文档库 最新最全的文档下载
当前位置:文档库 › 第四课_网络安全

第四课_网络安全

第四课_网络安全
第四课_网络安全

计算机网络信息安全

(1 课时)

一、课程设计理念和思想

现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。

二、教学对象分析

职业学校的高一学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。

三、教学目标

知识目标:1、了解计算机病毒的定义、特性及有关知识。

2、学会病毒防护和信息安全防护的基本方法。

3、了解威胁信息安全的因素,知道保护信息安全的基本措施。

能力目标:1、学会使用杀毒软件进行病毒防护。

2、提高发现计算机安全问题和解决问题的能力。

情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。

四、教学重点、难点:

重点:计算机信息安全问题及防范策略;

难点:信息安全防护办法。

五、教学方法:

实例演示法、自主探究法、任务驱动法、讨论法。

六、课前准备:

1、两个常见计算机病毒演示程序:QQ木马病毒、“落雪”病毒;

2、收集教材案例;

3、制作《计算机安全知识调查表》(见附件),课后将其发放给学生,回收后统计结果。

七、教学过程:

附件:

《计算机安全知识调查表》

亲爱的同学:

您好!欢迎参加本次调查!您认真、客观的回答将是本研究科学性、准确性的保证。

本次调查旨在了解同学们信息技术课程学习的一些情况,您的回答没有正误之分,但求反应真实情况。答案仅作研究之用,我们将严格保密,请放心填写。请在符合您情况的括号中填写答案。再次感谢您的大力合作和支持!

1.计算机病毒的特点是?

A.传播性、潜伏性和破坏性 B.传播性、潜伏性和易读性

C. 潜伏性、破坏性和易读性

D.传播性、潜伏性和安全性

2.计算机病毒会造成?

A.CPU的烧毁

B.磁盘驱动器的损坏

C.程序和数据的破坏

D.磁盘的物理损坏

3.以下使用计算机的不好习惯是?

A.将用户文件建立在所用系统软件的子目录内

B.对重要的数据常作备份

C.关机前退出所有应用程序

D.使用标准的文件扩展名

4.在上网的过程中,你的邮箱中有一份陌生人发来的生日礼物邮件,你会怎么做?

A.打开看一看 B.删除该邮件

5.设置密码时,安全级别最高的是哪种方法。

A.生日 B.字母、符号、数字混用,多用特殊字符

C.英语单词 D.电话号码

6.你收到一封来自银行的邮件,声称你的账户在某商场大额消费,请你登录它提供的银行网站,输入账号和密码,查看你的账户。你会怎么做?

A.登录该网站查询 B.不登录该网站查询

7.发现病毒后,比较彻底的清除方式是_____。

A.用查毒软件处理B.用杀毒软件处理

C.删除磁盘文件 D.格式化磁盘

8.在网吧等公共场所上网后,你会怎样做?

A.上完网后转身就走 B.关机后再走

C.关闭所有浏览的窗口再走 D.消除系统中保留的个人信息再走

网络安全实验报告综合

网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3

(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

中学生安全教育之四网络安全

第四课中学生网络安全教育 一、教学背景: 在信息科技日新月异的今天,人们利用不同的渠道尽可能快地获取信息。于是,网络开始融入人们生活,并且逐渐扮演起重要的角色。现在,网络不但是获取信息的重要途径,更成为人们交流感情,学习知识,娱乐消遣的新的形式。但是世上自从有了光明,就有了黑暗;有了高尚,就有了邪恶;有了拯救人类的普罗米修斯,就有了妖言惑众的潘多拉。网络也一样,在人们能自由享受网络带来的便捷的同时,网上也出现了各种暴力,色情等非法内容。于是乎,一些青少年开始上瘾,开始沉迷于网络游戏,在各类网吧中游移穿梭。又于是乎,各种问题相继出现。中学生是未成年人,年纪小,作为社会的小主人,应该不断提高自我识别,自我约束的能力,在复杂的社会环境中,学会自我保护,抵御各种网络黄毒的侵袭。 二、知识与技能目标: 要求学生懂得安全使用网络的必要性,通过让学生经历身边案例的分析过程,使学生体会网络成瘾的危害,熟悉网络成瘾的特征及预防方法,培养学生的发现能力、归纳能力、应用意识、解决问题的能力和创新能力。 三、过程与方法目标: 作为教师,不仅要传授给学生信息技术的知识,更重要的是传授给学生掌握信息技术的方法、思想、意识。在体验案例分析活动过程中充满着探索性和创造性,并在活动中获得成功的体验与喜悦,树立战胜困难的自信心。 四、情感与态度目标: 培养学生对未知知识探索的能力及自学能力。培养学生的判断能力、辨别能力及防范能力。 五、重点:

让学生体会网络成瘾的危害,并从中学到正确使用网络的方法。 六、难点: 戒除网络成瘾的若干方法的正确使用。 教学过程: 教学环节一创设情景 导入新课: (以那英的歌曲《雾里看花》引入本课课题。) “雾里看花水中望月你能分辩这变幻莫测的世界” 你知道我们身边有哪些不良诱惑吗? 网络的诱惑金钱的诱惑 黄赌毒的诱惑邪教的诱惑 “借我一双慧眼吧,让我把这纷扰看得清清楚楚明明白白、真真切切” 学生思考:那英想借一双慧眼看清这个世界,那我们能不能用我们的慧眼认清网络的危害,并果断地拒绝它们呢? 设计意图:(以学生熟悉的歌曲作为本节课的自然引入。) 教学环节二网瘾的危害 (通过观看网络成瘾的一些案例,了解网络成瘾的特征。) 材料一:成绩优秀、关心集体的小杰,被网络所吸引,沉迷网络,学习成绩下降,后来为了上网费,走上了抢劫的犯罪之路。 材料二:据新华社报道,在近几年的全国刑事作案人员中,青少年竟占总数的60℅以上,而其中未成年人犯罪比率更是逐年递增。目前,全国在管教所服刑的少年犯就达1万余人,在劳教所的则更多。广州市海珠区看守所现有6个少年监舍,共在押未成年人77人。其中三成学生是沉迷玩“机”,中“毒”成瘾诱发犯罪。 材料三:2004年6月1日,长崎县佐世保市一名小学6年级女生因网上聊天与同学发生争吵,之后她在学校内用刀杀死了与之相争的同学,

网络安全实验心得

网络安全实验心得 一实验名称 系统主机加固 二实验目的 熟悉windows操作系统的漏洞扫描工具 了解Linux操作系统的安全操作三实验步骤 Windows主机加固 一.漏洞扫描及测试 2.漏洞测试 (1)主机A建立ipc$空连接 net use \\100.10.1.2\ipc$“” /user:”” (2)主机A通过NetBIOS获得主机B信息 主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2 获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B 主机A在命令行下执行如下命令:telnet 100.10.1.2 输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。 在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss 主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B 主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施 1.分析检测报告 2.关闭ipc$空连接 主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:”” 出现提示:命令成功完成

3.禁用NetBIOS 主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令: nbtstat –A 100.10.1.2 出现提示:Host not found 4.关闭445端口 (1)验证445端口是否开启 主机B在命令行中输入如下命令:netstat -an 查看到445端口处于Listening: (2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口 主机B执行如下命令:netstat -an 此时445端口未开启 5.禁止Telnet服务。 主机A重新telnet 主机B,出现提示 6.禁止ftp服务 主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an 主机B的21端口已关闭 主机A通过ftp访问主机B 提示无法与服务器建立连接 7.修改存在弱口令账号:net user test jlcssadmin 三.加固测试 (1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的 Linux主机加固 一.使用xinetd实施主机访问控制 1.telnet服务的参数配置 (1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。 (2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题: telnet监听端口:23 telnet服务守护进程名:xinetd (3)使用vim编辑器打开/etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2-3。

网络安全实验

石河子大学信息科学与技术学院 网络安全课程实验 实验名称:使用任选工具进行网络检测与扫描 学生姓名:刘金红 学号:05 学院:信息科学与技术学院 专业年级:计算机科学与技术专业2012级 指导教师:曹传东老师 完成日期: 目录 1 实验环境 .......................................................................................................错误!未定义书签。 2 实验目的 .......................................................................................................错误!未定义书签。

3 实验步骤 .......................................................................................................错误!未定义书签。 4 实验内容 .......................................................................................................错误!未定义书签。 DOS窗口中常用网络命令的操作使用及IPCS攻击实践.....................错误!未定义书签。 DOS窗口中ping 命令及其常见带参数子命令的用法实践......错误!未定义书签。 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 ..错误!未定义书签。 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 .错误!未定义书签。 DOS窗口中netstat命令及其常见带参数子命令的用法实践.....错误!未定义书签。 DOS窗口中arp命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中route命令及其常见带参数子命令的用法实践 .......错误!未定义书签。 DOS窗口中tracert命令及其常见带参数子命令的用法实践 .....错误!未定义书签。 DOS窗口中ftp命令及其常见带参数子命令的用法实践 ...........错误!未定义书签。 DOS窗口中telnet命令及其常见带参数子命令的用法实践 ......错误!未定义书签。 DOS窗口中sc命令及其常见带参数子命令的用法实践.............错误!未定义书签。 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 ....错误!未定义书签。 DOS窗口中net命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中at命令及其常见带参数子命令的用法实践.............错误!未定义书签。 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测错误!未定义书签。 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名,并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举 猜解某个用户的口令(爆破);......................................................错误!未定义书签。 使用Port Scan 工具软件进行对某目标机开放端口的扫描;....错误!未定义书签。 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息;错误! 未定义书签。 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证;错误!未定义书 签。 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检 测;....................................................................................................错误!未定义书签。 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息;错误! 未定义书签。 使用自选的任一款扫描工具进行网络攻击前的信息收集 ....................错误!未定义书签。 使用CIS工具对本机系统进行安全风险评估...............................错误!未定义书签。 使用Superscan扫描工具实现秘密端口扫描 ...............................错误!未定义书签。 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端)

网络安全技术习题及答案第4章防火墙技术

第 4 章 防火墙技术 1. 单项选择题 般而言, Internet 防火墙建立在一个网络的 A. 内部网络与外部网络的交叉点 B. 每个子网的内部 C. 部分内部网络与外部网络的结合合 D. 内部子网之间传送信息的中枢 A. 防火墙可以解决来自内部网络的攻击 B. 防火墙可以防止受病毒感染的文件的传输 C. 防火墙会削弱计算机网络系统的性能 D. 防火墙可以防止错误配置引起的安全威胁 C.进行入侵检测 要使用防火墙的哪个功能 ( B ) 。 7)关于防火墙的描述不正确的是( 练习题 3) 包过滤防火墙工作在 ( C ) 。 A .物理层 B.数据链路层 C.网络层 D.会话层 4) 防火墙中地址翻译的主要作用是( )。 A .提供代理服务 B.隐藏内部网络地址 5) WYL 公司申请到5个IP 地址,要使公司的 20 台主机都能联到 Internet 上, 他需 1) 2) 面关于防火墙的说法中,正确的是 ( C D.防止病毒入侵 A. 假冒IP 地址的侦测 B. 网络地址转换技术 C.内容检查技术 D.基于地址的身份认证 6)根据统计显示, 80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全 控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( )。 A .使用防病毒软件 B.使用日志审计系统 C.使用入侵检测系统 D.使用防火墙防止内部攻击 )。

A.防火墙不能防止内部攻击。

B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C. 防火墙是IDS 的有利补充。 D. 防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规 则有选择的路由某些数据包。下面不能进行包过滤的设备是 (D )。 A .路由器 B.主机 C. 三层交换机 D.网桥 2.简答题 (1) 防火墙的两条默认准则是什么? (2) 防火墙技术可以分为哪些基本类型?各有何优缺点? (3) 防火墙产品的主要功能是什么? 3.综合应用题 图4.12所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是 用 Netfilter/iptables 构建的防火墙,ethl 连接的是内部网络,ethO 连接的是外部网络, 请对照图回答下面的问题。 图4.12公司局域网拓扑图 【问题1】 火墙? 答: 防火墙可分为 包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】 如果想让内部网络的用户上网,则需要 NAT 才能实现,请问在iptables 上的NAT 有哪 几种类型,想让内部网络的用户上网,要做的是哪一种类型? 192 16SJ0 V24 Client Netfi ter^iptab 怜 a WetJ Ser^r 按技术的角度来分, 防火墙可分为哪几种类型, 请问上面的拓扑是属于哪一种类型的防 EL ethl 152.16611.254^4 Ftm ■ 10.0 口.2543

网络安全技术实验报告实验7计算机及手机病毒防范

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2017年10 月27 日

XX大学实验报告 课程名称:计算机信息安全实验类型:演示、验证 实验项目名称:实验七计算机及手机病毒防范 实验地点:信息楼320 实验日期:2017 年10月27 日 1.实验目的 360安全卫士及杀毒软件的实验目的主要包括: 1)理解360安全卫士及杀毒软件的主要功能及特点。 2)掌握360安全卫士及杀毒软件主要技术和应用。 3)熟悉360安全卫士及杀毒软件主要操作界面和方法。 2. 实验内容 (1)主要实验内容 360安全卫士及杀毒软件的实验内容主要包括: ①360安全卫士及杀毒软件的主要功能及特点。 ②360安全卫士及杀毒软件主要技术和应用。 ③360安全卫士及杀毒软件主要操作界面和方法。 实验用时:2学时(90-120分钟) (2)360安全卫士主要功能特点 360安全卫士是奇虎自主研发的软件一款电脑安全辅助软件,拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。目前木马威胁之大已远超病毒,360安全卫士运用云安全技术,在拦截和查杀木马的效果、速度以及专业性上表现出色,能有效防止个人数据和隐私被木马窃取,被誉为“防范木马的第一选择”。360安全卫士自身非常轻巧,同时还具备开机加速、垃圾清理等多种系统优化功能,可大大加快电脑运行速度,内含的360软件管家还可帮助用户轻松下载、升级和强力卸载各种应用软件。360安全卫士的主要功能: ①电脑体检。可对用户电脑进行安全方面的全面细致检测。 ②查杀木马。使用360云引擎、启发式引擎、本地引擎、360奇虎支持向量机QVM(Qihoo Support Vector Machine)四引擎毒查杀木马。 ③修复漏洞。为系统修复高危漏洞、加固和功能性更新。 ④系统修复。修复常见的上网设置和系统设置。 ⑤电脑清理。清理插件、清理垃圾和清理痕迹并清理注册表。 ⑥优化加速。通过系统优化,加快开机和运行速度。 ⑦电脑门诊。解决电脑使用过程中遇到的有关问题帮助。 ⑧软件管家。安全下载常用软件,提供便利的小工具。 ⑨功能大全。提供各式各样的与安全防御有关的功能。 360安全卫士将木马防火墙、网盾及安全保镖合三为一,安全防护体系功能大幅增强。具有查杀木马及病毒、清理插件、修复及危险项漏洞、电脑体检、开机加速等多种功能,并独创了“木马防火墙”功能,利用提前侦测和云端鉴别,可全面、智能地拦截各类木马,保护用户的账号、隐私等重要信息。运用云安全技术,在拦截和查杀木马的效果、速度以及专

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息

1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 1.ping -a IP 获得主机名; https://www.wendangku.net/doc/d215518879.html,stat -a IP 获得所在域以及其他信息; https://www.wendangku.net/doc/d215518879.html, view IP 获得共享资源; 4.nbtstat a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护

【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use \\19 2.168.21 3.128\ipc$ 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一

网络安全实验一

网络安全实验报告 学号:姓名:班级: 实验项目编号:B0 实验项目名称:钓鱼式攻击手法 一、实验目的: 1.了解钓鱼攻击的概念和实现原理。 2.了解钓鱼网站和正常网站的区别。 3.提高抵御钓鱼攻击的能力。 二、实验环境: 网络安全实验平台(装有windows、 linux等多个系统虚拟机及相应软件) 三、实验原理(或要求): 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮 件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信 用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通 过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上 输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑 客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金 融交易,从而获得经济利益。受害者经常遭受严重的经济损失或个人信息被窃取。 四、实验步骤: 1.主机A(钓鱼网站,黑客)的操作 (1) 主机A配置Outlook Express邮箱,建立邮件帐户 . (2) 更改钓鱼网站源码中接收邮件的邮箱进入钓鱼网站目录 “D:\ExpNIC\SocEng\Web\Fishing\钓鱼网站\qqqet”,点击右键使用UltraEdit

打开,如图所示: (3) 发布钓鱼网站。单击“开始”|“程序”|“管理工具”| “Internet 信息服务(IIS)管理器”,启动钓鱼网站。 (4) 主机A配置DNS服务器为主机B的ip。 2.主机B(正常网站,DNS服务器)的操作 (1) 安装DNS 点击“开始”|“设置”|“控制面板”|“添加或删除程序”|“添加/删除Windows组件(A)”,弹出“Windows组件向导”的窗口,在组件中将鼠标焦点定位到“网络服务”的选项上, 点击“详细信息”,然后在网络服务的子组件中选择域名系统(DNS),选择后点击“确定”。点击“下一步”,进入安装界面,点击“完成”,完成安装。 (2) 配置DNS,具体步骤: 单击“开始”|“程序”|“管理工具”|“DNS”,进入DNS配置界面,点击主机展开树. 右键点击“正向查找区域”,选择新建区域,弹出新建区域向导,点击“下一步”,然后选择默认的主要区域,继续点击“下一步”。在区域名称处填写“,一直点击“下一步”,最后点击“完成”。右键点击“,选择新建主

网络安全实验报告1

实验5 caesar 密码 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。 一.手动完成Caesar密码 (1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密文:GDWD VHFXULWB KDV HYROYHG UDSLGOB 。 (2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。在明文输入区输入明文:data security has evolved rapidly。将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。 请根据密钥验证密文与明文对应关系是否正确。 二.Caesar加密 (1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。 请将明文记录在这里:(hello world) 。 (2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。加密工作完成后,单击“导出”按钮将密文默认导出到Caesar 共享文件夹(D:\Work\Encryption\Caesar\)中,默认文件名为Caesar密文.txt。 (3)通知同组主机接收密文,并将密钥k通告给同组主机。 (4)单击“导入”按钮,进入同组主机Work\Encryption\Caesar目录(\\同组主机IP\Work\Encryption\Caesar),打开Caesar密文.txt。 (5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k 值,这时解密已经成功。请将明文写出:(hello word ) 。 (6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。三.Caesar密码分析 (1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析)。 请将明文记录在这里:how are you 。 (2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值完成Caesar 加密,单击“导出”按钮,将密文默认导出到Caesar共享文件夹中。 (3)通告同组主机(不要通告密钥值k)密文已经放在共享文件夹中,让同组主机获取密文。 (4)单击“导入”按钮将同组主机Caesar密文导入。 (5)调节密钥k的微调按钮或者对照表的移位按钮来调节密钥,从而进行密码分析(平均13次,最坏26次破解)。请将破解出的明文和密钥记录在这里: 密钥k= 3 。 明文: how are you 。 (6)将破解后的密钥和明文与同组主机记录的密钥和明文比较。如果不同请调节密钥k继续破解。 实验6 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。 一.DES加密解密 (1)本机进入“密码工具”|“加密解密”|“DES加密算法”|“加密/解密”页签,

网络安全实验指导

目录 项目一 Vmware虚拟机及sniffer抓包软件的使用项目二网络基本命令的使用 项目三扫描和网络监听 项目四后门与木马 项目五操作系统安全配置方案 项目六防火墙技术

项目一 Vmware虚拟机及sniffer抓包软件的使用 一实验目的 1、学会安装和使用vmware软件并能够熟练配置虚拟机。 2、学会使用sniffer软件抓取数据包。 二实验设备 1、配置有vmware软件和sniffer软件的电脑多台。 2、局域网环境。 三实验学时 4学时 四实验内容 1、安装vmware虚拟机。 2、配置vmware虚拟机。 1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选 择子菜单“New Virtual Machine”。 2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我 们选择“Custom”安装方式。点击按钮“下一步”。3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”. Used Bridged networking”,点击“下一步”。Create a new virtual disk,点击下一步。 7)选择虚拟磁盘所要安装的目录,最后完成。 3、测试vmware虚拟机和局域网中其他电脑的连通性。 1)设置虚拟机的ip(与主机ip在同一网段)。 2)用ping命令测试虚拟机在局域网的连通性。 4、使用sniffer抓包 1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单 2)在Address下拉列表中,选择抓包的类型是IP。 3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP 选中。 4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode 选项卡,可以看到数据包在两台计算机间的传递过程。 五实验小结

网络安全技术习题及答案第4章防火墙技术

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。 A.防火墙不能防止内部攻击。

B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规 则有选择的路由某些数据包。下面不能进行包过滤的设备是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么? (2)防火墙技术可以分为哪些基本类型?各有何优缺点? (3)防火墙产品的主要功能是什么? 3. 综合应用题 图4.12所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图4.12 公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙? 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】 如果想让内部网络的用户上网,则需要NAT才能实现,请问在iptables上的NAT有哪几种类型,想让内部网络的用户上网,要做的是哪一种类型? 答:

网络安全实验报告 (1)

《网络安全与网络管理》课程 实验报告 学院年级2012专业网络工程 姓名学号 任课教师上机地点 实验教师

《网络安全》课程实验报告一 实验题目Sniffer网络抓包分析 一、实验时间2015年 3月 18日周三上午4-5节 二、实验目的: 掌握1-2种Sniffer软件的使用;能利用相关软件进行网络抓包并进行网络协议分析;进而理解相关的网络安全威胁 三、实验要求 1.查看PING包的构成(默认32Byte内容),若用64Byte来ping,内容是什么? 2.登录校园网,查看捕捉到的用户名和密码 3.查看TCP三次握手的包的序列号规律 4.登录校园网的邮箱,查看所用的协议及其工作过程 实验报告要求: 注明以上实验结果(附实验截图) 四、实验内容、过程和结果(实验主要内容的介绍、主要的操作步骤和结果) 1.使用ping命令进行测试,截取数据包抓取ping包: 2.登陆校园网,查看捕捉到的用户名和密码:打开校园网登陆页面,输入用户名yankun,密码123456,然后启动抓包软件抓取到如下截图的包,在包中找到了之前输入的用户名和密码,如下框中所示;

3.查看TCP三次握手的包的序列号规律,对打开浏览器着一过程进行抓包分析:如下截图,通过下面的抓包可以清楚的了解到三次握手的建立过程;

分析:TCP报文的首部如下图所示,序号字段的值则指的是本报文段所发送的数据的第一个字节的序号 确认号字段——占 4 字节,是期望收到对方的下一个报文段的数据的第一个字节的序号。 确认比特 ACK ——只有当 ACK 1 时确认号字段才有效。当 ACK 0 时,确认号无效。 在上面的两个截图中,第一个图的seq=79780372,Ack=171311206,在第二个截图中可以看到seq=171311206, Ack=79780373,接收到的确认号是之前对方发过来的序列号加1,三次握手的过程就是靠双方发送先关序列号进行确认联系,从而建立安全的通道进行数据传输。 4.登录校园网的邮箱,查看所用的协议及其工作过程 此截图是登陆校园邮箱过程的包,可以在包中发现有TLS协议,用来加密数据,以保障数据的安全性;

网络安全实验报告_Nessus扫描工具的使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 08103635 一、实验目的 通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。 二、实验要求 (1)本实验可以在Linux环境也可以在Windows环境下进行。 (2)总结Nessus使用过程中遇到的问题和解决方法。 (3)分析Nessus扫描结果,得出自己的分析报告。 三、实验内容 (1)安装Nessus 的服务器端、插件库和客户端。 (2)配置Nessus服务器端,分配具体用户。 (3)用Nessus客户端对局域网或者公共网主机进行扫描。 (4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。 四、实验分析 1、对网络中的部分主机扫描: 本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,

造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 2、只对本机扫描:

网络安全实验报告

网络安全实验报告文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名; -a IP 获得所在域以及其他信息; view IP 获得共享资源;

a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use 123 / user:administrator

相关文档
相关文档 最新文档