版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、網(wǎng) 絡(luò) 信 息 安 全實(shí)驗(yàn)報(bào)告 學(xué)校: 江蘇科技大學(xué) 專業(yè): 13級(jí)計(jì)算機(jī)科學(xué)與技術(shù) 導(dǎo)師: 李永忠 學(xué)號(hào): 1341901201 姓名: 黃鑫江蘇科技大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院2015-12-2實(shí)驗(yàn)一 DES加解密算法一、實(shí)驗(yàn)?zāi)康?.學(xué)會(huì)并實(shí)現(xiàn)DES算法2. 理解對(duì)稱密碼體制的基本思想3. 掌握數(shù)據(jù)加密和解密的基本過程4. 理解公鑰密碼體制的基本思想5. 掌握公鑰密碼數(shù)據(jù)加密解密的過程 6.理解Hash函數(shù)的基本思想二、實(shí)驗(yàn)內(nèi)容1、根據(jù)DES加密標(biāo)準(zhǔn),用C+設(shè)計(jì)編寫符合DES算法思想的加、解密程序,能夠?qū)崿F(xiàn)對(duì) 字符串和數(shù)組的加密和解密。例如,字符串為M= “信息安全”,密鑰K= “comput
2、er”2、根據(jù)RSA加密算法,使用RSA1軟件,能夠?qū)崿F(xiàn)對(duì)字符的加密和解密。3、根據(jù)MD5算法,使用hashcalc軟件和MD5Caculate軟件,能夠?qū)崿F(xiàn)求字符串和文件的 HASH值。例如,字符串為M=“信息安全”,求其HASH值三、實(shí)驗(yàn)原理 算法加密encryption解密algorithmbyteDES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,首先,DES把輸入的64位數(shù)據(jù)塊按位重新組合,并把輸出分為L(zhǎng)0、R0兩部分,每部分各長(zhǎng)32位,并進(jìn)行前后置換(輸入的第58位換到第一位,第50位換到第2位,依此類推,最后一位是原來的第7位),最終由L0輸出左32位
3、,R0輸出右32位,根據(jù)這個(gè)法則經(jīng)過16次迭代運(yùn)算后,得到L16、R16,將此作為輸入,進(jìn)行與初始置換相反的逆置換,即得到密文輸出。 DES算法的入口參數(shù)有三個(gè):Key、Data、Mode。其中Key為8個(gè)字節(jié)共64位,是DES算法的工作密鑰;Data也為8個(gè)字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式,有兩種:加密或解密,如果Mode為加密,則用Key去把數(shù)據(jù)Data進(jìn)行加密,生成Data的密碼形式作為DES的輸出結(jié)果;如Mode為解密,則用Key去把密碼形式的數(shù)據(jù)Data解密,還原為Data的明碼形式作為DES的輸出結(jié)果。在使用DES時(shí),雙方預(yù)先約定使用的”密碼”即Ke
4、y,然后用Key去加密數(shù)據(jù);接收方得到密文后使用同樣的Key解密得到原數(shù)據(jù),這樣便實(shí)現(xiàn)了安全性較高的數(shù)據(jù)傳輸。DES算法全稱為Data Encryption Standard,即數(shù)據(jù)加密算法,它是IBM公司于1975年研究成功并公開發(fā)表的。DES算法的入口參數(shù)有三個(gè):Key、Data、Mode。其中Key為8個(gè)字節(jié)共64位,是DES算法的工作密鑰;Data也為8個(gè)字節(jié)64位,是要被加密或被解密的數(shù)據(jù);Mode為DES的工作方式,有兩種:加密或解密。 DES算法把64位的明文輸入塊變?yōu)?4位的密文輸出塊,它所使用的密鑰也是64位,其算法主要分為兩步: 1 初始置換 其功能是把輸入的64位數(shù)據(jù)塊按
5、位重新組合,并把輸出分為L(zhǎng)0、R0兩部分,每部分各長(zhǎng)3 2位,其置換規(guī)則為將輸入的第58位換到第一位,第50位換到第2位依此類推,最后一位是原來的第7位。L0、R0則是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設(shè)置換前的輸入值為D1D2D3D64,則經(jīng)過初始置換后的結(jié)果為:L0=D58D50D8;R0=D57D49D7。 2 逆置換 經(jīng)過16次迭代運(yùn)算后,得到L16、R16,將此作為輸入,進(jìn)行逆置換,逆置換正好是初始置換的逆運(yùn)算,由此即得到密文輸出。DES加密算法基本知識(shí)DES(Data Encryption Standard)又叫數(shù)據(jù)加密標(biāo)準(zhǔn),是1973年5月15日美國(guó)國(guó)
6、家標(biāo)準(zhǔn)局(現(xiàn)在是美國(guó)標(biāo)準(zhǔn)技術(shù)研究所,即NIST)在聯(lián)邦記錄中公開征集密碼體制時(shí)出現(xiàn)的。DES由IBM開發(fā),它是對(duì)早期被稱為L(zhǎng)ucifer體制的改進(jìn)。DES在1975年3月17日首次在聯(lián)邦記錄中公布,在經(jīng)過大量的公開討論后,1977年2月15日DES被采納為“非密級(jí)”應(yīng)用的一個(gè)標(biāo)準(zhǔn)。最初預(yù)期DES作為一個(gè)標(biāo)準(zhǔn)只能使用10-15年,然而,事實(shí)證明DES要長(zhǎng)壽得多。在其被采用后,大約每隔5年被評(píng)審一次。DES的最后一次評(píng)審是在1999年1月,在當(dāng)時(shí),一個(gè)DES的替代品,AES(Advanced Encryption Standard)開始使用。DES是一種分組對(duì)稱加解密算法,用64位密鑰(實(shí)際用56
7、位,其中每第八位作奇偶校驗(yàn)位)來加密(解密)64位數(shù)據(jù),加密的過程伴隨一系列的轉(zhuǎn)換與代換操作。DES加密(解密)的過程可以分為兩步:首先變換密鑰得到56位密鑰,然后據(jù)轉(zhuǎn)換操作得到48位共16組子密鑰。其次是用上面得到的16組子密鑰加密(解密) 64位明(密)文,這個(gè)過程會(huì)有相應(yīng)的S-BOX等的代換-轉(zhuǎn)換操作。4、 實(shí)驗(yàn)結(jié)果輸入明文 huangxin 和密文computer 得出結(jié)果RSA加密解密5、 思考題1.分析影響DES密碼體制安全的因素?暴力破解,即重復(fù)嘗試各種密鑰直到有一個(gè)符合為止。隨著計(jì)算機(jī)運(yùn)算能力的不斷提高,暴力破解所需的時(shí)間越來越短。自身漏洞。DES算法中只用到64位密鑰中的其中
8、56位,而第8、16、24、.64位8個(gè)位并未參與DES運(yùn)算,這一點(diǎn),向我們提出了一個(gè)應(yīng)用上的要求,即DES的安全性是基于 除了 8, 16, 24, .64位外的其余56位的組合變化256才得以保證的。公鑰算法中加密算法和解密算法有何不同?公鑰算法中加密算法和解密算法基本相同,不同之處在于解密算法所使用的子密鑰順序與加密算法是相反的。6、 實(shí)驗(yàn)心得 在這次實(shí)驗(yàn)中,我學(xué)會(huì)了并且編程實(shí)現(xiàn)了DES算法,理解對(duì)稱密碼體制的基本思想。在掌握數(shù)據(jù)加密和解密的基本過程中,理解了公鑰密碼體制和Hash函數(shù)的基本思想。雖然實(shí)驗(yàn)內(nèi)容相對(duì)而言比較簡(jiǎn)單,但是在實(shí)際操作過程中仍然遇到了一些問題。在實(shí)驗(yàn)中,我對(duì)DES的
9、加密和解密算法的學(xué)習(xí)產(chǎn)生了極大的學(xué)習(xí)熱情,還會(huì)繼續(xù)努力! 實(shí)驗(yàn)二、操作系統(tǒng)安全配置 一 實(shí)驗(yàn)?zāi)康?熟悉Windows NT/XP/2000系統(tǒng)的安全配置2. 理解可信計(jì)算機(jī)評(píng)價(jià)準(zhǔn)則二 實(shí)驗(yàn)內(nèi)容1. 修改Windows 系統(tǒng)注冊(cè)表的安全配置,并驗(yàn)證2. 修改Windows 系統(tǒng)的安全服務(wù)設(shè)置,并驗(yàn)證3. 修改IE 瀏覽器安全設(shè)置,并驗(yàn)證4. 設(shè)置用戶的本地安全策略,包括密碼策略和帳戶鎖定策略。5. 新建一個(gè)文件夾并設(shè)置其訪問控制權(quán)限。6. 學(xué)會(huì)用事件查看器查看三種日志。7. 記錄并分析實(shí)驗(yàn)現(xiàn)象三 實(shí)驗(yàn)過程Windows系統(tǒng)注冊(cè)表的配置用“Regedit”命令啟動(dòng)注冊(cè)表編輯器,配置Windows
10、系統(tǒng)注冊(cè)表中的安全項(xiàng)(1)、關(guān)閉 Windows 遠(yuǎn)程注冊(cè)表服務(wù)通 過任務(wù)欄的“ 開始-> 運(yùn)行”, 輸入regedit 進(jìn)入注冊(cè)表編輯器。找到注冊(cè)表中HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 下的“RemoteRegistry”項(xiàng)。右鍵點(diǎn)擊“RemoteRegistry”項(xiàng),選擇“刪除”。 (2)修改系統(tǒng)注冊(cè)表防止SYN 洪水攻擊(a)找到注冊(cè)表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DWORD 值,名為SynAttackProte
11、ct。(b)點(diǎn)擊右鍵修改 SynAttackProtec t 鍵值的屬性。(c)在彈出的“編輯DWORD 值”對(duì)話框數(shù)值數(shù)據(jù)欄中輸入“2”(d)單擊“確定”,繼續(xù)在注冊(cè)表中添加下列鍵值,防范SYN 洪水攻擊。EnablePMTUDiscovery REG_DWORD 0NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0(3) 修改
12、注冊(cè)表防范IPC$攻擊:(a)查找注冊(cè)表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的“RestrictAnonymous”項(xiàng)。(b)單擊右鍵,選擇“修改”。(c)在彈出的“編輯DWORD 值”對(duì)話框中數(shù)值數(shù)據(jù)框中添入“1”,將“RestrictAnonymous”項(xiàng)設(shè)置為“1”,這樣就可以禁止IPC$的連接,單擊“確定”按鈕。(4)修改注冊(cè)表關(guān)閉默認(rèn)共享(a)對(duì)于c$、d$和admin$等類型的默認(rèn)共享則需要在注冊(cè)表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanm
13、anServerParameters”項(xiàng)。在該項(xiàng)的右邊空白處,單擊右鍵選擇新建DWORD 值。(b)添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。注 : 如果系統(tǒng)為Windows 2000 Server 或Windows 2003 , 則要在該項(xiàng)中添加鍵值“AutoShareServer”(類型為“REG_DWORD”,值為“0”)。如果系統(tǒng)為Windows 2000 PRO,則應(yīng)在該項(xiàng)中添加鍵值“AutoShareWks”(類型為“REG_DWORD”,值為“0”)。2 通過“控制面板管理工具本地安全策略”,配置本地的安全策略(1)禁止枚舉賬號(hào)在“本
14、地安全策略”左側(cè)列表的“安全設(shè)置”目錄樹中,逐層展開“本地策略”“安全選項(xiàng)”。查看右側(cè)的相關(guān)策略列表,在此找到“網(wǎng)絡(luò)訪問:不允許SAM 賬戶和共享的匿名枚舉”,用鼠標(biāo)右鍵單擊,在彈出菜單中選擇“屬性”,而后會(huì)彈出一個(gè)對(duì)話框,在此激活“已啟用”選項(xiàng),最后點(diǎn)擊“應(yīng)用”按鈕使設(shè)置生效。(2)不顯示上次登錄的用戶名3. 打開IE瀏覽器,選擇“工具Internet選項(xiàng)安全”選項(xiàng),進(jìn)行IE瀏覽器的安全設(shè)置(1)在Internet 選項(xiàng)中自定義安全級(jí)別(2)設(shè)置添加受信任和受限制的站點(diǎn)4. 新建一個(gè)用戶組,并在這個(gè)用戶組中新建一個(gè)帳號(hào)。打開控制面板-用戶賬戶-新建賬戶5. 設(shè)置用戶的本地安全策略,包括密碼策
15、略和帳戶鎖定策略。(1)打開“控制面板”“管理工具”“本地安全設(shè)置”,(2)設(shè)置密碼復(fù)雜性要求:雙擊“密碼必須符合復(fù)雜性要求”,就會(huì)出現(xiàn)“本地安全策略設(shè)置”界面,可根據(jù)需要選擇“已啟用”,單擊“確定”,即可啟用密碼復(fù)雜性檢查。(3)設(shè)置密碼長(zhǎng)度最小值:雙擊“密碼長(zhǎng)度最小值”,將密碼長(zhǎng)度設(shè)置在6 位以上。(4)設(shè)置密碼最長(zhǎng)存留期:雙擊“密碼最長(zhǎng)存留期”,將密碼作廢期設(shè)置為60 天,則用戶每次設(shè)置的密碼只在60 天內(nèi)有效。(5)單擊左側(cè)列表中的“帳戶鎖定策略”。(6)設(shè)置帳戶鎖定時(shí)間:雙擊“帳戶鎖定時(shí)間”,將用戶鎖定時(shí)間設(shè)置為3 分鐘,則每次鎖定后帳戶將保持鎖定狀態(tài)3 分鐘。(7)設(shè)置帳戶鎖定閥值
16、:雙擊“帳戶鎖定閥值”,可將帳戶鎖定閥值設(shè)置為3 次。6. 新建一個(gè)文件夾并設(shè)置其訪問控制權(quán)限。(1)在E 盤新建一個(gè)文件夾,用鼠標(biāo)右鍵單擊該文件夾,選擇“屬性”,在屬性對(duì)話框中選擇“安全”選項(xiàng)卡,就可以對(duì)文件夾的訪問控制權(quán)限進(jìn)行設(shè)置,如下圖所示。(2)在界面中刪除“everyone”用戶組,加入我們新建的“實(shí)驗(yàn)”用戶組,并將“實(shí)驗(yàn)”用戶組的權(quán)限設(shè)置為“只讀”。(3)以用戶try 身份登錄,驗(yàn)證上述設(shè)置。7. 學(xué)會(huì)用事件查看器查看三種日志。(1)以管理員身份登錄系統(tǒng),打開“控制面板”“管理工具”“事件查看器”,從中我們可以看到系統(tǒng)記錄了三種日志。(2)雙擊“應(yīng)用程序日志”,就可以看到系統(tǒng)記錄的
17、應(yīng)用程序日志。(3)在右側(cè)的詳細(xì)信息窗格中雙擊某一條信息,就可以看到該信息所記錄事件的詳細(xì)信息,用同樣方法查看安全日志和系統(tǒng)日志。四實(shí)驗(yàn)心得 通過這次實(shí)驗(yàn)我熟悉了Windows NT/XP/2000系統(tǒng)的安全配置,理解可信計(jì)算機(jī)評(píng)價(jià)準(zhǔn)則。雖然實(shí)驗(yàn)內(nèi)容相對(duì)而言比較簡(jiǎn)單,但是在實(shí)際操作過程中仍然遇到了一些問題。在實(shí)驗(yàn)中,我產(chǎn)生了極大的學(xué)習(xí)熱情,還會(huì)繼續(xù)努力!我知道了在平時(shí)生活中要加強(qiáng)安全方面的意識(shí),這樣才能做到最大限度的安全保障。實(shí)驗(yàn)三、網(wǎng)絡(luò)掃描與偵聽一、實(shí)驗(yàn)?zāi)康?. 理解網(wǎng)絡(luò)監(jiān)聽(嗅探)的工作機(jī)制和作用。2. 學(xué)習(xí)常用網(wǎng)絡(luò)嗅探工具Sniffer和協(xié)議分析工具Wireshark的使用。3. 理解掃
18、描器的工作機(jī)制和作用。4. 掌握利用掃描器進(jìn)行主動(dòng)探測(cè)、收集目標(biāo)信息的方法。5. 掌握使用漏洞掃描器檢測(cè)遠(yuǎn)程或本地主機(jī)安全性漏洞。二、實(shí)驗(yàn)內(nèi)容1. 使用Sniffer進(jìn)行網(wǎng)絡(luò)監(jiān)聽,嗅探及數(shù)據(jù)包抓取。a) 使用Sniffer對(duì)本地主機(jī)進(jìn)行嗅探,抓取數(shù)據(jù)包。b) 瀏覽網(wǎng)站時(shí),抓取數(shù)據(jù)包,并觀察TCP連接的建立與結(jié)束過程。c) 登錄QQ時(shí),抓取數(shù)據(jù)包。d) 保存生成的數(shù)據(jù)文件。2. 使用wireshark進(jìn)行網(wǎng)絡(luò)協(xié)議分析。a) 使用wireshark進(jìn)行數(shù)據(jù)包捕獲,分析獲得的數(shù)據(jù),并觀察三次握手過程。b) 獲取ARP、HTTP、FTP、DNS、ICMP協(xié)議包,并進(jìn)行分析。c) 保存生成的文件。3.
19、使用兩種掃描軟件進(jìn)行掃描,包括NMAP、SuperScan、XScan等。對(duì)掃描的結(jié)果進(jìn)行 統(tǒng)計(jì)分析,并提出掃描系統(tǒng)的改進(jìn)方案。a) 使用掃描軟件對(duì)遠(yuǎn)程主機(jī)進(jìn)行端口掃描,探測(cè)主機(jī)信息。b) 對(duì)同一網(wǎng)段內(nèi)的所有主機(jī)進(jìn)行漏洞掃描。c) 保存生成的HTML文件。4. 比較兩種掃描器的功能、特點(diǎn)和效果。3、 實(shí)驗(yàn)結(jié)果1. 熟悉并使用網(wǎng)絡(luò)掃描軟件 查找主機(jī): 2.熟悉并使用網(wǎng)絡(luò)偵聽(嗅探)軟件 3. 觀察并記錄掃描/偵聽過程及結(jié)果 四、思考題1. 根據(jù)實(shí)驗(yàn)總結(jié)針對(duì)網(wǎng)絡(luò)監(jiān)聽的防范措施。 a.對(duì)傳輸信號(hào)進(jìn)行加密 b.安裝木馬程序進(jìn)行監(jiān)聽,定期查殺2. 分析網(wǎng)絡(luò)嗅探器在網(wǎng)絡(luò)管理和網(wǎng)絡(luò)安全方面的作用 網(wǎng)絡(luò)嗅探器
20、的功能主要是:通過捕獲和分析網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)來監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)運(yùn)行。利用它能夠隨時(shí)掌握網(wǎng)絡(luò)的實(shí)際狀況,查找網(wǎng)絡(luò)漏洞和檢測(cè)網(wǎng)絡(luò)性能;當(dāng)網(wǎng)絡(luò)性能急劇下降的時(shí)候,可以通過嗅探器分析網(wǎng)絡(luò)流量,找出網(wǎng)絡(luò)阻塞的來源。嗅探技術(shù)是一種重要的網(wǎng)絡(luò)安全攻防技術(shù),網(wǎng)絡(luò)嗅探器是構(gòu)成入侵檢測(cè)系統(tǒng)和網(wǎng)絡(luò)管理工具的基石。3. 分析網(wǎng)絡(luò)掃描器在網(wǎng)絡(luò)管理和網(wǎng)絡(luò)安全方面的作用 掃描器是一種自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序,通過使用掃描器你可一不留痕跡的發(fā)現(xiàn)遠(yuǎn)程服務(wù)器的各種TCP端口的分配及提供的服務(wù)和它們的軟件版本。這就能讓我們間接的或直觀的了解到遠(yuǎn)程主機(jī)所存在的安全問題。 五、實(shí)驗(yàn)心得 在這次實(shí)驗(yàn)中,我理解了網(wǎng)絡(luò)監(jiān)聽(嗅探)
21、的工作機(jī)制和作用,學(xué)習(xí)了常用網(wǎng)絡(luò)嗅探工具Sniffer和協(xié)議分析工具Wireshark的使用。在實(shí)驗(yàn)中,我了解到掃描網(wǎng)絡(luò)可以知道人的一舉一動(dòng),我們要提高自己的安全意識(shí),在以后的學(xué)習(xí)中更加注意加強(qiáng)安全意識(shí)。 實(shí)驗(yàn)四、安全電子郵件PGP 應(yīng)用一、實(shí)驗(yàn)?zāi)康?. 熟悉并掌握PGP 軟件的使用2. 進(jìn)一步理解加密與數(shù)字簽名的過程和作用二、實(shí)驗(yàn)內(nèi)容1 在理解PGP 原理和實(shí)現(xiàn)背景的前提下,掌握安全電子郵件PGP 軟件的安裝和配置方法。發(fā)送和接收安全電子郵件,通過實(shí)際操作,熟悉和掌握對(duì)郵件的加密和認(rèn)證。2 分析SSL 的會(huì)話建立及數(shù)據(jù)交換過程,進(jìn)一步理解SSL 的兩層結(jié)構(gòu)和四種協(xié)議。3 使用及分析SSH 登
22、錄、文件傳輸過程。三、實(shí)驗(yàn)內(nèi)容要求1. 傳統(tǒng)加密任意選擇一個(gè)文件,用傳統(tǒng)加密方式對(duì)它進(jìn)行加密和解密。2. 生成自己的密鑰對(duì)要求用戶ID 中必須包含自己的學(xué)號(hào)。3. 加密文件任意選擇一個(gè)文件,用混合加密方式對(duì)它進(jìn)行加密和解密。觀察各種選項(xiàng)的作用。4. 數(shù)字簽名任意選擇一個(gè)文件,對(duì)它進(jìn)行簽名,然后驗(yàn)證。對(duì)文件略作修改后,看是否仍能通過驗(yàn)證。5. 交換并驗(yàn)證公鑰通過電子郵件(或其它方式)和其他同學(xué)交換公鑰,并驗(yàn)證公鑰的有效性。然后,可以相互發(fā)送加密電子郵件。6. 分割秘鑰要求幾個(gè)人合作,分割一個(gè)秘鑰,每個(gè)人保管一份。然后,當(dāng)需要解密文件或驗(yàn)證簽名時(shí),通過網(wǎng)絡(luò)恢復(fù)出秘鑰。7. 考核向?qū)W生A發(fā)送一封電子
23、郵件,談?wù)勀銓?duì)本實(shí)驗(yàn)的看法和建議。要求用學(xué)生A的公鑰加密,并用你的秘鑰簽名。在電子郵件的附件中包含你的公鑰證書。8. 觀察并記錄實(shí)驗(yàn)過程及結(jié)果,給出實(shí)驗(yàn)結(jié)論四、實(shí)驗(yàn)步驟安全電子郵件PGP 應(yīng)用與分析1 安裝PGP8.0.3,選擇合適的用戶類型和支持組件。2 生成私鑰(分別輸入用戶名,電子郵件地址和密碼),之后PGP 會(huì)自動(dòng)生成公鑰。對(duì)密鑰進(jìn)行設(shè)置:把自己的公鑰傳到公鑰服務(wù)器上。 3 在“General(常規(guī))”選項(xiàng)卡:選中“Faster key generation(快速生成密鑰)”4 . 在“Single Sign-On(一次登錄)”下,可以按照自己的實(shí)際情況選擇PGP 緩存密碼的時(shí)限。5“File(文件)”選項(xiàng)卡下顯示了公鑰和私鑰的保存位置,建議通過點(diǎn)擊“Browse(覽)按鈕把公鑰和私鑰的默認(rèn)保存位置轉(zhuǎn)移到非系統(tǒng)盤的其它硬盤分區(qū)中。6在“Email(電子郵件)”選項(xiàng)卡
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年版在線教育平臺(tái)合作開發(fā)合同4篇
- 2025年度醫(yī)療衛(wèi)生機(jī)構(gòu)專業(yè)技術(shù)人員聘用合同4篇
- 二零二五年度殯葬服務(wù)與社區(qū)養(yǎng)老服務(wù)對(duì)接合同3篇
- 2025年度農(nóng)副產(chǎn)品線上線下銷售與物流一體化服務(wù)合同3篇
- 二零二五年度投資收益分成合同
- 2025版高端定制門窗工程承攬合同3篇
- 2025年度企業(yè)會(huì)計(jì)人員專項(xiàng)聘用合同范本
- 2025年度票據(jù)質(zhì)押資產(chǎn)證券化專項(xiàng)合同4篇
- 二零二五年度戶外木制品加工承包合同2篇
- 2025年度面粉行業(yè)二零二五年度面粉產(chǎn)品追溯體系共建合同3篇
- 江蘇省蘇州市2024-2025學(xué)年高三上學(xué)期1月期末生物試題(有答案)
- 銷售與銷售目標(biāo)管理制度
- 人教版(2025新版)七年級(jí)下冊(cè)英語:寒假課內(nèi)預(yù)習(xí)重點(diǎn)知識(shí)默寫練習(xí)
- 2024年食品行業(yè)員工勞動(dòng)合同標(biāo)準(zhǔn)文本
- 2025年第一次工地開工會(huì)議主要議程開工大吉模板
- 全屋整裝售后保修合同模板
- 高中生物學(xué)科學(xué)推理能力測(cè)試
- GB/T 44423-2024近紅外腦功能康復(fù)評(píng)估設(shè)備通用要求
- 2024-2030年中國(guó)減肥行業(yè)市場(chǎng)發(fā)展分析及發(fā)展趨勢(shì)與投資研究報(bào)告
- 運(yùn)動(dòng)技能學(xué)習(xí)
- 單側(cè)雙通道內(nèi)鏡下腰椎間盤摘除術(shù)手術(shù)護(hù)理配合1
評(píng)論
0/150
提交評(píng)論