2022年网络安全实验-报告 .pdf
《2022年网络安全实验-报告 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全实验-报告 .pdf(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术- 1 - 淮海工学院计算机科学系实 验 报 告 书课 程 名 : 网络安全技术题目:网络安全实验 (1-5) 班级:学号:姓名:评语:成绩:指导教师:批阅时间:年月日名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 33 页 - - - - - - - - - 网络安全技术- 1 - 课程目标与基本要求通过实验使学生认识网络安全技术的基本概念、原理和技术,掌握基本的网络安全攻防技术,常用数据加密方法及入侵检测的原理和方法。加深对课堂教学的理解。培养学生的实验技
2、能、动手能力和分析问题、解决问题的能力。考核方式及成绩评定1、每次实验必须由指导教师点名,不得无故缺席或迟到;2、实验结束后,指导教师对每份实验报告进行批改、评分;3、考核与课程同步,实验考核分占课程总分数的30%,其中实验报告成绩占实验成绩的 70%,考勤及实验课表现占实验成绩的30%。实验项目及教学安排序号实验项目名称实验基本方法和内容项目学时项目类型每组人数教学要求01 实现加解密程序熟悉加密、解密的算法;懂得加密在通信中的重要作用。熟悉密码工作模式、使用高级语言实现一个加密、解密程序2 基础验证型1 必修02 网络监听通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面
3、的意识。2 基础验证型1 必修03 网络攻防在中国数字认证网申请证书利用反间谍软件验证网络攻防了解数字证书申请的原理、掌握申请的基本方法。2 基础验证型1 必修04 网络协议分析熟悉网络分析器的操作;熟悉使用网络分析器对局域网的数据包进行识别、分析2 基础验证型 1 必修05 防火墙技术的具体应用熟悉防火墙基本知识。了解防火墙的具体使用,熟悉防火墙配置规则。掌握防火墙的基本原理和作用。2 基础验证型 2 必修名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 33 页 - -
4、 - - - - - - - 网络安全技术- 2 - 实验一加密算法验证1.目的与要求【目的】熟悉加密、解密的算法;懂得加密在通信中的重要作用。【要求】熟悉密码工作模式、使用高级语言实现一个加密、解密程序。2. 实验内容1)试用加密软件,讨论其功能特点、适用范围,思考DES 、RSA 、凯撒加密各算法描述和具体实现;2)了解凯撒加密、解密过程,掌握其工作原理;3)编写凯撒加密、 解密编码程序 (1)分别实现对文字和对文件加密和解密(2)密钥由用户输入;4)总结实验过程:方案、编程、调试、结果、分析、结论。3. 实验步骤【加密软件的使用 - 加密金刚锁】图 1-1.打开加密金刚锁软件图 1-2.
5、设定进入加密金刚锁软件的密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 33 页 - - - - - - - - - 网络安全技术- 3 - 图 1-3 软件主界面图 1-4 选择加密文件,选择加密选项,设置加密密码图 1-5 加密的文件及加密成功的提示名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 33 页 - - - - - - - - -
6、网络安全技术- 4 - 图 1-6 输入解密密码,解密文件图 1-7 解密文件成功图 1-8 将文件加密为丁宇.exe 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 33 页 - - - - - - - - - 网络安全技术- 5 - 图 1-9 加密成功图 1-10 加密后的文件图 1-11 解密该 exe 文件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第
7、 6 页,共 33 页 - - - - - - - - - 网络安全技术- 6 - 图 1-12 解密成功图 1-13 将文件夹伪装成回收站图 1-14 伪装成功图 1-15 伪装后的效果名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 33 页 - - - - - - - - - 网络安全技术- 7 - 图 1-16 选择要还原的文件夹图 1-16 还原文件夹【凯撒密码】代码: #include #include using namespace std; void jia
8、mi() cout 请输入需要加密的字符串:str; cout 请输入需要向后移的位数:k; coutendl; for(int i=0;istr.size();i+) if(stri=a) stri=(stri-a+k)%26+a; else stri=(stri-A+k)%26+A; cout 此段字符串加密后密文是: ; coutstrendl; void jiemi() cout 请输入需要解密的字符串:str; coutendl; cout 请输入需要向后移的位数:k; cout 此段字符串解密后明文是: ; for(int i=0;istr.size();i+) if(stri=a
9、) stri=(stri-a+26-k%26)%26+a; else stri=(stri-A+26-k%26)%26+A; coutstrendl; void main() cout endl; cout 凯撒密码加密解密算法程序endlendl; cout 请选择功能 endlendl; char s=y; while(s=y) cout 1 加密 2 解密 3 退出 endli; coutendl; switch(i) case 1: jiami(); break; case 2: jiemi(); break; case 3: return; coutendl; cout 是否继续 (
10、y,n)?s; 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 33 页 - - - - - - - - - 网络安全技术- 9 - 运行结果:图 2-1 运行结果的主界面图 2-2 选择“加密”功能,输入要加密的字符串以及要移动的位数可得到以上结果图 2-3 选择“解密”功能,输入要解密的字符串以及要移动的位数可得到以上结果【RSA、DSE 验证】图 3-1RSA 算法验证结果名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - -
11、- - - - - 名师精心整理 - - - - - - - 第 10 页,共 33 页 - - - - - - - - - 网络安全技术- 10 - 图 3-2DES 算法验证结果4. 分析与思考对于加密软件 - 加密金刚锁,是一个很有用的软件,可以对文件、软件以及其他一些东西进行加密、加密隐藏、伪装,使用起来是很方便的,但是当使用不当的时候,特别是忘记密码时,就会造成很大的麻烦。对于凯撒密码,其主要是根据字母对应的ASC码通过移动相应的位数来实现加密的,其实现起来还是比较简单的。验证的 DES算法使用的是一种对称加密体制,加密解密使用的是同一个密匙,而RSA是一种公要密码体制,需要解密者的
12、公钥进行加密,用揭秘者的私钥进行解密。5. 实验体会本次的第一个实验,看似简单,但是实现起来却又有着一定的难度,主要是凯撒密码的程序设计。由于基础不是很好,在设计的时候,我遇到了很多的问题,刚开始不能实现用户自己输入移动的位数来进行加密,经过思考, 这个问题得到了解决;stri=(stri-a+k)%26+a;这个语句也是遇到的一个难题,了解了使用字母对应的ASC码来确定移动后字符,这个问题就很简单了。通过实验,我对各种加密算法的原理以及大概含义用途有了一定的了解,希望在以后的的学习生活中能很好的运用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - -
13、 - - - - - 名师精心整理 - - - - - - - 第 11 页,共 33 页 - - - - - - - - - 网络安全技术- 1 - 实验二网络监听1.目的与要求【目的】 通过本次实验, 读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。【要求】 通过 ping 等命令了解目标主机的可访问性。通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。2.实验内容(1) 熟悉使用ping 和 tracert,设置不同参数进行实验并记录结果。(2) 安装 Superscan ,并对另一台主机进行扫描,记录扫描步骤和结果。(3
14、) 安装 Nmap ,熟悉其命令行操作,扫描主机的TCP端口、 UDP端口以及其操作系统和支持的服务,记录扫描步骤和结果。(4) 使用 Windows自带的安全工具或安装防火墙尝试关闭某个指定端口(如139、21、23、3389 等端口),以防止端口扫描,查看扫描结果,记录步骤和结果。3.实验步骤【Ping 和 Tracert】图 1-1Ping 58.192.21.90 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 33 页 - - - - - - - - - 网络
15、安全技术- 2 - 图 1-2 Tracert 58.192.21.90 【Superscan 扫描】图 2-1 扫描 IP 段 58.192.21.258.192.21.254 图 2-2 扫描 IP 段的结果部分截图名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 33 页 - - - - - - - - - 网络安全技术- 3 - 图 2-3 由于防火墙的设置,不能访问主机58.192.21.114 图 2-4 将防火墙的ICMP 的设置更改后 ,可以访问扫描主机5
16、8.192.21.114 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 33 页 - - - - - - - - - 网络安全技术- 4 - 图 2-5 扫描主机58.192.21.114 结果图 2-6 具体对主机58.192.21.114 的各种扫描【Nmap 】图 3-1 使用 Nmap 扫描名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全实验-报告 2022 网络安全 实验 报告
限制150内