目錄1.實驗一網路通訊安全
1.1實驗目的3
1.2實驗內容3
1.3相關知識3
1.4實驗設計5
1.5實驗成果7
1.6實驗小結9
2.實驗二網路攻防
2.1實驗目的10
2.2實驗內容10
2.3實驗原理10
2.4實驗步驟10
2.5實驗小結14
3.實驗三 web伺服器配置
3.1實驗目的15
3.2實驗要求15
3.3實驗內容15
3.4實驗小結29
4.實驗**息系統安全
4.1實驗目的30
4.2實驗內容30
4.3實驗設計30
4.4實驗成果31
4.5實驗小結34
實驗一網路通訊安全
1.1實驗目的
通過本章的學習,使學生掌握密碼學在通訊安全中的具體應用。基本要求能夠實現客戶伺服器通訊,能夠使用aes演算法實現訊息的加密與解密,對優秀的學生要求能夠實現數字簽名的生成與驗證。
1.2實驗內容
(1)實現客戶伺服器之間的通訊;
(2)傳送方傳輸的訊息使用aes加密,接收方對訊息解密獲取明文;
(3)傳送方傳輸的訊息使用hmac處理,接收方驗證訊息的完整性;
(4)傳送方對傳輸的訊息使用rsa進行簽名,接收方驗證數字簽名。
1.3實驗原理
1.3.1對稱密碼aes
aes演算法是乙個迭代型分組密碼,其分組長度和金鑰長度都可變,各自支援128位元、192位元、256位元。aes是由最基本的變換單位——「輪」多次迭代而成的,當分組長度和金鑰分組長度均為128bit時,輪數為n=10。aes的輪(除最後一輪)變換由四個不同的變換組成,這些變化被稱之為內部輪函式,可以表示成如下形式:
round(state,roundkey)
state表示訊息矩陣;roundkey表示輪金鑰矩陣;subbytes(state)為位元組代替變換、shiftrows(state)為行移位變換、mixcolumns(state)為列混合變換、addroundkey(state,roundkey)為與子金鑰異或。最後一輪略微不同,將其記為finalroundkey(state,roundkey),相當於前面的round(state,roundkey)去掉mixcolumns(state)。對於加密來說,輸入到第一輪的state就是明文訊息矩陣,最後一輪輸出的state就是對應的密文訊息矩陣。
aes的解密變換和加密變換時互逆的,輪函式也分為4層,分別為invshiftrow(state)逆行移位變換、invbytesub(state)逆位元組代替變換、addroundkey(state,roundkey)與子金鑰位異或和invmixcolumn(state)逆列混合變換,可表示為:
invround(state,roundkey)
aes加密過程
1.3.2公鑰密碼rsa
rsa演算法基於乙個十分簡單的數論事實:將兩個大素數相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密金鑰。
演算法描述:
(1)金鑰的產生
選擇兩個保密的大素數p和q;計算n=p*q,φ(n)=(p-1)(q-1),其中,φ(n)是n的尤拉函式值;選一整數e,滿足1(2)加密
加密時首先將明文位元串分組,是的每個分組對應的十進位制數小於n,然後對每個明文分組m,做加密運算:c=m mod n。
(3)解密
對密文分組的解密運算為:m=c mod n。
rsa是被研究得最廣泛的公鑰演算法,從提出到現在已近二十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。
1.4實驗設計
我們使用vc程式設計來實驗網路通訊機制,並用c++程式設計實現aes加密機制。我們設計的這款系統是通過使用者輸入金鑰來作為aes加密機制對使用者傳送資訊加密成密文傳送,或者對使用者接收加解資訊解密恢復成明文的金鑰。
客戶/伺服器通訊模組:
當「型別」選為「伺服器」是,「連線」按鈕變成「偵聽」,伺服器介面為:
具體的**部分為:
關鍵**部分:
伺服器:m_
m_客戶機:m_
m_傳送: m_
接收: nreceived=m_
加密模組:
aes加密部分:
aes解密部分:
將aes加密機制寫入到基於dialog的通訊機制中,利用對話方塊中獲得的金鑰,對傳送或接收的訊息進行加解密。
1.5實驗成果
連線建立前,如果未輸入金鑰則會彈出提醒,如圖所示。
每一次通訊傳送的訊息都會在「傳送的訊息」和「接收的訊息」標籤後顯示。(以此為了使實驗結果,及其加解密機制更為直觀)
伺服器通訊:
客戶機通訊:
1.6實驗小結
通過本次實驗,我們學習並熟悉了vc程式設計,了解並掌握了網路程式設計。在軟體系統中的aes加密機制也使我們對密碼學的知識理解更深入。
在aes的實現過程中,最重要的乙個心得就是,密碼學中所描述的行列排序和計算機中我們常用的行列順序是相反的。計算機中是按行訪問,密碼學中是按列訪問。好在我們實驗中採用物件導向的語言進行編寫實現,誤解以後修改起來也相對不是特別麻煩。
這也讓我們更加感受到物件導向程式設計的靈活性。
該通訊系統,在安全效能上,由於使用了aes對所傳送的訊息進行了加密,即使在傳送過程中被監聽了訊息,也不會擔心訊息會被洩露。
此外,通訊還可以用rsa機制自動產生的公鑰和私鑰來作為通訊雙方的乙個身份認證。這樣可以防止第三方的欺騙。但是由於時間關係,本次實驗中,我們未加入rsa加密機制。
但是,我們會在接下來的學習中做更多的擴充套件,以使得本款通訊軟體盡可能地完備。
實驗二網路攻防
——利用135埠入侵個人計算機
2.1實驗目的
評估作業系統的安全性,利用工具或獨立程式設計發現系統漏洞,利用工具或獨立程式設計攻破指定的系統,增強系統的安全性。
2.2實驗內容
了解系統漏洞,通過實踐提高學生網路攻防能力,包括漏洞發現,利用指令碼攻擊遠端系統。
2.3實驗原理
通過135埠入侵實際上是利用rpc漏洞來攻擊計算機的。一般情況下135埠主要用於使用rpc(remote procedure call,遠端過程呼叫)協議並提供dcom(分布式元件物件模型)服務,通過rpc能確保在一台計算機上執行的程式能順利地執行遠端計算機上的**,使用dcom能通過網路直接進行通訊,能夠跨包括http協議在內的多種網路傳輸。rpc本身在處理通過tcp/ip的訊息交換部分有乙個漏洞,該漏洞是由於錯誤地處理格式不正確的訊息造成的。
會影響到rpc和dcom之間的乙個介面,該介面偵聽的埠就是135。
2.4實驗步驟
1.通過135埠入侵,攻擊者首先需要查詢網路上存在135埠漏洞的主機位址,在查詢此類主機過程中,能使用一些掃瞄工具,比如superscan就是典型的埠工具之一。在superscan「開始」文字框中輸入需要掃瞄的起始位址,然後在「結束」文字框裡填寫好掃瞄結束的ip位址,在「掃瞄型別」選項中選擇「所有埠定義」單選按鈕,並在右側的文字框中輸入「135」。
再點選「開始」按鈕即可開始掃瞄。掃瞄結束後,在下方的列表中能檢視目標主機開啟的埠。然後再點選「s**e」按鈕選好儲存路徑,把裡面有漏洞的ip整理下即可。
第一步,用superscan得到開啟埠135的主機ip。
第二步,儲存剛才掃瞄得到的ip位址。
2.得到有漏洞後,我們更有乙個功能強大的掃瞄工具,比如ntscan漢化版。然後在「主機檔案「處點選「開啟」按鈕找到我們剛才儲存的ip路徑,在連線共享$處選擇「wmi掃瞄」,在「掃瞄開啟埠的主機」處填寫135埠。最後點選「開始」即可。
要不了多久就會有結果顯示。
高速公路施工試驗資訊填寫參考
關於試驗報告資訊的填寫參考 一 樣品名稱 樣品描述及個別說明 水泥 1 水泥樣品名稱 要求寫明牌號 品種 代號,註明袋裝或是散裝水泥。如太行山p o42.5 散裝。2 樣品描述 乾燥 無結塊。3 比表面積中標準樣品空隙率不再調整,被測樣品空隙率根據密實程度適當調整。集料 1 樣品名稱 細集料為河沙 ...
試驗班安全活動
2012年1月27日時間 2012.1.27 地點試驗班辦公室 會議內容 學習電業安全操作規程 第28條新錄用的工作人員,須經過體格檢查合格。工作人員必須定期進行體格檢查,凡患有不適於擔任熱力和機械生產工作病症的人員,經醫生鑑定和有關部門批准,應調換作其他工作。第29條所有工作人員都應學會觸電 窒息...
資訊保安題庫
單選題1.下列哪項不屬於網路安全防護技術 d a.資訊加密 b.身份認證 c.防火牆 d.入侵檢測 2.下列哪個不屬於tcp ip協議的安全弱點 c echo flooding 攻擊 syn flood 攻擊 攻擊 d.以上都屬於 3.數字簽名包括 b a.以上答案都不對 b.簽署和驗證兩個過程 c...