《网络安全课程设计常用网络安全程序与课题.doc》由会员分享,可在线阅读,更多相关《网络安全课程设计常用网络安全程序与课题.doc(72页珍藏版)》请在三一办公上搜索。
1、上海应用技术学院课程设计任务书课程名称网络安全课程设计课程代码B7042594设计题目常用网络安全程序与课题题目序号设计时间2015年 1 月 12 日 2015 年 1 月 24 日系(院)计算机科学与信息工程学院专业网络工程班级12104XXX一、课程设计任务(条件)、具体技术参数(指标)1. 在指导书提供的课程设计题目如下:(1)敏感信息搜集(2)加解密编程(3)SQL Server安全设置(4)FTP密码与OE账户嗅探(5)批处理脚本编写与验证蠕虫病毒(6)FAT32文件恢复2. 4-6名同学构成1个小组,每组完成6题3. 最后提交的课程设计成果包括:(1)带有封面的课程设计报告(打印
2、)。(2)课程设计报告电子稿、源程序文件 。二、对课程设计成果的要求(包括课程设计说明书、图纸、图表、实物等软硬件要求)(1)要求在设计的过程中,完成清晰的功能设计;(2)要求系统架构合理,模块划分清晰;(3)对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课题,应有清楚明确的执行步骤和过程;(4)提交课程设计报告、相关文档及源代码;三、课程设计工作进度计划:第一天分析需求,设计算法,并绘制流程图;第二天编制程序,实现课题并调试运行;第三天编制程序,实现课题并调试运行;第四天编制程序,实现课题并调试运行;第五天编制程序,实现课题并调试运行;第六天编制程序,实现课题并调试运
3、行;第七天编制程序,实现课题并调试运行;第八天撰写报告,准备答辩; 第九天 撰写报告,准备答辩;第十天答辩。四、主要参考资料1 计算机网络安全技术教程刘华春 蒋志平 中国水利水电出版社 20102密码学与网络安全(中文导读英文版)(美)福罗赞 清华大学出版社20093密码学与网络安全(第2版)(印度)Atul Kahate著金名译清华大学出版社20094密码编码学与网络安全:原理与实践(第4版)(美) William Stallings著 孟庆树译 电子工业出版社 2006指导教师(签名): 舒明磊 教研室主任(签名):荣祺 2014年 7 月1 日 2014年 7 月 1 日1. 课程设计目
4、的和要求 1.1 目的本课程设计是计算机科学与技术专业、网络工程专业重要的实践性环节之一,是在学生学习完密码学与网络安全技术课程后进行的一次全面的综合练习。通过课程设计,使学生熟练掌握计算机网络安全知识的基本概念和原理,熟悉了解网络安全的基本技术和攻防方法,培养学生将专业理论知识和工程技术应用有机结合的高级应用能力,使学生具备从事网络管理维护和信息安全管理方向的职业的基本素质和技能,提高设计文档的撰写能力。1.2要求(1)分析课程设计题目的要求;(2)要求在设计的过程中,完成清晰的功能设计;(3)要求系统架构合理,模块划分清晰; (4)对于程序设计课题,应编写程序代码,调试程序使其能正确运行;
5、对于操作应用课题,应有清楚明确的执行步骤和过程; (5)设计完成后提交课程设计报告(按学校要求装订)、报告的电子文档和程序源代码文件。2、课程设计任务内容设计主要内容如下(1) 根据任务要求,选择了T1、T2、T3、T4、T5和T6题目。其中T1要求完成。 ;T2要求完成。;T3要求完成。;T4要求完成。;T5要求完成。;T6要求完成。(2) 最终提供的主操作界面应该为便于操作和使用,文档结构清晰简洁,内容完整准确。(3) 最后提交的课程设计成果包括:a) 课程设计报告打印稿;b) 课程设计报告电子稿;c) 源程序文件;d) 可执行文件。3、详细设计3.1 敏感信息搜集(1) 课题内容:分析监
6、控安全协议数据,解析IPSec报文格式及内容.(略,详情见电子文档)(2) 具体实现或操作流程在人人网上搜陈洛洛,男,上海,年龄1622岁,天蝎座第一个名字相符合查看相册点击头像可能具有利用价值的信息照片 姓名 陈洛洛性别 男家乡浙江杭州市手机号码邮箱生日1989.6.8血型生肖星座 双子座省份浙江城市杭州大学名称 沈阳理工大学大学入学年份 2007大学院系 材料学院大学班级中学名称 杭州二中中学班级 中学毕业年份2004照片姓名手机号码邮箱生日血型生肖星座省份城市大学名称大学入学年份大学院系大学班级中学名称中学班级中学毕业年份3.2 DES加解密编程3.2.1 DES加密解密程序对DESEn
7、crypto.java 进行编译,如图所示:编译完成后生成DESEncrypto.class文件新建1hhj.txt文件,该文件内容为明文运行程序,对1hhj.txt进行加密,第一个参数表示要加密的文件,第二个参数表示加密后的文件,第三个参数表示的是加密还是解密(true 表示加密,false表示解密)程序编译后生成2hhj.txt文件加密后的文件为 2hhj.txt,如下图:对 2hhj.txt 进行解密,第一个参数表示要解密的文件,第二个参数表示解密后的文件,第三个参数表示的是加密还是解密(true 表示加密,false 表示解密):解密后的文件为 3hhj.txt,如下图:解密后的文件为
8、 3hhj.txt,如下图:3.2.2 凯撒密码程序首界面加密解密3.2.3 RSA算法首界面产生公钥和私钥加密解密3.3 SQL Server安全设置首先单击“开始”|“程序”|“Microsoft SQL Server”|“查询分析器”,输入密码“sa”, 如图所示:然后点击“确定”按钮,在“查询分析器”窗口使用并执行下面的 SQL 语句:Use masterSelect name,Password from syslogins where password is null 设置 SA 用户的密码,请按下列步骤操作:单击“开始”|“程序”|“Microsoft SQL Server”|“企
9、业管理器”,展开服务器组,然后展开服务器。如图:在细节窗格中,右键点击 SA,然后点击属性,点击登陆在密码方框中,输入新的密码。查看数据库日志管理 SQL Server 内置存储过程 xp_cmdshell 控制系统打 开 sql 查 询 分 析 器 , 输 入 要 访 问 的 数 据 库 地 址 ( 如 :192.168.xx.xxx) ,然后点击确定。如下图:利用 SA 弱口令登陆 SQL Server 服务。在新的窗口中输入:xp_cmdshell dir c:;并按 F5 执行查询。查看返回结果,如下图:试图建立新用户输入xp_cmdshell net user mytesthhj12
10、3456 /add 后将添加一个 mytest用户,密码为 123456,类似效果如下图:然后,可以输入:xp_cmdshell net user mytesthhj查看用户列表,效果如下图输入xp_cmdshell net localgroup administrators mytesthhj/add,然后按 F5执行查询然后输入:xp_cmdshellnet user mytesthhj,检查修改结果,如下图:将 xp_cmdshell 存储过程从系统中删除。恢 复 删 除 操 作 exec sp_addextendedproc xp_cmdshell, dllname= xplog70.
11、dll单击“开始”|“程序”|“Microsoft SQL Server”|“企业管理器”,展开服务器组,然后展开服务器。展开数据库,选中所要备份的数据库,单击鼠标右键,依次选择“所有任务”“备份数据库”。在弹出的对话框中,依次修改:“名称”“备份方式”“目的”“重写方式”。最后点击“确定”,如图:最后备份完成。SQL Server 2000 数据库还原打开企业管理器,展开服务器组,然后展开服务器。展开数据库,选中所要还原的数据库,单击鼠标右键,依次选择“所有任务”“还原数据库”,。如图:然后选择“选项”标签卡,选中“在现有的数据库上强制还原”多选项点击“确定”按钮开始还原。最后还原完成。3.
12、4 FTP密码与OE账户嗅探FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。确保主机A启动FTP服务使得主机B能够正常登录。主机A:172.16.0.154主机B:172.16.0.150 3.4.1 主机A网络嗅探 主机A进入实验平台“实验21 网络嗅探”的“练习一 明文嗅探”, 单击工具栏“协议分析器”按钮,启动协议分析器。启动协议分析器,单击菜单“设置”“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据,即在“站点1、方向、站点2”中设置;选择“协议过滤”选项卡,选中“IP”“T
13、CP”“FTP Control”和“FTP Data”节点,单击“确定” 按钮完成过滤器设置。单击“新建捕获窗口”按钮,点击“选择过滤器”按钮确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。 3.4.2 获取FTP帐户密码 主机B远程FTP登录 在进行本步骤实验前,请确认主机A协议分析器已开始捕获数据。(1)主机B通过“命令提示符”FTP登录主机A,操作如下:首先输入:ftp 主机A的IP;在出现User后面输入:student;在Password后面输入:123456,操作类似效果如图所示3分析捕获数据包 (1)主机B登录主机A成功后,主机A停止协议分析器捕获
14、数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码(部分效果如图4.3)即可以看到主机B登陆主机A所使用的用户名和密码。 图4.3 捕获的用户名及密码3.4.3 Outlook Express配置方法(1)打开 Outlook Express,在“显示名”中填写“user1A”(2)在“电子邮件地址”中填写“user1ACServer.NetLab”(3)在“接收邮件服务器”与“发送邮件服务器”均填写“邮件服务器的IP地址”(4)在“帐户名”与“密码”均填写“user1a”(小写输入)(5)OutLook Express配置完成3.5 批处理脚本编写与验证蠕虫病毒3.
15、5.1 批处理脚本编写首界面:用户菜单:显示用户名:显示本地ip地址:列举当前进程: 创建a.txt文件并写入文件 打开任务管理器: 退出:3.5.2 蠕虫感染验证与查杀验证:主机 B 同样进入蠕虫病毒实验目录,执行蠕虫模拟程序运行:设置过滤器仅捕获 ARP 数据包抓包成功,发现存在很多以主机 B 的 IP 地址为源的 ARP 请求数据包。请观察被探测 IP 地址顺序,它们大多数是非连续:主机 A 被病毒感染,也像主机 B 一样持续弹出网页主机 A 关闭 test_virus_body.exe 程序, “任务管理器” “进程”并在的页面中选中 virus_main进程然后点下面的“结束进程”按
16、钮,结束激活的病毒程序。主机 A 检查系统注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionrun 下有“LookAtMe”的注册键值使用该项右键菜单中的删除新生成了一个名为 virus_main.exe 的可执行文件(查看文件修改日期)”启动杀毒工具 wvk.exe C:ExpNISAntiVir-LabVirusExpviruswvk.exe)注册表中的“LookAtMe”病毒特征键值不存在3.6 FAT32文件删除与恢复二、恢复删除文件 (一)手工恢复文件1进入实验平台“实验38 文件恢复”的“练习一 FAT32文件恢复
17、”,使用WinHex打开D盘查看各项参数 (1)格式化D盘在“资源管理器”左侧树状结构中,右键单击“本地磁盘(D:)”|“格式化” 在文件系统中选择“FAT32”|“开始”|“确定”,对D盘进行格式化。(2)使用WinHex获取D盘快照 单击工具栏“WinHex”按钮,打开WinHex。单击“工具”“打开磁盘”, 在逻辑驱动器中选择“(D:)”,确定。 注 不要选择“不要再显示此提示信息”,如果选中了则不能获取新快照。可以通过“帮助”|“设置”|“初始化”来取消选择。 获取新快照后可以看到驱动器D中所包含的目录、文件、文件分配表的大小和起始位置等相关信息。 (3)查看FAT1 单击WinHex
18、中D盘快照中文件列表中的FAT1即可查看FAT1。单击FAT1中的数据可在左侧的参数框中看到数据所代表的簇号和簇的当前状态。(4)计算FDT的起始位置 在文件列表中可以看到FAT1和FAT2的第1扇区位置,FAT2是FAT1的备份,所以大小相等内容相同。因此可以推算出它的大小为:FAT2的第1扇区位置FAT1的第1扇区位置。FAT1的大小是:2271FDT的位置在FAT2之后,所以可以通过:FAT2的第1扇区位置2305FAT1的大小(扇区总数为2271)来得到FDT的起始位置。FDT的起始位置的逻辑扇区编号是:4576(5)跳转到FDT的起始地址单击“位置”|“转到扇区”|在扇区输入框中输入
19、FDT的起始位置的逻辑扇区编号|“确定”,即可跳转到FDT的起始地址。(6)根据实验原理了解FDT表中的目录登记项的各部份含义。2创建文本文件 在D盘根目录下新建文本文档“Hello.txt”,内容为“Hello World!”的文本文件。文件名和内容使用英文是为了便于查找。 3备份相关数据 (1)重新获取磁盘快照单击“工具”“打开磁盘”,在逻辑驱动器中选择“(D:)”,确定。 此时弹出对话框提示“有快照可以重用”,单击“获取新快照”即可获得逻辑驱动器的当前快照。 (2)备份FDT中“Hello.txt”的目录登记项 根据FDT的起始位置的逻辑扇区编号跳转到FDT的起始地址。找到文件“Hell
20、o.txt”的登记项。根据数据区右侧的明文找到倒数的32个与文件“Hello.txt”相关的字节,即是文件的目录登记项。按住鼠标左键拖动选中文件“Hello.txt”的目录登记项的32个字节。右键单击被选中的数据块|“编辑”|“复制选块”|“置入新文件”|将新文件命名为“FDTH.dat”保存位置是C盘根目录下|“保存”。此时新文件会在WinHex中被打开。根据实验原理中对目录登记项各部份的定义,文件“Hello.txt”的文件名在目录登记项中的十六进制代码的第1字节的值是 48 文件的大小是 12 字节,在目录登记项中的十六进制代码是 0C 00 00 00 。 文件的首簇编号 196678
21、 ,在目录登记项中的十六进制代码是00 03 00 46。 (3)备份FAT1中的相关数据 参考FDT数据的备份步骤,将FAT1中的有效数据备份到C盘根目录下,文件名为“FAT1H.dat”。 (4)查看DATA区域中文件“Hello.txt”的数据 单击“位置”|“转到扇区”|在簇输入框中输入文件“Hello.txt”的首簇号|“确定”,即可跳转到文件“Hello.txt”的起始地址。 4删除文件 在D盘根目录下选中文件“Hello.txt”,按“Shift+Delete”键将其删除。 5查看删除标记 (1)重新获取D盘快照。 (2)对比当前FDT中文件“Hello.txt”的目录登记项和F
22、DTH.dat中的相关数据。FDTH.dat中第一个字节是 48 。 当前FDT中文件“Hello.txt”的目录登记项的第一个字节是 E5 。 (3)对比FAT1中相关数据的变化。 FAT1H.dat中文件“Hello.txt”簇链相关位置的十六进制值是FF FF FF 0F 。上述位置的值在当前FAT1中相同位置的值是 00 00 00 00 。 (4)查看DATA区域中文件“Hello.txt”的数据。 根据FDTH.dat记录的文件“Hello.txt”的首簇位置跳转相关簇并查看文件数据。文件数据是否有变化?6根据备份数据恢复文件 (1)根据备份数据FDTH.dat和FAT1H.dat
23、恢复FDT与FAT1中的相关数据。在FDT与FAT1的数据部分,用鼠标单击要修改的数据,然后通过键盘输入数值。 按“Ctrl+S”键保存上述修改。出现提示信息,单击“确定”|“是”完成保存。 (2)刷新D盘根目录查看文件。 文件是否被恢复? 是,已恢复(系统时间证明)文件名是 HELLO.TXT 。 (二)安全擦除文件 将恢复的文件安全擦除 (1)安全擦除文件 单击“工具”|“文件工具”|“安全擦除.”|选择刚被恢复的文件|“删除” |在“用16进制数值填充”中输入数值|“确定”|“确定”,文件即被不可逆删除。 为了便于查看可在“用16进制数值填充”中输入有特征的数值,例如,输入“1234”。
24、 (2)在DATA区查看文件数据 跳转到被安全擦除的文件的首簇位置查看被安全擦除的文件的数据。文件被安全擦除后DATA区中的数据是否有变化?修改后保存的数据被擦除(三)使用FinalData进行文件恢复 (1)新建一个文件并模拟错误删除,在D盘根目录下新建文件,如一个Word文档“1XX.doc”,我们新建这个word文档来做演示,在文件中写入方便记忆的文字并记录文件大小,你新建的word文档的文件名是:HHJ.doc ;文档大小 24KB 字节;文档内容 HUANG HONG JIA 。 (2)删除文件(从硬盘中彻底删除,“Shift+Delete”将其删除)。 (3)恢复文件。启动“Fin
25、alData”,依次单击“文件”“打开”,然后在左侧选中要恢复的分区,然后单击“确定”。会有几秒钟的扫描文件的过程,之后会让我们选择簇范围,点击“取消”就可以了,接下来我们将会看到一些被删除文件的信息,其中有我们刚刚删除的文件“1hhj.doc”,选中并恢复它。恢复后的文件大小为 24 字节。 4、课程设计总结本次课程设计遇到的问题还是挺多的,大部分通过网上搜相应类似问题的解决办法,就可以相对比较顺利地完成实验。DES加密解密,根据课程设计指导书的图片敲完代码后,文件保存格式都弄好了,不能直接在主机的运行输入cmd,之后运行javac命令,因为没有相关的java相关环境变量和参数,最后网上查了
26、相关问题的解决方法才得以解决,在虚拟机里是可以直接运行的。在做FTP密码与OE账户嗅探时,并没有把捕获的用户名及密码的界面截图,就这样结束了这个实验的内容。批处理脚本编写程序代码时,echo后面如果没有有内容就必须加个点,不然运行界面会出现“ECHO处于关闭状态”。在弹出每个功能的运行窗口,出现只是闪了一下,还以为是程序出现什么错误,只要在每次清屏代码后面加上pause就可以解决了。5、参考文献:1 计算机网络安全技术教程刘华春 蒋志平 中国水利水电出版社 20102 密码学与网络安全(中文导读英文版)(美)福罗赞 清华大学出版社20093 密码学与网络安全(第2版)(印度)Atul Kahate著金名译清华大学出版社20094 密码编码学与网络安全:原理与实践(第4版)(美) William Stallings著 孟庆树译 电子工业出版社 2006