信息安全与信息管理实验指导书.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

实验一:古典密码学实验(4学时)

一、实验目的

古典密码体制虽然比较简单且容易破解,但是研究这些密码的原理和分析方

法对于理解、设计和分析现代密码是十分有益的。通过实验,了解密码学的基本

知识,掌握古典密码学的加密、解密方法,并设计实现加密、解密程序。

二、实验设备及环境

硬件设备:局域网,学生实验主机。

软件环境:Windows2000/XP操作系统

MicrosoftVisualC++6.0

MicrosoftVisualBasic6.0等编程工具

三、实验内容

1.自由选择学过的某种编程语言编写一种替代密码算法的实现程序。

2.选:自由选择学过的某种编程语言编写一种置换密码算法的实现程序。

3.程序具有良好的用户界面,完整的加密、解密过程,密钥可由用户自由

设定。

四、实验原理(查阅资料填写)

古典密码学的起源及发展过程,古典密码学原理,古典密码学中的经典算法。

五、实验步骤

描述程序分析与设计过程,画出程序流程图,说明程序中所用到的常量、变

量、功能函数等的确切定义。对程序进行功能性测试,通过表格方式给出测试结

果,分析测试结果,总结程序存在的问题或需要改进的地方。

六、程序清单(进行必要注释)

实验二:端口扫描器分析与设计(4学时)

一、实验目的

扫描器是网络信息收集的一种方法,从功能上可以分为端口扫描和漏洞扫

描。通过上机实验,掌握端口扫描技术的基本原理,理解端口扫描技术在网络攻

防中的作用,并设计实现端口扫描程序。

二、实验设备及环境

硬件设备:局域网,学生实验主机。

软件环境:Windows2000/XP操作系统

MicrosoftVisualC++6.0

MicrosoftVisualBasic6.0

SuperScan等常用端口扫描工具(自带)

三、实验内容

1.下载并使用一种以上常用的网络端口扫描器软件,分析所选择的几种扫

描器的功能、特点和效率,统计并记录扫描结果。

2.模仿使用的端口扫描软件设计并实现一种端口扫描程序,测试并记录扫

描结果。

3.提高:设计并实现基于不同网段的高速端口扫描程序,具有良好的用户

界面并可进行多种扫描条件组合。

四、实验原理(查阅资料填写)

网络基本协议(TCP/UDP),端口扫描器的技术原理、实现方式,常用端口扫

描软件及其使用。

五、实验步骤(通过文字和截屏方式描述实验过程及结果)

六、程序清单(进行必要注释)

实验三:操作系统安全设置(2学时)

一、实验目的

操作系统的安全配置和使用是信息安全保障的基础,通过实验了解操作系

统防御的基本知识,掌握具体安全性措施,建立系统综合防御概念。

二、实验设备及环境

硬件设备:局域网,学生实验主机。

软件环境:Windows2000/XP操作系统

三、实验内容

1.禁用“guest”账户,限制不必要的用户数量,更改系统的管理员

(Administrator)账户名称,创建一个假管理员账户,设置系统屏幕保护密码。

2.改变“密码策略”和“账户锁定策略”的设置,使其符合账户、密码安全的

标准,验证结果。

3.设置“本地策略”中的“审核策略”。

4.使用事件查看器查看“应用程序”“安全性”“系统”的事件,描述查看的过

程,事件的意义。

5.选择5个用户权限进行分配,并进行验证,解释这5个权限的意义。描述其

中一个权限分配的过程。

6.选择“本地策略”中5个“安全选项”中的内容进行设置并验证,说明其意

义,例如不显示最后登录系统的用户名。

7.使用文件加密系统EFS对系统必要文件夹或文件进行加密。

四、实验原理

查阅有关操作系统及应用软件安全的相关资料,对上述实验内容中未涉及到

的部分进行补充并通过实验验证。

五、实验步骤(通过文字和截屏方式描述实验过程及结果)

六、实验总结

文档评论(0)

133****0172 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档