欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络安全实验-报告 .pdf

    • 资源ID:26740934       资源大小:3.86MB        全文页数:33页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络安全实验-报告 .pdf

    网络安全技术- 1 - 淮海工学院计算机科学系实 验 报 告 书课 程 名 : 网络安全技术题目:网络安全实验 (1-5) 班级:学号:姓名:评语:成绩:指导教师:批阅时间:年月日名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 33 页 - - - - - - - - - 网络安全技术- 1 - 课程目标与基本要求通过实验使学生认识网络安全技术的基本概念、原理和技术,掌握基本的网络安全攻防技术,常用数据加密方法及入侵检测的原理和方法。加深对课堂教学的理解。培养学生的实验技能、动手能力和分析问题、解决问题的能力。考核方式及成绩评定1、每次实验必须由指导教师点名,不得无故缺席或迟到;2、实验结束后,指导教师对每份实验报告进行批改、评分;3、考核与课程同步,实验考核分占课程总分数的30%,其中实验报告成绩占实验成绩的 70%,考勤及实验课表现占实验成绩的30%。实验项目及教学安排序号实验项目名称实验基本方法和内容项目学时项目类型每组人数教学要求01 实现加解密程序熟悉加密、解密的算法;懂得加密在通信中的重要作用。熟悉密码工作模式、使用高级语言实现一个加密、解密程序2 基础验证型1 必修02 网络监听通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。2 基础验证型1 必修03 网络攻防在中国数字认证网申请证书利用反间谍软件验证网络攻防了解数字证书申请的原理、掌握申请的基本方法。2 基础验证型1 必修04 网络协议分析熟悉网络分析器的操作;熟悉使用网络分析器对局域网的数据包进行识别、分析2 基础验证型 1 必修05 防火墙技术的具体应用熟悉防火墙基本知识。了解防火墙的具体使用,熟悉防火墙配置规则。掌握防火墙的基本原理和作用。2 基础验证型 2 必修名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 33 页 - - - - - - - - - 网络安全技术- 2 - 实验一加密算法验证1.目的与要求【目的】熟悉加密、解密的算法;懂得加密在通信中的重要作用。【要求】熟悉密码工作模式、使用高级语言实现一个加密、解密程序。2. 实验内容1)试用加密软件,讨论其功能特点、适用范围,思考DES 、RSA 、凯撒加密各算法描述和具体实现;2)了解凯撒加密、解密过程,掌握其工作原理;3)编写凯撒加密、 解密编码程序 (1)分别实现对文字和对文件加密和解密(2)密钥由用户输入;4)总结实验过程:方案、编程、调试、结果、分析、结论。3. 实验步骤【加密软件的使用 - 加密金刚锁】图 1-1.打开加密金刚锁软件图 1-2.设定进入加密金刚锁软件的密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 33 页 - - - - - - - - - 网络安全技术- 3 - 图 1-3 软件主界面图 1-4 选择加密文件,选择加密选项,设置加密密码图 1-5 加密的文件及加密成功的提示名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 33 页 - - - - - - - - - 网络安全技术- 4 - 图 1-6 输入解密密码,解密文件图 1-7 解密文件成功图 1-8 将文件加密为丁宇.exe 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 33 页 - - - - - - - - - 网络安全技术- 5 - 图 1-9 加密成功图 1-10 加密后的文件图 1-11 解密该 exe 文件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 33 页 - - - - - - - - - 网络安全技术- 6 - 图 1-12 解密成功图 1-13 将文件夹伪装成回收站图 1-14 伪装成功图 1-15 伪装后的效果名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 33 页 - - - - - - - - - 网络安全技术- 7 - 图 1-16 选择要还原的文件夹图 1-16 还原文件夹【凯撒密码】代码: #include #include using namespace std; void jiami() cout 请输入需要加密的字符串:str; cout 请输入需要向后移的位数:k; coutendl; for(int i=0;istr.size();i+) if(stri=a) stri=(stri-a+k)%26+a; else stri=(stri-A+k)%26+A; cout 此段字符串加密后密文是: ; coutstrendl; void jiemi() cout 请输入需要解密的字符串:str; coutendl; cout 请输入需要向后移的位数:k; cout 此段字符串解密后明文是: ; for(int i=0;istr.size();i+) if(stri=a) stri=(stri-a+26-k%26)%26+a; else stri=(stri-A+26-k%26)%26+A; coutstrendl; void main() cout endl; cout 凯撒密码加密解密算法程序endlendl; cout 请选择功能 endlendl; char s=y; while(s=y) cout 1 加密 2 解密 3 退出 endli; coutendl; switch(i) case 1: jiami(); break; case 2: jiemi(); break; case 3: return; coutendl; cout 是否继续 (y,n)?s; 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 33 页 - - - - - - - - - 网络安全技术- 9 - 运行结果:图 2-1 运行结果的主界面图 2-2 选择“加密”功能,输入要加密的字符串以及要移动的位数可得到以上结果图 2-3 选择“解密”功能,输入要解密的字符串以及要移动的位数可得到以上结果【RSA、DSE 验证】图 3-1RSA 算法验证结果名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 33 页 - - - - - - - - - 网络安全技术- 10 - 图 3-2DES 算法验证结果4. 分析与思考对于加密软件 - 加密金刚锁,是一个很有用的软件,可以对文件、软件以及其他一些东西进行加密、加密隐藏、伪装,使用起来是很方便的,但是当使用不当的时候,特别是忘记密码时,就会造成很大的麻烦。对于凯撒密码,其主要是根据字母对应的ASC码通过移动相应的位数来实现加密的,其实现起来还是比较简单的。验证的 DES算法使用的是一种对称加密体制,加密解密使用的是同一个密匙,而RSA是一种公要密码体制,需要解密者的公钥进行加密,用揭秘者的私钥进行解密。5. 实验体会本次的第一个实验,看似简单,但是实现起来却又有着一定的难度,主要是凯撒密码的程序设计。由于基础不是很好,在设计的时候,我遇到了很多的问题,刚开始不能实现用户自己输入移动的位数来进行加密,经过思考, 这个问题得到了解决;stri=(stri-a+k)%26+a;这个语句也是遇到的一个难题,了解了使用字母对应的ASC码来确定移动后字符,这个问题就很简单了。通过实验,我对各种加密算法的原理以及大概含义用途有了一定的了解,希望在以后的的学习生活中能很好的运用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 33 页 - - - - - - - - - 网络安全技术- 1 - 实验二网络监听1.目的与要求【目的】 通过本次实验, 读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。【要求】 通过 ping 等命令了解目标主机的可访问性。通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。2.实验内容(1) 熟悉使用ping 和 tracert,设置不同参数进行实验并记录结果。(2) 安装 Superscan ,并对另一台主机进行扫描,记录扫描步骤和结果。(3) 安装 Nmap ,熟悉其命令行操作,扫描主机的TCP端口、 UDP端口以及其操作系统和支持的服务,记录扫描步骤和结果。(4) 使用 Windows自带的安全工具或安装防火墙尝试关闭某个指定端口(如139、21、23、3389 等端口),以防止端口扫描,查看扫描结果,记录步骤和结果。3.实验步骤【Ping 和 Tracert】图 1-1Ping 58.192.21.90 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 33 页 - - - - - - - - - 网络安全技术- 2 - 图 1-2 Tracert 58.192.21.90 【Superscan 扫描】图 2-1 扫描 IP 段 58.192.21.258.192.21.254 图 2-2 扫描 IP 段的结果部分截图名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 33 页 - - - - - - - - - 网络安全技术- 3 - 图 2-3 由于防火墙的设置,不能访问主机58.192.21.114 图 2-4 将防火墙的ICMP 的设置更改后 ,可以访问扫描主机58.192.21.114 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 33 页 - - - - - - - - - 网络安全技术- 4 - 图 2-5 扫描主机58.192.21.114 结果图 2-6 具体对主机58.192.21.114 的各种扫描【Nmap 】图 3-1 使用 Nmap 扫描名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 33 页 - - - - - - - - - 网络安全技术- 5 - 图 3-2 扫描结果4.分析与思考使用的 ping 命令首先会构建一个固定格式的ICMP请求数据包echo request,发给远端计算机远端计算机收到后,构造一个ICMP应答包echo reply,发送回本机。本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。源主机将构造并向目标主机发送不同TTL 值的 ICMP请求数据包, tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由。通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用TCP协议的三次握手机制。只要和目标主机的端口能建立TCP的三次握手,说明目标主机的端口是开的,反之则没有打开。使用 Superscan 扫描可以很好的对特定主机进行一系列的扫描。5.实验体会第二次实验的内容主要是扫描工作,虽然有的麻烦,但是同学之间相互配合好,实现起来还是很简单的,有的时候草庙一些内容会出现拒绝或者空的情况,大多是是防火墙设置的问题,还有一些是因为对方有些端口进行了过滤或者拒绝功能,不能对此扫描。这次的实验让我对Superscan 扫描软件有了一定的了解,也对三次握手协议有了一定的掌握。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 33 页 - - - - - - - - - 网络安全技术- 6 - 实验三网络攻防1.目的与要求1、利用反间谍软件验证网络攻防2、了解数字证书申请的原理、掌握申请的基本方法。2.实验内容(1)下载 Spybot 软件,使用反间谍软件Spybot 进行各项操作(2)在数字证书网站下载安装数字证书3.实验步骤【Spybot 的使用】图 1-1 检测有害项目,并进行修复名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 33 页 - - - - - - - - - 网络安全技术- 7 - 图 1-2 修复后的结果图 1-3 设置需要检测的安全威胁类型名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 33 页 - - - - - - - - - 网络安全技术- 8 - 图 1-4 对系统进行免疫操作【数字证书】图 2-1 打开网站http:/ 进行数字证书申请名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 33 页 - - - - - - - - - 网络安全技术- 9 - 图 2-2 选择是,请求证书图 2-3 申请证书成功,进入邮箱获取身份识别码图 2-4 输入邮箱中的身份识别码,获取证书图 2-5 选择是进行添加证书名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 33 页 - - - - - - - - - 网络安全技术- 10 - 图 2-6 证书安装成功图 2-7 查找自己的数字证书图 2-8 查找结果名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 33 页 - - - - - - - - - 网络安全技术- 11 - 4.分析与思考使用Spybot可以检测并移除系统中的间谍程序和广告程序,具有很高的效率。扫描完成后,Spybot 会列出扫描结果:检测到的问题被分为三类。红色代表间谍软件,Spybot 会准备修复间谍软件带来的问题。绿色代表操作跟踪程序,移除这些程序一般不会给你的系统带来任何问题。黑色代表系统内部的问题程序,在移除它们之前用户需要确定这么做不会给系统带来负面影响。Spybot 也可以扫描系统内部,对系统的内部问题进行检测修复。数字证书是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。5.实验体会本次的实验比较简单,对于经常使用电脑和网上购物的我们,这次的实验做起来是得心应手,对于 Spybot ,像是现在比较普及的360,但是使用Spybot 对间谍软件的扫描更专业,也更有效率。对于数字证书的申请,我觉得我们要学的不应只是申请的流程,应该思考数字证书的原理,它包含了公开的密匙和拥有者的数字签名。总而言之,这次的实验最大的收获,是让我对Spybot 软件有了一定的认知,对其基本操作也有了了解,希望以后自己能够正确使用这个软件来保护自己的电脑。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 33 页 - - - - - - - - - 网络安全技术- 1 - 实验四网络协议分析仪1.目的与要求理解 TCP/IP 协议中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。通过实验了解FTP 、HTTP等协议明文传输的特性,以建立安全意识,防止FTP 、HTTP等协议由于传输明文密码造成的泄密。2.实验内容(1)安装 sniffer,熟悉使用sniffer的使用(2) FTP口令、 HTTP口令的嗅探过程3.实验步骤图 1-1sniffer主界面名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 33 页 - - - - - - - - - 网络安全技术- 2 - 图 1-2Host Table中按照 IP 显示流量信息图 1-3 Traffic Map 【FTP口令的嗅探】图 2-1FTP 口令的嗅探过程1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 24 页,共 33 页 - - - - - - - - - 网络安全技术- 3 - 图 2-2FTP 口令的嗅探过程2 【HTTP口令的嗅探】图 3-1 HTTP 口令的嗅探过程名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 33 页 - - - - - - - - - 网络安全技术- 4 - 4.分析与思考 Sniffer即网络嗅探器,是一种威胁性极大的被动检测攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行嗅探攻击。将网络接口设置在监听模式,便可以将网上传输的信息截获。5.实验体会本次试验是自己在课下做的,说实话,这次实验的内容不是很理解,不是很懂,但是经过查了资料后,我对网络嗅探器有了初步的了解,虽然不是很深刻,但是学会了基本的操作,对FTP、HTTP口令的操作,自己还需要加强。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 33 页 - - - - - - - - - 网络安全技术- 1 - 实验五防火墙1.目的与要求(1)掌握软件防火的使用与管理。(2)掌握对指定站点、应用程序、指定地址、指定端口的禁用实现。(3)掌握防火墙的各个模块的功能以及实现。2.实验内容(1)费尔防火墙的各个功能模块的作用与实现。(2)对指定站点、应用程序、指定地址、指定端口的禁用实现。3.实验步骤图 1 费尔防火墙的主界面名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 27 页,共 33 页 - - - - - - - - - 网络安全技术- 2 - 图 2-1 将 ICMP 设置为阻止Ping 入,别的主机不能Ping 此主机图 3-1 约束 IP 段设置名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 28 页,共 33 页 - - - - - - - - - 网络安全技术- 3 - 图 3-2.对约束 IP 段的设置图 4-1.拒绝站点设置名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 29 页,共 33 页 - - - - - - - - - 网络安全技术- 4 - 图 4-2 拒绝站点结果名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 30 页,共 33 页 - - - - - - - - - 网络安全技术- 5 - 图 5-1 拒绝端口设置图 5-2 拒绝端口结果显示图 6-1 拒绝应用程序(QQ)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 31 页,共 33 页 - - - - - - - - - 网络安全技术- 6 - 图 6-2 拒绝 QQ 应用的结果图 7-1 设置信任IP 图 7-2 设置信任IP 结果显示名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 32 页,共 33 页 - - - - - - - - - 网络安全技术- 7 - 图 8-1 自定义时间图 8-2 对自定义时间段进行设置4.分析与思考费尔个人防火墙具有专业级的强大功能、个性化的设计理念、个人网络安全工具的首选。它可对指定应用程序、系统开放端口进行监听和控制。还可对一些站点进行过滤,对指定IP 进行屏蔽。5.实验体会防火墙实验是本次实验中最麻烦的一个,内容又多又复杂,需要分小组进行操作,但是仔细看下本次的实验并不难,自己要做的只是对防火墙的各个功能进行设置。通过这次的实验,我感觉到了费尔防火墙的强大,希望这个软件能够给自己的电脑起到最好的保护作用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 33 页,共 33 页 - - - - - - - - -

    注意事项

    本文(2022年网络安全实验-报告 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开