ImageVerifierCode 换一换
格式:DOCX , 页数:39 ,大小:1.79MB ,
资源ID:4604968      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4604968.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(18王宝鑫网络安全实习报告优质文档.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

18王宝鑫网络安全实习报告优质文档.docx

1、18王宝鑫网络安全实习报告优质文档实 习 报 告实习名称: 网络安全实习 专业班级: 网络2013-1 姓 名: 王宝鑫 学 号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.312016.11.25 吉林建筑大学城建学院计算机科学与工程系 网络安全实习成绩评定表姓名王宝鑫学号130330118实习日期2016年10月31日至2016年11月25日实习地点电信413网络实验室指导教师鲁晓帆、曹士明成 绩 评 定 实习表现(20%) 设计成果(40%)实习报告(20%)实习答辩(20%) 总成绩(五级分制) 指导教师评语: 指导教师签字:年 月 日一、实习目的 通

2、过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。二、实习意义为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。三、实习内容 3.1 防火墙技术3.1.1 包过滤技术简介基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍

3、弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。3.1.2 NAT技术NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。3.1.3 VPN 技术虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网

4、关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。3.1.4 实验设备及工具PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干3.1.5 实验及分析外网R4:R4#conf tEnter configuration commands, one per line. End with CNTL/Z.R4(config)#int f0/0R4(config-if)#ip add 192.168.1.2 255.255.255.0R4(config-if)#no

5、shutR4(config-if)#exit*Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up*Mar 1 00:02:57.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upR4(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.3R4(config)#内网R1:R1#conf tEnter configuratio

6、n commands, one per line. End with CNTL/Z.R1(config)#int f0/0R1(config-if)#ip add 10.1.1.2 255.255.255.0R1(config-if)#no shutR1(config-if)#*Mar 1 00:01:32.115: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up*Mar 1 00:01:33.115: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEther

7、net0/0, changed state to upR1(config-if)#exitR1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.3R1(config)#exitR1#*Mar 1 00:53:05.287: %SYS-5-CONFIG_I: Configured from console by consoleR1#防火墙上的配置:pixfirewall# conf tpixfirewall(config)# hostname pixpix(config)#pix(config)#pix(config)# int e0pix(config-if)#

8、 ip add 10.1.1.3 255.255.255.0pix(config-if)# nameif insideINFO: Security level for inside set to 100 by default.pix(config-if)# no shutpix(config-if)# exitpix(config)# int e1pix(config-if)# nameif outsideINFO: Security level for outside set to 0 by default.pix(config-if)# ip add 192.168.1.3pix(conf

9、ig-if)# ip add 192.168.1.3 255.255.255.0pix(config-if)# no shutpix(config-if)# exitpix(config)# static (inside,outside) 192.168.1.4 10.1.1.4 netmask 255.255.255.255pix(config)# access-list 100 permit icmp any anypix(config)# access-grpix(config)# access-group 100 in intpix(config)# access-group 100

10、in interface outsidepix(config)# exitpix#实验结果内网ping外网:外网ping内网: 总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问列表。3.2 入侵检测技术3.2.1 基于主机的入侵检测基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(c

11、onsole)通信。3.2.2 基于网络的入侵检测基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。3.3 服务器安全存储 3.3.1 磁盘阵列磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意3.3.2 SAN存储存储区域网络(Storage Area Network,简称SAN)采用网状通道(Fibre Channel ,简称FC,区别与

12、Fiber Channel光纤通道)技术,通过FC交换机连接存储阵列和服务器主机,建立专用于数据存储的区域网络。SAN经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和SAN存储有兼容性的要求)。 3.3.3 实验设备及工具 一台装有Windows Server 2008/2003系统的虚拟机,一台装有Windows Server 2008/2003系统的虚拟机。虚拟硬盘5块。 3.3.4 实验及分析 (一)组建RAID实验的环境(二)初始化新添加的硬盘(三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现)(五)带奇偶校验的带区卷

13、(RAID5的实现)(六)磁盘阵列数据的恢复1.在VM中新建了三块200M的硬盘.用于实验.2.安装mdadm软件包.3.用fdisk命令初始化三块新硬盘4.RAID1磁盘阵列的硬盘使用情况.5.开始创建磁盘阵列.6.格式化阵列磁盘7.下面新建目录.用于实验.8.下面可以基本验证RAID1配置是否成功.9.下面编辑mdadm.conf配置文件.10.编辑rc.local文件,添加命令使RAID1能开机自动运行.11.下面将第三块磁盘删除,模拟磁盘阵列出现故障.12.开机重新启动linux.挂载阵列设备13.到此RAID1磁盘阵列配置成功3.4 WEB安全3.4.1 实验设备及工具Windows

14、 7,MyEclipse 8.0,Tomcat 6.0.29,JDK 1.7.0.0_033.4.2 实验及分析 第一步:安装MyEclipse。第二步:安装JDK,安装路径为D:Program FilesJavajdk1.7.0_03第三步:配置环境变量,CLASSPATHD:Program FilesJavajdk1.7.0_03libdt.jar;D:Program FilesJavajdk1.7.0_03libtools.jar第四步:安装Tomcat,并配置环境变量如图3.1,图3.2所示:图3.1 JAVA_HOME环境变量图3.2 CATALINA_HOME环境变量第五步:双击T

15、omcat路径的bin文件夹下的startup.bat,然后打开tomcat默认网址确认安装成功,如图3.3所示。图3.3 Tomcat默认主页第六步:在MyEclipse中配置Tomcat,如图3.4所示。图3.4 MyEclipse中的Tomcat配置第七步:建立Web应用程序的服务器端,首先建立一个Web Service Project,具体步骤如图3.5,图3.6,图3.7,图3.8,图3.9所示。图3.5 建立Web Service Project第一步图3.6 建立Web Service Project第二步图3.7 建立Web Service Project第三步图3.8 建立W

16、eb Service Project第四步图3.9 建立Web Service Project第五步建立好之后,会出现图3.10,图3.11,图3.12的页面。图3.10 services.xml页面图3.11 ServerImpl.java页面图3.12 IServer.java页面第八步:部署Web服务,如图3.13所示图3.13 部署Tomcat第九步:测试Web服务,结果如图3.14所示。图3.14 Web服务器端测试结果选择WSDL模式,如图3.15所示,图3.15 选择WSDL模式输入其URL,如图3.16所示,图3.16 输入WSDL的URL选择example操作并在int0域中

17、键入字符串:Hello world again如图3.17所示,图3.17 键入字符串并测试第十步:建立客户端进行对服务器端的调用,建立Web Service Project名叫WebClient,然后再新建一个Web Service Client,如图3.18所示,将WSDL URL填入刚刚的WebServer的WSDL的URL。图3.18 客户端程序的WSDL URL的填写建立完成之后,会出现图3.19的文件,图3.19 建立的WebClient所包含的文件第十一步:修改WebServer中的IServer.java和ServerImpl.java使其能接收两个参数,输出一个参数。如图3.

18、20,图3.21所示:图3.20 IServer.java的修改图3.21 ServerImpl.java的修改第十二步:修改其中ServerClient.java中的main函数,输入两个参数,分别是“WebServer:”和“Hello world”,如图3.22,使其能接受到来自服务器端的消息,图3.22 ServerClient.java的main函数的修改实验结果启动服务器WebServer,然后再启动WebClient,最后的结果如图4.1所示。图4.1 测试结果 3.5 网络扫描 实验环境:Windows 2000/XP平台、局域网环境。扫描器软件:X-Scan、Supersca

19、n。实验步骤:1).使用X-Scan扫描器扫描。(1).下载并安装X-Scan扫描器。(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。(3).对同一网段内的所有主机进行漏洞扫描。(4).保存生成的HTML文件。2).使用Superscan扫描:(1).下载并安装Superscan 。(2).使用 Superscan对远程主机和本地主机进行端口扫描。(3).保存生成的文件。实验结果:X-scan:SuperScan:SuperScan Report - 05/28/14 10:38:28 IP192.168.1.100HostnameUnknownUDP Ports (2)123N

20、etwork Time Protocol137NETBIOS Name ServiceIP192.168.1.101HostnameUnknownNetbiosNameLOIS079Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:88:99:10:79:11NIC Vendor : UnknownNetbios Name Table (4 names)LOIS079 00 UNIQUE Workstation ser

21、vice nameLOIS079 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameWORKGROUP 1E GROUP Group nameIP192.168.1.102HostnameUnknownNetbiosNameLOIS093Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:1E:C9:39:59:2ANIC V

22、endor : UnknownNetbios Name Table (2 names)LOIS093 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.104HostnameUnknownNetbiosNameZHENGLIANG-PCWorkgroup/DomainWORKGROUPUDP Ports (2)7Echo137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: C0

23、:18:85:E1:C4:D3NIC Vendor : UnknownNetbios Name Table (4 names)ZHENGLIANG-PC 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameZHENGLIANG-PC 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.108HostnameUnknownNetbiosNameSYBIA2FWX9YTRAOWorkgroup/DomainW

24、ORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 38:59:F9:BD:09:F9NIC Vendor : UnknownNetbios Name Table (6 names)SYBIA2FWX9YTRAO 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameSYBIA2FWX9YTRAO 20 UNIQUE Server services nameWO

25、RKGROUP 1E GROUP Group nameWORKGROUP 1D UNIQUE Master browser name._MSBROWSE_. 01 GROUP IP192.168.1.109HostnameUnknownNetbiosNameZL-PCWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 74:2F:68:0C:BA:09NIC Vendor : UnknownNetbios Name Table

26、 (3 names)ZL-PC 00 UNIQUE Workstation service nameZL-PC 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.119HostnameUnknownNetbiosNameDELL-PCWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 4C:80:93:86:

27、6D:2ANIC Vendor : UnknownNetbios Name Table (3 names)DELL-PC 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameDELL-PC 20 UNIQUE Server services nameIP192.168.1.145HostnameUnknownNetbiosNameLOIS068Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner1

28、37NETBIOS Name ServiceMAC Address: 00:88:99:10:78:F2NIC Vendor : UnknownNetbios Name Table (3 names)LOIS068 00 UNIQUE Workstation service nameLOIS068 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.146HostnameUnknownNetbiosNameLOIS090Workgroup/DomainWORKGROUPUDP

29、Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:1E:C9:3D:8E:39NIC Vendor : UnknownNetbios Name Table (4 names)LOIS090 00 UNIQUE Workstation service nameLOIS090 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameWORKGROUP 1E GROUP Group nameIP192.168.1.148HostnameUnknownNetbiosNameBPE26RG4ORAFCC7Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Nam

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1