欢迎来到装配图网! | 帮助中心 装配图网zhuangpeitu.com!
装配图网
ImageVerifierCode 换一换
首页 装配图网 > 资源分类 > DOC文档下载
 

南昌大学计算机网络安全实验报告

  • 资源ID:122463572       资源大小:1.78MB        全文页数:31页
  • 资源格式: DOC        下载积分:10积分
快捷下载 游客一键下载
会员登录下载
微信登录下载
三方登录下载: 微信开放平台登录 支付宝登录   QQ登录   微博登录  
二维码
微信扫一扫登录
下载资源需要10积分
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

南昌大学计算机网络安全实验报告

实验报告实验课程:学生姓名:学号:专业班级:计算机网络安全信念1314LOVE网络间谍088-1一、实验一3二、实验二11三、实验三23四、实验四27-#-南S大学卖捡掖告一学生姓名:信念学号:1314LOVE专业班级:网络间谍088班实验类型:D验证综合口设计口创新实验日期:实验成绩:一、实验名称DES算法的实现二、实验目的通过用DES算法对实际的数据进行加密和解密來深刻了解DES的运行原理。三、实验基本原理和内容1. DES算法详述DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:58,50,12,34,26,1&10,2,60,52,44,36,28,20,12,4,62,54,46,38,30,22,14,6,64,56,4&40,32,24,16,8,57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,393123,15,7,即将输入的第58位换到第一位,第50位换到第2位,依此类推,最后一位是原來的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3D64,则经过初始置换后的结果为:L0=D550D8:R0=D57D49.D7。经过26次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,乂将第40位换回到第1位,其逆置换规则如下表所示:40,&4&16,56,24,64,32,39,7,47,15,55,23,63,31,3&6,46,14,54,22,62,30,37,5,45,13,53,21,61,29、364.44.12.52.20.60.28.35.3.43.11.51.1259.27,34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,放大换位表32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,2&29,2&29,30,31,32,1,单纯换位表16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10、2.8.24.14.32.27, 3,9,19,13,30,6,22,11,4,25,在f(Ri,Ki)算法描述图中,SES2.S8为选择函数,其功能是把6b“数据变为4bit数据。下面给出选择函数Si(i=l,28)的功能表:选择函数Si-3-SI:14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13丄10,6,12,11,9,5,3,&4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:15,1,8,14611,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,1069,11,5,0,14,7,11,10,4,13,1,5,&12,6,9,3,2,15,13,&10,1,3,15,4,2,11,6,7,12,0,5,14,9,S3:10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,&13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,&11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,四、主要仪器设备及耗材PC机一台五、实验步骤与结果1. 运行程序S5:2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,1039&6,4.2.1.11.10.13.7.6 15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S6:12,1,10,15,9,268,0,13,3,4,14,7,5,11,10、15,4,2,7,12,9,5,6丄13,14,0,11,3,&9,14,15,5,2,8,12,3,7,0,4,10丄13,11,6,4,3,2,12,9,5,15,10,11,14,1,7,6,0,&13,S7:4,11,2,14,15,0,8,13,3,12,9,7,5,10,6丄13,0,11,7,4,9丄10、14,3,5,12,2,15、&6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6.11.13.6 1,4,10,7,9,5,0,15,14,2,3,12,S8:13,2,&4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,-#-#-2.加密过程(同时生成密文文档)3.解密过程(同时生成明文外部文档)-#-E.DES加SMS明密密解|xWAHoCfZEKcgYSBuaWNlIGRheITodayisaniceday解密-5-#-六、实验原代码/DES算法C卄源代码:#iiicludeHstdafx.hu#mcludeHDESTest.hM#mcludeHDESTestDlg.hH#mclude”Encrypt.h”voidCDES:deskey(unsignedcharkev8.Modemd)registermtii,j,1,m,n;unsignedcharpclm56.pcr56;unsignedlongkn32;for(j=0;j<56;j卄)/Il=pclj;m=1&07;pclmj=(keyl»3&bytebitm)?1:0;for(ii=0;ii<16;ii+)iif(md=DECRYPT)m=(15-ii)«1;elsem=ii«1;n=m+1;kiim=kiin=0L;for(j=0;j<28;j+)l=j+totrotii;if(1<28)pcij=pclml;elsepcij=pclml-28;-#-for(j=28;j<56;j+)l=j+totrotii;if(1<56)pcij=pclml;elsepci(j=pclml-28;for(j=0;j<24;j+)if(pcipc2j)knm|=bigbytej;if(pcrpc2j+24)knn|=bigbytej;cookey(kii);return;voidCDES:cookey(registerunsignedlong*rawl)registerunsignedlong*cook,*rawO;unsignedlongdough32;registermti;cook=dough;for(i=0;i<16;i+,rawl-H-)rawO=rawl+;*cook=(*rawO&OxOOfcOOOOL)«6;*cook|=(*raw0&OxOOOOOfcOL)«10;*cook|=(*rawl&OxOOfcOOOOL)»10;*cook+|=(*rawl&OxOOOOOfcOL)»6;*cook=(*rawO&OxOOO3fDOOL)«12;*cook|=(*raw0&OxOOOOOO3fL)«16;*cook|=(*rawl&OxOOO3fOOOL)»4;*cook+|=(*rawl&OxOOOOOO3fL);usekey(dough);retuin;voidCDES:usekey(registerunsignedlongregisterunsignedlong*to,*endp;to=K11L,endp=&KnL32;while(to<endp)*to+=retuin;voidCDES二scrunch(registerunsignedchar*outo£registerunsignedlong*mto)*into=(*outoflH-&OxffL)«24;*into|=(*outofH-&OxffL)«16;*into|=(*outofH-&OxffL)«8;*into+|=(*outofi-+&OxffL);*into=(*outoflH-&OxffL)«24;*into|=(*outofH-&OxffL)«16;*into|=(*outofH-&OxffL)«8;*into|=(*outof&OxffL);return;voidCDES:unsciiin(registerunsignedlong*outof,registerunsignedchar*mto)*into+=(*outof»24)&OxffL;*into+=(*outof»16)&OxffL;*into+=(*outof»8)&OxffL;*into+=*outofH-&OxffL;*into+=(*outof»24)&OxffL;*into+=(*outof»16)&OxffL;*into+=(*outof»8)&OxffL;*into=*outof&OxffL;retuin;voidCDES:desfunc(registerunsignedlong*block.registerunsignedlong*kevs)registerunsignedlongfval,work,light,leftt;registermtround;leftt=block0;right=blockl;work=(leftt»4)八right)&OxOfOfOfOfL;rightA=work;lefttA=(work«4);work=(leftt»16)Aright)&OxOOOOfffiL;rightA=work;lefttA=(work«16);work=(light»2)Aleftt)&0x33333333L;lefttA=work;rightA=(work«2);work=(light»8)Aleftt)&OxOOffOOffL;lefttA=work;rightA=(work«8);right=(light«1)|(right»31)&IL)&OxfffffiffL;work=(lefttAright)&OxaaaaaaaaL;lefttA=work;rightA=work;leftt=(leftt«1)|(leftt»31)&IL)&Oxfffi筑L;for(round=0;round<8;round+)work=(right«28)|(light»4);workA=*kevs卄;fVal=SP7work&Ox3fL;fVal|=SP5(work»8)&0x3fL;fX-al|=SP3(work»16)&Ox3fL;fX-al|=SP1(work»24)&Ox3fL;work=rightA*keys+;fVal|=SP8woik&Ox3fL;fVal|=SP6(work»8)&0x3fL;fX-al|=SP4(work»16)&Ox3fL;fX-al|=SP2(work»24)&Ox3fL;lefttA=fv-al;work=(leftt«28)|(leftt»4);woTkA=*kevs+;fVal=SP7work&Ox3fL;fVal|=SP5(work»8)&0x3fL;fX-al|=SP3(work»16)&Ox3fL;fX-al|=SP1(work»24)&Ox3fL;work=lefttA*keys+;fVal|=SP8woik&Ox3fL;fval|=SP6(work»8)&Ox3fL;fval|=SP4(work»16)&Ox3fL;fval|=SP2(work»24)&Ox3fL;rightA=fval;(right»1);&OxaaaaaaaaL;right=(right«31)work=(lefttAlight)lefttA=work;rightA=work;leftt=(leftt«31)|(leftt»1);work=(leftt»8)Aright)&OxOOfiOOffL;rightA=work;lefttA=(work«8);work=(leftt»2)Aright)&0x33333333L;rightA=work;lefttA=(work«2);work=(light»16)Aleftt)&OxOOOOffffL;lefttA=work;rightA=(work«16);work=(light»4)Aleftt)&OxOfOfOfOfL;lefttA=work;rightA=(work«4);*block+=light;*block=leftt;retuin;;unsignedcharCDES:DfLKey24=OxOl,0x23,0x45,0x67,0x89,Oxab.Oxcd,Oxef,Oxfe,Oxdc,Oxba,0x9&0x76.0x54,0x32,0x10,0x89,Oxab,Oxcd,Oxef,0x01.0x23,0x45,0x67;unsignedshortCDES:bytebit8=0200,0100,040,020,010,04,02,01;unsignedlongCDES:bigbyte24=OxSOOOOOL,0x400000:0x200000L,OxlOOOOOL.0x80000:0x40000L.0x20000L.OxlOOOOL.OxSOOOL,0x4000L.0x2000L,OxlOOOL,OxSOOL.0x400L.0x200L,OxlOOL,0x80L.0x40L.0x2OL.OxlOL,0x8L,0x4L,0x2L,OxlL;unsignedcharCDES:pcl56=56,48,40,32,24,16,&0,57,49,41,33,25,17,9,1,58,50,42,34,26,18,10,2,59,51,43,35,62,54,46,3&30,22,14,6,61,53,45,37,29,21,13,5,60,52,44,36,28,20,12,4,27,19,11,3;unsignedcharCDES:totiot16=1,2,4,6.8,10,12,14,15,17,19,21,23,25,27,28;unsignedcharCDES:pc248=13,16,10,23,0,4,2,27,14,5,20,9,22,18,11,3,25,7,15,6,26,19,12,1,40,51,30,36,46,54,29,39,50,44,32,47,43,4&3&55,33,52,45,41,49,35,2&31;unsignedlongCDES:SP164=0x01010400L,OxOOOOOOOOL,0x00010000L.0x01010404L,0x01010004L,0x00010404L,0x00000004L.0x00010000L,0x00000400L,0x01010400L,0x01010404L.0x00000400L,0x01000404L,0x01010004L,OxOlOOOOOOL.0x00000004L,0x00000404L,0x01000400L,0x01000400L.0x00010400L,0x00010400L,OxOlOlOOOOL,OxOlOlOOOOL.0x01000404L,0x00010004L,0x01000004L,0x01000004L.0x00010004L,0X00000000L,0x00000404L,0x00010404L.OxOlOOOOOOL,0x00010000L,0x01010404L,0x00000004L.OxOlOlOOOOL,0x01010400L,0X01000000L,0X01000000L.0x00000400L,0x01010004L,0x00010000L,0x00010400L.0x01000004L,0x00000400L,0x00000004L,0x01000404L.0x00010404L,0x01010404L,0x00010004L,OxOlOlOOOOL.0x01000404L,0x01000004L,0x00000404L,0x00010404L.0x01010400L,0x00000404L,0x01000400L,0x01000400L.OxOOOOOOOOL,0x00010004L,0x00010400L,0X00000000L.0x01010004L;#7大学卖捡掖告二11#学生姓名:信念学号:1314LOVE专业班级:网络间谍088班实验类型:«验证综合口设计口创新实验日期:实验成绩:一、实验名称1. 熟悉非对称加密算法。2. 掌握私钥和公钥再签名和加密中的应用。3. 了解PGP工具的操作二、实验目的(1)了解PGP软件;(2)应用PGP软件,熟悉加密、解密过程.三、实验基本原理PGP简介:PGP,全名:PrettyGoodPiivacv,也是一个混合型加密体系的称呼。通常只理解为是PGP公司的系列软件。能对邮件、文件、文件夹、整个硬盘加密,全网段加密权限和访问权限控制等。PGP能够提供独立计算机上的信息保护功能,使得这个保密系统更加完备。它的主要功能是:数据加密,包括电子邮件、任何储存起來的文件、还有即时通讯(例如ICQ之类)。数据加密功能让使用者可以保护他们发送的信息,如电子邮件,还有他们储存在计算机上的所有信息资料。文件和信息通过使用者的密钥,通过复杂的算法运算后编码,只有它们的接收人才能把这些文件和信息解码。PGP随着版本的不断提高改进,功能也不断加强。使用PGP能实现以下10项加密功能,保证你的机密文件安全无忧。1、在任何软件中进行加密/签名以及解密/效验。通过PGP选项和电子邮件插件,您可以在任何软件当中使用PGP的功能。2、创建以及管理密钥。使用PGPkevs来创建、查看、和维护您自己的PGP密钥对;以及把任何人的公钥加入您的公钥库中。3、创建自解密压缩文档(self-deciypdngarchives,SDA)。您可以建立一个自动解密的可执行文件。任何人不需要事先安装PGP,只要得知该文件的加密密码,就可以把这个文件解密。这个功能尤其在需要把文件发送给没有安装PGP的人时特别好用。并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低(某些时候略高,比如含有大量文本)。总的來说,该功能是相当出色的。4、创建PGPdisk加密文件。该功能可以创建一个.pgd的文件,此文件用PGPDisk功能加载后,将以新分区的形式出现,您可以在此分区内放入需要保密的任何文件。其使用私钥和密码两者共用的方式保存加密数据,保密性坚不可摧,但需要注意的是,一定要在重装系统前记得备份“我的文档”中的“PGP”文件夹里的所有文件,以备重装后恢复您的私钥。5、永久的粉碎销毁文件、文件夹,并释放出磁盘空间。您可以使用PGP粉碎工具來永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。您也可以使用PGP自由空间粉碎器来再次清除己经被删除的文件实际占用的硬盘空间。这两个工具都是要确保您所删除的数据将永远不可能被别有用心的人恢复。6、完整磁盘加密,也称全盘加密。该功能可将您的整个硬盘上所有数据加密,其至包括操作系统本身。提供极高的安全性,没有密码之人绝无可能使用您的系统或查看硬盘里面存放的文件、文件夹等数据。即便是硬盘被拆卸到另外的计算机上,该功能仍将忠实的保护您的数据、加密后的数据维持原有的结构,文件和文件夹的位置都不会改变。7、即时消息工具加密。该功能可将支持的即时消息工具(IM,也称即时通讯工具、聊天工具)所发送的信息完全经由PGP处理,只有拥有对应私钥的和密码的对方才可以解开消息的内容。任何人截获到也没有任何意义,仅仅是一堆乱码。8、PGPzip,PGP压缩包。该功能可以创建类似其他压缩软件打包压缩后的文件包,但不同的是其拥有坚不可摧的安全性。9、网络共享。可以使用PGP接管您的共享文件夹本身以及其中的文件,安全性远远高于操作系统本身提供的帐号验证功能。并且可以方便的管理允许的授权用户可以进行的操作。极大的方便了需要经常在内部网络中共享文件的企业用户,免于受蠕虫病毒和黑客的侵袭。10、创建可移动加密介质(闪存盘/CD/DVD)产品一PGPPortableo曾经独立的该产品己包含在其中,但使用时需要另购许可证。四、主要仪器设备及耗材PC机一台五、实验步骤与结果1.首先使用PGP生成创建密钥对及导出公钥和签名打开开始菜单一程序一PGP,启动PGP。打开File菜单下的NEWPGPKEY启动新密钥向导对话框,按如下图示生成公PGPKeyGenerationVizardWelcometothePGPKeyGenerationWizardInorderforotherpeopletosendjousecuremessagesycumustfirstgenerateakeppair'/ourkeypairvmIIakobeutedto今igndigitaldccurrertcAkeypairconsistsofo"PublicKey."ord"FVivotcKey.'*Thepubickeyshouldbegiventoeveryoneycukrow(PGPhasfaciitiestoassistinth$)ThsprezetekeyshDuldbekeptat$olulebsecret.IfyouwculdIkemoicinformationonwhalakeyparisardhewPGPwoikzchoccethePGPkeysH6pmenu.Otherwise,chooseNexttoconlinje.ExpertuserscanclickExperttelowtohavemoredebitedcontrol.|gtJ132. 输入全名和邮件地址实验我们输入的命名是bill,邮件地址是cc,单击下一步。3. 在要求输入passphrase的对话框中,我们以123testpass作为自己私钥的密码4-在PGP完成创建密钥对后,单击下一步,完成。5-打开PGP的主界面,可以看见我们刚才创建的密钥。6打开File菜单>Export>Key导出公钥,在ExportKeytoFile对话框中,以默认的文件bill.asc保存在桌面上:7. 切换到另一台计算机,以相同的方式来创建另一对新密钥并且将其导出。我们输入aa作为全名,aaa作为邮件地址,导出的公钥文件名为aaa.asco步骤和前面的一样。在此省略。8-接下來对导出的密码进行导入,打开File菜单,选择Import,在SelectFileContainingKey对话框中,选择另一台计算机的公钥文件(aaa.asc),然后单击打开按钮(假设我们己经将两台计算机的公钥都通过共亭的方式复制了桌面),在弹出的Selectkey(s)对话框中,选中要导入的公钥文件,然后单击Import,返回到主界面后会看见多了一个密钥,证明刚才的密钥己经导入成功了。如下图:-15-Sclccltheki(sjyomvouldliketorwp:dtoyoukczO-KeysV<i.rrustSizeDezcriptic&as<fid)ccnp4nycon>.2048/ICQdDK/EKSpublickeyScloctAH11帕“必1l-npyCancel9.打开Keys菜单,选择Sign,对导入进來的公钥进行签名确认。选中刚才导入的公钥文件(aaa),单击0K按钮。10.切换回第一台计算机,以相同的方式将第二台计算机的公钥(bill.asc)导入并签名。下面开始用PGP加密邮件,并发送邮件。11.打开foxmail,点击创建新邮件,撰写一封邮件,收信人为uaacompany.mail主题为PGP实验,内容为"helloworld!12.在发送之前,对邮件内容进行签名,如下图所示选择Sign:EncryptClipboardSignCurrentWindowQptions.PurgeCachesDecrypt&VerifyEncrypt&Sign目IPGPdLsk导了FGFkeysrjPGFma订-19-#-A右供(版-|CXM电)MS(£i交層毎.Q)ItJIQGa工Hipk.:XiM人A*o:*)ir«r«£8代?日;tl还7IB/UTAA空|WF壬迂运QI:JNEUD#*-#-#-Hello-#-#-签名后邮件内容如下图:-#-13对邮件内容加密:按下图所示选择Encrypt-#-Q弓郞件(aacoapanyco)BEEBEE-21-的伴砂査看也狂入桔式龙)谡址即工fig-#-JtelS保醫內咨昏决皓滾3更am戶堆顶收件人|«“C5>u<y.砸FlSBV«r-iir4acoHelloWorHash:SHZcc2007-05-HelloWorBEGIVersion;F14.将aaa拖到下面的窗口,如下图:就洛彌2i宕&)ftA(I)裕式亿I(Q)IAil)发送俣訂內各I样快辛注收件人.卜mco.pgycm圭STVerdun*HelloWoHdlHash:SHA1一BEGINPGPVersion:PGP8.1cc2007-05-11HelloWoHd!15.按0K键后就对邮件加密,如下图:-#-16. 按发送键发送邮件。17. 转到另一台计算机继续实验。aa收到cc的加密邮件,如下图:18.aa需要对加密邮件进行解密和验证签夕I,按下图所示选择Descrypt&Verify-#-?ZOIrod3pZw8cvzmUHJGTWufopgk4CT-+-/upjS)BAP/rCZb93W3mVUW+lmX6wS9fZGZDFiv5gDUJTqYgazHtR3nhnrlMrc5VmkcDwlzLTxKAcQCw/ql6zzrm9N+I5IeOglXdQcxvdsKxenuRsKpsyEOyVjyV6dd8bKwQoPGPMideCORPORATIOWgboatPGP.License闊pOptionsPurgeCaches-23-Decrypt&VerifyEiicrypt&SignSignEncryptJPGPdisk駅FGFkeys上二PGPmailCurrentWindow-#-#-ffil«19输入私钥:123testpass,按OK键进行解密和验证签名-#-#-解密后的邮件内容:-#-#-#-®南曷夬学卖脸掖告三数字证书的应用学生姓名:信念学号:1314LOVE专业班级:网络间谍088班实验类型:«验证综合口设计口创新实验口期:实验成绩:一、实验名称数字证书的应用二、实验目的了解数字证书工作原理以及对其简单的应用。意义在于深入学习信息安全技术,了解PKI技术。运用数字证书对邮件进行加密,体会数据加密的过程与其安全性的体现。培养数据安全意识。三、实验基本原理数字证书的工作原理是在数据证书中里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。数字证书具有唯一性和可靠性。为了达到这一目的,需要釆用很多技术來实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于力口密和验证签名o当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。四、主要仪器设备及耗材PC机一台五、实验步骤第一步:从NETCA电子认证网站申请证书,如图3-1.3-1:证书的申请第二步:申请个人数字证书,如图3-2并点击“安装证书链”!待别提示只有安*了试用CASE书蟻的计算机.才能丸成后的申请涉和正黛使用広在本中心申诱的敷宇证书'您編击以下安黄证韦樋的标如果您段有SZ3W公司的试用51根证书那么系妖辂II示您是否轄征书雨加到根证知«区i选择财.妁&系统裕目动格ex证书樋安鬟劲幺的1十机上安叢芫成后系規格1Q示您证书下竄芫华車击定個可在成功安無试用"证书樋后>谓经©茁健侯驗道行下一!ft3-2:安装根证书第三步:填写个人资料。选择加密服务程序。本例中选择CSP,(如图3-2).CSP是加密服务提供程序是Windows操作系统中提供一般加密功能的硬件和软件组件。可以编写这些CSP以提供各种加密和签名算法。配置为由某个证书模板使用的每个CSP都可以潜在支持不同的加密算法,它可以支持不同的密钥长度。E入U下各©!,不町右科序祁.第玄的<!正月誉林无GTFiB的卜<e«>ii&iieMAL的胃4发am帛:oAeM&ffMtb:f*®z)(e«>-25-3-3:填写信息之后选择CSP的生产丿商。如图3-4本例选择MicrosoftBaseCryptagraphicProvider'llersoft肮"CryplcrtphieTr©vadervl.0zJ童明t«:P>2ZJ3-4:生产商的选择第四步:当填充完信息之后,单击“继续”,即可申请成功。申请之后,出现如图3-5页面,用户须牢记业务受理号以及密码。之后进行密码以及业务号的确认。我们巳g簧理了么的I.求并力熔菱发了证书.下3M经的证书业务烦号.下载证钿1!用砂该号毋和!EH&«MfifidWI3te»cwoC060<335IB126co*.虫的迁祜业隽責*号车记:0102-201001050000033-5:申请成功页面第五步:点击“安装证书”,安装证书(图:3-6),直至出现3-7的页面。冏喲安装数字证书ain*字w书子务ucemi公司吳发呃寧证书,厦色:II名:*:CNCA:Oeljtofl北京lengwangO6O433S1i克0-5?«i5«-tm*3-6:安装证书申谓试用星个人字证书证书成功下敦证书己成功裝入应用程序中.3-7:证书申请并安装成功第七步:在IE中检查数字证书。检查效果图如3-8注书Int«r<kAt选顶常規I安全丨隗屯内容淳接I屁序丨高级1控制在该计坦eu启用证书预期目曲Q9:匀理个人数字证书|<«W>邀证书可正询标识宓自己.证书如漬除SSI如毎|证书).ZJ个人|瓦他人|中堀征书须发机构亞点任的书负发机询|盘信任的发行者1211侦发诒Owangtng曰YH1rnvi3CF32EOTK32E0I裁止日期!好记的名航OT7CAliTndiv20!04-5优vansteQCY-7t1ECT3?E0EVWYTI1HT笑E0E.I毎发者2109-1-Z0<X>2010-10<S>2010-6-10<a>电規|沂轴信&.|证节路径|叵BE书信且这个淤书的目的JD下:所有应用桂第鞋瞬卍|去(fl©伙有夭详沏信息,诒参考证书硕发轨栓的说第,*9发给:»)£#:MEICAr«tlaii'sdslCA有效起16日期£010-1-5到£1)10-4-5巒窓有一个与论证书对&的慾乩3-8:检査数字证书六、实验验证通过设置电子邮件进行数字认证的应用。其中关键截图如下图通过电子邮件加密,用户发出的邮件可以在非安全网络传输,只有接收方的持有者才可能打开该邮件。安全设置-27-发送撤销-#-橹南曷大学卖殓掖告四计算机病毒的防护学生姓名:信念学号:1314LOVE专业班级:网络间谍088班实验类型:«验证综合口设计口创新实验口期:实验成绩:一、实验名称计算机病毒的防护二、实验目的(1) 了解计算机病毒;(2) 了解计算机杀毒软件,如金山毒霸;(3) 加强计算机病毒防范意识三、实验基本原理计算机病毒具有以下几个特点:寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性计算机病毒防范常识:1用常识进行判断2、安装防病毒产品并保证更新最新的病毒定义码3、首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描5、不要从任何不可靠的渠道下载任何软件6、警惕欺骗性的病毒7、使用其它形式的文档,女口.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)8、不要用共亭的软盘安装软件,或者更为糟糕的是复制共亭的软盘9、禁用WindowsScriptingHost10、使用基于客户端的防火墙或过滤措施四、主要仪器设备及耗材PC机一台五、杀毒软件简介金山毒霸(KmgsoftAmi-Virus)是金山软件股份有限公司研制开发的高智能反病毒软件。融合了启发式搜索、代码分析、虚拟机查毒等经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面达到世界先进水平,同时金山毒霸具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等多项先进的功能。紧随世界反病毒技术的发展,为个人用户和企事业单位提供完善的反病毒解决方案。金山毒霸首页:-29-0Amdows芳立EPft级“全山云直全中心己逹樓主腔彥扳本:2012.5F21112518痰奇库舷:201111Z了Z0百宝笛会员中心员久克黄!金山矗正在保护您的电脑!已经倪护舶魂脑1天多网购保膜ft热门功能U盘卫士修复荷:同悔遲垃圾紛开包有礼金山毒霸病毒查杀:±djWS20iF(TF全盘2E杀已扌極1分:了6飢正在扫疸兹誌文件C:Vindo/raiasxskx86_v>-nl>usvideo.ia£_31b£S£S6«3354©35_6.1.7&0Dl&385_nc>ae_530c*:0£04C已椅出威戲:0打腳勺间:OD:OD:Z4ZU扫描克至:320-t文件f眇扫樹顶扫描数更扌辎唸扌銅桶木马碗盘共件项洪3顷J扫描典页扫描誘顶O寿全*安全衣鹹盘伫:)十正右扫=S.玄地8牆E)本娅合®:)iraJCTQfA)软盘a:uS1-JI自动处理发现的咖査杀呢氐后自幼关机(送运自幼处迎咸切后有处.返対查杀做果有疑何?孑妨说说寿场滋膨并主穆彥扳本:2012.5P21112518痰寿库唸:031111?720j立E硏级M全山云安全中心己雀樓正农扫須的顷目已检测出眇姗濟与恢夏龄历史-31-

注意事项

本文(南昌大学计算机网络安全实验报告)为本站会员(沈***)主动上传,装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知装配图网(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!