ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:224.79KB ,
资源ID:7782616      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7782616.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《网络安全技术》课程总结报告.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《网络安全技术》课程总结报告.docx

1、网络安全技术课程总结报告网络安全技术课程总结报告学校名称班级学号姓名20XX年X月1 文件安全传输计算机网络的迅猛发展引发了人们对网络安全的重视,信息安全的目标在于保证信息的保密性、完整性、可靠性、可用性和不可否认性。网络漏洞是系统软、硬件存在安全方面的脆弱性。安全漏洞的存在导致非法用户入侵系统或XX获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。文件安全传输方案:2.1 方案要求1.熟悉安全通信中常用的加密算法;2.熟悉数字签名过程;3.实现文件传输信息的保密性、完整性和不可否认性。2.2 主要仪器名称1.Windows 2000/XP计算机两台。2.CIS工具箱。2.3 方案内

2、容1.将任意两台主机作为一组,记为发送方终端A和接收方终端B。使用“快照X”恢复Windows系统环境。2.终端A操作:1)与终端B预先协商好通信过程中所使用的对称加密算法,非对称加密算法和哈希函数;2)采用对称加密算法(密钥称之为回话密钥)对传输信息进行加密文,确保传输信息的保密性;64位密码:c080400414明文:hello world!密文:115097728,-1527542226,315982460,1676013593)使用终端B的公钥对回话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性;接收方RSA公钥 (e,n):(101,143)DES密码密文:99,81,

3、23,81,52,81,81,524)采用哈希函数(生成文件摘要)确保传输信息的完整性,并使自己的私钥对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性;获取摘要:3468fb8a6340be53d2cf10fb2defof5b数字签名: 1130,582,1833,4,1991,1002,582,750,1002,1130,1465,1991,1130,500,500,1238, 1002,750,500,538,1238,153,1833,500,4,85,1204,1130,750,4,538,1465RSA私钥 (d,n):(101,143)5)将密文加密后的会话密钥和数字

4、签名打包封装(放在一起)后,通过网络传输给终端B。3.终端B操作:1)与终端A预先协商好通信过程中所使用到的对称加密算法;2)使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥;3)使用准会话密钥对得到的密文进行解密得到准明文;4)使用终端A的公钥对得到的数字签名进行解密,得到准明文摘要;5)使用哈希函数计算得到准明文摘要;6)将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。接收方:使用自己的私钥101对发送方加密的会话密钥进行解密的c0804004使用密钥c0804004对密文进行解密,得到hello word!使用发送方的公钥(1411,2041)对得到的数字

5、签名进行解密,得到准明文摘要使用哈希函数计算得准明文摘要3468fb8a6340be53d2cf10fb2defof5b将计算得到的摘要与准明文摘要进行比较,发现相同说明文件安全传输成功2.4 对文件使用非对称加密算法直接加密的可行性不可行。非对称加密算法安全性依赖于算法与密钥,其中用于消息解密的密钥值与用于消息加密的密钥值不同,但是由于其算法复杂,并且待加密的文件或信息一般较长,使得加密解密速度比对称加密解密的速度慢数千倍。而AES对称机密算法是高级加密标准,速度快并且安全级别高,更适用于大量数据的加密场合。不过因为非对称加密算法通常有两个密钥,其中“公钥”可以对外公布,“私钥”则只能由持有

6、人一个人知道,两者必须配对使用,否则不能打开加密文件。因而表现出非对称加密算法的优越性,对称式的加密方法如果是在网络上传输加密文件就很难把密钥告知对方,不管用什么方法都有可能被窃听到;这时用非对称的方式对密钥再做一次加密,收件人解密是只要用自己的私钥就可以,这样能很好地避免密钥的传输安全性问题。所以一般经常用其加密对称加密算法所使用过的密钥。2 防火墙技术网络扫描通过选用远程TCP/IP不同端口的服务,并记录目标给予的回答,可以搜集到很多关于目标网络的有用信息,如系统开放的端口、提供的服务、服务进程守护程序的版本号、操作系统类型、操作系统的版本、网络拓扑结构、防火墙规则和闯入察觉装置等。下面阐

7、述端口扫描和远程操作系统扫描的主要技术。实验目的:1.了解防火墙的含义与作用2学习防火墙的基本配置方法主要仪器名称:1Windows 2003系统防火墙2Udptools-udp连接工具实验原理:1防火墙基础操作:操作概述,启用windows 2003系统防火墙,设置规则阻断icmp回显请求数据包,并验证对UDP工具的里外操作在启用windows 2003系统防火墙之前,同组主机通过ping指令相互测试网络连通性确保相互连通的,若测试未通过先排除故障2本机启用防火墙,并设置防火墙对本地连接,进行操作3同组主机通过ping之恋互相测试网络连通性,确保相互连通4设置本级防火墙允许其传入icmp回显

8、请求5第三次测试网络连通性2.1 NAT服务器正常运行的检测传输控制协议TCP和用户数据报协议UDP,分别为应用层提供可靠的面向连接的服务和无连接服务。其中,UDP协议相对比较简单。启用Windows2003系统防火墙,设置规则阻断ICMP回显请求数据包,并验证针对UDP连接工具的例外操作。1.在启用防火墙之前,同组主机通过ping指令互相测试网络连通性,确保相互是联通的。若测试未通过则需要清楚故障;2.本机启用防火墙,并设置防火墙仅对“本地连接”保护;3.同组主机通过ping指令互相测试网络连通性,确认是否相互连通;回答:没有连接,测试超时。4.设置本机防火墙允许其传入icmp回显请求;5.

9、第n词测试网络连通性。回答:测试连接成功。2.2 NAT服务器防火墙( Network Address Translation)NAT是在局域网内部网络中使用内部地址,而当内部借点要与外部网络进行通讯时,就在网关处,将内部地址替换成公用地址,从而在外部公网上正常使用。NAT服务器的网络地址转换1.客户机将数据包发给运行NAT的计算机;2.NAT将数据包中的端口号和专用的IP地址换为自己的端口号和公用的IP地址,然后将数据包发给外部网络的目的主机,同时记录一个跟踪信息在映像表中,以便向客户机发送回答信息;3.外部网络发送回答信息给NAT;4.NAT将所收到的数据包的端口号和公用IP地址转换为客户

10、机的端口号和内部网络使用的专用IP地址并转发给客户机;5.NAT服务器可使内部网络与外部网络无法直接访问,而要通过它的转换,将内部网络与外部网络隔离开来,因此NAT服务器可起到防火墙的作用。3 入侵检测技术Snort是一个强大的轻量级的网络入侵检测系统,它具有实时数据流量分析和记录网络数据包功能,能够进行协议分析,对网络数据包内容进行协议分析,对网络数据包内容进行搜索匹配,他能够检测各种不同的攻击方式,对攻击进行实时报警,此外,Snort是开放源的入侵检测系统,并且有很好的扩展性和可移植性。3.1 嗅探器嗅探器模式是从网络上读取数据包并作为连续不断的流显示在终端上。 1.启动Snort,进入实

11、验平台,单击工具栏:“控制台”按钮,进入IDS工作目录,运行Snort对网络etho进行监听。并遵循以下要求:1)仅捕获同组主机发出的icmp回显请求数据包;2)利用详细模式在终端显示数据链路层,应用层信息;3)对捕获的信息进行日志记录。Snort命令:Snort -i etho -deo icmp and src net 172.16.0.37 -l/var/log/Snort2.查看Snort日志记录Snort数据包记录1)对网络接口etho进行监听,仅捕获同组主机发出的Telent请求数据包,并将捕获数据包以二进制方式进行,存储到日志文件中;2)当前主机执行上述命令,同组主机Telent

12、远程登录当前主机;3)停止Snort,捕获读取Snort.log文件,查看数据包内容。3.2 数据包记录器数据包记录器模式是把数据包记录到硬盘上。1.对网络接口etho进行监听,仅捕获同组主机发出的telnet请求数据包并将捕获数据包以二进制方式进行存储到日志文件中。Snort命令:Snort -i etho -b top and src net 172.16.0.37 and dst port 232.当前主机执行上述命令,同组主机telnet远程登录到当前主机。3.停止Snort捕获,读取Snort.log文件,查看数据包内容。Snort命令:Snort -r/var/log/Snort/

13、Snort.log.13043859403.3 网络入侵检测系统网路入侵检测模式是最复杂的,而且是可配置的。可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。1.在Snort规则集目录/opt/ids/rules下新建Snort规则集文件new.rules,对来自外部主机的目标为当前主机80/tcp端口的请求数据包进行报警。报警消息自定义,Snort规则alert tcp! 172.16.0.39 any172.16.0.39 802.编辑Snort.conf配置文件,使其包含new.rules规则集文件,具体操作如下:使用Vim编辑器打开Snort.con

14、f,切至编辑模式,在最后添加新行包含规则集文件new.rules。添加包涵new.rules规则集文件语句Include $RULE-PATH/new.rules3.以入侵检测方式启动Snort,进行监听启动命令:/Snort -c Snort conf。以入侵检测公事启动Snort,同组主机访问当前主机Web服务。4 病毒攻防技术实验目的:1了解脚本病毒的工作原理2了解脚本病毒常见的感染目标和感染方式3掌控编写脚本病毒专杀工具的一般方法主要仪器名称:Windows脚本安全wsh 能够解释执行VBS和JS文件4.1 简介脚本程序的执行环境需要WSH环境,WSH为宿主脚本创建环境。即当脚本到达计

15、算机时,WSH充当主机的不分,它使对象和服务可用于脚本,并提供一系列脚本执行指南。4.2 脚本病毒的主要特征1 由于脚本是直接执行,可以直接通过自我复制的方式传染其他同类文件,并且使异常处理变得非常容易;2 脚本病毒通过HTML文档,Email附件或其它方式,可以在很短的时间内传遍世界各地;3 新型的邮件病毒,邮件正文即为病毒,用户接收到带毒文件后,即使不将邮件打开,只要将鼠标指向邮件,通过预览功能被激活;4 病毒源码容易被获取,变种多;5 欺骗性强。4.3 脚本病毒的查杀方法1.卸载Windows Scriping Host;2.禁用文件系统对象FileSystem()bject;3.在Windows目录中或任务管理器进程里,找到WScript.exe更改名称,结束进程或删除,如右图;4.设置浏览器;5.禁止OE自动收发邮件功能;6.进入注册表编辑器,找到注册表项:HKEY_LOCAL_MACHINEsoftwareMicrosoftWindowsCurrentVersionrunMSKernel32,将其删除,如下图;7.设计脚本病毒专杀工具查杀病毒,如下图。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1