计算机网络安全实训范文.docx
《计算机网络安全实训范文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全实训范文.docx(10页珍藏版)》请在冰豆网上搜索。
计算机网络安全实训范文
网络信息安全实训
计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。
本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。
本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。
实训一古典加密算法
一、实训目的
古典数据加密的工作原理。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT的计算机。
三、实训内容
用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。
四、实训步骤
1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。
2、用解密程序对密文进行解密。
五、实训效果检测
上交加密程序、解密程序、原文(.txt文档)
实训二PGP、GnnPG加密软件
一、实训目的
理解现代数据加密的算法思想。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT的计算机。
三、实训内容
下载并安装PGP软件及其代替产品GnuPG,能应用PGP软件进行创建PGPKey、创建PGPDisk、对虚拟磁盘的加载与卸载。
能使用GnuPG的命令生成密钥对,并进行加密和解密。
四、实训步骤
1、下载并安装PGP软件及其代替产品GnuPG。
2、应用PGP软件进行创建PGPKey。
3、创建PGPDisk。
4、对虚拟磁盘的加载与卸载。
5、使用GnuPG的命令生成密钥对。
6、对txt文档进行加密和解密。
五、实训效果检测
1、简述在PGP以及GnuPG中使用了哪些加密算法,以及此加密软件的特点。
2、上交原文文档及密文文档。
实训三杀毒软件的使用
一、实训目的
理解什么是病毒以及病毒检测与防范技术。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT的计算机。
一张带有病毒的磁盘或带有病毒的计算机。
三、实训内容
应用任一种防病毒软件(360、瑞星、金山、诺顿等)对系统内存进行病毒、木马扫描,并对它们进行处理。
四、实训步骤
1、下载360安全卫士并安装。
2、先对系统进行体检,按照提示将体检的健康指数达到90以上。
3、对计算机进行快速查毒,并对出现的病毒进行处理。
4、对系统进行木马专杀。
并实现对系统处于实时保护之中。
5、下载瑞星、金山毒霸、诺顿并安装。
6、对系统进行检查并对病毒进行处理。
7、在金山毒霸中生成检测报告和日志。
8、设置杀毒软件的定时更新。
五、实训效果检测
1、说明检测出来的病毒或木马类型、发作机制以及危害。
2、说明所使用的软件所采用的病毒扫描与检测技术。
实训四个人防火墙配置
一、实训目的
理解防火墙的工作原理。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT并能上网的计算机。
三、实训内容
对天网个人防火墙、瑞星、诺顿安全卫士进行防火墙配置。
四、实训步骤
1、下载并安装天网个人防火墙。
2、在防火墙进行IP数据包过滤功能。
3、根据需要添加、删除或修改自定义安全规则。
4、对特定网络攻击数据包进行拦截。
5、对应用程序网络访问进行访问控制。
6、设置快速切断和恢复网络通信功能。
7、设置网络攻击的报警功能。
8、下载并安装瑞星、诺顿安全卫士防火墙,按上述要求进行配置。
五、实训效果检测
1、根据上述操作,对个人防火墙的优点和缺点简述自己的体会。
2、上交有关包过滤和网络攻击事件的网络通信日志。
实训五常用网络服务与网络命令
一、实训目的
理解常用网络服务及其服务的端口,常用的网络命令。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT并能上网的计算机。
三、实训内容
能在命令行中启用并使用FTP、Telnet服务,会灵活使用Ping、ipconfig、netstat、net、at指令。
四、实训步骤
1、在命令行中启用FTP或使用Cuteftp软件,了解ftp服务的端口。
2、使用FTP服务进行一次文件传输。
3、在命令行使用Telnet服务,进行一次网络远程登录。
4、用ping命令测试网络的连通性或与另外一台机器的连通性。
5、用ipconfig命令显示网络配置情况。
6、使用netstat命令显示本机所有“Listening”和“established”状态的端口。
7、使用net命令查看用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务。
8、使用at命令建立一个计划任务,并设置在某一时刻执行。
五、实训效果检测
1、使用net命令给某一用户修改密码。
2、建立一个用户并添加到管理员组。
3、远程启动和停止本地计算机上的服务。
4、使用at命令实现在某一时刻在对方的计算机上启动记事本程序。
实训六抓包软件
一、实训目的
理解数据包的组成以及抓包的目的。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT并能上网的计算机。
三、实训内容
会下载并安装抓包软件Sniffer,会使用该软件抓取其他计算机的数据包,并能对该包进行分析。
四、实训步骤
1、下载并安装抓包软件Sniffer。
2、使用该软件抓取其他计算机的数据包,并能对该包进行分析。
五、实训效果检测
1、抓取Telnet的数据报,并分析IP头的结构、Tcp头结构、分析Tcp的“三次握手”和“四次挥手”过程。
2、上交分析结果。
实训七端口扫描软件nmap
一、实训目的
理解网络安全漏洞检测技术,通过端口扫描掌握系统开放了哪些端口、提供了哪些网络服务。
理解端口扫描的原理及意义。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT并能上网的计算机。
三、实训内容
下载并安装nmap软件,扫描本机以及邻机的端口使用状况。
四、实训步骤
1、下载并安装nmap软件。
2、使用软件扫描本机以及邻机的端口使用状况。
五、实训效果检测
上交用nmap软件扫描的本机以及邻机端口使用情况。
实训八入侵检测软件Snort
一、实训目的
理解入侵检测的配置原理。
二、实训环境
一台安装有linux并能上网的计算机。
三、实训内容
在linux平台下安装Snort软件,通过命令行将Snort启动为网络入侵检测系统模式,用多种方式配置Snort的输出,设置Snort的四种报警机制。
四、实训步骤
1、在linux平台下安装Snort软件。
2、通过命令行将Snort启动为网络入侵检测系统模式。
3、用多种方式配置Snort的输出。
4、设置Snort的四种报警机制。
五、实训效果检测
上交由snort所记录的所有捕捉到的数据包。
实训九网络安全检测评估系统
一、实训目的
理解网络安全漏洞检测技术及评估系统。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT并能上网的计算机。
三、实训内容
应用InternetScanner软件定义扫描策略,对扫描评估的主机使用session文件进行评估,并生成报告。
四、实训步骤
应用InternetScanner软件定义扫描策略,对扫描评估的主机使用session文件进行评估,并生成报告。
五、实训效果检测
上交技术人员报告。
实训十Windows2000用户账户的管理
一、实训目的
掌握Windows2000机制。
二、实训环境
一台计算机。
三、实训内容
安装windows2000操作系统,并应用Windows2000进行用户账户的管理。
四、实训步骤
1、安装windows2000操作系统。
2、添加用户账户。
3、输入用户信息,进行用户环境的设置。
4、设置用户登录时间。
5、进行限制用户由某台客户机登录的设置。
6、设置账户有效期。
7、对账户进行密码修改、重置、重命名等操作。
五、实训效果检测
上交操作过程的说明文档。
实训十一数据恢复技术
一、实训目的
理解计算机数据恢复技术原理。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT并装有office办公软件的计算机。
三、实训内容
使用Pctools、EasyRecovery、Finaldata2.0工具软件对文档进行恢复。
四、实训步骤
1、使用Pctools工具软件对被误删除的某word文档进行恢复。
2、使用EasyRecovery工具软件对被误删除的某图片文件进行恢复。
3、使用Finaldata2.0工具软件对某一重要文档进行恢复。
五、实训效果检测
上交一word文档,内容为你是如何使用工具软件进行文件恢复的过程。
实训十二系统测试软件Sandra和优化大师
一、实训目的
理解系统评测标准与优化技术。
二、实训环境
一台安装有Windows9X或Windows2000/XP/NT的计算机。
三、实训内容
使用Sandra软件对系统进行硬件测试并生成测试报告。
使用Windows优化大师对系统进行优化。
四、实训步骤
1、下载并安装Sandra软件。
2、使用该软件对系统进行硬件测试并生成测试报告。
3、使用Windows优化大师对系统进行优化。
五、实训效果检测
1、上交测试报告。
2、说明优化前后系统性能的变化。
参考文献
【1】.《计算机网络安全》梁亚声编著北京:
机械工业出版社,2008年
【2】.《计算机网络安全教程》石志国薛为民江莉北京:
清华大学出版社,2004年
【3】.《计算机网络安全技术与应用》彭新光吴兴兴北京:
科学出版社,2005年
【4】.《实战网络安全》袁宝宗
【5】.《计算机网络安全工具》张子斌