桂林理工大学
《 络安全》
学生姓名 张骏驰
学 3182022021136
所属学院 信息科学与工程学院
专 业 软件工程
班 级 软件18-3班
教 师 张攀峰
桂林理工大学教务处
[摘 要: 络的飞速发展、 民数量的剧增以及日常生活的日益信息化,使得 站成为了 络生活中的重要角色,担当了信息化的重要载体, 站在发挥重要作用和丰富人们生活的同时,针对 站的攻击亦开始活跃起来,这给 站带来了极大的安全隐患。 站安全问题的产生催生了各种防护措施和产品,其在保护 站安全方面发挥了重要作用;然而各种常见的安全防护措施和产品往往只关注一个层次的问题,而 站安全是一个多层次的问题,任何一个层次的防护缺失都将造成 站被成功攻陷。文章分析了几种常见的 络入侵方法以及在此基础上探讨了 络安全的几点策略。
关键词: 络安全 计算机 络 入侵检测
1.2大论文的目标
本次课程大作业主要是通过对上机软件如下的几点的认真落实:
1、 利用sniffer抓包软件,分析IP头的结构。
2、 利用sniffer工具,分析TCP头的结构,并分析TCP的三次握手过程。
3、 实现加解密程序。(详见《密码学及应用实验部分》,实验一)
4、 已知RSA算法中,素数p=5,q=7,模数n=35,公钥e=5,明文为bed,对明文进行加解密,使用手工完成RSA公开秘钥密码体制算法加密运算。
5、 安装一款杀毒软件,分析该软件从哪些方面对计算机进行防护,这些功能与
6、(1)结合一到两个最有体会或印象深刻的知识点(可以任选章节或具体算法协议等)谈谈自己对 络安全的学习心得。
(2)从 络安全的整体视角谈谈自己对 络安全的理解和认识。
2. 论文任务
2.1利用sniffer抓包软件,分析IP头的结构。(请附上截图)
根据IP数据 来分析IP
1、 IP数据包
解码中第一行:倒数第二个数字“45”,其中“4”是IP协议的版本(Version),说明是IP4。“5”是IHL位,表示IP头部的长度,是一个4bit字段,5*4=20说明是20字节,这是标准的IP头部长度,头部 文中没有发送可选部分数据。
“00”,为服务类型(Type of Service)。这个8bit字段由3bit的优先权子字段“00 30”,为IP数据 文总长,包含头部以及数据,这里表示48字节。
这48字节由20字节的IP头部以及28字节的TCP头构成(最后的一个字节为数据)。因此目前最大的IP数据包长度是65535字节。
“00 c4”两个字节为数据包封装标识信息,与后面的偏移量一起用,这个是让目的主机来判断新来的分段属于哪个分组。
“40 00”其中前三位表示标志位,后面13位表示片段偏移地址。其中第一位是IP协议目前用上的,为4。接着的是两个标志DF和MF。DF为1表示不要分段,MF为1表示还有进一步的分段(本例为0)。
然后的“0 0000”是分段便移(Fragment Offset)。“80” 这个字节就是TTL(Time To Live)了,表示一个IP数据流的生命周期,用Ping显示的结果,能得到TTL的值50(将十六进制的80转化为十进制得48)。
“06” 这个字节表示传输层的协议类型(Protocol)。在RFC790中有定义,6表示传输层是TCP协议“79 b0” 这个16bit是头校验和(HeaderChecksum)。“c0a8 7f 82”表示源地址,也就是PC的IP地址,转换为十进制的IP地址就是: 192.168.127.130。 “c0 a8 7f 80”表示目标IP地址,转换为十进制的IP地址就是: 192.168.127.128
抓包结束后 可以获得TCP头
TCP包头占有20个字节,后00 00 6e 6f 6f 70 0d 0a部分是可选项和数据部分。
“00 15”表示目的端口 为:21,可知用了FTP文件文件传输。
“68 47 e2 37”表示数据包顺序 (Sequence Number)。
“d7 44 7c a2”表示(Acknowledgment Number),简写为ACKNUM。在此为不全0,表示连接成功,有确认。
“50 18”两字节中,前4位为头部长度,用十进制表示为7,转化为字节,总共有7×4=28字节;中间六位为保留,都为0,在TCP协议没有用上;后面6位为000010,是重要的6个标志位,此时SYN=1,ACK=0,连接响应时,表示连接向应超时。
“f9 78”两个字节表示窗口大小为63864。
“6c 67”这个16bit是头校验和(Header Checksum)。
“00 00”为紧急指针,此时表示没有,当且仅当URG同时置1才有效。
TCP的三次握手过程
第二次握手:192.168.127.129收到请求后要确认联机信息,向192.168.127.128发送ACK number =3992221145,SYN=1,ACK=1,随机产生SEQ number =1175380266的包;
2.3实现加解密程序。(详见《密码学及应用实验部分》,实验一)(附截图)
置换算法(JAVA实现)
- import java.util.Scanner;
- class Encryption{
- public void Encryption() {
- }
- }
- class Decrypt{
- public void Decrypt() {
- }
- }
- public class Substitution {
-
(1)设计公私密钥(e,n)和(d,n)。
令p=5,q=7,得出n=p×q=5×7=35;f(n)=(p-1)(q-1)=4×6=24;公钥e=5,(5与24互质)则e×d≡1 mod f(n),即5×d≡1 mod 24。求d的值如下表:
则得到分组后的bed的明文信息为:02,05,04。
(3)明文加密
用户加密密钥(5,35)将数字化明文分组信息加密成密文。由C≡Me(mod n)得:
相应的密文信息为23,5,4。
(4)密文解密。
用户B收到密文,通过计算M≡Cd(mod n)得到明文:02,05,04。根据上面的编码表将其转换成英文,得到原文“bed”。2.5安装一款杀毒软件,分析该软件从哪些方面对计算机进行防护,这些功能与HIDS系统的功能有哪些异同br> 我使用的是卡巴斯基杀毒软件 它的主要功能:
安全支付——安全键盘和虚拟键盘可防止数据被键盘记录器记录、检查操作系统漏洞及建立安全连接的证书。
自动漏洞入侵防护——控制包含漏洞的应用程序中的可执行文件的启动、限制含漏洞应用程序的允许运行方式。
抵御锁屏恶意软件——终止所有危险进程、启动相关的病毒处理措施。
卡巴斯基反病毒软件是世界上拥有最尖端科技的杀毒软件之一,总部设在俄罗斯首都莫斯科,经过十四年与计算机病毒的战斗,卡巴斯基获得了独特的知识和技术,使得卡巴斯基成为了病毒防卫的技术领导者和专家。
HIDS全称是Host-based Intrusion Detection System,即基于主机型入侵检测系统。作为计算机系统的监视器和分析器,它并不作用于外部接口,而是专注于系统内部,监视系统全部或部分的动态的行为以及整个计算机系统的状态。由于HIDS动态地检查 络数据包这一特性,它可以检测到哪一个程序访问了什么资源以及确保文字处理器(Word-Processor)不会突然的、无缘无故的启动并修改系统密码数据库。同样的,不管是往内存、文件系统、日志文件还是其它地方存储信息,HIDS会一直监控系统状态,并且核对他们是否还预期相同。
HIDS运行依赖与这样一个原理:一个成功的入侵者一般而言都会留下他们入侵的痕迹。这样,计算机管理员就可以察觉到一些系统的修改,HIDS亦能检测并 告出检测结果。
一般而言,HIDS使用一个它们所监视的目标系统以及文件系统(非必需)的数据库,HIDS也可以核对内存中未被非法修改的区域。对于每一个正被处理的目标文件来说,HIDS会记录下他们的属性(如权限、大小、修改时间等)然后,如果该文件有其文件内容的话,HIDS将会创建一个校验码(如SHA1,MD5或类似)。这个校验码信息将储存在一个安全的数据库中,即校验码数据库,以便将来的核对。2.6 (1)总结
一个学期的 络安全课程要结束了,在这期间得到了很多的上机实践,能学到了很多东西,之前就知道编程,操作这些新的软件需要花很多的时间去弄懂,并且能操作他们,每个实验都运用不同的软件,对于我这种入门比较慢的学生,花很多时间跟很多同学交流,才慢慢地弄懂软件,并且一步步的操作都记录了下来,以免自己忘记。在Sniffer Pro 络分析器应用实验中,学习了Sniffer工具的安装和使用方法,通过使用Sniffer工具理解TCP/IP协议栈中IP,TCP,UDP等协议的数据结构,并且掌握了ICMP协议的类型和代码。在扫描器X-SCANNER应用实验中,基本上了解了X-scan扫描器的使用方法,对计算机的潜在的安全性问题有了进一步的理解,提高了我对计算机的安全意识,还对扫描器扫描原理的理解和掌握。在使用PGP实现电子邮件安全实验中,了解了PGP软件的使用,进一步加深对非对称密码算法RSA的认识和掌握,熟悉软件的操作及主要功能,使用它加密邮件,普通文件。为了用户邮件内容保密,以防止非法授权者阅读。从而我们使用了PGP。本次实验我通过PGP的安装,创建密钥。了解了如何使用
PGP输出和签名公共密钥。在防火墙技术的具体应用实验中,了解了防火墙的工作原理和规则设置方法,了解天 防火墙的有点及缺点: 1、灵活的安全级别设置2、实用的应用程序规则设置3、详细的访问记录4、严密的应用程序 络状态监控功能5、多样的缺省IP规则 6、可以自定义IP规则7、具有修补系统漏洞功能。参考文献:
1 刘建伟 王育民 络安全—技术与实践(第三版) 清华大学出版 2017版文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树跨区域 络的通信学习 络层的作用22395 人正在系统
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!