系统签名代码

签名代码  时间:2021-04-30  阅读:()
安全实验课程大纲目标:通过实验加深对安全基础知识及其运用的理解.
安全基础知识:密码技术、安全模型;安全基础知识描述:原理、算法和编程;安全基础知识运用:代码、操作系统、网络、应用系统;安全基础知识运用描述:攻击、防护、检测、响应.
实验题目、要求突出:原理、算法关键步骤;性能关键参数;运用范围对比;使用管理关键;常用平台技术对比.
密码学DES加密算法的实现目标理解DES加密、解密的基本原理类型编程环境Windows系统、C/C++语言内容编程实现DES加密、解密算法要求1.
在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)明文、密钥的输入和位数;2)初始置换;3)16轮置换和代换;4)预输出;5)结果输出;6)S盒代换计算.
2.
计算加密效率.
参考资料胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月.
BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月.
b)AES加密算法的实现目标理解AES算法的基本原理类型编程环境Windows系统、C/C++语言内容编程实现AES算法要求1.
在加密、解密算法代码中,分别做如下标注并输出每步中间结果:1)密钥扩展;2)1-10轮迭代运算;3)每轮标注以下四个阶段:字节代换;行移位;列混淆;轮密钥加.
2.
计算加密效率.
参考资料胡予濮,张玉清,肖国镇(著),对称密码学,机械工业出版社,2002年8月.
BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月.
c)RSA加密算法的实现目标理解RSA算法基本原理类型编程环境Windows系统、C/C++语言内容编程实现RSA参数生成与加密、解密算法要求1.
用Solovay-strassen算法或Miller-Rabin算法生成RSA参数,标注两个大数以及公约和私钥生成代码.
2.
用上述结果,加密、解密文件,计算加密、解密效率.
参考资料BruceSscheier,应用密码学(协议算法与c源程序),机械工业出版社,2000年1月.
周玉洁,冯登国,公开密钥密码算法及其快速实现,国防工业出版社,2002年9月.
d)ECC加密算法的实现目标理解ECC算法的基本原理类型编程环境Linux系统、libecc、C/C++语言内容编程实现ECC加密、解密要求1.
在用户A加密、用户B解密算法代码中,分别做如下标注并输出每步中间结果:1)Eq(a,b)参数a,b,q计算;2)参数G计算;3)用户A密钥生成;4)用户A明文编码;5)用户A加密;6)用户B密钥生成;7)用户B解密.
2.
对比libecc、计算加密、解密效率.
参考资料1.
WilliamStallings,孟庆树等译,密码编码学与网络安全----原理与实践,电子工业出版社,2011.
2.
DouglasR.
Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.
e)多表替代分析算法的实现目标掌握多表替代分析的方法与步骤类型编程环境Windows系统、C/C++语言内容编程实现多表替代分析算法要求1.
在分析代码中做如下标注:1)猜测密钥字长度;2)使用重合指数法确认猜测;3)对密钥字计算对应的Mg值,寻找密钥.
2.
计算分析效率.
参考资料DarrelHankerson,AlfredMenezes,ScottVanstone,椭圆曲线密码学导论,电子工业出版社,2005年8月.
f)PKCS接口目标掌握Linux系统PKCS接口的使用,并通过Windows平台的CryptoAPI中的函数对其进行认证类型编程环境Linux系统、C/C++语言、PKCS接口内容利用PKCS接口制作数字签名要求在数字签名代码中做如下标注:Linux系统:信息摘要生成;摘要加密;signerInfo的封装;Signed-data的封装;Windows平台:1.
CryptoAPI中的函数对其进行认证.
参考资料AtulKahate著金名等译,密码学与网络安全,清华大学出版社,2009.
2.
(美)MitchTulloch,IngridTulloch著邓云佳等译,网络百科全书,科学出版社,2003.
3.
http://www.
rsa.
com/rsalabsg)MS-CAPI目标掌握MS-CAPI使用类型编程环境Windows系统、C/C++语言、MS-CAPI内容利用MS-CAPI实现数字信封要求在加密和解密代码中做如下标注:会话密钥生成;加密明文;加密会话密钥;解密会话密钥;解密密文.
参考资料1.
AtulKahate著金名等译,密码学与网络安全,清华大学出版社,2009.
2.
http://msdn.
microsoft.
com/en-us/library/aa380256.
aspx3.
http://cryptodox.
com/Microsoft_CAPIh)PGP加密与解密目标掌握PGP软件的使用类型上机操作环境Windows系统内容利用PGP软件对outlook邮件与文件进行加密、解密和数字签名要求在Windows环境安装PGP软件;完成下列操作并生成操作截图:生成一对密钥;传递公钥;搜寻公钥;对outlook邮件加密、签名;对outlook加密邮件解密.
参考资料1.
(美)WilliamStallings著白国强译,网络安全基础应用与标准,清华大学出版社.
2.
http://www.
symantec.
com/business/theme.
jspthemeid=pgpi)PKI技术目标理解PKI实际的配置策略和应用类型上机操作环境Windows系统内容掌握CA服务安装、策略配置;掌握证书申请、发放,并使用证书进行邮件通信.
要求描述CA服务安装、证书申请、发放中涉及的标准、策略和参数、密码技术.
参考资料1.
AtulKahate著金名等译,密码学与网络安全,清华大学出版社,2009.
2.
DouglasR.
Stinson,冯登国等译,密码学原理与实践,电子工业出版社,2009.
j)Kerberos5协议目标掌握Kerberos5的配置与使用类型上机操作环境Windows2003/2008内容使用Kerberos5实现用户鉴别、网络资源管理要求升级Windows2003/2008Server为域控制器;配置DNS服务器;配置Kerberos策略;Windows客户端加入域;Windows客户端经过Windows2003Server的Kerberos认证,并访问DNS服务器;同时说明以下内容:1)第一阶段客户最初票据的获取,客户与AS通信的数据内容、加密技术;2)第二阶段客户服务器票据的获取,客户与TGS通信的数据内容、加密技术;3)第三阶段客户发出服务请求,客户端与DNS服务器相互验证身份的数据内容、加密技术.
参考资料1.
WilliamStallings,孟庆树等译,密码编码学与网络安全----原理与实践,电子工业出版社2011.
2.
AtulKahate著金名等译,密码学与网络安全,清华大学出版社,2009.
3.
(美)WilliamStallings著白国强译,网络安全基础应用与标准,清华大学出版社,2011.
k)电子商务安全目标理解Internet安全电子交易协议SET类型上机操作环境Windows系统、Internet、InternetExplorer内容升级浏览器高度加密强度;基于SET协议的电子钱包网上支付;申请网上银行金融交易服务.
要求在以下操作步骤中,描述SET协议相关安全技术和功用:客户对商家的订单和支付命令;商家向支付网关传送客户支付命令、查询客户授权请求;支付网关向金融机构查询客户授权请求;支付网关向商家传送授权相应和付款标志;商家向客户发出购买响应;商家向支付网关发出付款请求;支付网关向金融机构发出付款请求;支付网关向商家发出付款响应.
参考资料1.
AtulKahate著金名等译,密码学与网络安全,清华大学出版社,2009.
张爱菊主编,电子商务安全技术,清华大学出版社,2006.
l)信息隐藏目标了解信息隐藏技术与其在数字水印中的应用类型上机操作环境Windows系统、MATLAB、VC内容空域不可见LSB图像水印图像信息隐藏与提取要求编写空域不可见LSB图像水印图像信息隐藏与提取代码,在代码中标出以下内容:载入图像;载入水印;水印嵌入;水印提取;将编码实际运行,观察并保存上述步骤运行结果.
参考资料1.
StefanKatzenbeisser,信息隐藏技术—隐写术与数字水印,北京,人民邮电出版社,2003.
2.
王丽娜、张焕国,信息隐藏技术与应用,武汉,武汉大学出版社,2003.
8.
2.
系统安全Gina目标掌握Gina认证函数接口的应用类型编程环境Windows系统内容使用Gina设计实现系统认证界面、机制.
要求通过修改Gina函数,编程实现以下系统认证功能,并在代码中标注以下各个功能相关的函数:1.
界面输入包括:学号、一次性口令密码;2.
界面操作选项包括:确定、关机.
参考资料1.
http://msdn.
microsoft.
com/en-us/magazine/cc163803.
aspxMicrosoftCorporation.
MSDNLibraryb)PAM接口目标掌握PAM接口的应用类型编程环境Linux系统、PAM共享库内容使用PAM接口进行认证机制和参数的配置实现单点登录.
要求(对以下编程关键步骤进行注释,对结果进行截图以说明)使用PAM提供给应用程序的接口pam_authenticate(),pam_setcred(),pam_acct_mgmt(),pam_open_session(),pam_close_session(),pam_chauthtok()编程实现Linux本地用户的验证管理功能;对其进行单点测试;形成完整的实验报告.
参考资料倪继利.
Linux安全体系分析与编程.
电子工业出版社,2007c)TPM目标理解TPM软件栈的规范簇并学会配置和使用TPM接口类型编程环境Linux系统、硬件TPM安全芯片、支持TCG的BIOS程序、TrouSerS工具与库集内容使用TPM接口进行可信启动要求(对以下编程关键步骤进行注释,对结果进行截图以说明)修改grub,添加代码以度量代码并扩展tpm寄存器重新编译linux内核,增加对tpm驱动的支持;安装tpm库,以支持用户态程序,如makeSecret、viewSecret;编译生成makeSecret、viewSecret可执行文件;进行可信启动测试;写出完整的实验报告;在实验过程中碰到的问题以及解决方法;参考资料倪继利.
Linux安全体系分析与编程.
电子工业出版社,2007d)系统口令攻击目标掌握Windows和Linux下口令攻击技术的方法、原理以及口令安全性增强对策类型上机操作环境Linux系统和Windows系统内容使用L0phtCrack破解WindowsNT口令使用JohntheRipper破解Linux口令要求(对以下操作步骤进行注释,并截图说明实验结果)在Windows环境下使用L0phtCrack破解本地用户的密码信息,选择多种口令破解方法:快速口令破解、普通口令破解、复杂口令破解;在Linux环境下使用JohntheRipper破解本地用户的密码信息,选择多种口令破解方法:由规则及不规则的字典档破解模式、singlecrack、暴力法和外部破解模式;写出完整的实验报告;写出关于口令安全强度对口令攻击的影响与两种系统下口令安全机制的异同点的报告.
参考资料张玉清.
网络攻击与防御技术.
清华大学出版社,2011胡道元、闵京华.
网络安全(第2版).
清华大学出版社,2008e)Windows系统的漏洞扫描、系统攻击与安全防范目标掌握Windows下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法类型上机操作环境Windows系统内容NeWT的使用,Windows系统常用漏洞的攻击方法与防护措施要求(对以下操作步骤进行注释,并截图说明实验结果)在Windows环境下使用TenableNeWTSecurityScanner软件实现对系统的安全漏洞扫描,安全控制、管理和审计;写出具体的实验报告(包括各个步骤的操作方法);写出Windows系统常用安全防范的措施的报告.
参考资料胡道元、闵京华.
网络安全(第2版).
清华大学出版社,2008石志国、薛为民、尹浩.
计算机网络安全教程(第2版).
清华大学出版社,2011f)Linux系统的漏洞扫描、系统攻击与安全防范目标掌握Linux下的漏洞扫描工具和攻击工具的使用方法与相应的防范漏洞的方法类型上机操作环境Linux系统内容Nessus的使用,Linux系统常用漏洞的攻击方法与防护措施要求(对以下操作步骤进行注释,并截图说明实验结果)在Linux环境下使用Nessus软件实现对系统的安全漏洞扫描,选取希望分析的漏洞的服务类型,例如Dos;输入希望扫描的端口范围;选择扫描程序的优化方案;写出具体的实验报告(包括各个步骤的操作方法);写出Linux系统常用安全防范的措施的报告参考资料胡道元、闵京华.
网络安全(第2版).
清华大学出版社,2008石志国、薛为民、尹浩.
计算机网络安全教程(第2版).
清华大学出版社,2011蒋建春、文伟凡.
计算机网络信息安全理论与实践教程.
北京邮电大学出版社,2008g)审计日志目标掌握Windows系统和Linux系统记录事件和审计日志分析的方法类型上机操作环境Windows系统和Linux系统内容配置系统以记录事件查看并分析系统事件要求(对以下操作步骤进行注释,并截图说明实验结果)在Windows环境下建立安全审核;执行将会产生日志条目的任务;分析日志条目;在Linux环境下检查syslog守护程序;生成一些日志消息;检查Linux服务器上的日志文件;形成完整的实验报告(包括各个步骤的操作方法);参考资料WilliamStallings、LawrieBrown著,贾春福、刘春波译.
计算机安全原理与实践.
机械工业出版社,20083.
网络协议安全扫描技术目标掌握扫描技术的原理以及扫描器的使用.
类型上机操作环境Windows系统/Linux系统内容利用Nmap和Superscan进行网络主机识的别与端口扫描.
要求写出包括以下操作步骤的报告(截图和文字说明)用ping扫描测试目标主机的连通状态;使用不同的扫描方式对目标主机进行端口扫描,逐个端口地说明扫描结果;识别目标操作系统类型.
参考资料蒋建春、文伟凡.
计算机网络信息安全理论与实践教程.
北京邮电大学出版社,2008凌力.
网络协议与网络安全.
清华大学出版社,2007嗅探技术目标掌握嗅探原理以及嗅探器的使用.
类型上机操作环境Windows系统内容使用SnifferPro捕捉数据包和分析捕获的数据包.
要求写出包括以下操作步骤的报告(截图和文字说明)捕获通过目标主机的数据包;分别选取TCP、UDP和ICMP各一个数据包,说明其中各个协议层的数据与意义.
参考资料张仕斌、曾派兴、黄南铨.
网络安全实用技术.
人民邮电出版社,2010.
2.
全国信息技术水平考试教程.
网络协议安全目标掌握网络协议的漏洞原理、攻击与防范类型上机操作环境Windows系统内容ARP协议的欺骗攻击;DoS攻击.
要求写出包括以下操作步骤的报告(截图和文字说明)用Arpcheatsniff获取目标主机、网关和本机的MAC地址;记录目标主机登录FTP的操作信息;使用UDPFlood工具对目标主机进行DOS攻击并测试攻击效果;使用Land15对目标主机进行DOS攻击并测试攻击效果.
参考资料张玉清、陈深龙、杨彬、沈昌祥.
网络攻击与防御技术实验教程.
清华大学出版社李剑.
信息安全培训教程:原理篇.
北京邮电大学出版社,2008李建华、陈恭亮、陆松年等.
信息安全综合实践.
清华大学出版社,2010VPN目标理解通过IPSec建立VPN安全通信的原理和构建方法类型服务器和客户端两台机器,上机操作环境Windows系统,Linux系统的FreeSWAN内容Windows、Linux环境分别配置、实现IPSecVPN通信.
要求实验报告中,注明以下三部分的加密技术、目标,并提交策略配置和通信数据截图:1.
IPSecVPN的认证协议;2.
ESP隧道模式、传输模式;3.
AH隧道模式、传输模式.
参考资料1.
VijayBollapragada,MohamedKhalid,ScottWainner著,IPSecVPN设计,人民邮电出版社,2006.
2.
(美)NaganandDoraswamy,(美)DanHarkins著,IPSec:新一代因特网安全标准,京京工作室译,机械工业出版社,2000.
3.
(美)WilliamStallings著白国强译,网络安全基础应用与标准,清华大学出版社,2011.
防火墙目标掌握各种的防火墙规则的构建与配置类型上机操作环境Windows系统和Linux系统内容Windows系统下诺顿防火墙的配置;Linux系统下Iptables的配置;要求写出包括以下操作步骤的报告(截图和文字说明)配置诺顿防火墙和Iptables的规则禁止某个IP地址和某个端口;发送数据包测试防火墙规则的正确性.
参考资料1.
WilliamStallings著,白国强译.
网络安全基础:应用与标准(第4版).
清华大学出版社,2011.
2.
李剑.
信息安全培训教程:原理篇.
北京邮电大学出版社,2008.
3.
贾铁军.
网络安全技术及应用实践教程.
机械工业出版社,2009.
入侵检测目标了解入侵检测的作用、分类和原理;掌握snort入侵检测系统的使用.
类型上机操作环境Windows系统内容配置snort规则;模拟网络攻击测试入侵检测规则的正确性.
要求写出包括以下操作步骤的报告(截图和文字说明)在Windows中安装并配置snort;修改snort规则,对外网进入本地主机的TCP数据包进行检测;分别从外网发送TCP和UDP数据包测试配置规则前后的效果.
参考资料WilliamStallings著,白国强译.
网络安全基础:应用与标准(第4版).
清华大学出版社,2011.
李剑.
信息安全培训教程:原理篇.
北京邮电大学出版社,2008.
无线通信安全目标理解无线加密协议WEP原理;掌握AP或者无线路由器通过网页界面配置WEP不同密钥的方法.
类型上机操作环境Windows系统、D-LinkDWL-3200AP、802.
11b/g无线网卡内容WEP加密实验;WEP密码破解实验.
要求写出包括以下操作步骤的报告(截图和文字说明)基本环境配置(AP或无线路由器、STA端);填入密码短语;STA端根据AP端设置的内容进行关联以及ping测试;在另一台主机使用NetworkStumbler发现需要破解的信号频道和AP的MAC地址等信息;使用OmniPeek4.
1抓取WEP数据包,并保存为DMP格式;运行WinAirCrack对DMP文件进行破解得到WEP密钥.
参考资料张彦、胡宏林、富士司、邱天爽.
无线网络与移动通信的资源、移动与安全管理.
电子工业出版社,2008.
WilliamStallings著,白国强译.
网络安全基础:应用与标准(第4版).
清华大学出版社,2011.
李剑.
信息安全培训教程:原理篇.
北京邮电大学出版社,2008.
4.
代码安全PE病毒目标掌握PE文件病毒的原理与实现方法类型编码环境Windows系统、汇编语言内容通过添加节方式编程实现可自我复制的PE文件病毒.
要求对以下代码关键功能进行注释搜索系统中的PE文件;选取一个PE文件并测试其是否被感染过;在被感染文件新建节,并写入病毒代码(弹出对话框,打印文字).
写出包括以下操作步骤的报告(截图和文字说明)测试病毒对某个exe文件进行感染的效果;列举出编程中遇到的关键问题及解决方法.
参考资料1.
卓新建主编,计算机病毒原理及防治,北京邮电大学出版社,2004.
2.
刘功申,张月国,孟魁编著,恶意代码防范,高等教育出版社,2010.
3.
(美)MichaelHoward,DavidLeBlanc著程永敬,翁海燕,朱涛江等译,第2版,机械工业出版社,2005.
杀毒目标掌握杀毒程序的原理与实现方法类型编码环境Windows系统、C/C++语言内容编程实现基于特征码扫描的病毒专杀程序;使用杀毒程序对选取的某个病毒特征码进行匹配查杀PE文件病毒.
要求对以下代码关键功能进行注释搜索病毒文件;计算被检测文件的原入口地址;修改PE头;修改病毒节表;覆盖病毒代码.
写出包括以下操作步骤的报告(截图和文字说明)说明如何确定某种类型的病毒特征码;评测杀毒程序的查杀效果;列举出编程中遇到的关键问题及解决方法.
参考资料1.
卓新建主编,计算机病毒原理及防治,北京邮电大学出版社,2004.
2.
刘功申,张月国,孟魁编著,恶意代码防范,高等教育出版社,2010.
3.
(美)MichaelHoward,DavidLeBlanc著程永敬,翁海燕,朱涛江等译,第2版,机械工业出版社,2005.
木马目标掌握木马与远程控制技术的原理与实现方法类型编码环境Windows系统、C/C++语言内容编程实现木马程序的客户端和服务端,可进行网络通信和文件传输功能.
要求对以下代码关键功能进行注释客户端文件传输命令的发送;客户端文件下载与上传;服务端的命令接收与解析;服务端的文件接收与发送.
写出包括以下操作步骤的报告(截图和文字说明)测试编写的木马程序的文件传送功能.
参考资料1.
卓新建主编,计算机病毒原理及防治,北京邮电大学出版社,2004.
2.
刘功申,张月国,孟魁编著,恶意代码防范,高等教育出版社,2010.
3.
(美)MichaelHoward,DavidLeBlanc著程永敬,翁海燕,朱涛江等译,第2版,机械工业出版社,2005.
蠕虫目标掌握基于网络传输的蠕虫原理与实现.
类型编码环境Windows系统、C/C++脚本语言内容编程实现蠕虫中扫描本网段中存在Unicode漏洞的主机的功能模块.
要求对以下代码关键功能进行注释对本地主机所在网段进行扫描;发送数据包探测某个主机是否存在Unicode漏洞.
写出包括以下操作步骤的报告(截图和文字说明)说明Unicode漏洞的原理;测试漏洞扫描模块的正确性.
参考资料1.
卓新建主编,计算机病毒原理及防治,北京邮电大学出版社,2004.
2.
刘功申,张月国,孟魁编著,恶意代码防范,高等教育出版社,2010.
3.
(美)MichaelHoward,DavidLeBlanc著程永敬,翁海燕,朱涛江等译,第2版,机械工业出版社,2005.
缓冲溢出攻击目标掌握缓冲溢出的原理与实现.
类型编码环境Windows系统、C/C++语言内容编程实现具有栈缓冲溢出漏洞的函数和漏洞利用函数的程序,实现shellcode(打印字符).
要求对以下代码关键功能进行注释带有栈缓冲溢出漏洞的函数;Shellcode功能.
写出包括以下操作步骤的报告(截图和文字说明)说明基于栈缓冲和堆缓冲的原理;测试缓冲溢出攻击的正确性.
列举出编程中遇到的关键问题及解决方法.
参考资料1.
卓新建主编,计算机病毒原理及防治,北京邮电大学出版社,2004.
2.
刘功申,张月国,孟魁编著,恶意代码防范,高等教育出版社,2010.
3.
(美)MichaelHoward,DavidLeBlanc著程永敬,翁海燕,朱涛江等译,第2版,机械工业出版社,2005.
5.
应用安全数据库系统安全目标理解数据库安全及数据库系统软件的安全措施类型上机操作环境Windows系统内容MicrosoftSQLServer安全配置;MySQL安全配置;Oracle安全配置;要求(对以下操作步骤进行注释,并截图说明实验结果)MicrosoftSQLServer:安装最新的SQLServerService修补包;设置好数据库密码安全策略;安全管理扩展存储过程,删除不必要的存储过程;应用加密协议进行网络数据交换;修改数据库默认的TCP/IP端口号;对数据库访问的网络连接进行IP限制;启用日志审计;MySQL:建立单独启动MySQL的用户和组;安装最新的MySQL软件包;建立MySQLChrooting运行环境,形成"监狱式"保护层;关闭MySQL的远程连接;删除和清空历史命令记录;及时修补漏洞,定期备份;Oracle:最小化安装Oracle,删除不必要的组件;安装最新的安全补丁;删除或者修改默认的用户名和密码;启动认证机制;设置好的密码策略;最小化权限设置;限制连接Oracle的IP地址;启用Oracle审计;实施Oracle灾备计划;4.
形成完整的实验报告.
参考资料石志国、薛为民、尹浩.
计算机网络安全教程(第2版).
清华大学出版社,2011蒋建春、文伟凡.
计算机网络信息安全理论与实践教程.
北京邮电大学出版社,2008Web安全目标理解Web攻击原理与安全防范类型上机操作环境Windows系统内容SQL注入攻击(获得网站后台用户密码)与防范XSS攻击与防范要求(对以下操作步骤进行注释,并截图说明实验结果)SQL注入攻击的关键步骤,和防范方法:找到被测试网站的链接地址;测试链接;猜测管理员账号表;猜测管理员表中的字段;猜测用户名和密码的长度;猜测管理员入口地址;针对攻击方法,进行防护;XSS攻击的关键步骤,和防范方法:寻找XSS漏洞;注入恶意代码;欺骗用户访问;攻击测试;针对攻击方法,进行防护;形成完整的实验报告.
参考资料中国信息安全测评中心.
Web系统安全核渗透性测试基础.
航空工业出版社,2009FTP服务器安全目标掌握不同FTP服务器程序的安全配置类型上机操作环境Windows系统内容Wu-ftpd服务器安全配置Proftpd服务器安全配置Vsftpd服务器安全配置Serv-U的安全配置要求(对以下操作步骤进行注释,并截图说明实验结果)Wu-ftpd服务器配置流程;安装最新版本wu-ftpd软件;使用ftpaccess文件中的选项保护;限制对敏感文件和目录的访问;限制匿名FTP用户的上传权限;限制普通用户可以访问的目录;通过IP地址进行限制访问;记录日志;安全测试;Proftpd服务器配置流程:使用xinetd方式运行Proftpd;隐藏服务器版本信息;使用非root权限运行Proftpd;监控Proftpd服务器;修改配置文件,通过IP地址限制FTP访问;使用Pam作为Proftpd授权用户的鉴别方法;修改Proftpd服务器使用的端口;Vsftpd服务器配置流程;启用tcp_wrappers进行访问控制;修改Vsftpd服务器的默认端口;取消匿名登录;限制普通用户可以访问的目录;修改配置文件,进行安全增强;使用BlockHosts对抗暴力破解;Serv-U的配置流程:取消匿名访问;设置FTP目录安全权限;启用日志记录;使用磁盘配额;使用访问时间限制;基于IP策略的访问控制;采用NTFS强化访问控制列表;使用安全密码策略;审核账户登录事件;形成完整的实验报告.
参考资料蒋建春、文伟凡.
计算机网络信息安全理论与实践教程.
北京邮电大学出版社,2008数字取证目标掌握数字取证原理及工具的使用类型上机操作环境Windows系统、HelixLiveCDISO盘内容使用Helix进行初始响应、获取数据和取证分析要求(对以下操作步骤进行注释,并截图说明实验结果)列举在执行初始响应时需要获取的易失信息;使用HelixCD来获取易失信息:登录Windows服务器;安装Netbus并运行netbus;安装并配置keylogger;启动HelixCD并运行LiveAnalysis.
分析来自初始响应的数据输出;形成完成的实验报告.
参考资料WilliamStallings、LawrieBrown著,贾春福、刘春波译.
计算机安全原理与实践.
机械工业出版社,2008蜜罐目标理解安装并配置蜜罐的方法类型上机操作环境Windows系统内容搭建蜜罐系统并进行攻击测试要求(对以下操作步骤进行注释,并截图说明实验结果)安装并配置蜜罐;发送攻击;使用蜜罐和检查日志来检测并分析攻击;为攻击创建自定义警报;形成完成的实验报告.
参考资料VincentJ.
Nestler,Wm.
ArthurConklin,GregoryB.
White等著,汪青春译.
计算机安全实验手册.
清华大学出版社,2006电子商务安全目标理解网上通讯和交易安全类型上机操作环境Windows系统内容数字证书下载、安装与管理常用网络"电子银行"的使用方法要求(对以下操作步骤进行注释,并截图说明实验结果)通过中国数字证书体验中心进行数字证书下载、安装与管理;使用中国工行USBkey登录工行"网上银行服务"系统体验"电子银行"的使用方法;形成完整的实验报告.
参考资料易久.
电子商务安全.
北京邮电大学出版社,2010

RangCloud19.8元/月,香港cn2云主机,美国西雅图高防云主机28元/月起

rangcloud怎么样?rangcloud是去年年初开办的国人商家,RangCloud是一家以销售NAT起步,后续逐渐开始拓展到VPS及云主机业务,目前有中国香港、美国西雅图、韩国NAT、广州移动、江门移动、镇江BGP、山东联通、山东BGP等机房。目前,RangCloud提供香港CN2线路云服务器,电信走CN2、联通移动直连,云主机采用PCle固态硬盘,19.8元/月起,支持建站使用;美国高防云...

NameCheap优惠活动 新注册域名38元

今天上午有网友在群里聊到是不是有新注册域名的海外域名商家的优惠活动。如果我们并非一定要在国外注册域名的话,最近年中促销期间,国内的服务商优惠力度还是比较大的,以前我们可能较多选择海外域名商家注册域名在于海外商家便宜,如今这几年国内的商家价格也不贵的。比如在前一段时间有分享到几个商家的年中活动:1、DNSPOD域名欢购活动 - 提供域名抢购活动、DNS解析折扣、SSL证书活动2、难得再次关注新网商家...

Dynadot COM特价新注册48元

想必我们有一些朋友应该陆续收到国内和国外的域名注册商关于域名即将涨价的信息。大概的意思是说从9月1日开始,.COM域名会涨价一点点,大约需要单个9.99美元左右一个。其实对于大部分用户来说也没多大的影响,毕竟如今什么都涨价,域名涨一点点也不要紧。如果是域名较多的话,确实增加续费成本和注册成本。今天整理看到Dynadot有发布新的八月份域名优惠活动,.COM首年注册依然是仅需48元,本次优惠活动截止...

签名代码为你推荐
操作http新闻联播网易yeah现有新的ios更新可用请从ios14be苹果手机怎么更新到14magento既然magento那么强大,为什么还有那么多用zencart的?zencart还有发展的空间吗?德国iphone禁售令苹果手机禁售了 我想问问 这两天刚买的8p现在禁售了 我是赔手里了还是没啥事 是幸运的还是倒霉的支付宝调整还款日月底30号用花呗到时候下个月什么时候还款?支付宝账户是什么好评返现 要支付宝帐号 支付宝帐号是什么啊asp.net网页制作ASP.NET设计网页的方法?重庆网站制作重庆网站制作,哪家公司服务,价格都比较好?加多宝和王老吉王老吉和加多宝的关系?
美国和欧洲vps 域名备案中心 私人服务器 suspended 火车票抢票攻略 彩虹ip 丹弗 免费全能空间 骨干网络 有益网络 刀片服务器是什么 33456 web服务器搭建 广州虚拟主机 服务器论坛 黑科云 中国电信宽带测速 googlevoice 美国主机 comodo 更多