网络与信息安全实验报告

时间:2019-05-14 10:06:20下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络与信息安全实验报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络与信息安全实验报告》。

第一篇:网络与信息安全实验报告

计算机科学与技术学院

网络与信息安全课程设计

号:

业:计算机科学与技术

学生姓名:

任课教师:***

2017年3月

FTP服务器的设计与实现

***

计算机科学与技术学院,哈尔滨工程大学

摘要:FTP 是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。在FTP的使用当中,用户经常遇到两个概念:“下载”(Download)和“上传”(Upload)。“下载”文件就是从远程主机拷贝文件至自己的计算机上;“上传”文件就是将文件从自己的计算机中拷贝至 远程主机上。用Internet语言来说,用户可通过客户机程序向(从)远程主机上传(下载)文件。本文基于FTP协议搭建了一个FTP服务器,实现简单的上传下载功能。关键字:FTP,网络协议,服务器

一、FTP协议的工作原理

1.简介

FTP是因特网网络上历史最悠久的网络协议,凭借其独特的优势一直都是因特网中最重要、最广泛的服务之一。FTP是TCP/IP提供的标准机制,实现从一台主机向另一台主机传送文件的任务。目前FTP客户端软件很多,大致我们可以把它们分为三类:第一类是传统的FTP客户机;第二类是图形化用户界面的FTP软件;第三类是Web浏览器。

从根本上说,FTP就是在网络中各种不同的计算机之间按照TCP/IP协议来传输文件。FTP采用的是现在流行的Client/Server模式,由FTP客户端和FTP服务器端程序组成。通常服务器端是远程端点,用户可以通过Internet网络连接到远程的FTP服务器站点。服务器的功能是主要的。只有当FTP服务器支持各种协议和指令时,才能够开发相应的客户端程序。

开发任何基于FTP的客户端软件都必须遵循FTP的工作原理,FTP的独特的优势同时也是与其它客户服务器程序最大的不同点就在于它在两台通信的主机之间使用了两条TCP连接,一条是数据连接,用于数据传送;另一条是控制连接,用于传送控制信息(命令和响应),这种将命令和数据分开传送的思想大大提高了FTP的效率,而其它客户服务器应用程序一般只有一条TCP连接。图1给出了FTP的基本模型。客户有三个构件:用户接口、客户控制进程和客户数据传送进程。服务器有两个构件:服务器控制进程和服务器数据传送进程。在整个交互的FTP会话中,控制连接始终是处于连接状态的,数据连接则在每一次文件传送时先打开后关闭。用户接口 控制连接控制进程控制进程命令与应答数据连接数据传送进程数据传送进程文件传输图1 FTP的基本模型

FTP是TCP/IP的一种具体应用,它工作在OSI模型的第七层,TCP模型的第四层上,即应用层,使用TCP传输而不是UDP,这样FTP客户在和服务器建立连接前就要经过一个被广为熟知的“三次握手”的过程,它带来的意义在于客户与服务器之间的连接是可靠的,而且是面向连接,为数据的传输提供了可靠的保证。采用FTP协议可使 Internet用户高效地从网上的FTP服务器下载大信息量的数据文件,将远程主机上的文件拷贝到自己的计算机上。以达到资源共享和传递信息的目的。由于FTP的使用使得Internet上出现大量为用户提供的下载服务器。Internet成为了一个巨型的软件仓库。FTP在文件传输中还支持断点续传功能,可以大幅度地减小CPU和网络带宽的开销。

FTP需要2个端口,一个端口是控制连接端口,也即21端口,用于发送指令给服务器并等待服务器响应;另一个端口是数据传输端口,端口号为20(仅PORT模式),用于建立数据传输通道。

FTP的连接模式有2种:PORT和PASV。PORT模式是一个主动模式,PASV是被动模式,二者都是相对于服务器而言的。2.FTP运行原理

FTP的工作原理与其他许多网络实用程序一样,也是基于客户/服务器模式。互联网文件传输协议(File Transfer Protocol)标准是在FTC959说明的。该协议定义了一个在远程计算机系统和本地计算机系统之间传输文件的标准。一般来说,要传输文件的用户需先经过认证以后才能登录ftp服务器,访问在远程服务器的文件。大多数的FTP服务器往往提供一个guest的公共帐户来允许没有FTP服务器帐户的用户可以访问该FTP服务器。一个FTP会话通常包括五个软件元素的交互。就模型而言,从1973年以来并没有什么变化。如图2所示。

用户接口用户SPIUSERPI文件系统SDTPUDTP图2 FTP协议模型

文件系统

在一个FTP会话中,会存在两个独立的网络连接,一个是由两端的PI使用的,另一个是由两端的DTP使用的。PI之间的连接一般被称作控制连接(control connection),DTP之间的连接被称作数据连接(data connection)。通常情况下,ftp服务器监听端口号21来等待控制连接建立请求,当客户连接请求到达,会在客户和ftp服务器之间建立一个控制连接。而数据连接端口号的选择依赖于控制连接上的命令,通常是客户发送一个控制消息来指定客户需要建立一个数据连接来传输ftp数据(如下载/上载一个文件,显示当前目录的内容等等,都需要建立数据连接来传输数据),在该消息中,指定了客户监听并等待连接的端口号,而服务器从控制连接收到该命令,向客户端发起一个连接请求到消息中指定的端口号,客户端收到该请求以后就会建立一个数据连接。连接建立以后,服务器或客户就会主动通过该连接发送数据(可能是要传输的文件,也可能是用户在命令行上发出的IS命令的输出)。

二、系统设计与实现 功能要求

本系统是一个在局域网内实现的小型FTP文件传输服务器。主要实现的是FTP服务器端功能,包括:FTP服务日志,在线用户的管理,统计客户端信息还有客户端上传、下载、选择数据传输模式、改变目录等,并给出相应的提示。2 主界面 程序界面主要包括服务器日志、在线用户、统计信息、安全管理、菜单栏、工具栏、状态栏。如图5所示。

图5 服务器用户界面 主要功能与实现

用CSocket类编制的服务器端的程序,其过程如下,其过程主要是: 创建CSocket对象。创建底层套接字Socket。

调用Listen,开始监听从客户端发来的访问请求。

如果收到请求,调用CAsyncSocket::Accept()函数进行接收外理。建立CSocketFile对象,并且使该对象与CSocket对象具备一定的联系。

建立Carchive对象,以便实现卸装(接收)数据和存储(发送)数据的目的地址。当然,该Carchive对象应该与前面的CSocketFile对象建立联系。

使用Carchive对象在客户和服务器Socket之间传递数据,从而实现服务器Socket和客户机Socket之间的通信。值得注意的是,一个给定的Carchive对象只能在单一的方向上传递数据:或者接收,或者发送。一般情况下,可能需要两个Carchive对象来实现数据的双向传递。

3.1菜单栏功能模块

菜单拦包括:服务器,查看。

服务器菜单包括:开始,停止,用户账户向导,用户账户等功能。查看菜单包括:服务器日志,在线用户,配置,统计,安全等功能。各项功能实现如下: 服务器功能:

(1)帐户向导:当你 登录服务器时你需要一个有效的账户,用户帐户向导将引导您通过必要的步骤,创造一个新的用户帐户。并将其添加到用户帐户对话框,创建用户名,如图6所示。

图6 用户帐户向导窗口

通过这个窗口你可以创建自己的用户名以及密码用以登陆FTP服务器,该部分功能实现代码如下:

(2)用户帐户功能:这一功能主要是服务器端添加,修改和删除用户帐户,设置目录权限(使用添加按钮以添加一个新目录,其中选定的用户帐户已具有访问权限,每小组目录您可以设定不同的权限,例如你可以给所有权限到C:下载,但限制的权限为C :下载申请时,没有权限指定的目录,在这个目录中它会自动阻止用户要求上传任何子目录)。目录属性,当您添加的编辑目录的用户帐户,目录属性对话框将显示物理目录(物理目录是'真正'的路径文件夹的名称)。虚拟目录(虚拟目录是一个物理文件夹的别名,当用户连接到您的FTP服务器,它将看到这个目录名而不是真正的物理名称)。设制服务端允许客户端的权限,例如允许客户端可以下载,上传,重命名哪些服务器端的文件内容。例如用户123将: E:盘设为许可目录,客户端就可以随时下载,上传E:盘里面的内容,如图7所示。

图7 用户帐户窗口

3.2 查看功能模块

(1)服务器日志模块的功能:在此屏幕,记录客户端与服务器端的连接信息以及传输信息,当客户端登陆服务器时服务器日志会显示是否与服务器连接成功,当客户端要上传文件或是下载文件成功时会记录服务器和FTP客户端的详细资料,从而有助于您追踪服务器与客户端之间所有的通讯讯息,数目之间的方括号[ ]是线程ID,如图8所示。

图8 服务器日志窗口

(2)在线用户模块的功能:通过服务器来查看在线客户端的用户名,用户IP地址,用户登陆时间等信息,如图9所示。

图9 在线用户窗口

(3)配置模块的功能:配置FTP服务器所有的设置。默认服务器端口为21,可以同时连接最多用户数,客户端与服务器端连接时间(当客户端已闲置的具体时间,它会自动断开),欢迎信息(当客户端连接到服务器时将会显示该文本),再见讯息(文本将显示当一个客户端从服务器断开时)其他设置,FTP服务器在Windows下启动,启动最小化在系统盘,并在启动时自动激活服务器。用户还可以将用户各种信息都记录在服务器日志里,如图10所示。

图10 配置界面

三、实验结论

本次实验实现了一个基于FTP协议的服务器系统,基本完成了FTP服务器所需的大多数功能。用户能够选择相应的数据传输模式,对指定的文件进行上传下载。通过该程序的开发,涵盖了一个FTP服务器所应该具有的功能,能够解释一般的FTP命令,符合相应的规范。

四、参考文献

[1]蔡勇.FTP服务器技术研究及实现[D].电子科技大学,2005.[2]王占军,王伟,赵志刚.基于FTP协议的文件传输组件设计与实现[J].沈阳师范大学学报(自然科学版),2012,03:375-377.[3]吴珂,卢秉亮,张磊.基于FTP协议客户端软件的实现[J].沈阳航空工业学院学报,2006,04:39-42.五、源代码

// stdafx.cpp : source file that includes just the standard includes // FTPServer.pch will be the pre-compiled header // stdafx.obj will contain the pre-compiled type information

#include “stdafx.h” CString BrowseForFolder(HWND hWnd, LPCSTR lpszTitle, UINT nFlags){ // We're going to use the shell to display a

// “Choose Directory” dialog box for the user.CString strResult = “";

LPMALLOC lpMalloc;

if(::SHGetMalloc(&lpMalloc)!= NOERROR){

// failed to get allocator

return strResult;

}

char szBuffer[_MAX_PATH];char szDisplayName[_MAX_PATH];

BROWSEINFO browseInfo;browseInfo.hwndOwner = hWnd;// set root at Desktop browseInfo.pidlRoot = NULL;

browseInfo.pszDisplayName = szDisplayName;browseInfo.lpszTitle = lpszTitle;browseInfo.ulFlags = nFlags;browseInfo.lpfn = NULL;browseInfo.lParam = 0;

LPITEMIDLIST lpItemIDList;

if((lpItemIDList = ::SHBrowseForFolder(&browseInfo))!= NULL){

// Get the path of the selected folder from the item ID list.if(::SHGetPathFromIDList(lpItemIDList, szBuffer))

{

// At this point, szBuffer contains the path the user chose.if(szBuffer[0] == '')

{

// SHGetPathFromIDList failed, or SHBrowseForFolder failed.AfxMessageBox(”Failed to get directory“, MB_ICONSTOP|MB_OK);

return strResult;

}

// We have a path in szBuffer!

strResult = szBuffer;

return strResult;

}

else

{

// The thing referred to by lpItemIDList

// might not have been a file system object.// For whatever reason, SHGetPathFromIDList didn't work!

AfxMessageBox(”Failed to get directory“, MB_ICONSTOP|MB_OK);

return strResult;// strResult is empty

}

lpMalloc->Free(lpItemIDList);

lpMalloc->Release();

} return strResult;}

void DoEvents(){ MSG msg;

// window message

while(PeekMessage(&msg,NULL,NULL,NULL,PM_REMOVE))

{

TranslateMessage(&msg);

DispatchMessage(&msg);

}

} void GetAppDir(CString& strAppDir){ TCHAR szFullPath[MAX_PATH];TCHAR szDir[_MAX_DIR];TCHAR szDrive[_MAX_DRIVE];

// Get application's full path.::GetModuleFileName(NULL, szFullPath, MAX_PATH);

// Break full path into seperate components._splitpath(szFullPath, szDrive, szDir, NULL, NULL);// Store application's drive and path strAppDir.Format(_T(”%s%s“), szDrive, szDir);} PFNSHGETFOLDERPATHA GetFuncPtr_SHGetFolderPathA(){ static HMODULE hMod = NULL;PFNSHGETFOLDERPATHA pSHGetFolderPath = NULL;// Load SHFolder.dll only once if(!hMod)

hMod = LoadLibrary(”SHFolder.dll“);

// Obtain a pointer to the SHGetFolderPathA function if(hMod)

pSHGetFolderPath =(PFNSHGETFOLDERPATHA)GetProcAddress(hMod, ”SHGetFolderPathA“);return pSHGetFolderPath;}

HRESULT CreateStartMenuShortcut(LPSTR lpszShortcutFile, LPSTR lpszDescription, LPTSTR lpszRelativeFolder){ HRESULT hr;PFNSHGETFOLDERPATHA pSHGetFolderPath = NULL;TCHAR lpszLink[MAX_PATH];BOOL bFound = FALSE;

pSHGetFolderPath = GetFuncPtr_SHGetFolderPathA();

// Find the current user's Start Menu Programs folder if(pSHGetFolderPath)

bFound = SUCCEEDED(pSHGetFolderPath(NULL, CSIDL_PROGRAMS, NULL, 0, lpszLink));

if(bFound){

// Proceed to create the shortcut

IShellLink *pIShellLink = NULL;

IPersistFile *ppf = NULL;

WCHAR pLinkUnicode[MAX_PATH];

CoInitialize(NULL);

// Get a pointer to the IShellLink interface.hr = CoCreateInstance(CLSID_ShellLink, NULL, CLSCTX_INPROC_SERVER,IID_IShellLink,(void **)&pIShellLink);

if(SUCCEEDED(hr))

{

// Get a pointer to IPersistFile interface for saving shortcut

hr = pIShellLink->QueryInterface(IID_IPersistFile,(void **)&ppf);

if(SUCCEEDED(hr))

{

hr = pIShellLink->SetPath(lpszShortcutFile);

hr = pIShellLink->SetDescription(lpszDescription);

if(SUCCEEDED(hr))

{

// Add the target folder to the Start Menu Programs path

lstrcat(lpszLink, ”“);

lstrcat(lpszLink, lpszRelativeFolder);

lstrcat(lpszLink, ”“);

// Create the directory if it does not exist

CreateDirectory(lpszLink,NULL);

// Add the file name for the shortcut

lstrcat(lpszLink, lpszDescription);

lstrcat(lpszLink, ”.lnk“);

// Convert string to Unicode, and call IPersistFile::Save()

MultiByteToWideChar(CP_ACP, 0, lpszLink,-1, MAX_PATH);

hr = ppf->Save(pLinkUnicode, TRUE);

}

ppf->Release();

}

pIShellLink->Release();

}

CoUninitialize();

pLinkUnicode, } return hr;}

void RemoveStartMenuShortcut(LPSTR lpszDescription, LPTSTR lpszRelativeFolder){ PFNSHGETFOLDERPATHA pSHGetFolderPath = NULL;TCHAR lpszLink[MAX_PATH];BOOL bFound = FALSE;

pSHGetFolderPath = GetFuncPtr_SHGetFolderPathA();

// Find the current user's Start Menu Programs folder if(pSHGetFolderPath)

bFound = SUCCEEDED(pSHGetFolderPath(NULL, CSIDL_PROGRAMS, NULL, 0, lpszLink));if(bFound){

// Add the target folder to the Start Menu Programs path

lstrcat(lpszLink, ”“);

lstrcat(lpszLink, lpszRelativeFolder);

lstrcat(lpszLink, ”“);

// Add the file name for the shortcut

lstrcat(lpszLink, lpszDescription);

lstrcat(lpszLink, ”.lnk“);

DeleteFile(lpszLink);} }

CString GetShortcutTarget(LPCTSTR lpszFilename){ CoInitialize(0);

CString strResult;HRESULT hResult;IShellLink *psl;char szPath[MAX_PATH];WIN32_FIND_DATA findData;// Get a pointer to the IShellLink interface.hResult = CoCreateInstance(CLSID_ShellLink, NULL, CLSCTX_INPROC_SERVER, IID_IShellLink,(void **)&psl);if(SUCCEEDED(hResult)){

IPersistFile *ppf;

// Get a pointer to the IPersistFile interface.hResult = psl->QueryInterface(IID_IPersistFile,(void **)&ppf);

if(SUCCEEDED(hResult))

{

WORD wsz [MAX_PATH];// buffer for Unicode string

// Ensure that the string consists of Unicode characters.MultiByteToWideChar(CP_ACP, 0, lpszFilename,-1, wsz, MAX_PATH);

// Load the shortcut.hResult = ppf->Load(wsz, STGM_READ);

if(SUCCEEDED(hResult))

{

// Resolve the shortcut.hResult = psl->Resolve(0, SLR_ANY_MATCH|SLR_NO_UI);

if(SUCCEEDED(hResult))

{

lstrcpy(szPath, lpszFilename);

// Get the path to the shortcut target.hResult = psl->GetPath(szPath, MAX_PATH,(WIN32_FIND_DATA *)&findData, 0);

strResult = szPath;

}

}

// Release the pointer to IPersistFile.ppf->Release();

}

// Release the pointer to IShellLink.psl->Release();} CoUninitialize();

if(SUCCEEDED(hResult))

return strResult;else

return ”“;} // Pump messages while waiting for event BOOL WaitWithMessageLoop(HANDLE hEvent, int nTimeout){

DWORD dwRet;while(1){

// wait for event or message, if it's a message, process it and return to waiting state

dwRet = MsgWaitForMultipleObjects(1, &hEvent, FALSE, nTimeout, QS_ALLINPUT);

if(dwRet == WAIT_OBJECT_0)

{

TRACE0(”WaitWithMessageLoop()event triggered.n");

return TRUE;

}

else

if(dwRet == WAIT_OBJECT_0 + 1)

{

// process window messages

AfxGetApp()->PumpMessage();

}

else

if(dwRet == WAIT_TIMEOUT)

{

// timed out!

return FALSE;

}

else

{

// WAIT_ABANDONED_0...return TRUE;

} } } void AutoSizeColumns(CListCtrl *pListCtrl){ // Call this after your the control is filled pListCtrl->SetRedraw(FALSE);int mincol = 0;

int maxcol = pListCtrl->GetHeaderCtrl()->GetItemCount()-1;

for(int col = mincol;col <= maxcol;col++)

{

pListCtrl->SetColumnWidth(col, LVSCW_AUTOSIZE);

int wc1 = pListCtrl->GetColumnWidth(col);

pListCtrl->SetColumnWidth(col, LVSCW_AUTOSIZE_USEHEADER);

int wc2 = pListCtrl->GetColumnWidth(col);

// 10 is minumim column width

int wc = max(10, max(wc1,wc2));

pListCtrl->SetColumnWidth(col,wc);

}

pListCtrl->SetRedraw(TRUE);}

第二篇:网络信息检索实验报告

网络信息检索的应用和发展趋势

09软件1 W班09144136张越

摘要:随着信息时代的到来,网上信息资源的数量、种类不断增加,电子信息资源日益丰富,互联网技术也日新月异、层出不穷,人们通过网络能够获取大量所需信息,如何在信息的海洋中快捷、准确地找出所需信息,网络搜索引擎就像图书馆目录能指引读者迅速找到所需图书一样,为人们在网络信息海洋中导航。而面对日益丰富的电子信息资源,如何有效的利用网络资源查找自己需要的信息,并对其进行熟练、灵活、有效地运用,已经被越来越多的人重视。

关键字:搜索引擎 信息检索 网络 发展趋势

随着信息技术的飞速发展,因特网已经继报纸、期刊、广播、电视等,成为当代信息存储与传播的主要媒介之一。因特网有着极其丰富的信息资源,但是浩如烟海的信息资源往往让信息使用者眼花缭乱。人们总是不能在最短的时间内找到自己需要的最有用的资源。因此,我们需要通过信息检索来解决这个问题。信息检索是指信息按一定的方式组织起来,并根据信息用户的需要找出有关的信息的过程和技术。信息检索分为两种,即广义信息检索和狭义信息检索。狭义的信息检索就是信息检索过程的后半部分,即从信息集合中找出所需要的信息的过程,也就是我们常说的信息查寻。本文主要研究的就是狭义的信息检索中出现的问题及解决策略。

一、搜索引擎及其基本原理

搜索引擎是Internet上具有查询功能的网页的统称,是获取知识信息的工具。随着网络技术的发展,搜索技术逐渐完善,搜索引擎已广为人们使用。任何搜索引擎的设计,均有其特定的数据库索引范围、独特的功能和使用方法,以及预期的用户群指向。它是一些网络服务商为网络用户提供的检索站点,它收集了网上的各种资源,然后根据一种固定的规律进行分类,提供给用户进行检索。

搜索引擎的自动信息搜集功能分两种。一种是定期搜索,即每隔一段时间进行搜索,搜索引擎主动派出“蜘蛛”程序,对一定IP地址范围内的互联网站进行检索,一旦发现新的网站,它会自动提取网站的信息和网址加入自己的数据库。当用户以关键词查找信息时,搜索引擎会在数据库中进行搜寻,如果找到与用户要求内容相符的网站,便采用特殊的算法,通常根据网页中关键词的匹配程度,出现的位置、频次,链接质量等计算出各网页的相关度及排名等级,然后根据关联度高低,按顺序将这些网页链接返回给用户。

二、网络信息检索技巧

3.1加强对因特网的管理

从以上问题,我们可以看出,因特网存在着问题,很大一部分是因为网络监管的不利造成的。因此,国家要加强宏观政策调控,并制定相应的法律法规政策,以法律条文的形式强制性规范网络,从而维持因特网秩序,保护网络环境。同时我们也应该加强公民的思想道德教育,将以德治网和以法治网有机地结合在一起,不断促进网络安全的发展,进一步减少网络诈骗等事件的发生。

3.2选择合适的搜索引擎及关键词

因为每个用户的需求不同,所以在选择搜索引擎时要综合考虑自己的需求,不能盲目地选择。如前文所说,搜索引擎分为关键词搜索引擎和目录搜索引擎。而信息检索最基本的要求就是选择合适的关键词,尤其是在使用关键词搜索引擎的时候。如果输入的关键词和用户所需要的准确信息联系不大,则用户很难迅速地找到自己需要的信息。所以这需要用户选择 富有特色的、合适的关键词,不能使用太过宽泛的词,尽量接近自己需要的信息,同时也应尽量避免拼写错误等低级错误。

3.3提高使用者检索专业水平及选择适合的数据库

要提高使用者的检索专业水平,就要对使用者进行相关信息检索的专业培训。培训的目的主要在于让使用者跳出传统的检索思维范畴,熟悉并能熟练运用新的检索技术,不断满足使用者日益增长的信息检索需要。同时使用者对于检索的范围等要有一个大概的了解,如果搜索出来的结果较多,则要适当减小范围;如果检索结果很少,则适当增大范围,对自己的检索策略做出及时调整。另外,根据检索的内容的范畴来选择合适的数据库是很重要的环节。而现有的数据库种类繁多,这也需要用户进行合适的选择,并迅速地找到主题分类目录,进而更准确地进行检索。

三、在实践中充分利用丰富的网络信息资源

搜索前,首先要分析一下自己的搜索需求,然后再选择关键字。在搜索过程中,关键字的选择充满着反复性,在搜索的过程中,切不可急躁,应该不断的筛选,分析所选择的关键字,直到找到满意的关键字为止。在搜索收录网站时,只要网站本身没有违反有关的规则,一般都能登录成功。如果搜索都能做到这样,搜索效率会不断的提高,网络信息资源会得到更多和更好的利用。此外,在登录搜索引擎时,我们一般不用考虑网站的分类问题,而登录目录索引时则必须将网站放在一个最合适的目录,就是要分门别类地存放在相应的目录中,用户在查询信息时,可选择关键词搜索,也可按分类目录逐层查找。目前,搜索引擎与目录索引有相互融合渗透的趋势。原来一些纯粹的全文搜索引擎现在也提供目录搜索。总之,在网络信息资源检索的过程中,要耐心、细致、多角度思考,不忽略每一个检索点,只有这样,才能圆满完成检索任务。

四、网络信息检索的发展趋势

(1)信息检索的多样化。其具体趋势表现为:网络检索信息的形态多种多样;多媒体信息检索变得普遍;网上检索工具向其他服务范畴扩展,以各种形式满足大众的信息需要。

(2)信息检索的智能化。智能化信息检索是当今信息检索技术研究的热点问题之一,也是未来信息检索主要的发展方向。可以使用户得到能够直接加以利用的信息,它是建立在一个或多个专家系统基础上的信息检索系统。

(3)信息检索的专业化。专业化信息检索是指面向某一特定专业或学科领域,提供高质量的专业信息的检索。可以提高检索速度,和信息专指度,加大检索深度、力度,从而提高全=面和准确。

参考文献:

[1]鄢百其等,网络信息检索技巧及析疑[J].武汉科技大学学报(社会科

学版),2008,10(2).[2]李秀芹,葛永亮.略论网络信息检索[J].科技信息,2007(15):325.[3]黄如花,张春蕾.网络信息检索的发展趋势[J].图书情报知识,2002(4):48-50.[4]杨海涛.网络信息检索的困境及发展趋势[J].科技情报开发与经济,2008(11):13-14.

第三篇:网络与信息安全

《网络与信息安全》复习资料

信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。

网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。

签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。

不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。

不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。

散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。

信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。

三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。

数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。

数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。

密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。

公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。

秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。

保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。

PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。

安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。

PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。

安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。

数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。

VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。

政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。

政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。

黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。

防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。

常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。

密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。

电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。

电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。

电子商务实体要素:持卡人、发卡机构、商家、银行、支付网关、认证机构。

第四篇:信息安全实验报告

《信息安全》实验报告

班级:

姓名:

学号:

1. 实验题目:置换密码技术实现程序开发 2. 实验目的:通过置换密码算法的实现,进一步掌握置换密码算法的原理,为今后的工程应用打下坚实的基础。

3. 实验原理:置换密码亦称为换位密码。置换只不过是一个简单的换位。每个置换都可以用一个置换矩阵Ek来表示。每个置换都有一个与之对应的逆置换Dk。置换密码的特点是仅有一个发送方和接收方知道的加密置换(用于加密)和对应的逆置换(用于解密)。它是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。令明文为 mm1m2mL。令置换矩阵所决定的置换为,则 加密置换 CEk(c1c2cL)m(1)m(2)m(L)解密置换 dDk(c1(1)1(2)cc1(L))

例,给定明文为tba simpodst yossibje trqnspbsition cipderk,将明文分成长为L=5的段,m1=tbasi, m2=mpods m3=tyoss m4=ibjet,m5=rqnsp, m6=bsiti m7=oncip m8=derkz

最后一段长不足5,加添一个字母z。将隔断的字母序号按下述置换矩阵进行换位:

Ek= 0 1 2 3 4 4 3 0 2

得到密文如下

STIAB DMSOP STSOY EITJB SRPNQ TBIIS IOPCN KDZRE

利用下述置换矩阵:

Dk=0 1 2 3 4 0 4 2 1

可将密文恢复为明文。

L=5时可能的置换矩阵总数为5!=120,一般为L!个。可以证明,在给定L下所有的置换矩阵构成一个L!对称群。4. 实验代码

void Permutation()/*置换密码*/ {

char c[100], *q;

int *key, len, m, i, j=0;

system(“cls”);

printf(“********Permutation Cipher(置换密码)********nPlease input primal sentence(请输入最初的明文): ”);

gets(c);

strcpy(c, strupr(c));

len = strlen(c);

for(i=0;i

{

if(c[i]<65||c[i]>90)

{

for(j=i;j

c[j] = c[j+1];

len--;

}

}

c[len] = '';

printf(“Input the length of the key: ”);

scanf(“%d”, &m);

key =(int*)malloc(m*sizeof(int));

q =(char *)malloc(len*sizeof(int));

printf(“Input the key: ”);

for(i=0;i

{

scanf(“%d”, key+i);

key[i]--;

}

getchar();

for(i=0;i

{

j =(i/m)*m;

q[i] = c[*(key+i%m)+j];

}

q[i] = '';

printf(“Result is: %sn”, q);

for(i=0, j=0;i

{

j =(i/m)*m;

c[*(key+i%m)+j] = q[i]+32;

}

c[len] = '';

printf(“After translated the sentence,we can see the primal sentence as follow:n%sn”, c);

printf(“Press any key to return(按任何键返回)...”);

free(key);

free(q);

getch();}

int main(){

char i = '0';

system(“cls”);

while(i!='5')

{

system(“cls”);

printf(“********Press 1~5 to choose(请按1~5选择):********n”);

printf(“1.Shift Cipher(移位密码)n2.Affine Cipher(仿射密码)n3.Vigenere Cipher(维吉利亚密码)n4.Permutation Cipher(置换密码)n5.Exit(退出)n”);

i = getch();

if(i=='1')

Shift();

else if(i=='2')

Affine();

else if(i=='3')

Vigenere();

else if(i=='4')

Permutation();

else if(i=='5')

break;

} system(“pause”);return 0;

5.实验总结:通过这次上机实验,我了解道常用置换矩阵的特点和作用,它具有很高的安全性和可靠性,然而由于我对置换矩阵算法了解不够深入,理解不够透彻,以至于出现了很多麻烦,幸运的是经过老师和同学的指点,我成功地解决了上机遇到的各种问题。

第五篇:北邮-信息与网络实验报告一

北京邮电大学

信息网络应用基础实验报告

实验一

静态网页的设计

学院:电子工程学院

班级:

姓名:

学号:

一、实验主题

1、设计主题:本次实验我设计的该网页主题是围绕当前热门的多人联机在线网游DOTA2进行的。并对该游戏的由来、背景及其内容做了一些简要的描述。

2、功能:在主页中可以观看该游戏的宣传视频以及该游戏的一些精美的图片,并且通过选择相应选项可以了解更多的游戏内容。

3、运行流程:

① 首先打开主页时可以选择播放视频,并且看到丰富的图片;

② 然后点击相应的选项可以进入到分别的附页中查看内容;

③ 并且在主页点击最下的图片可以回到主页顶部,在其他页面点击最下的图片也可以回到主页。

4、实现功能的html技术:

① 在主页中观看视频利用的是html多媒体中的标签插入一个视频的URL进行播放;

② 在页面中的图片是利用了html多媒体中的标签进行图片的加入;

③ 设置页面的背景图片是在标签中加入background参数即可;

④ 在页面内、本机页面间及本机文档连接互联网页面时则是利用了超链接的三种方法建立;

⑤ 在页面中显示表格则是利用了相关的表格创建的语句来建立一个表格,并且可以对表格中插入图片并且可以改变表格的背景颜色以及背景图片。

二、实验内容运行结果

① 打开主页可以看到插入的图片以及背景图片

② 点击页面中插入的视频,点击播放即可以进行播放

插入视频的html代码如下:

③ 点击主页中的超链接则可以跳转到相应的页面。如:

点击英雄介绍链接

则可以显示英雄介绍页面

当选择一个类型的英雄时可以在本页面跳转到对应类型的介绍

当选择某个英雄时则可以链接到互联网上的详细介绍页面

④ 当在副页面点击最下面的图片则可以跳转到主页面

⑤ 在页面中建立的表格并且改变表格背景颜色并且插入图片

三、实验心得与感受

本次实验真正的了解到了如何设计一个最基本的网页,也是将所学的html语言的知识进行了充分的应用,也对这些知识有了更加可视化的了解。由于是第一次进行网页的设计,我选择的是利用记事本来编辑html代码来进行设计的,由于代码都是利用各种标签手动输入的,所以对语句有了深刻的记忆,包括在以后的学习中也会很好的利用它们。我认为这样相对于利用dreamweaver来设计有很多的好处,因为这样第一次可以让我们了解页面的每一部分是怎么实现的,不过在了解过后可以选择软件来设计,因为那样更加具有可视化且方便。

在设计的过程中,也遇到了不少的困难。首先感觉就是对于一个网页的背景图片选择来说比较困难,因为在网页中不会对一个图片进行伸缩,显示的是图片本身的大小,所以只好找到与页面较符合的图片。而且在插入视频时,我利用书中的代码写入时不能在页面中无法播放视频。后来我在网上查阅相关资料,后来直接利用视频网站中的分享视频的代码加入即可在页面中显示一个可播放的视频。

通过这个实验来进行静态网页的设计还是很有意思的,既能学到知识又能了解自己喜欢的东西,而且在网页完成后再进行浏览是一件很有成就感的事情!

下载网络与信息安全实验报告word格式文档
下载网络与信息安全实验报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    AES-CMAC实验报告 -信息与通信安全

    课程名称:姓名:选择课题:系:专业:学号:指导教师: 本科实验报告 信息与通信安全 C/C++实现加解密算法及其应用(实验一 ) 信电系 信息与通信工程 年 月 日 1 目录 1.实验内容与要......

    网络与信息安全自查报告

    网络与信息安全自查报告 (参考格式) 一、自查报告名称 ×××(部门/单位名称)信息安全自查报告 二、自查报告组成 自查报告包括主报告和检查情况报告表两部分。 三、主报告内容......

    网络与信息安全自查报告

    网络与信息安全自查报告 接供电局《开展网络信息安全生产专项检查》的通知,我公司深刻领会文件精神,积极组织落实,认真对照,对网络安全基础设施建设情况,网络与信息安全防范技术......

    网络与信息安全自查报告范文大全

    网络与信息安全自查报告 为了贯彻落实今年6月份出台的《网络安全法》,以及省委网信办关于做好党的十九大期间吉林省关键信息基础设施安全保障工作的实施方案和省卫计委7月份......

    网络与信息安全自查报告范文

    根据上级相关通知精神要求,为进一步加强我镇社网络与信息安全工作,认真查找我镇社网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全......

    2011年度网络与信息安全情况报告

    2011年网络与信息安全检查情况的报告 2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设......

    网络与信息安全承诺书

    网络安全维护责任承诺书 为了落实网络安全维护责任制,积极落实对网络安全的规范要求,确保“和“”平台在试运行及运行维护期间,实现网络安全零事故。公司特此签订网络安全维护......

    网络与信息安全承诺书

    网络与信息安全承诺书 为确保本单位信息网络、重要信息系统和网站安全、可靠、稳定地运行,作为本单位网络与信息安全工作的主要负责人,对本单位的网络与信息安全工作负总责,并......