- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全实习任务书网络安全实习任务书
PAGE
PAGE 12
实训任务书与指导书
使用学期:
班 级:
学 号:
姓 名:
指导教师:
电子信息工程系计算机网络技术教研室
2013年5月
一、实训目的
本课程是计算机网络技术专业的重要专业技术课程之一。本课程主要介绍网络通信安全、操作系统安全、网络服务与应用系统的安全、计算机网络病毒及其防范、网络攻击及防范措施、防火墙技术、网络设备安全技术、数据安全技术等。
通过本次实训,使同学们更好地掌握基于网络安全的相关问题,通过一周的上机实践,使学生全面掌握网站建设的技术和操作步骤,巩固和提高对理论知识的掌握。
建议和鼓励同学们利用图书馆、网络等媒体来获取参考资料和相关资源,培养学生查阅文献资料的能力和编写文档资料的能力。
二、考核标准
1、考核成绩(由实训成果和平时成绩组成)分为优、良、及格、不及格四等;
2、考核细则
考 核 内 容分 值 比 重平时成绩(出勤、操作规范等)占20%实训内容完成情况占30%实训报告占50%
三、实训场所与环境
1、实训场所:实训室
2、环境配置
(1)硬件环境:方正PC
(2)软件环境:Windows 2003,linux,虚拟机软件,其他软件
四、时间安排
一周
五、实训内容
实验一 数据加密技术
一、实验目的
编制基本的文本加、解密程序
二、实验内容
凯撒密码实现、维吉尼亚表加密、DES
三、实验要求
使用任意高级语言做出给文本文件加、解密的软件.
四、实验步骤:
参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。
密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。在换位中字母不变,位置改变;替代中字母改变,位置不变。
将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。
凯撒密码是将每一个字母向前推移K位。如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。
如有这样一条指令: RETURN TO ROME
用恺撒密码加密后就成为: UHWXUA WR URPH
如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。
这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明密对照表:
明:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
暴力破解:
使用从1-25的密钥依次解密密文,看看得出来的结果是怎样的。
参考资料:
尽管苏托尼厄斯仅提到三个位置的恺撒移位,但显然从1到25个位置的移位我们都可以使用, 因此,为了使密码有更高的安全性,单字母替换密码就出现了。
如:
明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 明文 F O R E S T 密文 Y G K T L Z 只需重排密码表二十六个字母的顺序,允许密码表是明码表的任意一种重排,密钥就会增加到四千亿亿亿多种,我们就有超过4×1027种密码表。破解就变得很困难。
如何破解包括恺撒密码在内的单字母替换密码?
方法:字母频度分析 尽管我们不知道是谁发现了字母频度的差异可以用于破解密码。但是9世纪的科学家阿尔·金迪在《关于破译加密信息的手稿》对该技术做了最早的描述。“如果我们知道一条加密信息所使用的语言,那么破译这条加密信息的方法就是找出同样的语言写的一篇其他文章,大约一页纸长,然后我们计算其中每个字母的出现频率。我们将频率最高的字母标为1号,频率排第2的标为2号,第三标为3号,依次类推,直到数完样品文章中所有字母。然后我们观察需要破译的密文,同样分类出所有的字母,找出频率最高的字母,并全部用样本文章中最高频率的字母替
您可能关注的文档
- 综合实践活动课案例 保护水资源.doc
- 综合实践liantingfei.doc
- 综合实践活动:纸的探究.doc
- 综合布线企业办公大楼设计.doc
- 综合布线--课程标准.doc
- 综合布线专用周模拟项目设计题目.doc
- 综合布线技术与实训.doc
- 综合布线技术与工程教学大纲.doc
- 综合布线工程实用技术.doc
- 综合布线术语解释1.doc
- 第一章动物的主要类群基础练.docx
- 老建筑的去和留(课件)六年级上册综合实践活动蒙沪版.pptx
- 第3课远古的传说.docx
- 3.1.3原子的构成原子的质量(B练)-2021-2022学年九年级化学上册课时过关提优AB练(原卷版).docx
- StarterUnit3第1课时(1a--2e)分层作业-.docx
- Module6Atriptothezoo(能力提升)-2020-2021学年七年级英语上册单元测试定心卷(原卷版).doc
- 第7讲主题阅读与写作(二)-2023年中考英语一轮复习培优全.docx
- 18.3测量小灯泡的电功率(讲义)教师版.docx
- 课题2燃料的合理利用与开发(共2课时)(知识清单练习).docx
- 专题8.1Unit7Schoolclubs测试卷(A卷基础篇)(原卷版).doc
文档评论(0)