• 优质范文
  • 工作总结
  • 工作计划
  • 作文大全
  • 心得体会
  • 述职报告
  • 实习报告
  • 写作方案
  • 教案反思
  • 演讲稿
  • 发言稿
  • 读书笔记
  • 精美散文
  • 读观后感
  • 范文大全
  • 当前位置: 博通范文网 > 工作计划 > 正文

    信息安全实验报告

    时间:2021-10-10 来源:博通范文网 本文已影响 博通范文网手机站

    本科实验报告

    课程名称:

    信息安全技术与应用

    实验地点:

    实验机房 110

    专业班级:

    计 Z1303

    号:

    2013002040

    学生姓名:

    杨朝辉

    指导教师:

    张辉

    绩:

    2016 年6月 5 日

    太原理工大学学生实验报告 学院名称 计算机科学与技术学院 专业班级 计 Z1303 学号 20130 0 2040 学生姓名 杨朝辉 实验日期 5 月31日 成绩

    课程名称 信息安全技术与应用 实验题目 实验一

    常用网络安全命令 一、实验目得与要求 1.熟悉并掌握使用常用网络安全命令 2.由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择.命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。

    二、实验内容 1、ipconfig 命令 主要功能:显示本地主机 IP 地址、子网掩码、默认网关、MAC地址等。

    例 1:C:\> ipconfig/all 2、ping 命令

    主要功能:目标主机得可达性、名称、IP地址、路由跳数、往返时间等。

    例 2:C:\>ping 192、168、0、1 or target_name 3、tracert命令

    主要功能:路由跟踪、节点IP 地址、节点时延、域名信息等.例 3:C:\〉tracert

    or 192、168、0、1

    、4 令命 tatstenﻩ 。接连络网 PI/PCT 前当与息信计统议协示显:能功要主ﻩ例 4:C:\〉netstat –a;C:\〉netstat –n; 5、nbtstat命令

    主要功能:显示使用 NBT (NetBIOS over TCP/IP)得协议统计与当前TCP/IP网络连接信息,可获得远程或本机得组名与机器名。

    例 5:C:\〉nbtstat –a 192、168、0、1;C:\>nbtstat –n 6、net 命令 主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立

    用户等.net 命令功能十分强大,输入 net help mand 可获得 mand得具体功能及使用方法。

    例 5:C:\ >net view;C:\ >net view \\target_name; net send /domain:

    计算机名(*为域内广播)消息 三、主要仪器设备

    Win7OS 得 PC

    四、实验 步骤

    按照实验内容进行

    五、实验结果 1、ipconfig 命令

    2.ping 命令

    3.tracert 命令

    4.netstat 命令

    5.nbtstat 命令

    6.net 命令

    实验地点 实验机房110 指导教师 张辉

    告报验实生学学大工理原太ﻬ学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31日 成绩

    课程名称 信息安全技术与应用 实验题目 实验二 端口扫描与安全审计 一、实验目得与要求 1、掌握使用nmap 软件来进行端口扫描与安全审计得操作 2、由于Nmap 扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举得扫描命令必须完成,也可以任意选择其她命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释.二、实验 内容与原理 1、安装 nmap-4、01-setup、exe软件 注意事项:采用nmap—4、01—setup、exe 时将自动安装 WinPcap 分组捕获库,采用解压缩nmap-4、01-win32、zip时需事先安装 WinPcap 分组捕获库。

    2、局域网主机发现

    址地网域局 Ls— pamn:描扫表列ﻩ3、扫描目标主机端口

    连续扫描目标主机端口:nmap –r目标主机 IP地址或名称 4、服务与版本检测

    目标主机服务与版本检测:nmap -sV 目标主机IP 地址或名称 5、操作系统检测

    目标主机操作系统检测:nmap -O目标主机 IP地址或名称 6、端口扫描组合应用 nmap —v -A scanme、nmap、org nmap -v -sP 192、168、0、0/16 10、0、0、0/8 nmap —v —iR 10000 -P0 -p -80 三、主要仪器设备

    Win7OS 得 PC

    四、实验 步骤

    按照实验内容进行

    五、实验结果 1、列表扫描 nmap —sL 192、168、1、109

    2.连续扫描目标主机端口 nmap –r 192、168、1、109

    3.目标主机服务与版本检测 nmap -sV 192、168、1、100

    4.nmap -O

    192、168、1、108

    5、nmap -v -A scanme、nmap、org nmap —v —sP 192、168、0、0/16 10、0、0、0/8

    nmap -v -iR 10000 -P0 -p -80

    5-2、

    注:第二条命令由于扫描 IP 地址过多电脑无法承受导致软件多次崩溃,故修改此条命令为:

    nmap -v -sP 192、168、0、0/24 10、0、0、0/24 中间略过遍历端口

    5-3、

    注:第三行代码同第二行代码一样出现多次软件卡顿无法正常得出运行结果 故修改命令为:nmap -v —iR 10 -P0 —p -80

    实验地点 实验机房 110 指导教师 张辉

    告报验实生学学大工理原太ﻬ学院名称 计算机科学与技术学院 专业班级 计 Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31 日 成绩

    课程名称

    信息安全技术与应用 实验题目 实验三

    网络入侵跟踪与分析 ﻩ

    一、实验目得与要求 1.由于 Ethernet分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethernet得使用。但至少应掌握捕获菜单与统计菜单得使用,也可以选择其她菜单命令进行实验。

    二、实验内容与原理

    1 1 、

    ethe re al- -s s e tup —0 0 、10 、14、ex e 软件 安装

    注意事项:ethereal-setup-0、10、14、exe 将自动安装 WinPcap分组捕获库,不必事先安装 WinPcap 分组捕获库.2 2 、

    冲击波蠕虫病毒攻击分析

    1( (ﻩ 1) ) 冲击波蠕虫病毒攻击原理 冲击波蠕虫病毒W32、Blaster、Worm 利用 Windows 2000/XP/2003 等操作系统中分布式组件对象模型 D(Distributed ponent Object Model)与远程过程调用 (RPC(Remote Procedure Call)通信协议漏洞进行攻击,感染冲击波蠕虫病毒得计算机随机生成多个目标 IP 地址扫描 TCP/135(epmap)、UDP/135(epmap)、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593端口寻找存在 D RPC 漏洞得系统.感染冲击波蠕虫病毒得计算机具有系统无故重启、网络速度变慢、Office软件异常等症状,有时还对Windows自动升级(windowsupdate、)进行拒绝服务攻击,防止感染主机获得D RPC 漏洞补丁。

    根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一就是存在随机生成 IP 地址得主机;二就是 Windows 2000/XP/2003 操作系统开放了 RPC 调用得端口服务;三就是操作系统存在冲击波蠕虫病毒可以利用得 D RPC 漏洞。

    (2 2 )冲击波蠕虫病毒攻击过程分析 用 Ethereal打开冲击波蠕虫病毒捕获文件 Win2000—blaster、cap,通过协议分析回答下列问题(仅限于所捕获得冲击波蠕虫病毒): (a)感染主机每次随机生成多少个目标 IP地址? (b)扫描多个端口还就是一个端口?如果扫描一个端口,就是那一个 RPC 调用端口? (c)分别计算第二组与第一组扫描、第三组与第二组扫描之间得间隔时间,扫描间隔时间有规律吗? (d)共发送了多少个试探攻击分组?(提示:端点统计或规则 tcp、flags、syn==1 显示 SYN=1 得分组) (e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机得IP地址。如没有攻击成功得实

    例,说明为什么没有攻击成功?(提示:TCP报文段 SYN=1表示连接请求,SYN=1 与 ACK=1表示端口在监听,RST=1 表示拒绝连接请求。使用显示过滤规则 tcp、flags、syn==1&&tcp、flags、ack==1 确定就是否有端口监听.) 三、主要仪器设备

    Win7OS 得 PC、ethereal 软件 四、实验 步骤

    按照实验内容进行

    五、实验 结果 (a)感染主机每次随机生成多少个目标 IP 地址? 感染主机每次随机生成20 个目标 IP 地址 (b)扫描多个端口还就是一个端口?如果扫描一个端口,就是那一个 RPC调用端口? 扫描一个端口,端口 135。

    (c)分别计算第二组与第一组扫描、第三组与第二组扫描之间得间隔时间,扫描间隔时间有规律吗? 没有时间规律 (d)共发送了多少个试探攻击分组?(提示:端点统计或规则 tcp、flags、syn==1显示 SYN

    =1 得分组) 共发送了6008 条试探攻击分组 (e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机得 IP地址.如没有攻击成功得实例,说明为什么没有攻击成功?(提示:TCP 报文段SYN=1 表示连接请求,SYN=1 与ACK=1 表示端口在监听,RST=1 表示拒绝连接请求.使用显示过滤规则tcp、flags、syn==1&&tcp、flags、ack==1 确定就是否有端口监听。)

    没有试探攻击分组攻击成功

    实验地点 实验机房 110 指导教师 张辉

    太原理工大学学生实验报告 学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31 日 成绩

    课程名称 信息安全技术与应用 实验题目 实验四

    网络入侵检测系统 一、实验目得与要求 1、由于 Snort 入侵检测系统功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。可根据自己对 Snort得熟悉程度,从实验内容中选择部分实验,但至少应完成 Snort 报警与日志功能测试、ping 检测、TCP connect()扫描检测实验内容.

    二、实验内容与原理 1、

    sn ort t — 2_0_0 、e e xe e 得安装与配置

    本实验除安装 snort-2_0_0、exe之外,还要求安装 nmap-4、01-setup、exe 网络探测与端口扫描软件.Nmap 用于扫描实验合作伙伴得主机,Snort 用于检测实验合作伙伴对本机得攻击.用写字板打开Snort\etc\snort、conf 文件对 Snort 进行配置.将 var HOME_NET any 中得any 配置成本机所在子网得 CIDR 地址;将规则路径变量 RULE_PATH 定义为 C:\snort\rules;将分类配置文件路径修改为 include C:\snort\etc\classification、config;将引用配置文件路径修改为 include C:\snort\etc\reference、config.其余使用 Snort 配置文件中得默认设置,这里假设所有Snort 命令都在 C 盘根目录下执行。

    2 2 、

    Snort 报警与日志功能测试

    用写字板打开 C:\>Snort\rules\local、rules规则文件,添加 Snort报警与日志功能测试规则:alert tcp any any -〉 any any (msg:”TCP traffic”;)。

    执行命令:C:\〉snort\bin\snort —c \snort\etc\snort、conf —l \snort\log -i 2 如果在C:\>Snort\log 目录中生成 alert、ids 报警文件与 IP地址命名得日志文件,表明Snort 配置正确,能够实施入侵报警与日志记录功能。

    特别提醒:测试 Snort 报警与日志功能以后,一定要删除掉添加得测试规则或在该规则前加#号变为注释!否则,随后得实验不能获得正确结果。

    3、

    分组协议分析

    (1)TCP/UDP/ICMP/IP 首部信息输出到屏幕上:

    C:\〉 snort\bin\snort –v —i n;n=1/2/3/4/5

    (2)TCP/UDP/ICMP/IP首部信息与应用数据输出到屏幕上:

    C:\〉 snort\bin\snort —vd -i n 或 C:\> snort\bin\snort —v –d —i n;(命令选项可以任意结合,也可以分开)

    (3)将捕获得首部信息记录到指定得 Snort\log 目录,在 log 目录下将自动生成以主机 IP地址命名得目录;

    5/4/3/2/1=n;n i— gol\trons\ l- v- trons\nib\trons 〉\:Cﻩ)4(在,录目 gol\tronS得定指到录记据数用应与息信部首得获捕将式格制进二pmudpcT 用采ﻩlog目录下将自动生成 snort、log 日志文件,可以使用Ethereal 或 Tcpdump协议分析软件打开snort、log 文件,也可以通过—r snort、log 选项用Snort输出到屏幕上.C:\〉 snort\bin\snort -b -l \snort\log -i n;n=1/2/3/4/5

    4 4 、

    网络入侵检测

    )1(目 gol\trons在,测探 gnip得机本对测检 tronS 用利,机主得方对 gnip 互相伴伙作合验实ﻩ录下将生成报警文件 alert、ids:

    i— gol\trons\ l— fnoc、trons\cte\trons\ c- d— trons\nib\trons〉\:Cﻩn

    n=1/2/3/4/5

    )2(扫)(tcennoc PCT令命”称名或址地 PI机主标目 Ts— pamn“用利伴伙作合验实ﻩ描对方主机,以文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):

    - elosnoc A- gol\trons\ l— fnoc、trons\cte\trons\ c- trons\nib\trons>\:Cﻩi n

    n=1/2/3/4/5 )3(pcT 以,统系作操机主标目测探令命”称名或址地 PI机主标目 O- pamn“用利伴伙作合验实ﻩdump 二进制格式记录日志得同时,将报警信息发送到控制台屏幕(console): — elosnoc A- gol\trons\ l- b— fnoc、trons\cte\trons\ c- trons\nib\trons>\:Cﻩi n

    n=1/2/3/4/5

    (4)实验合作伙伴远程登录 Telnet 对方主机,利用 Snort检测对本机 Telnet 服务得非法访问,文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):

    假设您得主机IP 地址为 192、168、6、123,用写字板打开 C:\〉Snort\rules\local、rules规则文件,添加检测 Telnet 服务非法访问得规则: alert tcp any any —〉 192、168、6、123/32 23 (msg: "Someone attempt

    s to access my telnet server”;) C:\〉snort\bin\snort —c \snort\etc\snort、conf —l \snort\log —A console -i n

    n=1/2/3/4/5 三、主要仪器设备

    Win7OS 得PC、ethereal 软件 四、实 验 步骤

    按照实验内容进行

    五、实验 结果 1 、S no rt 配置

    键入规则

    命令行执行

    2.分组协议分析 (1)TCP/UDP/ICMP/IP首部信息输出到屏幕上:

    C:\> snort\bin\snort –v -i 2

    (2)TCP/UDP/ICMP/IP 首部信息与应用数据输出到屏幕上: C:\> snort\bin\snort -vd —i 2 或C:\> snort\bin\snort -v –d -i 2;(命令选项可以任意结合,也可以分开)

    (3)将捕获得首部信息记录到指定得Snort\log目录,在log 目录下将自动生成以主机 IP 地址命名得目录;

    C:\> snort\bin\snort —v -l \snort\log —i 2

    )4(gol在,录目gol\tronS得定指到录记据数用应与息信部首得获捕将式格制进二pmudpcT用采ﻩ目录下将自动生成 snort、log 日志文件,可以使用 Ethereal 或Tcpdump 协议分析软件打开 snort、log 文件,也可以通过-r snort、log 选项用 Snort 输出到屏幕上。

    C:\> snort\bin\snort —b —l \snort\log —i 2 3.网络入侵检测 (1)实验合作伙伴相互 ping 对方得主机,利用 Snort 检测对本机得 ping 探测,在 snort\log目录下将生成报警文件 alert、ids:

    C:\>snort\bin\snort —d —c \snort\etc\snort、conf —l \snort\log —i n

    n=1/2/3/4/5

    (2)实验合作伙伴利用“nmap -sT 目标主机 IP 地址或名称”命令 TCP connect()扫描对方主机,以文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):

    C:\>snort\bin\snort —c \snort\etc\snort、conf —l \snort\log -A console —i n ; n=1/2/3/4/5

    (3)实验合作伙伴利用“nmap -O 目标主机 IP地址或名称"命令探测目标主机操作系统,以 Tcpdump二进制格式记录日志得同时,将报警信息发送到控制台屏幕(console):

    C:\〉snort\bin\snort —c \snort\etc\snort、conf —b —l \snort\log —A console -i n

    n=1/2/3/4/5

    (4)实验合作伙伴远程登录Telnet 对方主机,利用Snort 检测对本机 Telnet 服务得非法访问,文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):

    假设您得主机 IP 地址为 192、168、6、123,用写字板打开 C:\>Snort\rules\local、

    rules 规则文件,添加检测Telnet服务非法访问得规则: alert tcp any any —> 192、168、6、123/32 23 (msg:

    "Someone attempts to access my telnet server";) C:\〉snort\bin\snort —c \snort\etc\snort、conf -l \snort\log —A console —i n

    n=1/2/3/4/5

    实验地点 实验机房110 指导教师 张辉

    《信息安全》实验报告

    班级:

    姓名:

    学号:

    1. 实验题目:置换密码技术实现程序开发 2. 实验目的:通过置换密码算法的实现,进一步掌握置换密码算法的原理,为今后的工程应用打下坚实的基础。

    3. 实验原理:置换密码亦称为换位密码。置换只不过是一个简单的换位。每个置换都可以用一个置换矩阵Ek来表示。每个置换都有一个与之对应的逆置换Dk。置换密码的特点是仅有一个发送方和接收方知道的加密置换(用于加密)和对应的逆置换(用于解密)。它是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。 令明文为 mm1m2mL。令置换矩阵所决定的置换为,则 加密置换 CEk(c1c2cL)m(1)m(2)m(L) 解密置换 dDk(c1(1)1(2) cc1(L))

    例,给定明文为tba simpodst yoibje trqnspbsition cipderk,将明文分成长为L=5的段,

    m1=tbasi, m2=mpods m3=tyo m4=ibjet,

    m5=rqnsp, m6=bsiti m7=oncip m8=derkz

    最后一段长不足5,加添一个字母z。将隔断的字母序号按下述置换矩阵进行换位:

    Ek= 0 1 2 3 4

    1 4 3 0 2

    得到密文如下

    STIAB DMSOP STSOY EITJB SRPNQ TBIIS IOPCN KDZRE

    利用下述置换矩阵:

    Dk=0 1 2 3 4

    3 0 4 2 1

    可将密文恢复为明文。

    L=5时可能的置换矩阵总数为5!=120,一般为L!个。可以证明,在给定L下所有的置换矩阵构成一个L!对称群。 4. 实验代码

    void Permutation() /*置换密码*/ {

    char c[100], *q;

    int *key, len, m, i, j=0;

    system("cls");

    printf("********Permutation Cipher(置换密码)********\\\\nPlease input primal sentence(请输入最初的明文): ");

    gets(c);

    strcpy(c, strupr(c));

    len = strlen(c);

    for(i=0; i

    {

    if(c[i]90)

    {

    for(j=i; j

    c[j] = c[j+1];

    len--;

    }

    }

    c[len] = \\"\\\\0\\";

    printf("Input the length of the key: ");

    scanf("%d", &m);

    key = (int*)malloc(m*sizeof(int));

    q = (char *)malloc(len*sizeof(int));

    printf("Input the key: ");

    for(i=0; i

    {

    scanf("%d", key+i);

    key[i]--;

    }

    getchar();

    for(i=0; i

    {

    j = (i/m)*m;

    q[i] = c[*(key+i%m)+j];

    }

    q[i] = \\"\\\\0\\";

    printf("Result is: %s\\\\n", q);

    for(i=0, j=0; i

    {

    j = (i/m)*m;

    c[*(key+i%m)+j] = q[i]+32;

    }

    c[len] = \\"\\\\0\\";

    printf("After translated the sentence,we can see the primal sentence as follow:\\\\n%s\\\\n", c);

    printf("Pre any key to return(按任何键返回)...");

    free(key);

    free(q);

    getch(); }

    int main() {

    char i = \\"0\\";

    system("cls");

    while(i!=\\"5\\")

    {

    system("cls");

    printf("********Pre 1~5 to choose(请按1~5选择):********\\\\n");

    printf("1.Shift Cipher(移位密码)\\\\n2.Affine Cipher(仿射密码)\\\\n3.Vigenere Cipher(维吉利亚密码)\\\\n4.Permutation Cipher(置换密码)\\\\n5.Exit(退出)\\\\n");

    i = getch();

    if(i==\\"1\\")

    Shift();

    else if(i==\\"2\\")

    Affine();

    else if(i==\\"3\\")

    Vigenere();

    else if(i==\\"4\\")

    Permutation();

    else if(i==\\"5\\")

    break;

    } system("pause"); return 0;

    5.实验总结:通过这次上机实验,我了解道常用置换矩阵的特点和作用,它具有很高的安全性和可靠性,然而由于我对置换矩阵算法了解不够深入,理解不够透彻,以至于出现了很多麻烦,幸运的是经过老师和同学的指点,我成功地解决了上机遇到的各种问题。

    紧贴实践。

    感情很丰富!

    推荐访问:信息安全 实验 报告

    • 读/观后感
    • 精美散文
    • 读书笔记
    • 演讲
    • 反思
    • 方案
    • 心得体会