文档库 最新最全的文档下载
当前位置:文档库 › ENSP 路由协议实验

ENSP 路由协议实验

ENSP 路由协议实验

【实验目的】

1 、了解常见的RIPv

2 ,OSPF 协议的原理与区别。 2 、熟悉静态路由,RIPv2 ,OSPF 协议的基本配置方法。

【实验内容】

1 、使用静态路由实现不同路由器间业务互通。

2 、使用RIPv2 协议实现不同路由器间业务互通。

3 、使用OSPF 协议(单区域)实现不同路由器间业务互通。

4 、使用OSPF 协议(多区域)实现不同路由器间业务互通。

【实验原理】

请参考教材以及网络资源对以下知识点加深记忆:

静态路由、RIP 、OSPF 、BGP 基本原理

RIPv1 的局限性在大型网络中使用所产生的问题: 1 )RIP 的15 跳限制,超过15 跳的路由被认为不可达。 2 )RIP 不能支持可变长子网掩码(VLSM) ,导致IP 地址分配的低效率。 3 )周期性广播整个路由表,在低速链路及广域网云中应用将产生很大问题。 4 )收敛速度慢,在大型网络中收敛时间需要几分钟。 5 )RIP 没有网络延迟和链路开销的概念,路由选路基于跳数。拥有较少跳数的路由总是被选为最佳路由即使较长的路径有低的延迟和开销。 6 )RIP 没有区域的概念,不能在任意比特位进行路由汇总。

一些增强的功能被引入RIP 的新版本RIPv2 中,RIPv2 支持VLSM ,认证以及组播更新。但RIPv2 的跳数限制以及慢收敛使它仍然不适用于大型网络。相比RIP 而言,OSPF 更适合用于大型网络: 1 )没有跳数的限制。 2 )支持可变长子网掩码(VLSM) 。

3 )使用组播发送链路状态更新,在链路状态变化时使用触发更新,提高了带宽的利用率。

4 )收敛速度快。

5 )具有认证功能。

6 )真正的LOOP- FREE (无路由自环)路由协议。

实验一使用静态路由实现不同路由器间业务互通

1 、实验拓扑及描述

· 1.网络中包含三台路由器及两台PC ;

· 2.端口连线及设备的IP 编址如图所示;

2 、实验需求

1.完成三台路由器的配置;

2.完成两台PC 的配置;

3.完成配置后,两台PC 要能够互相ping 通。

3 、实验步骤及配置

R1 的配置如下:

#完成接口IP地址的配置

[R1] interface GigabitEthernet 0/0/0

[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24

[R1] interface GigabitEthernet 0/0/1

[R1-GigabitEthernet0/0/1] ip address 192.168.1.254 24

#完成静态路由的配置,完成这条配置后,R1的路由表里就创建了一条静态路由,目的地是192.168.2.0/24网络,下一跳为192.168.12.2

[R1] ip route-static 192.168.2.0 24 192.168.12.2

R2 的配置如下:

#完成接口IP地址的配置

[R2] interface GigabitEthernet 0/0/0

[R2-GigabitEthernet0/0/0] ip address 192.168.12.2 24

[R2] interface GigabitEthernet 0/0/1

[R2-GigabitEthernet0/0/1] ip address 192.168.23.2 24

#完成静态路由的配置,R2必须有到达192.168.1.0及2.0的路由,否则数据包到了R2这就会丢包

[R2] ip route-static 192.168.1.0 24 192.168.12.1

[R2] ip route-static 192.168.2.0 24 192.168.23.3

R3 的配置如下:

#完成接口IP地址的配置

[R3] interface GigabitEthernet 0/0/0

[R3-GigabitEthernet0/0/0] ip address 192.168.23.3 24

[R3] interface GigabitEthernet 0/0/1

[R3-GigabitEthernet0/0/1] ip address 192.168.2.254 24

#完成静态路由的配置

[R3] ip route-static 192.168.1.0 24 192.168.23.2

完成上述配置后,我们来查看及验证,首先查看R1 的IP 路由表:

[R1] display ip routing-table

实验二使用RIPv2 协议实现不同路由器间业务互通

1 、实验拓扑及描述

1.网络中包含三台路由器及两台PC ;

2.设备的接口编号及IP 编址如图所示。

2 、实验需求

1.完成三台路由器的基础配置,并在路由器上运行RIPv2 ,使得全网路由互通;

2.完成两台PC 的配置;

3.完成配置后,两台PC 要能够互相ping 通。

3 、实验步骤及配置

R1 的配置如下:

#完成接口IP的配置

[R1] interface GigabitEthernet 0/0/0

[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24

[R1] interface GigabitEthernet 0/0/1

[R1-GigabitEthernet0/0/1] ip address 192.168.1.254 24

#在R1的GE0/0/0及GE0/0/1口上激活RIPv2

[R1] rip 1

[R1-rip-1] version 2 #指定RIP的版本为版本2

[R1-rip-1] network 192.168.12.0 #在GE0/0/0口上激活RIP [R1-rip-1] network 192.168.1.0 #在GE0/0/1口上激活RIP

R2 的配置如下:

#完成接口IP的配置

[R2] interface GigabitEthernet 0/0/0

[R2-GigabitEthernet0/0/0] ip address 192.168.12.2 24

[R2] interface GigabitEthernet 0/0/1

[R2-GigabitEthernet0/0/1] ip address 192.168.23.2 24

#在R2的GE0/0/0及GE0/0/1口上激活RIPv2

[R2] rip 1

[R2-rip-1] version 2

[R2-rip-1] network 192.168.12.0

[R2-rip-1] network 192.168.23.0

R3 的配置如下:

#完成接口IP的配置

[R3] interface GigabitEthernet 0/0/0

[R3-GigabitEthernet0/0/0] ip address 192.168.23.3 24

[R3] interface GigabitEthernet 0/0/1

[R3-GigabitEthernet0/0/1] ip address 192.168.2.254 24

#在R3的GE0/0/0及GE0/0/1口上激活RIPv2

[R3] rip 1

[R3-rip-1] version 2

[R3-rip-1] network 192.168.2.0

[R3-rip-1] network 192.168.23.0

完成上述配置后,我们来查看及验证:

[R1] display ip routing-table

[R2] display ip routing-table protocol rip

实验三使用OSPF 协议(单区域)实现不同路由器间互通

1 、实验拓扑及描述

1.网络拓扑中包含三台路由器及两台PC ;

2.为了能够更直观的观察到实现现象,每台路由器使用x.x.x.x 的地址作为OSPF 的

RouterID ,其中x 为设备编号,例如R1 的RouterID 为1.1.1.1 ,以此类推;

3.设备的接口编号及IP 编址如图所示。

2 、实验需求

1.完成三台路由器的基础配置,并在路由器上运行OSPF ,使得全网路由互通;

2.完成两台PC 的配置;

3.完成配置后,两台PC 要能够互相ping 通。

3 、实验步骤及配置

R1 的配置如下:

#完成接口IP的配置

[R1] interface GigabitEthernet 0/0/0

[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24

[R1] interface GigabitEthernet 0/0/1

[R1-GigabitEthernet0/0/1] ip address 192.168.1.254 24

#创建OSPF进程1,并且设置router-ID为1.1.1.1;在R1的GE0/0/0及GE0/0/1口上激活OSPF:

[R1] ospf 1 router-id 1.1.1.1

[R1-ospf-1] area 0

[R1-ospf-1-area-0.0.0.0] network 192.168.12.0 0.0.0.255

[R1-ospf-1-area-0.0.0.0] network 192.168.1.0 0.0.0.255

R2 的配置如下:

#完成接口IP的配置

[R2] interface GigabitEthernet 0/0/0

[R2-GigabitEthernet0/0/0] ip address 192.168.12.2 24

[R2] interface GigabitEthernet 0/0/1

[R2-GigabitEthernet0/0/1] ip address 192.168.23.2 24

#创建OSPF进程1,并且设置router-ID为2.2.2.2;在R1的GE0/0/0及GE0/0/1口上激活OSPF:

[R2] ospf 1 router-id 2.2.2.2

[R2-ospf-1] area 0

[R2-ospf-1-area-0.0.0.0] network 192.168.12.0 0.0.0.255

[R2-ospf-1-area-0.0.0.0] network 192.168.23.0 0.0.0.255

R3 的配置如下:

#完成接口IP的配置

[R3] interface GigabitEthernet 0/0/0

[R3-GigabitEthernet0/0/0] ip address 192.168.23.3 24

[R3] interface GigabitEthernet 0/0/1

[R3-GigabitEthernet0/0/1] ip address 192.168.2.254 24

#创建OSPF进程1,并且设置router-ID为3.3.3.3;在R3的GE0/0/0及GE0/0/1口上激活OSPF

[R3] ospf 1 router-id 3.3.3.3

[R3-ospf-1] area 0

[R3-ospf-1-area-0.0.0.0] network 192.168.2.0 0.0.0.255

[R3-ospf-1-area-0.0.0.0] network 192.168.23.0 0.0.0.255

完成配置后我们来查看及验证,首先看OSPF 的邻居关系,这是OSPF 路由收敛的基础,如果邻居关系的状态不正确,那么路由肯定无法正常获悉:

[R1] display ospf peer

[R1] display ip routing-table

实验四使用OSPF 协议(多区域)实现不同路由器间互通

1 、实验拓扑及描述

1.网络中包含三台路由器及两台PC ;

2.为了能够更直观的观察到实现现象,每台路由器使用x.x.x.x 的地址作为OSPF 的

RouterID ,其中x 为设备编号,例如R1 的RouterID 为1.1.1.1 ;OSPF 区域的规划如图所示;

3.设备的接口编号及IP 编址如图所示;

2 、实验需求

1.完成三台路由器的基础配置,并在路由器上运行OSPF ,使得全网路由互通;

2.完成两台PC 的配置;

3.完成配置后,两台PC 要能够互相ping 通。

3 、实验步骤及配置

R1 的配置如下:

#完成接口IP的配置

[R1] interface GigabitEthernet 0/0/0

[R1-GigabitEthernet0/0/0] ip address 192.168.12.1 24

[R1] interface GigabitEthernet 0/0/1

[R1-GigabitEthernet0/0/1] ip address 192.168.1.254 24

#在R1的GE0/0/0及GE0/0/1口上激活OSPF

[R1] ospf 1 router-id 1.1.1.1

[R1-ospf-1] area 0

[R1-ospf-1-area-0.0.0.0] network 192.168.12.0 0.0.0.255

[R1-ospf-1-area-0.0.0.0] network 192.168.1.0 0.0.0.255

R2 的配置如下:

#完成接口IP的配置

[R2] interface GigabitEthernet 0/0/0

[R2-GigabitEthernet0/0/0] ip address 192.168.12.2 24

[R2] interface GigabitEthernet 0/0/1

[R2-GigabitEthernet0/0/1] ip address 192.168.23.2 24

#在R2的GE0/0/0及GE0/0/1口上激活OSPF,需留意,R2是ABR,因此要注意激活的OSPF接口所在的区域。

[R2] ospf 1 router-id 2.2.2.2

[R2-ospf-1] area 0

[R2-ospf-1-area-0.0.0.0] network 192.168.12.0 0.0.0.255

[R2-ospf-1] area 1

[R2-ospf-1-area-0.0.0.1] network 192.168.23.0 0.0.0.255

R3 的配置如下:

#完成接口IP的配置

[R3] interface GigabitEthernet 0/0/0

[R3-GigabitEthernet0/0/0] ip address 192.168.23.3 24

[R3] interface GigabitEthernet 0/0/1

[R3-GigabitEthernet0/0/1] ip address 192.168.2.254 24

#在R3的GE0/0/0及GE0/0/1口上激活OSPF

[R3] ospf 1 router-id 3.3.3.3

[R3-ospf-1] area 1

[R3-ospf-1-area-0.0.0.1] network 192.168.2.0 0.0.0.255

[R3-ospf-1-area-0.0.0.1] network 192.168.23.0 0.0.0.255

完成配置后,PC1 与PC2 即可互相ping 通。

【实验总结】

静态路由和 RIPv2 , OSPF 都是内部网关协议( IGP ),能够实现同一个 AS 域内的路由互通。但静态路由配置繁琐(每台设备都需要配置),且维护性差(容易引起环路,手工维护),无法动态更新,因此只有在简单网络中才部署静态路由。而 RIP 协议由于存在着收敛慢,不支持多跳,容易引起环路等缺陷,在实际网络中已经基本不再使用。在实际网络中更多的是使用 OSPF

协议或者 ISIS 协议(本次实验未涉及) , 在运营商网络中(如中国电信、移动、联通)中还需要使用 BGP (外部网关)协议实现各个城市之间网络的互通。

【思考题】

1 、OSPF 协议配置多区域比单区域的优点是什么?

2 、OSPF 协议是如何实现防止网络路由环路的?

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

22【网络安全】【基础】【实现无线用户的二层隔离】

实现无线用户的二层隔离 【实验名称】 实现无线用户的二层隔离 【实验目的】 掌握配置无线网络用户的二层隔离的方法 【背景描述】 小张是学校的网络管理员,最近他发现学校内前期建成的无线网络内经常有学生反应当地的无线网络的速度非常慢,然后小张就在网管上查看,发现无线网络内的流量很大,而学校出口的流量不是很大,据此小张推断是有学生在利用无线网络相互之间传输大量的数据。为了增加无线网络的利用率,减少无线网络带宽在局域网内的浪费,小张决定把无线网络内的用户做个二层隔离。 【需求分析】 需求1:如何降低无线局域网内无线带宽的浪费。 分析1:用智能无线局域网的二层隔离功能将用户隔离开,不允许无线网用户使用无线网络互相访问和传输数据。 【实验拓扑】 AP 【实验设备】 RG-WG54U 2块 PC 2台 智能无线AP 1台 智能无线交换机1台 【预备知识】 无线局域网基本知识 智能无线交换网络网管RingMaster基本操作 325

【实验原理】 智能型无线交换网络的无线交换机由于有了一般交换机VLAN的强大功能,所以,对于二层隔离也可以实现,从而隔离无线网络用户的相互访问。 【实验步骤】 第一步:配置无线交换机的基本参数 无线交换机的默认IP地址是192.168.100.1/24,因此将STA-1的IP地址配置为192.168.100.2/24,并打开浏览器登陆到https://192.168.100.1,弹出以下界面:选择“Y”。 系统的默认管理用户名是admin,密码为空。 输入用户名和密码后就进入了无线交换机的web配置页面,点击“start”,进入快速配置指南。 326

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

《网络安全技术》实训指导

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

Cisco Packet Tracer实验教程

可以这么说,我用过有许多好的网络模拟软件,其中不乏有特别优秀的!比如Boson的Boson NetSim for CCNA 6.0就很优秀。但是自从我用了Packet Tracer这个思科官方模拟软件后,我发现竟有更优秀的。他的最新版本是Packet Tracer 5.0,直到现在我使用这个工具仍然是爱不释手,好了闲话不多说,工作!网络上有相关Packet Tracer的所谓“教程”,但是都只是皮毛,今天我从以下三个方面入手介绍Packet Tracer 5.0这个软件。力求做到“深入、详解”。另外我不反对大家转载这篇文章,但是我希望朋友转载后请注明链接: |狼人◇_传说 https://www.wendangku.net/doc/2b6566348.html,/谢谢! 本文用到的Packet Tracer有最新版本PT 5.2,下载地址: https://www.wendangku.net/doc/2b6566348.html,/files/1521bf9c-a187-11de-87fc-0014221b798a/ cisco的Packet Tracer 5.2现已推出。 在原有5.1的基础上,增加了很多的安全特性。 现在5.2可以满足CCNA 安全课程的学习。 5.2增加的功能主要有: 1、AAA 2、加密功能 2.1 点到点VPN 2.2 远端VPN 3、Qos (MQC的使用) 4、NTP (网络时间协议) 5、SNMP 6、ipv6 7、ips 8、路由协议也更加完善,可以实现的功能更加全面 9、PC上也增加了几个新的功能是和路由器做配合。 第一篇、熟悉界面 一、设备的选择与连接 在界面的左下角一块区域,这里有许多种类的硬件设备,从左至右,从上到下依次为路由器、交换机、集线器、无线设备、设备之间的连线(Connections)、终端设备、仿真广域网、Custom Made Devices(自定义设备)下面着重讲一下“Connections”,用鼠标点一下它之后,在右边你会看到各种类型的线,依次为Automatically Choose Connection Type(自动选线,万能的,一般不建议使用,除非你真的不知道设备之间该用什么线)、控制线、直通线、交叉线、光纤、电话线、同轴电缆、DCE、DTE。其中DCE和DTE是用于路由器之间的连线,实际当中,你需要把DCE和一台路由器相连,DTE和另一台设备相连。而在这里,你只需选一根就是了,若你选了DCE这一根线,则和这根线先连的路由器为DCE,配置该路由器时需配置时钟哦。交叉线只在路由器和电脑直接相连,或交换机和交换机之间相连时才会用到。 注释:那么Custom Made Devices设备是做什么的呢?通过实验发现当我们用鼠标单击不放开左键把位于第一行的第一个设备也就是Router中的任意一个拖到工作区,然后再拖一个然后我们尝试用串行线Serial DTE 连接两个路由器时发现,他们之间是不会正常连接的,原因是这两个设备初始化对然虽然都是模块化的,

网络安全实验报告XJTU

网络安全实验报告 姓名:班级:自动化92 学号: 实验一:网络命令操作与网络协议分析 (1)实验目的: 熟练掌握网络协议分析软件ethereal分析应用协议。 熟悉网络基本命令的操作与功能。

(2)实验过程: 网络命令: netcat、arp、route、nslookup、SSh、Ping、tracert、netstat、ipconfig、telnet ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 (3)实验内容: ①跟踪某一网站如xjtu的路由路径 在DOS界面下输入命令tracert 202.117.1.13,以跟踪学校网 站的路由路径,结果截图如下: ②查看本机的MAC地址和ip地址: 使用ipconfig/all命令为DNS和WINS服务器显示它已配置且所 要使用的附加信息(如IP地址等),并且显示内置于本地网卡 中的物理地址(MAC)。运行结果截图如下:

③telnet到linux服务器,执行指定的命令 在DOS界面下,输入命令:telnet 192.168.2.254,便可以登录到Linux服务器,输入用户名和密码(在Linux下输入密码时不回显),回车后便可以登录Linux服务器。以下的截图为在登录Linux服务器后执行的一些命令。

③将ssh连接到linux服务器,执行指定的命令,截图如下:

④nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等,截 图如下:

⑥选择任意一种应用层协议如www,ftp,qq等,利用ethereal 对该协议进行分析。实验报告要求有ethereal捕获的网络流量和数据包协议解析的屏幕截图。 1.Ethereal对该协议进行分析。 捕获过滤选择:tcp port 21 ,以此实现观察TCP 21端口的包,即观察FTP协议包;tcp.stream eq 2可以观看流重组。点击“follocw tcp stream”,可以观察协议会话过程,截图如下:

网络信息安全技术实验的指南

网络信息安全技术实验指导书

科技大学电子信息学院2010-3-28

前言 课程名称:网络安全/信息安全技术 适用对象:通信专业/计算机专业 学时学分:1、课时共32学时,2学分,其中实验时数8学时。 2、课时共48学时,3学分,其中实验时数10学时。 在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。信息安全的容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。 信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验容来配合教学环节,希望同学们能认真独立的完成实验容,增进对课程容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。 本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验容的良好完成。 根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下: 实验一:密码学算法应用 实验二:网络扫描与侦听 实验三:远程控制与威胁分析 实验四:PGP软件应用 实验五:操作系统安全配置 实验六:入侵检测

《计算机网络安全》实验报告

《计算机网络安全》实验报告 实验名称:信息搜集 年级: 2014级 专业:网络工程 班级:一班 姓名:张帅 学号: 1425131032 成绩: 指导教师:卢正添 提交报告时间: 2017年 5月 21 日

一、实验目的 1、了解信息搜集的一般步骤 2、学会熟练使用ping命令 3、学会利用Nmap等工具进行信息搜集 二、系统环境 Windows、Linux 三、网络环境 交换网络结构 四、实验步骤与实验结果 一.信息搜集 1. ping探测 主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A 和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。 回复数据包的TTL值:64 ,主机B操作系统可能为:Linux 。 2. Nmap扫描 (1)对活动主机进行端口扫描 主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150): Nmap命令nmap –sS 172.16.0.60 –p 1-150 ; 主机B开放的TCP端口21 22 23 25 80 88 139 。

对主机B进行UDP端口扫描(范围是110-140):Nmap命令nmap –sU 172.16.0.60 –p 110-140 ;主机B开放的UDP端口111 123 137 138 。 (2)对活动主机操作系统进行探测 主机A对主机B进行TCP/IP指纹特征扫描:Nmap命令nmap –O 172.16.0.60

(3)对活动主机运行服务进行探测 主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。打开IE在地址栏中输入http://主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。图1-1-1可做为参考。 图1-1-1 HTTP会话分析 由图1-1-1可判断目标主机web服务使用的软件类型是Apache/2.2.0(Fedora) 。 请探测目标主机FTP服务使用的软件类型是vsftp。

《网络安全技术》教案(绪论)

《网络安全技术》教案(绪论)

绪论 大家知道,在今天发展速度最快的技术之一就是信息技术,信息技术包括通信技术、网络技术和计算机技术。之所以说它发展快,不仅仅是因为技术本身,还因为它的广泛应用。通信技术和网络技术的广泛应用体现在网络应用上,网络特别是Internet网络已经是人们现在不能缺少的,它的应用改变了人们的思维方式、生活方式、工作方式,像在坐的同学们,几乎每天都要用到网,收发邮件,上网浏览信息,用QQ聊天等等,要通过网络做很多很多的事情。但是大家可能越来越多的感受到,在用网络时,经常会受到莫明的干扰,网络安全问题越来越多。 问题:为什么要保护网络安全? 组织学生思考、讨论。 (给出当前有关网络安全事件的事例和统计数字,使学生真正了解网络攻击事件的防不胜防和网络攻击带来的惨重损失。并通过讲解国内外一些网络犯罪的实例,使学生懂得哪些行为是违法的,认识到维护网络安全和遵守安全法律法规的重要性。) 1.病毒是网络安全中最大的问题 在众多的安全问题中,要属病毒危害最大最广泛,有这样一句话:就是安全是从病毒入手的,据以往资料显示,病毒在安全问题上占到80%。 根据瑞星2008年全年病毒分析报告的统计,截止到2008年底,只是瑞星公司就截获新病毒9306985余种,这一数字是2007年的12.6倍多,从图中可以看到,截获的病毒数一直在不断的增长,右下角这个图是江民公司2007年报告的数与瑞星公司相近,差不多都是6倍,而到了2008年增长了13倍。其中木马病毒5903695种,占病毒总数的64%,比去年有所降低(去年为72%);后门病毒1863722种,占病毒总数的20%,比去年多了很多(去年为6%)。 介绍一个有关病毒的故事。 这个故事发生在2004年4月29日。在德国北部罗滕堡镇有一个小村,村里住着920人。在这个小村有一户人家,只有两口人,母亲叫维洛妮卡,开了一个门面不算大的以电脑维护修理为主的电脑服务部,儿子叫斯文-雅尚。2004年4月29日是斯文18岁的生日。为了庆祝他的生日,几天前斯文从网上下载了一些代码,修改之后在他过生日这一天将它放到了Internet网上。 从5月1日开始,这些代码开始在互联网上以一种“神不知鬼不觉”的特殊方式传遍全球。“中招”后,电脑反复出现这样的提示框,提示自动关机,然后数秒钟后机器重启,反反复复,网络资源被程序消耗,运行极其缓慢,最终死掉。这就是非常著名的“震荡波”(Worm.Sasser )蠕虫病毒。 自“震荡波”5月1日开始传播以来,全球有数以万计的电脑中招,到5月3日这一天。全球约有1800万台电脑报告感染了这一病毒,这一天也是“震荡波”病毒出现第一个发作高峰,并先后出现了B、C、D三个变种,我国也有数以十万计的电脑感染了这一病毒。

Cisco Packet Tracer实验教程

网路设备模拟器Packet Tracer教程 第一章认识Packet Tracer软件 (2) 第二章交换机的基本配置与管理 (12) 第三章交换机的端口配置与管理 (13) 第四章交换机的Telnet远程登陆配置 (15) 第五章交换机的端口聚合配置 (17) 第六章交换机划分Vlan配置 (19) 第七章三层交换机基本配置 (21) 第八章利用三层交换机实现VLAN间路由 (23) 第九章快速生成树配置 (26) 第十章路由器的基本配置 (28) 第十一章路由器单臂路由配置 (30) 第十二章路由器静态路由配置 (32) 第十三章路由器RIP动态路由配置 (35) 第十四章路由器OSPF动态路由配置 (38) 第十五章路由器综合路由配置 (41)

第一章认识Packet Tracer软件 Packet Tracher介绍 ●Packet Tracer是Cisco公司针对CCNA认证开发的一个用来设计、配置和故障排除 网络的模拟软件。 ●Packer Tracer模拟器软件比Boson功能强大,比Dynamips操作简单,非常适合网 络设备初学者使用。 学习任务 1、安装Packer Tracer; 2、利用一台型号为2960的交换机将2pc机互连组建一个小型局域网; 3、分别设置pc机的ip地址; 4、验证pc机间可以互通。 实验设备 Switch_2960 1台;PC 2台;直连线 PC1 IP:192.168.1.2 Submask:255.255.255.0 子网掩码 Gateway:192.168.1.1 网关 PC2 IP:192.168.1.3 Submask:255.255.255.0 Gateway:192.168.1.1 PC1 ping PC2 Reply PC2 ping PC1 Reply PC2 ping Gateway Timeout

网络安全 实验报告

首都经济贸易大学信息学院实验报告 实验课程名称网络安全技术 首都经济贸易大学信息学院计算机系制

实验报告 学号:实验地点:3机房 姓名:实验时间: 一、实验室名称:网络安全实验 二、实验项目名称:冰河木马攻击 三、实验原理: 原理:特洛伊木马(简称木马),是一种基于远程控制的黑客工具,具有隐蔽性和破坏性的特点。大多数木马与正规的远程控制软件功能相似。但木马有一些明显的特点,例如,它的安装和操作都是在隐蔽之中完成。攻击者经常将木马隐蔽在一些游戏或小软件中,诱使粗心的用户在自己的机器上运行。最常见的情况是,用户从不正规的网站下载和运行了带恶意代码的软件,或者不小心点击了带恶意代码的邮件附件。 大多数木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器绑定到某个合法软件上,只要用户运行被绑定的合法软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,木马的服务器部分是可以定制的,攻击者可以定制的项目一般包括服务器运行的IP端口号,程序启动时机、如何发出调用、如何隐身、是否加密。另外,攻击者还可以设置登录服务器的密码,确定通信方式。木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。 木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也很验证找到并清除它。木马的危害越来越大,保障安全的最好办法就是熟悉木马的类型、工作原理,掌握如何检测和预防这些代码。常见的木马,例如冰河、Netbus、网络神偷等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。攻击者可以配置木马监听的端口、运行方式,以及木马是否通过Email、IRC或其他通信手段联系发起攻击的人。一些危害大的木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其他攻击者开发附加的功能。冰河在国内一直是不可动摇的领军木马,有人说在国内没有用过冰河的人等于没用过木马。冰河木马的目的是远程访问、控制。该软件主要用于远程监牢,具体功能包括: (1)自动跟踪目标机屏幕变化,同时完全模拟键盘及鼠标输入,即在同步变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 (2)记录各种口令信息。包括开机口令、屏保口令、各种虚伪补齐诼绝大多数在对话框中出现过的口令信息,且1.2以上的版本中允许用户对该功能自行扩充,2.0以上的版本还同时提供了击键记录功能。 (3)获取系统信息。包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当

网络安全实验报告资料

网络信息安全综合实验 任务书 一、目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络 及操作系统的安全。 二、主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限) 实验二综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。 实验三网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己 知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。 实验四Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS 的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信 息安全综合实验系统上完成。

四、实验成果要求 1.要求程序能正常运行,并实现任务书要求功能。 2.完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年6 月13 日

网络安全实验2 ARP欺骗实验

实验1 ARP地址欺骗 声明:本实验教程仅限于实验室教学和实验用,不能用于其他非法用途,否则后果自负。 1、实验目的 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 2、实验环境 硬件:交换机1台、路由器1台、计算机数台 软件:Sinfffer pro

Heinaen和Govindan RFC1735 对上进行了进一步的讨论 W.Richard Stenvens TCP/IP协议详解卷1:协议 [日]村上公保TCP/IP网络实验程序篇科学出版社 4、实验原理 数据封装过程 1)、ARP协议简介 ARP(Address Resolve Protocol)地址请求解析协议,用于寻找和IP地址相对应的MAC 地址。在RFC 826中定义了ARP协议的数据格式和类型。ARP协议属于在网络层的下部,可看作为网络层和数据链路层的接口,主要用于IPv4以太网。 ARP消息类型有2种: ARP request :ARP 请求 ARP response :ARP应答 ARP协议格式

ARP报文格式 以太网帧的格式:

ü源MAC地址:发送方的MAC地址 ü源IP地址:发送方的IP地址 ü目的MAC地址:ARP请求中该字段没有意义;ARP响应中为接收方的MAC地址 ü目的IP地址:ARP请求中为请求解析的IP地址;ARP响应中为接收方的IP地址 ARP协议的改进 高速缓存技术 高速缓冲区中ARP表项新鲜性的保持:计时器 目的主机接收到ARP请求后将源主机的IP地址与物理地址映射关 系存入自己的高速缓冲区 主机启动时主动广播自己的IP地址与物理地址的映射关系 5、实验步骤 1)掌握常用的ARP常用命令 ARP命令: 功能:用于查看、添加和删除高速缓存区中的ARP表项 高速缓冲区中的ARP表项 表项添加后两分钟内没有被再次使用:删除 表项被再次使用:增加2分钟的生命周期

网络与信息安全实验报告

目录 1 绪论 (2) 1.1 研究背景 (2) 1.2 主要工作 (2) 2 相关知识介绍 (2) 2.1 FTP 工作原理 (2) 2.2 FTP工作模式 (3) 2.3 FTP 传输模式 (4) 2.3.1 A SCII传输方式 (5) 2.3.2二进制传输方式 (5) 3 FTP客户端的设计 (5) 3.1设计目的及工具选择 (5) 3.1.1设计目的 (5) 3.1.2设计工具 (6) 3.2 客户端主要模块设计 (6) 3.2.1客户端连接模块 (6) 3.2.2上传模块 (9) 3.2.3下载模块 (12) 4 调试与操作说明 (15) 4.1 运行方法 (15) 4.2运行结果 (15) 5 课程设计总结 (17) 参考文献 (17)

FTP客户端的设计与实现 FTP 是Internet 上用来传送文件的协议。它是为了我们能够在Internet 上互相传送文件而制定的文件传送标准,规定了Internet 上文件如何传送。通过FTP 协议,我们就可以跟Internet 上的FTP 服务器进行文件的上传或下载。本文以实现一个简单易用的FTP 客户端为目标,通过分析FTP 协议的基本工作原理和FTP 的数据传输原理,研究如何使用C++ 工具对FTP 客户端进行设计,选择C++来实现FTP 客户端程序的上传下载等主要功能,并用相应软件提供的一个支持可视化编程的开发环境,从而实现了对FTP 客户端的实现。 1 绪论 1.1 研究背景 FTP是Internet上最早也是最广的应用,直到今天它仍是最重要和最基本的应用之一。用FTP 将信息下载到本地是一件十分普遍的事。也随之出现了许多下载软件。尽管远程登录(Telnet)提供了访问远程文件的极好方法,但怎么也比不上使用自己计算机中的文件方便。如果用户 想使用其它计算机上的文件,最理想的方法就是把它COPY到自己的计算机中,以便在本地计 算机上操作。FTP正是完成这项工作的工具,你可以在任意一个经过文件传输协议(FTP)访 问的公共有效的联机数据库或文档中找到你想要的任何东西。全世界现在已有1000多个(96 年的数据)FTP文件服务器对所有INTERNET用户开使用,用户可以通过与Internet相连到远程计算机,把自己需要的文件传输过来或是把自己的收集传输上去与他人共享。传统的数据库应用 系统采用的是客户机/服务器(Client/Server)模式,有高度的交互性,高效的用户界面等优点 1.2 主要工作 通过客户端可以实现文件的上传和下载。其促进文件的共享(计算机程序或数据)、鼓 励间接或者隐式的使用远程计算机、向用户屏蔽不同主机中各种文件存储系统的细节和可靠 和高效的传输数据。 2 相关知识介绍 2.1 FTP 工作原理 FTP(File Transfer Protocol),是文件传输协议的简称。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序。用户可以通过它把自己机器与世界各地所有运FTP协议的服务器 相连,访问服务器上的资源和信息。 FTP协议在TCP/IP协议栈中的位置如表1: 端程序,它向FTP服务器提出拷贝文件的请求。另一个是启动在远程计算机的上的FTP服务器程序,它响应请求把你指定的文件传送到你的计算机中。FTP采用“客户端/服务器”方式,用 户要在自己的本地计算机上安装FTP客户端程序。从根本上说,FTP协议就是在网络中各种不同 的计算机之间按照TCP/IP协议来传输文件。FTP协议采用客户端/服务器(Client/Sever)模式,由FTP客户 端程序和FTP服务器端程序组成。使用时,先启动FTP客户端程序与远程主机建立连接,然后向 远程主机发出传输命令,远程主机在收到命令后就给予响应,并执行正确的命令。但是FTP 有一个根本的限制,那就是,如果用户在某个主机上没有注册获得授权,即没有用户名和口令,就不能与该主机进行文件传输。但匿名FTP服务器除外,它能够使用户与远程主机建立连 接并以匿名身份从远程主机上拷贝文件,而不必是该远程主机的注册用户。用户使用特殊的 用户名“Anonymous”或“guest”就可有限制地访问远程主机上公开的文件。现在许多系统要求用 户将Emai1地址作为口令,以便更好地对访问者进行跟综。出于安全的目的,大部分匿名FTP主 机一般只允许远程用户下载文件,而不允许上载文件。也就是说,用户只能从匿名FTP主机拷 贝其需要的文件而不能把文件拷贝到匿名FTP主机。另外,匿名FTP主机还采用了其他一些保护 措施以保护自己的文件不至于被用户修改和删除,并防止计算机病毒的侵入。匿名FTP一直是Internet上获取信息资源的最主要方式,在Internet成千上万的匿名FTP主机中存储着无以计数的文件,这些文件包含了各种各样的信息、数据和软件。人们只要知道特定信息资源的主机地址,就可以用匿名FTP登陆。

相关文档