ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:40KB ,
资源ID:4564904      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4564904.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(电子商务安全实验指导书.doc)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

电子商务安全实验指导书.doc

1、 电子商务安全实验指导书 19 2020年4月19日 文档仅供参考,不当之处,请联系改正。 《电子商务安全》 实验指导书 南京工业大学 经济管理学院 9月 实验一 数据加密技术 实验目的: 编制基本的文本加、解密程序 实验内容: 凯撒密码实现 实验要求: 使用任意高级语言做出给文本文件加、解密的软件. 实验学时: 2学时 实验步骤: 参考教科书有关内容.掌握凯撒加密方法.自行设计密钥.编制程序. 密码术能够大致别分为两种,即易位和替换,当然也有两者结合的更复杂的方法。在易

2、位中字母不变,位置改变;替换中字母改变,位置不变。将替换密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。恺撒描述了她如何将密信送到正处在被围困、濒临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。 苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替换密码作了详细的描写。恺撒只是简单地把信息中的每一个字母字母表中的该字母后的第三个字母代替。这种密码替换一般叫做恺撒移位密码,或简单的说,恺撒密码。 如将字母A换作字母D,将字母B换作字母E。 如有这样一条指令: RETURN TO ROME 用恺撒密码加密后就成为: UHWXUA WR URPH

3、 如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。 这种加密方法还能够依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明密对照表: 明:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 暴力破解: 使用从1-25的密钥依次解密密文,看看得出来的结果是怎样的。 ====================================================== 参考资

4、料: 尽管苏托尼厄斯仅提到三个位置的恺撒移位,但显然从1到25个位置的移位我们都能够使用, 因此,为了使密码有更高的安全性,单字母替换密码就出现了。 如: 明码表 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码表 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 明文 F O R E S T 密文 Y G K T L Z 只需重排密码表二十六个字母的顺序,允许密码表是明码表的任意一种重排,密钥就会增加到四千亿亿亿多种,我们就有超过4×1027种密码表。破解就变得很困难。

5、 如何破解包括恺撒密码在内的单字母替换密码? 方法:字母频度分析 尽管我们不知道是谁发现了字母频度的差异能够用于破解密码。可是9世纪的科学家阿尔·金迪在《关于破译加密信息的手稿》对该技术做了最早的描述。 “如果我们知道一条加密信息所使用的语言,那么破译这条加密信息的方法就是找出同样的语言写的一篇其它文章,大约一页纸长,然后我们计算其中每个字母的出现频率。我们将频率最高的字母标为1号,频率排第2的标为2号,第三标为3号,依次类推,直到数完样品文章中所有字母。然后我们观察需要破译的密文,同样分类出所有的字母,找出频率最高的字母,并全部用样本文章中最高频率的字母替换。第二高频的字母用样本中2号代替

6、第三则用3号替换,直到密文中所有字母均已被样本中的字母替换。” 以英文为例,首先我们以一篇或几篇一定长度的普通文章,建立字母表中每个字母的频度表。 在分析密文中的字母频率,将其对照即可破解。 虽然设密者后来针对频率分析技术对以前的设密方法做了些改进,比如说引进空符号等,目的是为了打破正常的字母出现频率。可是小的改进已经无法掩盖单字母替换法的巨大缺陷了。到16世纪,最好的密码破译师已经能够破译当时大多数的加密信息。 局限性: 短文可能严重偏离标准频率,加入文章少于100个字母,那么对它的解密就会比较困难。 而且不是所有文章都适用标准频度: 1969年,法国作家乔治斯·佩雷克写了一部20

7、0页的小说《逃亡》,其中没有一个含有字母e的单词。更令人称奇的是英国小说家和拼论家吉尔伯特·阿代尔成功地将《逃亡》翻译成英文,而且其中也没有一个字母e。阿代尔将这部译著命名为《真空》。如果这本书用单密码表进行加密,那么频度分析破解它会受到很大的困难。 选作实验 有条件的学生可进一步实现多字加解密程序的实现. 实验二:防火墙 一.实验目的 掌握防火墙的使用 二.实验内容: 防火墙以及个人防火墙的设置和使用. 三.实验要求: 掌握防火墙的基本原理和作用. 四.实验学时: 2学时 五.实验步骤: 网络的主要功能是向其它通信实体提供信息传输服务。网络安全技术

8、的主要目的是为传输服务实施的全过程提供安全保障。在网络安全技术中,防火墙技术是一种经常被采用的对报文的访问控制技术。实施防火墙技术的目的是为了保护内部网络免遭非法数据包的侵害。为了对进入网络的数据进行访问控制,防火墙需要对每个进入的数据包按照预先设定的规则进行检查。当前的防火墙也有检查由内到外的数据包的功能。我们在系统视图下,使用如下命令启用防火墙功能: [Quidway]firewall enable 并在接口视图下利用如下命令将规则应用到该接口的某个方向上: [Quidway-Ethernet0]firewall packet-filter acl-number[inbound

9、 |outbound] 能够在系统视图下使用如下命令改变缺省行为: [Quidway]firewall default deny | permit 访问控制列表ACL 路由器的防火墙配置包括两个内容,一是定义对特定数据流的访问控制规则,即定义访问控制列表ACL;二是定义将特定的规则应用到具体的接口上,从而过滤特定方向上的数据流。常见的访问控制列表能够分为两种:标准访问控制列表和扩展访问控制列表。标准访问控制列表仅仅根据IP 报文的源地址域区分不同的数据流,扩展访问控制列表则能够根据IP 报文中更多的域(如目的IP 地址, 上层协议信息等)来区分不同的数据流。所有访问控制列表都

10、有一个编号,标准访问控制列表和扩展访问控制列表按照这个编号区分:标准访问控制列表编号范围为1~99,扩展访问控制列表为100~199。 定义标准访问控制列表的命令格式为: [Quidway] acl acl-number[match-order config | auto] [Quidway-acl-10] rule{normal|special}{permit|deny}[source source-addr source-wildcard | any] 以下是一个标准访问控制列表的例子: [Quidway]acl 20 [Quidway-acl-20]rule

11、normal permit source 10.0.0.0 0.0.0.255 [Quidway-acl-20]rule normal deny source any 这个访问控制列表20 包含两条规则,共同表示除了源IP 地址在网络 10.0.0.0/24 内的允许经过以外,其它源IP 地址的数据包都禁止经过。 定义扩展访问控制列表的规则 [Quidway] acl acl-number[match-order config | auto] [Quidway-acl-10] rule{normal|special}{permit | deny}pro-number [

12、source source-addr source-wildcard | any][source-port operator port1[port2]][destination dest-addr dest-wildcard | any][destination-port operator port1[port2]][icmp-type icmp-type icmp-code][logging] 以下是一个扩展访问控制列表的例子: [Quidway]acl 120 [Quidway-acl-120]rule normal permit ip source 10.0.0.

13、1 0.0.0.0 destination 202.0.0.1 0.0.0.0 [Quidway-acl-120]rule normal deny ip source any destination any 这条访问控制列表120 规定了除主机10.0.0.1 到主机202.0.0.1 的数据 流能够经过外,其它一律禁止。 [Quidway]acl 121 [Quidway-acl-121]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port eaual ftp loggin

14、g [Quidway-acl-121]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port eaual telnet logging [Quidway-acl-121]rule deny ip source any destination any 这种规则实现的需求是:仅允许目的为FTP 服务器10.0.0.1 的FTP 请求报文输入和目的为TELNET 服务器10.0.0.2 的TELNET 报文输入,禁止其它一切输入报文。 二. 实验内容:防火墙的配置 三. 实验目的:学习配

15、置访问控制列表设计防火墙 四. 实验环境:实验环境: 23 Telnet 服务器 129.38.1.2 WWW 服务器 129.38.1.3 129.38.1.5 特定的内部用户 129.38.1.4 202.38.160.1 特定的外部用户 Intern FTP 服务器 129.38.1.1 公司对外的IP 地址为202.38.160.1。经过配置防火墙,希望实现以下要求: (1)外部网络只有特定用户能够访问内部服务器 (2)内部网络只有特定主机能够访问外部网络。 在本实验中,假定外部特定用户的IP 地址为202.39.

16、2.3。 五. 实验步骤: (1)启用防火墙功能 (2)设置防火墙缺省过滤方式为允许经过 (3)配置允许特定主机允许访问外部网,此处的特定主机为129.38.1.4 和三个服务器 (4)配置规则允许特定用户从外部网访问内部服务器 (5)将第三步所配规则作用于从接口E0 进入的包 (6)将第四步所配规则作用于从接口S0 进入的包 个人防火墙 一.安装瑞星个人防火墙 第一步:启动计算机并进入中文Windows(95/98/Me/NT/ /XP/ )系统; 第二步:从下载的安装包安装:运行Rfw.exe.则开始运行瑞星安装程序. 第三步:安装程序弹出语

17、言选择框.选择您需要安装的语言版本.按【确定】进入安装程序欢迎界面; 第四步:阅读『最终用户许可协议』.点击【我接受协议】.按【下一步】继续安装;如果不接受协议.选择【我不接受】退出安装程序; 第五步:依次确认【程序文件夹】后.选择【下一步】继续; 第六步:选择安装方式.默认安装能够安装默认的目录和组件.定制安装能够选择组件并将其安装在您认为合适的目录下.选择【下一步】.弹出【安装信息】界面.显示了有关安装的详细信息.选择【下一步】继续.在安装过程中.程序会提示您是否在桌面上建立快捷方式; 第七步:复制文件结束.提示是否启动瑞星个人防火墙. 二.启动瑞星个人防火墙 24

18、 启动瑞星个人防火墙软件主程序有两种方法: 第一种方法: 进入【开始】/【程序】/【瑞星个人防火墙】.选择【瑞星个人防火墙】即可启动; 第二种方法: 用鼠标双击桌面上的【瑞星个人防火墙】快捷图标 即可启动. 防火墙主界面 瑞星个人防火墙主界面包括【日志】.【选项】和【帮助】等选项.另外.还有方便快捷的操作按钮 四.规则设置 在瑞星个人防火墙主界面中.选择【设置】/【设置规则】.弹出【瑞星个人防火墙规则设置】窗口;规则描述是对某条规则的描述说明;每条规则均有序号.规则名称.方向.协议和操作等信息. 五.安全级别设置 在瑞星个人防火墙主界面中.单击【选项】按钮.在安全级别栏中可选择三个不同等级的安全级别.一般安全级别:接收到数据包时.如果没有规则拒绝它经过.都被认为是合法的.予以放行.较高安全级别:如果数据包的源端口号不是众所周知的端口号.且目的端口号是某些木马默认使用的端口号.则禁止该连接.其它情况和一般安全级别一样处理.最高安全级别:接收到数据包时.如果没有规则允许它经过.都被认为是非法的.予以拒绝. 六.其它设置 学生自己设置. 六.选作实验 进一步访问防火墙网站.了解防火墙的最新技术.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服