windows下Web服务器攻击防御李国新Word下载.docx
《windows下Web服务器攻击防御李国新Word下载.docx》由会员分享,可在线阅读,更多相关《windows下Web服务器攻击防御李国新Word下载.docx(49页珍藏版)》请在冰豆网上搜索。
2013年11月18日起——至2013年12月20日止
《信息安全专题设计与实践》任务书
一、性质、任务和基本要求
《信息安全专题设计与实践》是一门以工程设计和技术开发、综合集成为主要方式的综合设计与实践课程,是计算机科学与技术专业信息安全方向的必修实验课程。
通过专题工程的设计、开发和集成,要求学生把理论与实践相结合,加深对专业概念和原理的理解,强化学生的设计能力、技术开发能力和综合集成能力,达到巩固专业知识,改善教案质量,培养学生的创新性开发和实践能力,为后续的毕业设计环节以及将来的实际工作打好坚实的基础。
二、专题设计的具体内容
《信息安全专题设计与实践》要求学生综合利用本课程的有关知识,在教师的指导下,针对特定的某一专题方面的具体问题,完成从工程的需求分析、设计、到技术开发、综合集成、测试等实现过程,最终实现一个较为完整的硬件或软件系统。
下面是各个阶段的具体内容。
⒈工程分析
制订要开发或完成的安全系统的安全目标。
本阶段应该对整个系统情况作全面的、详细的调查,分析该系统可能面临安全风险和安全威胁。
⒉制订系统安全策略
根据阶段一分析的结果,制订为保护系统安全所要采取的安全策略,说明所采用的安全策略与系统所面临的安全风险和可能遭受的安全攻击之间的关系,描述这种安全策略是如何降低系统安全风险的。
说明要实施这种安全策略,需要采用何种安全技术或产品。
⒊系统的实现
根据前两个阶段的分析设计结果,通过编程或选用集成合适的工具产品,完成该系统的实现。
实现过程是对安全技术的综合运用和裁剪过程,是学生综合能力的运用和体现。
本阶段要求学生写出详细的实现过程、步骤。
对于编程实现的,要求描述主要的算法流程和数据结构。
对于产品部署和应用的,要求写出详细的配置和部署的环境和功能。
最后,要求针对实现进行分析,说明该实现对系统安全需求的满足程度、实现中的不足以及可以进一步改进和提高的地方。
三、实训要求
专题设计题目要求紧密围绕密码学、软件安全、网络安全、系统安全相关的教案内容,通过专题设计这种实践性教案环节,深入理解和巩固信息安全的的基本概念、基本原理方法、安全技术等主要相关知识点,提高学生技术开发和解决实际问题的能力,锻炼学生对安全技术的综合运用能力。
专题设计可以按每人一个题目进行,也可以把一个完整的较大的题目分解,由2-3人合作完成。
鼓励学生发挥自主创新性,自主提出专题设计题目,提高学生发现问题的能力和对信息安全的兴趣。
学生自主提出的题目,经指导教师审核认可后,方可以按照该题目进行专题设计任务。
参考选题
PKI和PMI系统设计与部署
安全的远程控制与访问系统
基于开源的防火墙系统的定制与开发
蜜罐蜜网系统设计与实现
内网加密防护系统的设计与实施
操作系统安全审计系统的设计与实现
WEB渗透技术的分析与实现
嵌入式防火墙系统
嵌入式漏洞扫描系统
四、实训报告要求
专题设计的设计报告是学生对本次专题设计的全面总结,应该反映每个设计阶段的设计思路和设计内容。
该设计报告,应作为整个专题设计评分的书面依据和存档材料。
设计报告一般要以固定规格的纸张(如A4)书写或打印并装订,字迹及图形要清楚,工整,规范。
内容及要求如下:
⑴设计任务、要求及所用软硬件环境或工具介绍。
⑵专题设计内容中要求的分析设计结果。
⑶实现过程和结果
⑷验收情况,总结
五、成绩评定标准
专题设计的成绩评定以选定课题的难易度,完成情况和设计报告为依据综合评分。
从总体来说,所设计的系统应该符合设计要求,设计过程中的每一个阶段均应提供正确的文档(设计报告),设计报告要符合规范要求。
序号
报告内容
所占
比重
评分原则
不给分
及格
中等
良好
优秀
1
问题描述
5%
没有
不完整
基本正确
描述正确
描述准确
2
设计思想
10%
基本可行
方案良好
很有说服力
3
具体设计的正确性
70%
不正确
正确,清晰
4
组内是否前后一致
不一致
有些不一致
基本一致
一致
完全一致
5
其他
包括是否按时完成,报告格式,字迹、语言等等
六、参考资料
1.石志国,薛为民,尹浩编著,计算机网络安全教程,北方交通大学出版社,2007年1月
2.(美)斯托林斯(Stallings,W.)著,孟庆树等译,密码编码学与网络安全——原理与实践(第四版),电子工业出版社,2006年11月
3.(美)马里克(Malik,S.)著;
王宝生,朱培栋,白建军译,网络安全原理与实践,人民邮电出版社,2008年08月
4.周继军,蔡毅主编,网络与信息安全基础(重点大学计算机专业系列教材),清华大学出版社,2008年08月。
5.张敏波编著,网络安全实战详解(企业专供版),电子工业出版社,2008年05月
6.杨波等编著.现代密码学,清华大学出版社,2003年.
7.关振胜等编著.公钥基础设施PKI及其应用,电子工业出版社,2008年.
8.傅建明,彭国军,张焕国编著.计算机病毒分析与对抗,武汉大学出版社,2004年.
9.陈志雨等编著,计算机信息安全技术应用,电子工业出版社,2005年.
10.
胡铮等编著,
网络与信息安全,清华大学出版社,2006年.
11.王景中,徐小青等编著,计算机通信信息安全技术,清华大学出版社,2006年.
12.楚狂等编著,网络安全与防火墙技术,人民邮电出版社,2000年.
13.胡建伟等编著,网络对抗原理,西安电子科技大学出版,2004年.
14.杜晔
张大伟
范艳芳.网络攻防技术教程:
从原理到实践,武汉大学出版社,2008年.
实训成绩评定表
最后得分
设计的正确性
正确清晰
前后一致
总分
最后成绩
指导教师签名(盖章):
摘要
随着
Internet
的迅猛发展,网络与信息安全问题日益突出。
病毒肆虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作。
据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。
网络攻击与防御技术是当今网络教案过程的重要组成部分,是学生对所学专业建立感性认识、巩固所学理论知识、培养专业技能和实际工作能力的重要环节。
通过网络攻防课程设计的学习,可加强防范对信息资源的非法访问和抵御黑客的袭击,提高抗威胁能力,最大限度的减少或避免因信息泄露、破坏等安全问题所造成的经济损失及影响。
使同学了解本专业实际的知识,培养学生理论联系实际及初步的独立工作能力,为今后从事信息安全相关工作打下基础。
本文通过建立IIS攻防模型,针对Windows操作系统及IIS服务器的漏洞进行深入分析与研究,重点介绍了IPC$入侵、基于IIS5漏洞的入侵、木马入侵3类入侵实例,以提高人们的安全意识。
首先,安装虚拟机及虚拟操作系统并搭建虚拟局域网,然后利用X-Scan等扫描工具进行信息收集,根据收集到漏洞信息进行总结归纳,再通过运用一些黑客工具及编写批处理文件的方式实施具体的入侵步骤,最后擦除入侵痕迹,介绍防御措施。
关键词信息安全,网络攻击,入侵,防御
Abstract
WiththerapiddevelopmentofInternet,networkandinformationsecurityproblemshavebecomeincreasinglyprominent.Virusoutbreak,cybercrime,hackerattacksandotherphenomenahaveoccurred,seriouslyendangerourwork.Accordingtotheinternationalauthoritystatistics,everyyearduetonetworksecurityproblemscausedlossesofuptotensofbillionsofdollars.
Networkattackanddefensetechnologyistoday'
snetworksanimportantpartoftheteachingprocess,studentsfortheprofessiontoestablishperceptual,consolidatethetheoreticalknowledgeanddevelopprofessionalskillsandpracticalabilitytoworktheimportantpart.Bylearningnetworkattackandcurriculumdesigncanstrengthenpreventionofunauthorizedaccesstoinformationresourcesanddefendagainsthackersattacks,improvetheanti-threatcapabilities,tominimizeoravoidinformationleaks,damageandothersafetyproblemscausedbytheeconomiclossandimpact.Enablestudentstounderstandthepracticalknowledgeoftheprofession,studentsintegratetheorywithpracticeandpreliminaryabilitytoworkindependently,engagedininformationsecurityforthefutureworktolayafoundation.
ThismodelbyestablishingIISoffensivefortheWindowsoperatingsystemandIISservervulnerabilityin-depthanalysisandresearch,focusingontheIPC$invasion,theinvasionbasedonIIS5vulnerability,Trojaninvasionthree-classintrusioninstance,inordertoimprovepeople'
ssafetyawareness