1、1网络信息安全课程期末项目列表期末成绩考核说明:1. 网络信息安全课程的期末成绩的 50%以完成项目和提交项目报告的形式进行.2. 第一章的项目为必做,所有的同学都必须完成3. 其余章节的项目,同学自选其中一个完成4. 项目任务详细描述和相关软件及程序代码到教材网站 http:/ 的 project 目录下载由于国内域名解析的问题,浏览器直接输入上面的网址可能进入不了,现在百度输入第二作者的名字Roberto Tamassia 进入其个人主页如下图所示2有教材的链接,如下图所示,可以进入网站报告要求:1.项目的目标2.项目的任务3.项目完成所需的软件和系统环境的搭建过程及攻击实验过程的详细文字
2、和图片描述、34.程序代码编写或修改、执行结果的文字和图片描述,5.项目实验结果的数据分析和截图6.项目总结、7.心得体会8.以 pdf 文件格式提交,页眉写上 班级、学号、姓名 项目名称 注意报告一旦雷同,一律记为 0 分报告提交时间地点:1. 教学周 17 周的周五 2014 年 12 月 19 日 16:00-17:00 把项目报告的纸质版本提交到明轩楼 3052. 教学周 17 周的周四 2014 年 12 月 19 日 18:00 前把项目报告的电子版本发送到 以电子邮件时间记录为准,过时不交本门课程成绩记为 0 分。项目概述表序号章节 项目名称 项目概述 必做/选做选做学生姓名1
3、第 1 章电子邮件的加密和签署。在这个作业中,您将学习如何以数据包的形式隐藏你的文字和文件,使用相当不错的保密性工具(PGP)加密和签名你的电子邮件,用他们所给你的电子邮件地址,与你的老师或学长书信。必做42 第 3 章 设置 UID 在 Unix 操作系统中设置 UID 是的一个重要的安全机制。当 Set-UID 程序是 运行时,它假定所有者的权限。如果该程序的所有者是根,则当人 运行该程序,该程序在执行过程中获得了 root 的权限。设置的 UID 允许我们做的很多有趣的事情,但不幸的是,它也是许多不好的事情的罪魁祸首。因此, 这个实验的客观上有两方面:欣赏它好的一面:明白为什么设置 UI
4、D 是必要的,是怎么实施的;知道它不好的一面的:了解其潜在的安全问题。选做3 第 3 章 缓冲区溢出 本实验的学习目标是让学生获得对缓冲区溢出漏洞的第一手体验,通过把所学有关漏洞理论中的类转换为攻击行为。缓冲区溢出是为程序定义一个试图写入超出预先分配固定长度的缓冲区边界的数据而会出现的情况。该漏洞可以被恶意用户利用,可以改变的流量控制计划,甚至执行任意的代码块。此漏洞的产生是由于混合存储,对于数据的存储(例如缓冲器)和对控制装置的存储(例如返回地址):在数据部分的溢流可以影响程序的控制流程,因为溢出可以改变返回地址。在这个实验中,学生将获得一个缓冲区溢出漏洞的程序;他们的任务是利用该漏洞,并最
5、终获得了 root 权限。除了攻击,学生将被引导攻击那些在系统中实施了多种保护方案计数器对缓冲区溢出处理。选做4 第 5 章 TCP/IP 协议攻击本实验的学习目标是让学生获得关于 TCP / IP 协议漏洞的第一手经验,以及有关对这些漏洞的攻击。 在 TCP/ IP 协议中的漏洞表示协议的设计和实现是漏洞的一种特殊类型; 它们提供一个宝贵的教训,为什么安全应该从一开始就在设计,而不是增加一条,作为一个事后的想法。此外,研究这些漏洞,帮助学生了解网络的安全挑战,和为什么需要很多的网络安全措施的重要性。选做5第 5 章 数据包的嗅探和欺骗数据包嗅探和欺骗是网络安全的两个重要概念;是网络通信的两大
6、威胁。能够理解这两个威胁对了解网络的安全措施至关重要。有许多数据包嗅探和欺骗的工具,其中一些被安全专家以及攻击者广泛使用,如Wireshark 的 Tcpdump,Netwox 等,于学生而言能够使用这些工具很重要,但更为重要的是要了解这些工具如何工作的,即数据包嗅探和欺骗的软件实现。这个实验的目的是让学生掌握最基础的嗅探和欺骗工具的技术。学生们将通过看一些简单的嗅探和欺骗程序的源代码,对其进行修改,并最终深入了解这些项目的技术方面。在这个实验结束后,学生应该能编写出自己的数据包嗅探和欺骗程序。选做5 第 6 章 域名解析系统攻击DNS(域名系统)是互联网的电话簿;其主机名转换成 IP 地址(
7、或 IP 地址到主机名)。这种转换是通过 DNS 解析,它发生在幕后。域名域欺骗攻击,以各种方式操纵这个解析过程,意图误导用户区替代的目的地,往往是恶意的。这个实验的目的是要了解这样的攻击工作。学生将首先安装和配置 DNS 服务器,然后他们会尝试各种域名域欺骗,注意是在实验室环境内的目标的攻击。 选做66 第 6 章 实现防火墙系统本实验的学习目标是让学生通过实现一个简单的 Linux 下的个人防火墙的学习防火墙是如何工作的。个人防火墙控制网络流量,并允许或拒绝一台计算机基于安全策略的通信。 防火墙有几种类型;在这个实验中,我们专注于一个非常简单的类型,数据包过滤器。数据包过滤器作用,通过检查
8、数据包。如果数据包的规则和数据包过滤器的设置相匹配,数据包过滤器要么默默丢弃该数据包,或者发送“错误反应”的来源。数据包过滤器通常是无状态的;它仅基于过滤包含在该数据包中的每个信息包,而不用注意的数据包是否是流量的现有流的一部分。数据包过滤器经常使用数据包对于 TCP和 UDP 通信的端口号,也就是数据包的源地址和目标地址。选做7 第 7 章 跨站点脚本(XSS)攻击跨站点脚本(XSS)攻击)是通常出现在 Web 应用程序类型的计算机安全漏洞。此漏洞可让攻击者给受害者的网页浏览器的注入恶意代码(如 Java 脚本)。使用这种恶意代码,攻击者可以窃取受害者的凭据,如饼干 cookies。可以通过
9、利用 XSS 漏洞旁路访问控制策略(即同源策略)保护浏览器使用这些凭据。这种漏洞已经被利用来进行强大的网络钓鱼攻击,也就是浏览器攻击。为了证明什么攻击者可以通过利用 XSS 漏洞做什么,我们使用 php 建立了一套基于 Web 的留言板。我们修改了软件的在这个留言板介绍的 XSS 漏洞;这个漏洞允许用户发布任意信息到主板,包括 Java 脚本。学生需要通过利用此漏洞发布一些恶意的消息到留言板;浏览这些恶意邮件的用户将成为受害者。攻击者的目标给受害者张贴伪造邮件。选做8 第 7 章 SQL 注入攻击SQL 注入是利用应用程序在数据库层中出现安全漏洞的代码注入技术。该漏洞在如下情况会出现,当用户输
10、入错误或者过滤的嵌入式 SQL 语句或用户输入字符串的转义字符不是强类型,从而出人意料地执行。选做7许多网页需要从网络用户获取参数,使用 SQL 查询数据库。就拿当用户登录时, Web 页面的用户名和密码,使用 SQL 查询数据库,以检查用户是否拥有有效用户名和密码。随着 SQL 注入,它有可能制作为用户名或密码字段,将改变 SQL 查询,从而给别的组织。在这个实验中,我们将利用 SQL 注入phpBB2 的论坛9 第 8 章 密钥加密 本实验的学习目标是让学生熟悉的密钥加密的概念。在完成实验后,学生应能获得对加密算法,加密模式,填充和初始向量(IV)的第一手经验。此外,学生将能够使用工具和编
11、写程序进行加密/解密的消息。选做10 第 8 章 消息认证码生成实验本实验的学习目标是让学生熟悉单向散列函数和消息认证码(MAC),除了获得的概念更深理解,学生应能对于给定的消息使用的工具和编写程序生成的单向散列值和 MAC。选做 11 第 8 章 公钥加密PKI本实验的学习目标是让学生熟悉的公钥加密和公钥基础设施(PKI)的概念。在完成实验后,学生应能获得公共密钥加密,数字签名,公钥证书,证书颁发机构,基于 PKI 身份验证的第一手经验。此外,学生将能够使用的工具和编写程序来创建一个使用 PKI 的安全通道。选做12 第 9 章 结合能力和RBAC 实验 本实验的学习目标是双重的。首先,本实
12、验为学生提供了一个契机,整合两个访问控制原则,权能和基于角色的访问控制(RBAC ),以增强系统的安全性。二,本实验让学生运用他们的批判性思维能力,分析系统的设计,以确保系统的安全性。在这个实验中,学生将为基础的 RBAC 系统实施的 Minix 的简化能力。 RBAC 的简化是基于由 NIST 提出的 RBAC 标准。这个实验是相当全面的。这个实验学生应预计要花 4 到 6 周的。学生应该有一个合理的后台操作系统,因为内核编程和调试需要。选做813 第 9 章 开发简单的加密文件系统在传统的文件系统中,文件通常存储在磁盘上加密。当磁盘由某人窃取,这些文件的内容可以很容易地由恶意的人恢复。即使保护文件时,磁盘被盗,我们可以使用加密工具来加密文件。例如,我们可以使用PGP命令对文件进行加密。然而,这是相当不方便;用户需要编辑文件之前进行解密,然后记住它之后进行加密。如果加密和解密可以对用户而言是透明的将更好。加密文件系统(EFS)就是是为这样的目的而开发的,它已经在多种操作系统实施,如 Solaris,Windows NT 和 Linux。选做