七Windows安全模板配置4学时.doc

七Windows安全模板配置4学时.doc

ID:58011215

大小:48.00 KB

页数:16页

时间:2020-04-07

七Windows安全模板配置4学时.doc_第1页
七Windows安全模板配置4学时.doc_第2页
七Windows安全模板配置4学时.doc_第3页
七Windows安全模板配置4学时.doc_第4页
七Windows安全模板配置4学时.doc_第5页
资源描述:

《七Windows安全模板配置4学时.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全实验指导书课程号:适用专业:计算机网络专业制定人:教研室:计算机网络研室信息技术系2009年9月目录实验1利用软件动态分析技术破解WinZip9.0(4学时)2实验2Windows2000用户账户的管理(2学时)3实验3杀毒软件的使用(2学时)4实验4局域网攻击与防范(4学时)4实验5配置瑞星个人防火墙(2学时)6实验6黑客软件的使用(4学时)7实验七Windows安全模板配置(4学时)8实验八古典密码算法(2学时)12实验1利用软件动态分析技术破解WinZip9.0(4学时)一、实验目的1.理解软件分析技术的

2、原理。2.掌握常见动态分析工具的使用方法。3.利用动态分析工具Soft-ICE破解WinZip9.0。二、实验理论基础1.软件分析技术软件分析技术一般分为静态分析技术和动态分析技术两种。静态分析是从反汇编出来的程序清单上分析,从提示信息入手,了解软件的编程思路,以便顺利破解。动态分析是指利用动态分析工具一步一步地单步执行软件,进行破解。2.动态分析的步骤首先对软件进行粗跟踪。即每次遇到调用CALL指令、重复操作指令REP、循环操作LOOP指令以及中断调用INT指令等,尸般不要跟踪进去,而是根据执行结果分析该段程序的功能

3、。其次对关键部分进行细跟踪。对软件进行了一定程度的粗跟踪之后,便可以获取软件中我们所关心的模块或程序段,这样就可以针对性地对该模块进行具体而详细地跟踪分析。一般情况下,对关键代码的跟踪可能要反复进行若干次才能读懂该程序,每次要把比较关键的中间结果或指令地址记录下来,这样会对下一次分析有很大的帮助。三、实验内容1.安装动态分析工具Soft-ICE。2.利用Soft-ICE破解WinZip9.0,使之成为注册版本。四、实验步骤1.下载、安装动态分析软件Soft-ICE,并从“开始”菜单启动Soft-ICE,熟悉其具体操作。

4、2.启动winzip9.0,弹出一个未注册窗口,单击按钮“EnterRegistrationCode...”,出现注册窗口。输入自己想要的用户名及任意注册码,如“”。3.使用快捷键【Ctrl+D】,调出Soft-ICE窗口。输入命令“S30:0lffffffff”,找到一个内存地址,在此内存地址处设断点,然后回车。4.输入命令“X”,回车退出Soft-ICE窗口。5.单击注册窗口中的[OK]按钮,Soft-ICE被再次激活。6.按【F12】键,直至看到“TESTEAX,EAX”语句。在执行到此语句的上一个“CALL”时

5、,按【F8】键进入。然后按【F10】键,执行到“PUSHESI”处时,输入“DEAX”,在Soft-ICE的数据窗口中就可以看到注册码了。7.退出Soft-ICE窗口,在WinZip9.0的注册窗口中重新输入用户名及得到的注册码,单击[OK]按钮,即可注册成功。8.根据实验过程中的记录,写出实验报告。实验2Windows2000用户账户的管理(2学时)一、实验目的要求学生掌握Windows2000用户账户管理机制。二、实验环境要求每人一台计算机,安装Windows2000系统。三、实验步骤1.写出实验方案。2.进行添加

6、用户账号的操作,同时注意记录每个步骤。3.输入用户信息和进行用户环境的设置。4.设置用户登录时间。5.进行限制用户由某台客户机登录的设置。6.设置账户的有效期限。7.创建用户账号后,根据需要对账户进行密码重新设置、修改、重命名等操作。8.写出实验报告。实验3杀毒软件的使用(2学时)一、实验目的1.了解杀毒软件的工作原理。2.学习使用杀毒软件检测和清除病毒。二、实验环境一台计算机,安装Windows98或WindowsNT/2000/XP。三、实验内容使用KV2005、瑞星杀毒软件2005版或NortonAntiviru

7、s2005杀毒软件的有关网络杀毒功能检测WindowsNT/2000/XP网络系统,将检测步骤写成实验报告。实验4局域网攻击与防范(4学时)一、实验目的1.理解网络安全体系结构及设计原则。2.掌握常见的局域网攻击方法及防范措施。3.了解各种嗅探器及监听软件的使用方法。二、实验理论基础网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络安全的因素很多,如系统存在的漏洞、系统安全体系的缺陷、使用人员薄弱的安全意识及管理制度等,诸多的原因使网络安全面临的威胁日益严重。鉴于网络安全威胁

8、的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应努力通过相应的手段达到以下5项安全目标:可靠性、可用性、保密性、完整性和抗抵赖性。三、实验内容1.尽可能多的从各个方面发现基于Windows平台的客户机和服务器的各种安全隐患。2.对于各种安全隐患给出相应的防范技巧。四、实验步骤隐患一攻击:在“开始”一“运行”中输

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。