信息安全实验报告--2

时间:2024.4.30

南昌航空大学实验报告

20xx-09-27

课程名称: 信息安全 实验名称: 实验二 网络端口扫描 班 级: 080611 学生姓名: 谈家平 学号: 08061123 指导教师评定: 签 名:

一、实验目的

通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理

(一).端口扫描的原理

一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。本实验主要针对网络漏洞扫描工具进行介绍。

1.端口的基础知识

为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机中正在运行的服务进程。

TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2.扫描的原理

扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:

SYN用来建立连接。

ACK用来确认标志位,例如,当SYN=1,ACK=0时,表示请求连接的数据包;当SYN=1,ACK=1时,表示接受连接的数据包。

FIN表示发送端已经没有数据可传了,希望释放连接。

RST位用于复位错误的连接,比如收到的一个数据分段不属于该主机的任何一个连接,则向远端计算机发送一个RST=1的复位数据包,拒绝连接请求。

根据上面介绍的知识,下面我们介绍基于TCP和UDP协议的几种端口扫描方式。

(1)TCP全连接扫描TCP全连接扫描方法是利用TCP的3次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。

(2)TCP SYN扫描本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端目标主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可判断目标主机的端口是否开放。由于TCP SYN扫描没有建立TCP正常连接,所以降低了,被发现的可能,同时提高了扫描性能。

(3)TCP FIN扫描本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端目标主机端口未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。这种方法通常适用于Unix操作系统主机,但有的操作系统(如Windows NT)不管端口是否打开,都回复RST,此时这种方法就不适用了。

(4)UDP ICMP扫描这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。

(5)ICMP扫描这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。

(6)间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。第三方主机是通过其它入侵方法控制主机的,扫描的结果最终会从第三方主机发送给真正的入侵者。

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。

(二).综合扫描和安全评估原理

综合扫描和安全评估工具是一种自动监测系统和网络安全性弱点的程序。及时发现可被黑客进行入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。

首先获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟供给的方法,对目标主机系统进行攻击性的漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如果满足匹配条件,则视为漏洞存在。最后,根据监测结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评估依据。

三、实验要求

(1)在Windows操作系统中安装并运行SuperScan,扫描目标主机端口,嗅探网络服务和操作系统,提交扫描步骤和扫描结果。

(2)使用Windows自带的安全工具(如TCP/IP筛选器)或者安装网络防火墙尝试关闭某个指定的端口(如139、21、23、3389等端口),以此来防止通过某个端口来扫描或入侵主机。

(3) 在Windows操作系统中安装并运行“流光”,查看并记录自己的机器的扫描结果,是否存在安全漏洞。

(4)学习net相关命令的使用,尝试利用系统漏洞与目标主机建立连接,请写出操作步骤。

四、实验内容和任务

任务一 使用SuperScan扫描

SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。

1.主机名解析功能

在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。

2.端口扫描功能

利用端口扫描功能,可以扫描目标主机开放的端口和服务。在IP栏中,在Start栏目中输入开始的IP地址,在Stop栏中输入结束的IP地址,在Scan Type栏中选中All list port from 1 to 65535,这里规定了扫描的端口范围,然后单击Scan栏的Start按钮,就可以再选择的IP地址段内扫描不同主机开放的端口了。扫描完成后,选中扫描到的主机IP地址,单击Expand all按钮会展开每台主机的详细扫描结果。扫描窗口右侧的Active hosts和Open ports分别显示了发现的活动主机和开放的端口数量。

图2-2 SuperScan操作界面

SuperScan也提供了特定端口扫描的功能,在Scan Type栏中选中All select ports in

list,就可以按照选定的端口扫描。单击Configuration 栏中的Port list setup按钮即可进入端口配置菜单,如图2-3所示。选中Select prots栏中的某个端口,在左上角的Change/add/delete port info栏中会出现这个端口的信息,选中Selected栏,然后单击Apply按钮就可以将此端口添加到扫描的端口列表中。Add和Delete键可以添加或者删除相应的端口。然后单击Port list file栏中的save按钮,会将选定的端口列表存为一个.lst文件。缺省情况下,SuperScan有scanner.lst文件,包含了常用的端口列表,还有一个trojans.lst文件,包含了常见的木马端口列表。通过端口配置功能,SuperScan提供了对特定端口的扫描,节省了时间和资源,通过对木马端口的扫描,可以检测目标计算机是否被种植木马。

3.Ping功能

SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。通过在IP栏中输入起始和结束的IP地址,然后选中Scan Type栏中的Ping only即可单击Start启动Ping扫描了。在IP栏,ignore IP zero和gnore IP 255分别用于屏蔽所有以0和255结尾的IP地址,PrevC和NextC可直接转换到前一个或者后一个C类IP网段。1?254则用于直接选择整个网段。Timeout栏中可根据需要选择不同的响应时间。

任务二 利用流光综合扫描

流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动后,主界面如图2-4所示。

图2-4 主界面

1.扫描主机漏洞

(1)打开“文件”菜单下的“高级扫描向导”选项,如图2-5所示,在“起始地址”和“结束地址”中填入预扫描主机地址。检测项目中,最好先选中“Ping 检查”,这样如果连接成功在进行扫描,可以节省扫描时间。本例采用默认值,按下一步,会弹出如图2-6所示的对话框。

然后,陆续单击“下一步”按钮,会弹出POP3版本信息和用户密码的对话框以及获取FTP的Banner、尝试匿名登录等对话框,可根据需要进行选择,本例以采用默认值。

注意,在选择IPC设置选项时,如果不选择最后一项,则此软件将对所有用户的密码进行猜测,否则只对管理员用户组的用户密码进行猜测,如图2-7所示。

“下一步”,设置对IIS的漏洞扫描选项。之后点击“下一步”,弹出如图2-8所示对话框,这里流光提供了11个漏洞的扫描。可根据需要进行选择。

点击“下一步”,弹出如图2-9所示对话框,通过“猜解用户名字典”尝试暴力猜测的用户,用于除了IPC之外的项目。此外,如果扫描引擎通过其他途径获得了用户名,那么也不采用这个用户名字典。保存扫描报告的名称和存放位置。设置好了所有的扫描选项,单击“完成”按钮,弹出选择扫描引擎对话框。

选择默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似的扫描结果。

2.分析扫描结果并模拟入侵

(1)端口漏洞分析

我们发现被扫描主机开放的端口,有些开放的端口是极其不安全的,下面列举部分端口及其可能存在的威胁如下:

端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。

端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。

端口80:HTTP端口,此端口开放没有太大的危险,但如果目标主机有SQL注入的漏洞,攻击者就可能利用端口80进行攻击。

端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的root权限并放置木马。

端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡帐好等。

端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 20xx服务器(sp1之前的版本)存在着远程者很容易的拿到Administrator组权限。

(2)FTP漏洞分析

当扫描结果中看到FTP的端口开放,且可以匿名登录,我们就直接利用“流光”提供的入侵菜单进行FTP登录,单击密码破解成功的账号,然后选择connect,直接通过FTP连接到目标主机上。这样就可以往目标主机上传任何文件。包括木马和病毒,可见FTP匿名登录的危害性。

利用help命令,查看ftp命令

例如,某台服务器建立ftp,虚拟目录test

利用流光连接后,cd test

get a.txt f://a.txt 或 send f://a.txt a.txt

(3)IPS$漏洞分析

IPS$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPS$,连接着可以与目标主机建立一个空的链接而无需用户名和密码。利用这个空的连接,连接者可以得到目标主机上的用户列表。

若扫描结果中有,与目标主机建立了空连接,而且得知它的用户,利用“流光”破解

的用户密码,假设用户名为:Administrator,密码:123456.

首先,利用net命令与目标主机建立连接:

net use \\192.168.1.99\ipc$ “123456” /user:”Administrator”

如果命令行显示The command completed successfully,表明与目标主机建立连接成功,这时我们就可以把任何文件上传到目标主机了。利用copy命令把木马程序hack.exe上传至目标主机的e盘。

Copy e:\hack.exe \\192.168.1.99\e$

五、实验环境

两台预装Windows 20xx/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。

六、实验总结

通过这次试验,我学会了使用网络端口扫描器,还了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。并且学习net相关命令的使用,尝试利用系统漏洞与目标主机建立连接。


第二篇:信息安全调研报告


公安基层办公室信息化调研报告

现代社会的信息化、网络化和现代通信、计算机互联网技术的发展,对公安机关提出了越来越高的要求。为适应社会形势发展的需要,公安部近年来连续部署了“金盾工程”建设,标志着警务工作信息化工程全面启动。要适应社会发展和科技进步的需要,公安机关必须把科技强警工作和公安信息化建设摆在重要的位置。公安办公室作为“司令部”、“参谋部”,要及时、准确掌握各类情况,为领导决策提供科学依据,必须加强信息化建设。

  一、基层公安办公室信息化是公安信息化的薄弱环节

  (一)认识上的偏差

  部分领导和民警在思想观念上存在着只须懂法就足以胜任当前公安工作的偏见,对信息化的了解也仅限于信息化就是用微机打字、信息化就是上因特网,对信息化范围、信息化开展的意义认识不足,没有真正意识到信息化建设对公安工作有着巨大推动作用。因此,公安机关出现了阻碍科学技术与办案结合的不利因素,缺乏依靠科技进步的内在动力;对于如何把信息技术运用到公安工作中来、如何用信息化促进公安工作的跨越式发展,研究较少,重视不够。这种状况已成为公安机关加快信息化进程,推动办公、办案现代化发展的瓶颈,与当前形势发展和公安工作的任务需求极不相应,也制约了公安工作的发展。

  (二)办公室基础设施简陋导致工作效率的低下

  科技强警的鼓敲了几年,但基层公安局办公室仍然普遍存在基础设施简陋、办公条件差等现象,办公室作为综合部门,工作是多而杂,且有的工作手续多、所经部门广,仅仅依靠几个民警的手工操作或单机办公,往往使办公室民警大有力不从心之感,工作效率低下那也是情理之中。因此,针对办公室的职能作用,建立省人省力的信息化系统,将办公室人员从材料难写的困惑中解脱出来,提高工作效率势在必行。

  (三)缺乏人才,使信息化建设力不从心

公安机关信息化建设工作存在最突出的问题,就是严重缺乏信息技术人才。从目前来看,公安机关的工作人员在过去所接受的教育中很少涉及信息技术知识,而专门的技术人员又大多为法医、会计、痕检、摄像等传统技术型工作人员,因此对于信息技术这门科技含量很高的结合技术,显得束手无策,很难提出一个长远的发展规划、很难得心应手地组织开展信息化建设。对于有一些信息化建设的单位,又由于人才缺乏,先进的信息化设备不能使用或不能充分发挥作用,使信息化建设的成果成为摆设。因此在没有一支高水平的信息化技术人才队伍的前提下,公安信息化建设对某些单位而言简直是一种神话或资金上的严重浪费。

(四)缺乏资金,信息化建设难以保障

  信息化建设是一项高技术、高投入、高效能的现代化基础建设,必须要有足够的建设经费作保证。它所涉及的硬件设备、软件系统都需要大量的资金来购置。以一个县公安局办公室为例,信息化系统需要一个由一台服务器,10台终端微机组成的小型局型网,购置网络办公系统、数据统计系统,仅此几项建设资金投入就达几十万元。财政却往往因为各种原因,不能保障和支持公安机关的信息化建设。因此公安机关在信息化建设上只能是等米下锅,信息化建设得不到有效保障。

  二、加强基层公安局办公室信息化建设的方法

  (一)信息化系统的构成

公安办公室信息化系统就是根据信息论、系统论、控制论、现代管理科学理论、现代信息技术,结合办公室的职能作用和业务工作特点而建立的信息体系。公安办公室信息化系统是公安信息系统的子系统,以技术为辅助手段,使公安办公室获得快速、灵敏、准确、全面和安全有效的综合信息支持,实现办公自动化、科学化、网络化,以充分发挥公安办公室的综合分析、“参谋”作用。一般来说,根据办公室的职能作用,基层公安局办公室信息化系统主要包括以下几个系统:

1、指挥中心信息处理系统

  该系统主要承担快速、准确、全面获得的动态信息,为领导正确决策提供第一手资料,是科学决策、快速指挥调度的重要依据和信息主渠道。指挥中心信息处理系统纵向与上下级公安指挥中心信息网络连接,横向以公安信息管理中心为枢纽,整合同级公安犯罪信息中心、交通、户政、刑侦、出入境、治安等信息系统,运用计算机网络技术控制手段,将分散的信息统一起来,实现信息资源共享和系统开放,成为覆盖全局、四通八达的能为各警种、各基层战斗单位和一线民警提供大量信息的高速通信网,从而克服时空限制支持各警种协同作战。

   2、公安统计系统

  该系统主要依靠统计软件,进行数据的收集、分类、汇总,有效地进行数据统计和解决统计不实问题,并对下级公安机关进行有力的综合指导。公安统计系统可通过数据统计,进一步进行社会治安情况分析,为各级部门提供服务。

 3、综合调研系统

  该系统主要以科学管理的手段快速、及时、准确地收集各业务单位、基层机关所得到的成绩和经验,进行系统分析,反映整个公安工作的经验、成就和业绩。

 4、档案管理系统

  该系统主要是通过科学技术手段解决过去查找材料、文件困难,材料保存时间不能过长等问题。档案管理系统建立后,将文件、材料的文号、文名、存放文柜进行编号,录入计算机,以便于检索,并将文件、材料进行扫描存入微机,需要查阅,只需在计算机中进行检索便可直接查看,同时还可通过局域网,突破时空限制。

 5、刑侦、治安、户政等业务部门系统

  公安办公室的职能作用决定了其工作具有综合性的特点,办公室与刑侦、治安、户政等业务部门是相互服务的。因此,办公室信息系统与刑侦、治安、户政等业务部门的网络连接是必不可少的。刑侦、治安、户政等业务部门子系统主要是结合网络技术手段,进行网上追逃、户口上网管理,以便进行信息快速流通。如指挥中心信息处理子系统通过业务部门收集各类业务数据、不安定情况等;办公室综合调研系统通过刑侦部门收集打击犯罪的情况等;公安统计子系统从户政收集人口数据等等,都可从各业务部门子系统网络上获得。

  (二)办公室信息化系统的建设

 1、组建经济实用的小型局域网,搭建网络化办公平台,实现信息化系统的职能作用。

  2、购置实用的业务办公系统软件,实现办公自动化。

  基层公安办公室根据实际情况可以自行购买相应的业务及办公系统软件。各基层公安局办公室要积极争取政策,引进人才,把技术精、有责任心和热爱公安事业的信息技术人才充实到公安机关中来,并努力营造一个适合技术人员发展的空间,保证信息技术人才进得来、留得住、用得好、有发展。其次立足本室,在没有专门人才的情况下,加大全员培训力度,从实际工作出发,从实际应用出发,努力提高全体民警的信息化素质,提高计算机使用水平。

  3、建立制度,确保信息化建设发挥作用。

  信息化建设的项目建成以后,不能放着、摆着不用,而要充分地、强制性地利用起来。不能因为民警囿于传统工作方法,学习掌握上存在惰性,学习掌握需要一段时间,而不做制度上的要求。应从整体发展的角度、公安事业发展的高度,制定规章制度,要求各类案件信息必须输入微机、各类公文必须在微机上书写、流转,从而使民警从传统的办公状态进入到网络化办公、信息化办公的角色中,只有这样才能把信息化建设的成果应用到公安工作中,推动公安工作向前发展,才真正地将信息化建设落到实处。

更多相关推荐:
信息安全实验报告

中国地质大学江城学院信息安全实验报告姓名专业班级学号指导教师1目录实验1RAR文件密码破解3实验2用C语言编程实现凯撒密码加密4实验3扫描器XScan的使用5实验4宏病毒分析及清除实验6实验5实验6实验7实验1...

网络与信息安全实验报告

中国海洋大学课程名称:网络与信息安全任课教师:学生姓名:学生学号:专业班级:计算机信息保密2010级学院名称:信息科学与工程学院20XX年12月20日实验一(报文监听)一、实验目的1.安装、配置、使用、卸载报文…

信息安全实验报告

南昌航空大学实验报告课程名称信息安全实验名称共五次实验班级姓名同组人指导教师评定签名实验一木马攻击与防范一实验目的通过对木马的练习使读者理解和掌握木马传播和运行的机制通过手动删除木马掌握检查木马和删除木马的技巧...

信息安全实验报告

武汉理工大学学生实验报告书实验课程名称信息安全开课学院计算机科学与技术学院指导老师姓名学生姓名学生专业班级20xx20xx学年第二学期实验课程名称信息安全实验课程名称信息安全实验课程名称信息安全

信息安全实验报告

实验一信息安全工程需求分析一实验目的掌握信息安全工程常用软件Visio20xx的使用掌握信息安全工程需求分析的一般步骤及信息安全需求分析说明书的编写二实验原理以教材中信息安全工程需求分析的理论为指导参考信息安全...

网络与信息安全-------实验指导书(8次)

网络与信息安全实验指导书目录实验1office口令破解工具aoxppr的使用实验2Word宏病毒实验实验3用C语言编程实现古典替代密码凯撒密码实验4ARP地址欺骗实验5TCP与UDP端口扫描实验6RealSpy...

信息安全实验报告2-2

课程实验报告123

信息安全个人基础实验报告

实验4信息隐藏和加解密关于DES和RSA加密算法的实验报告实验环境与实验目的C语言完成对记事本格式文件的信息隐藏加密和提取解密过程DES算法概述DES算法为密码体制中的对称密码体制又被称为美国数据加密标准是19...

《信息安全》实验报告4_网络扫描

信息安全实验报告4网络扫描实验名称指导教师完成日期20xx1120计算机科学与技术班级专业姓名

《信息安全》实验报告3 MD5的计算和破解

信息安全实验报告320xx116MD5的计算和破解指导教师实验名称于泳海完成日期信息管理与信息系统班级11级新本班姓名专业贾文丽

信息安全技术专业实习总结范文

《浙江大学优秀实习总结汇编》信息安全技术岗位工作实习期总结转眼之间,两个月的实习期即将结束,回顾这两个月的实习工作,感触很深,收获颇丰。这两个月,在领导和同事们的悉心关怀和指导下,通过我自身的不懈努力,我学到了…

信息网络安全监察专业实习总结范文

《浙江大学优秀实习总结汇编》信息网络安全监察岗位工作实习期总结转眼之间,两个月的实习期即将结束,回顾这两个月的实习工作,感触很深,收获颇丰。这两个月,在领导和同事们的悉心关怀和指导下,通过我自身的不懈努力,我学…

信息安全实验报告(20篇)