tuchman 和 C. Meyer 1971-1972 年研制成功。1967 年美国Horst

Feistel 提出的理论。

美国国家标准局(NBS)1973 年5 月到1974 年8 月两次发布通告,公开征求用于电子

计算机的加密算法。经评选从一大批算法中采纳了IBM 的LUCIFER 方案。DES 算法1975 年3 月公开发表,1977 年1 月15 日由美国国家标准局颁布为联邦数

据加密标准(Data Encryption Standard),于1977 年7 月15 日生效。

为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密

性仅取决于对密钥的保密,而算法是公开的。64 位明文变换到64 位密文,密钥64 位,

实际可用密钥长度为56 位。

运行结果是:

四、思考

1.影响DES密码体制安全的因素主要是密钥的健壮性。

2.DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的子密钥和加密的子密钥相反

实验二、操作系统安全配置

一.实验目的

1.熟悉Windows NT/XP/2000系统的安全配置

2. 理解可信计算机评价准则

二.实验内容

1.Windows系统注册表的配置

点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项

2.Windows系统的安全服务

a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。

b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。

3. IE浏览器安全设置

打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。

4. Internet 信息服务安全设置

打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。

三.实验过程

1. Windows系统注册表的配置

点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System 在右边的窗口中创建一个DOWRD值:“NoDispCPL”,并将其值设为“1”。

没有成功,可能要重新启动后才能知道效果,但实验室的机子有还原卡,所以无法验证。禁止使用鼠标右键

在KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer 下在右边的窗口中新建一个二进制值“NoViewContextMenu”,并设值为“01 00 00 00”。

修改后需重新启动WINDOWS .

2.Windows系统的安全服务

打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。

安全设计截图如下:

打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。

事件分析:

a.

该事件为TCP/IP 已经达到并发 TCP 连接尝试次数的安全限制。

b.

该事件为自 I/O 子系统收到的驱动程序数据包无效。数据在数据包内。

c.

分析:该事件为DCOM 遇到错误“无法启动服务,原因可能是已被禁用或与其相关联的设备没有启动。”,试图以参数“”启动服务 wuauserv 以运行服务器:

{9B1F122C-2982-4E91-AA8B-E071D54F2A4D}

3.IE浏览器安全设计打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。

首先打开internet选项,看安全项:

在这一项中可以设计受信任站点和不信任站点,选项中可以设定,你在上网浏览网页的安全级别,对应的安全级别它可以控制你在网上,获取内容的范围,很多的恶意站点可以用这个种基础的办法来屏蔽,假设将https://www.sodocs.net/doc/951205759.html,设为不受信任站点,则不会显示该网站。

查看隐私和内容:

在隐私项中可以设计隐私的级别,以及自己编辑个别站点的cookie处理。在内容项中有分级审查,证书,个人信息等各项设计。

4.Internet 信息服务安全设置

打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证。

信息服务窗口如下图:

如上图将“默认网站”的正在运行修改成“已停止”则默认的网站会不能正常显示。其截图如下:

修改前:

修改后:

可以看到修改后的情况为,原来默认的网站不能正常显示。

四.实验心得

通过这次实验初步了解了对注册表的应用以及对网络安全的一步的理解。总的来说通过这次实验,让我了解了很多实用的技巧,也增加了我对这门课兴趣;但是我这方面的知识还是很匮乏,所以在以后的学习中要很好的掌握所学的,但我认为更重要的是在平时生活中要加强安全方面的意识,这样才能做到最大限度的安全保障。

实验三、网络扫描与侦听

一、实验目的

1. 进一步理解网络安全威胁

2. 熟悉网络安全扫描软件

3. 熟悉网络侦听(嗅探)软件

二、实验内容

1.熟悉并使用网络扫描软件

查找主机:

2.熟悉并使用网络侦听(嗅探)软件

3. 观察并记录扫描/侦听过程及结果

(1)、nmap端口扫描

具体操作及结果如下:

[root@liulianshun liyongfeng]# nmap -sS 202.117.216.94

Starting nmap 3.81 ( https://www.sodocs.net/doc/951205759.html,/nmap/ ) at 2005-06-24

Interesting ports on https://www.sodocs.net/doc/951205759.html, (202.117.216.94):

(The 1657 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

1025/tcp open NFS-or-IIS

3306/tcp open mysql

5000/tcp open UPnP

MAC Address: 00:0A:E6:EC:16:DF (Elitegroup Computer System Co. (EC

Nmap finished: 1 IP address (1 host up) scanned in 0.774 seconds

可见202.117.216.94这台机器的135、139、445、1025、3306、5000端口是开放状态,提供的服务从Service列表中可以读出,而且都是支持TCP协议的。

(2)、windump抓包

运行参数为:windump [-aAdDeflnNOpqRStuvxX] [-B size] [-c count] [ -C file_size ] [ -F file ] [ -i interface ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -E algo:secret ] [ expression ]

实验用windump来监听三次握手,结果如下:

看第二幅图的第五和六行。其中18:07:40.606784表示时间;202.117.216.94为源IP 地址,端口1525,就是我自己的这台电脑;202.117.216.148是目的地址,端口23,S2352945221:2352945221 (0)表示我的电脑主动发起了一个SYN请求,这是第一步握手,2352945221是请求端的初始序列号;win 16384表示发端通告的窗口大小;mss 1460表示由发端指明的最大报文段长度。这两行所表示的含义是IP地址为202.117.216.94的电脑向IP地址为202.117.216.148的电脑发起一个TCP的连接请求。

然后看第第七和八行,源IP地址为202.117.216.148,而目的IP地址变为202.117.216.94;后面是S2987805145:2987805145 (0) ack 2352945222,这是第二步握手,2987805145是服务器端所给的初始序列号,ack 2352945222是确认序号,是对第五行中客户端发起请求的初始序列号加1。该行表示服务器端接受客户端发起的TCP连接请求,并发出自己的初始序列号。

看第九和十行,这是三步握手的最后一步,客户端发送ack 1,表示三步握手已经正常结束,下面就可以传送数据了。

使用了-n的参数,表示源地址和目的地址不采用主机名的形式显示而采用IP地址的形式。

从上图可以看到数据包的头部是DLC层协议的内容:标明了第一个FRAME到达的时间、FRAME的大小、源的数据链路层的号(例如我可以看到我自己的数据链路层号为:000AE6EC16DF,目的主机的数据链路层号为:000A8A99BB80,https://www.sodocs.net/doc/951205759.html,)、Ethertype=0800(IP)。

可见IP头部的内容中包含了协议的版本(我们现在用的版本一般都是IPV4)、包总长度为48bytes,源地址的IP(202.117.55.94)、目的端的IP(202.117.1.13)、FRAME的总长度、头校验和(8B88(CORRECT))等内容。

上图是TCP协议的头信息,其中包含了源端口号(1058)、目的端的端口号(80)、初始序列号(4236954999)、下一个希望得到的包的序列号(4236955000)、校验和(Checksum=0654(correct))、标志位Flags=02、数据offset=28bytes等信息。

最后是详细的http协议的内容,其中包含了HTTP版本号(1.1)等信息。

三、实验结论:

扫描网络可以知道别人的一举一动,可以提高自己的安全意识,在以后的学习中更加注意加强安全意识。通过这次实验熟悉了windump操作及sniffer软件的使用,实验最后结果符合要求,达到了这次实验的目的。

实验四、PGP软件应用

一、实验目的

1. 熟悉并掌握PGP软件的使用

2. 进一步理解加密与数字签名的过程和作用

二、实验内容

1.GP软件的相关资料:

PGP (Pretty Good Privacy) 是一个可以让您的电子邮件(E-Mail) 拥有保密功能的程式。藉此您可以将您的邮件加密(Encrypt) ,除了您希望的人看得到以外,没有其它人可以解读。一旦加密后,讯息看起来是一堆无意义的乱码(Random Characters) 。PGP 提供了极强的保

护功能,即使是最先进的解码分析技术也无法解读(Decrypt) 加密后的文字。

2.PGP软件界面:

3.生成钥匙的详细信息:

4.对文件加密:

加密后文件图象:

解密:

5.数字签名

结果:

Validity灯是绿色的,说明已经添加了对我的公钥的信任,并且被签名文件没有被修改。

相关主题