信息安全技术实验指导书-通信new

信息安全技术实验指导书-通信new

ID:16132397

大小:107.00 KB

页数:10页

时间:2018-08-08

信息安全技术实验指导书-通信new_第1页
信息安全技术实验指导书-通信new_第2页
信息安全技术实验指导书-通信new_第3页
信息安全技术实验指导书-通信new_第4页
信息安全技术实验指导书-通信new_第5页
资源描述:

《信息安全技术实验指导书-通信new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络信息安全技术实验指导书江苏科技大学电子信息学院2010-3-28前言课程名称:网络安全/信息安全技术适用对象:通信专业/计算机专业学时学分:共32学时,2学分,其中实验时数12学时。在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH函数、MAC函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议

2、分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化

3、并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述准备:1.实验前的准

4、备工作①认真复习理论教学内容及相关资料。②认真查询相关实验资料,做好预习准备。2.实验时应注意的事项①按时参加上机实习,不得无故迟到、早退。7②遵守机房管理制度和实验操作规则。③上机者在上机规定的时间内,不能从事与实验无关的内容。④独立完成实验,严禁抄袭他人成果。⑤按时提交实验报告。3.实验报告要求①实验课题②实验设备及工具③实验目的④实验过程和结果分析通过实验,学生应达到以下几点目的:①通过实验,提高学生对信息安全和网络安全基本原理和技术的认识②掌握常用安全工具和软件的使用,增强信息安全意识。③

5、培养信息安全系统的设计和应用开发能力。④根据所做实验,完成实验总结报告7实验一密码学算法应用实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.学会并实现DES算法2.理解对称密码体制的基本思想3.掌握数据加密和解密的基本过程4.理解公钥密码体制的基本思想5.掌握公钥密码数据加密和解密的基本过程6.理解Hash函数的基本思想7.掌握hash函数软件计算软件/信息的Hash值的基本过程二、实验内容1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组

6、的加密和解密。例如,字符串为M=“信息安全”,密钥K=“computer”2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。例如,字符串为M=“信息安全”,求其HASH值三、实验要求1.实验前预习。2.提交实验报告(包括相应的程序和运行结果)。3.对所遇到的问题进行分析总结。四、思考题1.分析影响DES密码体制安全的因素?2.公钥算法中加密算法和解密算法有何步骤?7实验

7、二、网络扫描与侦听(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.理解网络监听(嗅探)的工作机制和作用。2.学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。3.理解扫描器的工作机制和作用。4.掌握利用扫描器进行主动探测、收集目标信息的方法。5.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二、实验内容1.使用Sniffer进行网络监听,嗅探及数据包抓取。a)使用Sniffer对本地主机进行嗅探,抓取数据包。b)浏览网站时,抓取数据包,并观察TCP连

8、接的建立与结束过程。c)登录QQ时,抓取数据包。d)保存生成的数据文件。2.使用wireshark进行网络协议分析。a)使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。b)获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。c)保存生成的文件。3.使用两种扫描软件进行扫描,包括NMAP、SuperScan、X-Scan等。对扫描的结果进行统计分析,并提出扫描系统的改进方案。a)使用扫描软件对远程主机进行端口扫描,探测主机信息。b)对同一网段内

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。