网络安全--网络入侵检测实验

网络安全--网络入侵检测实验

ID:22920045

大小:612.37 KB

页数:9页

时间:2018-11-01

网络安全--网络入侵检测实验_第1页
网络安全--网络入侵检测实验_第2页
网络安全--网络入侵检测实验_第3页
网络安全--网络入侵检测实验_第4页
网络安全--网络入侵检测实验_第5页
资源描述:

《网络安全--网络入侵检测实验》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实验步骤本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复Windows系统环境。一.手动实现信息的安全传输说明:实验应采用对称加密算法、非对称加密算法和哈希算法相结合的方式,通过使用密码工具实现信息的安全传输。以终端A为发送方,终端B为接收方为例,实现流程大致应如下。终端A操作:与终端B预先协商好通信过程屮所使用到的对称加密算法、非对称加密算法和哈希函数;采用对称加密算法(密钥称之为会话密钥)对传输信息进行加密得到密文,确保传输信息的保密性;使用终端B的公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性;采用哈

2、希函数(生成文件摘要)确保传输信息的完整性,并使用自己的私钥对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性;将密文、加密后的会话密钥和数字签名打包封装(放到一起)后,通过网络传输给终端B。终端B操作:与终端A预先已协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥;使用准会话密钥对得到的密文进行解密,得到准明文;使用终端A的公钥对得到的数字签名进行签名验证,得到准明文摘耍;使用哈希函数计算得到准明文摘要;将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输

3、成功。要求:实验同组主机根据实验流程自行设计实验操作步骤,最终实现文件安全传输。二.实验操作步骤设计请详细描述你所设计的实验步骤。发送方信息安全传输和接收方安全接收实验请详步骤。终端A与终端B预先协商好通信过程中所使用到的对称加密算法、非对称加密算法和哈希函数;这里分别用DES算法,RSA算法和SHA1算法。终端A:1.首先终端A用对称密钥对明文用DES进行加密,这里对称密钥为abcdefgh,明文为defencesoftheanciences。2.然后终端A用SHA1算法生成明文摘要3.并用终端A自己的私钥进行加密,得到数字签名。这里A的私钥和公钥都是通

4、过RSA算法生成的。4.终端A用终端B的公钥加密对称密钥。终端B的私钥和公钥也是通过RSA算法生成的。最后把加密文件打包发给终端B。终端B:1.终端B用自己的私钥对终端A的对称密钥解密摘密餅«.押a»cesmeHi*IDCA^eH;*RC•加5»f*aGam>1we«ilw€ntMia»SHAlOtifriS數QB05.-.WECiI加赛數公明4f分:AO£明4B分:

5、7SoI私ttdi分:败n»2.51«J,8003,2«B2T5U,3183.13S61,4748»字,相1J&

6、呔SW工H蛇*£4:WtHo«^Word5:"

7、)>呢i•拗2.然后B用解密

8、所得对称密钥对密文解密,得到明文魍密觭<««oes»«MiSJ?rrtQCaesar5WCCSWEH;*AtsweH.tUaWB/*564(5泊I:iK4»es.«RSA-ceHaELO>0xe霣决W:€l««l3»sm:oir^»»T1±»

9、y扇⑤

10、綠《wmncsws<)JMitM

11、•3

12、导八又件C€S«J5;HilAtsmettfX围lDCA»«tt.;t主成《要(U£«<«of她€1««<的独辦十六迸韌+1bl:C»

13、?2DMC13726C7557in0C53C2,T3O2OElGwnaiJlOffWjlt4»faiu:««ftk«ft&eiaaceiw>as*ia»SMAlOtifcS數肛罎»Trf开ft

14、3I汰g«lAla«,g"名)Wtwp嫩ftwordt1j么呢袅3:084.终端B用A的公钥对所传的摘要进行解密,得到摘要«HTM鵃密鲴r«又伴<E)现iQ

15、231S,231SJ1<78.3W<.200H23W3.13992.21M5.13375,2315,7395.23533.193T5.14132.U132.19JT5,13tK.II47B.26J63,23W3.K132.2l305r?3W342315.2001<.19375,2SIW.2332.2315.2332教子•L»K1.你所设计的实验步骤,哪些步骤实现了信息传输的保密性、完整性和不可否认性。在A中步骤1,2体现了信息传输的保密性;在B中3体现了传输信息的不可否认性;在B中的5体现了信息的完整性;2.在实验设计屮为什么不直接应用非对称加密算法直接对

16、明文进行加密传输,而是使用对称加密算法完成对明文的加密工作。1因为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。