网络安全技术实验指导书.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
职业教育

《》实验指导书 2010-6 目 录实验一 DES加解密算法的实现………………………………………………3 实验二 系统安全设置…………………………………………………………4 实验三 网络攻防工具使用……………………………………………………6 实验四 数字证书(一):数字证书的申请和获取……………………………7 实验五 数字证书(一):数字证书的查询、更新、吊销………………………9 实验六 数字证书(一):安装证书链、下载证书吊销列表(CRL)…………10 实验七 数字证书(二):数字证书的审批 …………………………………11 实验一 DES加解密算法的实现 一、实验目的及任务: 掌握DES加密算法的加解密过程。 二、实验环境 TC编程环境;主机操作系统为Windows2000或Windows XP;三、 预备知识要深入理解,四、 实验步骤static void DES(char Out[8], char In[8], const SUBKEY_P pskey, bool Type);//标准DES 加/解密 static void SETKEY(const char* Key, int len);// 设置密钥 static void Set_SubKey(SUBKEY_P pskey, const char Key[8]);// 设置子密钥 static void F_FUNCTION(bool In[32], const bool Ki[48]);// f 函数完成扩展置换、S-盒代替和P 盒置换 static void S_BOXF(bool Out[32], const bool In[48]);// S-盒代替函数 static void TRANSFORM(bool *Out, bool *In, const char *Table, int len);// 变换函数 static void XOR(bool *InA, const bool *InB, int len);//异或函数 static void CYCLELEFT(bool *In, int len, int loop);// 循环左移函数 static void ByteToBit(bool *Out, const char *In, int bits);// 字节组转换成位组函数 static void BitToByte(char *Out, const bool *In, int bits);// 位组转换成字节组函数 调试 运行结果 存盘 五、注意事项: 1、VC环境下,需包含相关的头文件,如“stdio.h”、“iostream.h”等。 2、利用VC环境中下方的窗口帮助调试。 3、注意学会使用断点跟踪调试。 4、注意各个子函数之间的调用关系。 5、按照DES的加密流程组织函数。 六、思考题 DES算法主要有哪几部分?可以画出流程 实验二 系统安全设置 一、实验目的及任务: 掌握对Window200系统进行安全设置的过程。 二、实验环境 主机操作系统为Windows2000或Windows XP;三、 预备知识要深入理解,四、 实验步骤—审核策略、密码策略、账户策略 使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次;注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位 ,设置强制密码历史为5次,时间为42天。 8、关闭不必要的服务、端口 关闭端口意味着减少功能,在安全和功能上面需要你做一点决策。如果服务器安装在防火墙的后面,冒险就会少些。但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统已开放的端口,确定系统开放的哪些服务可能引起黑客入侵。在系统目录中的\system32\drivers\etc\services 文件中有知名端口和服务的对照表可供参考。具体方法为:打开“ 网上邻居/属性/本地连接/属性/internet 协议(TCP/IP)/属性/高级/选项/TCP/IP筛选/属性” 打开“TCP/IP筛选”,添加需要的TCP、UDP协议即可。 9、注册表设置:不显示上次登陆名、禁止建立空连接。 默认情况下,登录对话框中会显示上次登录的用户名。这使得别人可以很容易地得到系统的一些用户名,进而做密码猜测。修改注册表可以不让对话框里显示上次登录的用户名。方法为:打开注册表编辑器并找到注册表项“HKLM\Software\Microsoft\Windows T\CurrentVersion\Winlogon\Dont-Display LastUserName”,把REG_SZ的键值改成1。 默认情

文档评论(0)

壹拾佰仟萬 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档