信息安全技术实验报告
《信 息 安 全 技 术》
实 验 报 告
学院 计算机科学与工程学院
学号 姓名
实验一、DES加解密算法
一、实验目的
1. 学会并实现DES算法
2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容
根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理
美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。
美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。
DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。
为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES的保密性仅取决于对密钥的保密,而算法是公开的。 64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。
运行结果
:
四、思考题
1. 分析影响DES密码体制安全的因素?
答: 影响DES密码体制安全的因素主要是密钥的健壮性。
2. 公钥算法中加密算法和解密算法有何步骤?
答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的子密钥和加密的子密钥相反
实验二、操作系统安全配置
一、实验目的
1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则
二、实验内容
1.Windows系统注册表的配置
点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务
a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。 b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分
析并说明不同类型的事件含义。 3. IE浏览器安全设置
打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置
打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程
1. Windows系统注册表的配置
点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。
在
KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
下,在右边的窗口中新建一个二进制值“NoViewContextMenu”,并设值为“01 00 00 00”。修改后需重新启动
WINDOWS .
可以立即实现,不用重新启动。
2.Windows系统的安全服务
打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。 安全设计截图如下:
打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。
事件分析: 1
.
该事件为Windows保存了用户newu31\Administrator的注册表,因为在注销时一个应用程序或服务还在使用此注册表。用户注册表使用的内存没有被释放。当不再使用注册表时,它将被卸载。 这通常是因为服务按用户的账户运行。请尝试配置服务用本地服务或网络服务账户运行。
2.
该事件为从自动更新cab提取第三方的根目录失败,错误为:根据当前系统时钟或签署文件中的时间戳验证时要求的证明不在有效期内。
3
该事件ID的描述无法找到,本地计算机可能没有必要的注册信息或消息DLL文件来从远端计算机显示信息。您可能可以使用/AUXSOURCE=标识来检索词描述;查看帮助和支持以了解详细信息。
4
该事件为TCP/IP已经达到并发TCP连接尝试次数的安全限制。
3.IE浏览器安全设计 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安
全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。
首先打开internet选项,看安全项:
在这一项中可以设计受信任站点和不信任站点,选项中可以设定,你在上网浏览网页的安全级别,对应的安全级别它可以控制你在网上,获取内容的范围,很多的恶意站点可以用这个种基础的办法来屏蔽,假设将www.sina.com设为不受信任站点,则不会显示该网站。 查看隐私内容:
在隐私项中可以设计隐私的级别,以及自己编辑个别站点的cookie处理。在内容项中有分级审查,证书,个人信息等各项设计。
4.Internet 信息服务安全设置
打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一
些设置,并启动WWW或FTP服务器验证。
信息服务窗口如下图:
如上图将“默认网站”的正在运行修改成“已停止”则默认的网站会不能正常显示。其截图如下: 修改前:
修改后:
可以看到,修改后的情况为,原来默认的网站不能正常显示。
四、思考题
1. 在Windows2000 中为什么通常要将guest 用户禁用?
答:GUSET账户是系统的不设防用户,也就是病毒和木马最喜欢的侵入目标,开启GUSET账户有很大的风险性
2. 对于本次实验的内容,除了实验指导书中所介绍的方法,是否还可以通过其它方法完成?
答:是。有其他方法完成。
3. 分析SYN 攻击和IPC$攻击的原理?
答:SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。
五、实验心得
通过这个实验我初步了解了对注册表的应用以及对网络安全的初步的
理解。总的来说通过这次实验,让我了解了很多实用的技巧,也增加了我对这门课兴趣;通过自己动手,可以更加深刻的记住电脑中注册表的功能。但是相对的,这又能显示出我这方面的知识还是很匮乏,所以在以后的学习中要很好的掌握所学的,但我认为更重要的是在平时生活中要加强安全方面的意识,运用到实际生活中,这样才能做到最大限度的安全保障。感谢实验中老师、同学给予的帮助。
实验四、PGP软件应用
一、实验目的、环境、背景知识
(一)实验目的
理解公钥加密体制的加密、解密过程以及密钥使用方式;了解密钥的管理方式和信任关系;了解数字签名的基本概念和使用方式,包括如何对文件进行加密、验证;掌握PGP的体系结构和应用原理。
(二)实验环境
硬件:主流配置计算机 本报告使用lenovo3000G430 软件:windows vista 操作系统,PGP Desktop 9.10版
(三)背景知识
PGP(Pretty Good Privacy)是一个应用广泛的加密、数字签名应用软件,用来保护隐私信息。以前,PGP是一种邮件加密软件,被用于保证邮件在传输过程中的保密性和不可否认性。目前,PGP已经发展到9.X版本它的应用已经超出邮件范围,在文件加密、数字签名、安全删除等方面都有着非常专业的应用。 目前,PGP有面向普通用户的Desktop版本面向企业用户的Universal版本。官方网站(http://www.pgp.com)上能够下载到目前的9.10版。本实验即采用此最新版。 PGP采用的加密体制为非对称加密体制,即公钥加密体制。通信时,传输内容用对方的公钥加密,对方收到后,用自己的私钥解密。在进行数字签名时,则用自己的私钥对内容进行签名,对方收到后用对应的公钥来进行验证。 PGP在密钥管理方面采用了基于用户信任的模式,其密钥对由软件自动生成,私钥由用户通过密码进行保护。 PGP能完成文件加密、解密、数字签名及验证、电子邮件加密以及即时通信加密。
二、实验步骤
(一)下载及安装
到PGP官方网站(http://www.pgp.com)进行申请,即可得到最新正版(试用30天)PGP Desktop。具体步骤如下:
下载解压后,解压包里面有以上四个文件。根据所用计算机系统安装32位或是64位的。本实验选用32位的。
多次点击“next”后,提示要重启,点击“yes”
新建自己的密钥
输入全名、电子邮件地址,用于标识密钥对。
输入一串密码(并非是私钥,而是用于保护私钥),软件会提示该密码的强度。今后在使用私钥时,需要输入这串密码,所以应该牢记。
(二)加密、解密本地文件
完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。最简单的方法是:直接右键需加密文件,选PGP Desktop→Add”所选文件名或文件夹名”to New PGP Zip„
加密完成,计算机里面多了一个以.pgp为后缀的文件。 由于刚刚输入过私钥密码,所以双击这个新文件后PGP Desktop将直接在软件里打开它:
点击“Edit”,可以对它进行编辑:
编辑完成后,会再多出一个文件。分别用文本框打开这三个文件,可看到完全不同的信息:
对于这样的乱码,我们根本没法阅读。于是,在需要的时候,就进行解密:右键加密得到的PGP文件→PGP Desktop→Decrypt & Verify ”所选文件或文件夹的名称”,得到的就是正常能看的文件了。
这一切都在PGP Desktop 的“监视”下进行的。它会自动记录操作历史。不想保留时,单击Clear Verification History即可。
(三)加密、解密同伴文件
注:为方便操作,本实验采取在同一台计算机上创建两个密钥的方法进行模拟。对方(B)密钥名为zhongdm12345,我方(A)使用原来的密钥。需要注意的是,此时新建密钥时,应为:File→New→PGP Key…→按照之前的步骤。
这种加密文件的目的是为了通信双方的文件安全传递,也就是说,A加密的文件,B收到以后可以顺利打开。这就需要双方不但要有自己的密钥对,还要有对方的公钥。传送前,A用B的公钥对文件进行加密,B收到后用自己的私钥进行解密还原出明文。
首先,导出公钥并交换。用户B在PGP All Keys界面中右键zhongdm12345→Export...→保存为zhongdm12345.acs文件,这个公钥文件用二进制ASCII码保存,如果用记事本打开,可以看到很可观的一段“乱码”:
这种文字显然不是给一般人读的,也难以用此推出配套的私钥。通过邮件或其他方式把这个.asc文件传给用户A。同样,用户A也将自己的公钥文件传给B。 现在,用户A收到了用户B的公钥,双击(注:如果计算机上安装有其他软件,如Adobe Flash CS4等,可能不会自动用PGP打开,需用户进行选择PGP来打开),出现如下界面:
由于是在同一台计算机上进行模拟,此时可以看见这个密钥后面的validity属性为绿色并打上了钩,表明它的正确性已经得到了验证,可以用来加密发送给用户B的文件,也可以解密用户B发过来的签名了。单击“Import”导入。
右击新钥匙→sign→OK。此时可以看见PGP主界面里出现了新密钥zhongdm12345
现在用户A要给用户B发送zhongdm12345.text文件。右击zhongdm12345.text→PGP Desktop→PGP Desktop→Add” zhongdm12345.text”to New PGP Zip…→选择“Recipient keys”→Add...选中并添加zhongdm12345密钥
出现提示用户A进行签名,照做→成功。计算机里多了个文件zhongdm12345.text.pgp。
用户A将这个文件传给用户B后,用户B对此文件进行解密阅读:右击zhongdm12345.text.pgp→PGP Desktop→Decrypt & verify “zhongdm12345.text.pgp”
用户B输入自己的密码后,单击“OK”,出现下面的界面,显示出这是由用户A发过来的.
(四)数字签名及验证
实际上,第(三)步里面已经有了这一部分内容。如果单独做,步骤如下:右击需要签名的文件
选择PGP Desktop→Sign as mingchenghan→输入与之对应的密钥保护密码,选择存放地址,下一步→完成。
这时,在对应文件夹下会出现zhongdm12345.text.sig文件。双击后PGP将其打开,主窗口里面会显示此文件的签名者、签名时间,以及签名是否有效。
(五)创建被加密的虚拟磁盘
由于是30天试用版,此功能被限制。截图如下
单击界面右上角“Great”按钮,出现如上提示框,选“cancle”则前功尽弃 实验总结及思考
信息安全,对于每一个人来说都非常重要。通过本实验,我了解到了PGP Desktop的基本功能,学会了如何与国外官网进行“交流”,学会了处理安装软件过程中故障的应对办法,多尝试总能成功,经验多了就不用尝试了。 在使用过程中,可以进行专业化英语学习,一举两得。利用PGP Desktop 9.10(30天试用版),我们可以方便地对本地文件、邮件附件进行签名、验证、保护,使自己的重要文件更加安全,还可以在邮件传送过程中发挥安全验证的作用。但它的不足在于:限制了较为高级的功能,无法使我们对其有一更全面的了解。 希望能有可以正常安装的免费全功能版,如此,则使用者数量必将急剧攀升,人们将免除许多后顾之忧,将在一定程度上促进社会的和谐与进步。
实验五、远程控制与威胁分析
一、实验目的
1. 进一步理解网络安全威胁 2. 了解木马程序的工作过程
3. 熟悉网络远程控制软件和威胁分析软件 二、实验要求
1. 使用一种远程控制软件对另外一台机器进行远程控制,包括Radmin,
VNC、NetBus、PCAnywhere、RemotelyAnywhere等。分析每个软件的使用环境和特点。分析远程控制的原理和功能并熟练使用远程控制软件。 2. 以其中一个软件为例,观察并记录实验过程及结果,截图显示即可。 3. 用SSS软件进行威胁分析。 4. 给出实验结论。 三、实验内容
下面是利用Radmin软件实现远程控制: (1) 打开Radmin服务器设置—>使用权限
(2) Radmin安全模式—>使用权限—>添加用户
(3)打开
Radmin Viewer
(4)联机至192.168.59.22并控制192.168.59.22
本机IP地址
Ping成功
(5)向192.168.59.22发送文字信息
(6)向192.168.59.22开启一个文字聊天窗口
四、Radmin的使用环境和特点
环境:WinXp, Win2003, Win2000, Win9x 特点:1.运行速度快。
2.Radmin支持被控端以服务的方式运行、支持多个连接和IP 过滤(即允许特定的IP控制远端机器)、个性化的文件互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等。
3.在安全性方面,Radmin支持Windows NT/2000用户级安全特性,您可以将远程控制的权限授予特定的用户或者用户组,Radmin将以加密的模式工作,所有的数据(包括屏幕影像、鼠标和键盘的移动)都使用128位强加密算法加密; 服务器端会将所有操作写进日志文件,以便于事后查询,服务器端有IP过滤表,对IP过滤表以外的控制请求将不予响应。
4.Radmin 目前支持TCP/IP协议,应用十分广泛。
四、思考题
1. 根据实验总结针对远程控制软件的防范措施。
答:(1)强化系统,防止黑客入侵
强化系统:及时升级操作系统或打补丁以修补系统漏洞;减少电脑管理员人数;设置安全选项;不要打开来路不明的电子邮件及软件程序;电脑要安装使用必要的防黑软件、防火墙和杀毒软件,及时查杀电脑病毒和木马,阻止黑客侵入电脑
(2)限制开放端口,防止非法入侵
通过限制端口来防止非法入侵,关闭相应开放端口, (3) 关闭默认共享,禁止空连接 (4)使用入侵检测手段,及时防范入侵
最为常见的木马通常都是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server 端(就是被种了木马的机器)打开监听端口来等待连接
2. 分析远程控制软件在网络管理和网络安全方面的作用。
答:可以监控安装了客户端的电脑上的一举一动,防止安装了客户端的一方有“不轨”行为。