当前位置:文档之家› 网络与实训中心简介

网络与实训中心简介

网络与实训中心简介

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

网络互连的实验报告

实验一IP子网间的通信 1. 实验的目的: 1.1 掌握用路由器、交换机进行局域网互联配置; 1.2 理解交换机、路由器的工作原理。 2.实验的内容: 2.1 利用二层交换机构成一局域网或者说是广播网; 2.2 创建两个IP子网,每台交换机分属一个子网; 2.3 利用路由器连接局域网,并且为连接端口配置两个IP地址作为两个IP子网的网关, 实现子网1和子网2的互联通信。 3.实验的原理: 3.1 通过路由器实现子网间的通信,其原理如下: 路由器工作在OSI模式中的第三层,即网络层。路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互联和隔离,保持各个网络的独立。路由器不转发广播消息,而是把广播消息限制在各自的网络内部。发送到其他网络的数据先是被送到路由器,在由路由器转发出去。同一个子网内的主机可以自由通信,不同的子网间的主机不能直接通信,要借助路由器。 3.2 通过交换机可以实现子网内部的通信,它原理如下: 交换机工作在OSI模式中的第二层,即数据链路层。交换机内部维护着一张连接的启动计算机的网卡地址和端口对应表。它接收到的所有的帧进行检查,读取帧中源MAC地址,基于数据中携带的目标MAC地址转发到对应的端口,实行过滤转发而不是广播方式传送。交换机工作的时候,只有请求端口iuhe目的的端口间相互响应而不会影响到其他端口,因此能有效的隔离冲突和压抑广播风暴的产生。 4. 实验的环境: 华为路由器一台、华为二层交换机一台、Console口线一根、主机四台,标准网线若干 5.实验的步骤: 5.1 连接各个设备,如图所示:

5.2 配置路由器的E0端口的IP地址和它的子网掩码,作为192.168.2.0的子网网关: [Router] interface e0 [Router-Ethernet0] ip address 192.168.2.254 255.255.255.0 5.3 在E0端口增加第二条IP地址和它的子网掩码,作为192.168.3.0的子网网关: [Router] interface e0 [Router-Ethernet0] ip address 192.168.3.254 255.255.255.0 sub 5.3 配置路由器的rip协议,实现两个子网间的通信: [Router] rip [Router-rip] network 192.168.2.0 [Router-rip] network 192.168.3.0 5.4 配置各个PC主机的IP地址、子网掩码和默认网关,实现两个子网间的PC主机能 相互ping通。 PCA主机上的配置如下: IP 地址:192.168.2.1 子网掩码:255.255.255.0 默认网关:192.168.2.254 如图所示:

网络互联与实现 实训教案

咸宁职业技术学院实训教案 课程名称:_网络互连与实现_ 授课班级:0 7网络技术 授课教师: 胡文杰 2009年2月15日

实训一、Port VLAN的配置 【实训目的】 掌握交换机port vlan的配置,理解VLAN隔离的作用 【实训设备】 S2126G(1台),PC(2台)、直连线(2条) 【实训内容】 1、根据拓扑将主机和交换机进行连接 2、测试主机之间可以相互ping通 3、配置VLAN,将两个接口分别划分为不同的VLAN 4、测试主机之间不可以相互ping通 二、Tag VLAN的配置 【实训目的】 掌握交换机Tag VLAN的配置,理解相同VLAN主机通讯,不同VLAN主机隔离的特点。【实训设备】 S2126G(2台),PC(3台)、直连线(4条) 【实训内容】 1、根据拓扑将主机和交换机进行连接 2、测试主机之间可以相互ping通 3、配置交换机Port VLAN 4、配置Trunk接口 5、测试 6、配置Native vlan为VLAN 100 三冗余链路 【实训目的】 理解链路聚合的配置及原理 【实训设备】 S2126 (2台),PC(2台),直连线(4条) 【实训内容】 1、按要求配置2个交换机 2、一条聚合线路断开,两计算机依然连通 【技术原理】 端口聚合(Aggregate-port)也称链路聚合,是指在两太交换机上将多个端口连接,将多条链路汇聚合成一条逻辑链路,从而增大带宽,解决交换网络的瓶颈问题.多条物理链路之间能够相互冗余备份,其中任何一条断开,不会影响其他链路的正常转发数据. 四快速生成树的配置 【实验目的】 理解快速生成树协议RSTP的配置及原理 【实验背景】 某学校建立了计算机教室和校办公区,两处通过两台交换机相连,组成内部网,为了提高可靠性,管理员用2条链路将交换机相连,现在做适当配置,使网络不产生环路.

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

网络互联技术实验报告

网络互联技术实验报告 熟悉常用网络测试指令 班级:B241111 学号:B24111102 姓名:杜悦

一、实验目的 (1)了解系统网络命令及其所代表的含义,以及所能对网络进行的操作。(2)通过网络命令了解网络状态,并利用网络命令对网络进行简单的操作。二、实验设备 自己的笔记本电脑,操作系统是Windows7 三、实验内容和要求 (1)利用ipconfig命令查看本机的网络配置信息 (2)利用ping 命令检测网络连通性 (3)利用arp 命令检验MAC 地址解析 (4)熟练使用netstat、ftp、tracert、pathping、nbtsat、netsh等网络命令 四、背景知识 windows操作系统本身带有多种网络命令,利用这些网络命令可以对网络进行简单的操作。需要注意是这些命令均是在cmd命令行下执行。本次实验学习8个最常用的网络命令。 五、实验准备 1.Ping命令 -t Ping指定的计算机直到中断。 -a 将地址解析为计算机名。 -n count 发送 count 指定的 ECHO 数据包数。默认值为 4 。 -l length 发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527。 -f 在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。-i ttl 将“生存时间”字段设置为 ttl 指定的值。

-v tos 将“服务类型”字段设置为 tos 指定的值。 -r count 在“记录路由”字段中记录传出和返回数据包的路由。 count 可以指定最少 1 台,最多 9 台计算机。 -s count 指定 count 指定的跃点数的时间戳。 -j computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源) IP 允许的最大数量为 9 。 -k computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源) IP 允许的最大数量为 9 。 -w timeout 指定超时间隔,单位为毫秒。 destination-list 指定要 ping 的远程计算机。 查看ping的相关帮助信息“ping/?” 2.ipconfig命令 ipconfig是WINDOWS操作系统中用于查看主机的IP配置命令,其显示信息中还包括主机网卡的MAC地址信息。该命令还可释放动态获得的IP地址并启动新一次的动态IP分配请求。 ipconfig /all:显示本机TCP/IP配置的详细信息; ipconfig /release:DHCP客户端手工释放IP地址; ipconfig /renew:DHCP客户端手工向服务器刷新请求; ipconfig /flushdns:清除本地DNS缓存内容; ipconfig /displaydns:显示本地DNS内容; ipconfig /registerdns:DNS客户端手工向服务器进行注册; ipconfig /showclassid:显示网络适配器的DHCP类别信息; ipconfig /setclassid:设置网络适配器的DHCP类别。

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络互联实训报告

《网络互联课程项目实训》实训报告 实训名称:网络互联课程项目实训 专业:计算机网络技术 班级:网络10A1 学号:104633030 姓名:刘红多 指导教师:陈利国 2011 年12 月23 日

实训成绩 考核、评价项目考核内容得分 实训表现与态度(20 分)对实训期间的出勤情 况、实训态度、安全意 识、职业道德素质评定 成绩 职业素质、实训态度、效率 观念、协作精神 实训过程全组协调能力; 操作规范、认真程度;安排 实训操作过程(35 分)根据学生实训操作的过 程进行考核,评定成绩 内容合理性; 是否认真记录操作过程; 是否详细观察实验结果; 实 是否成功完成所有实训内训 容; 评 价 实训考核(25 分)根据学生实训完成情况 进行考核,评定成绩 考核操作能准确、顺利、无 误、独立、准时完成考核内 容 实训文档实训日记、实训报告等表达能力、文档写作能力、 (20 分) 评定成绩文档的规范性 总分 注:1. 成绩的评定标准(要和实训大纲、计划、实训指导书中评分标准一致),上表供参考。

..

一、实训目的 1、掌握中小型网络设计能力 2、掌握网络设备的选型能力 3、掌握网络设备调试能力和网络故障排除能力 二、实训教学设计 1 、精选案例:本课程通过选用中小企业企业实际应用的经典案例,精心设计实训项目,主要包括路由器和交换机的基本配置、路由协议、VLAN划分与配置等内容。 2、实际操作:学生按照实训项目单的要求, 4 人一组,合作完成实训任务,并鼓励每 组同学对于同一目标用多种方案实现并比较优劣,学生的动手能力和团队合作精神得到了培养。 3、设置故障:其他组的同学通过对已经完成的实验的小组进行“攻击”,人为设置错误,然后由本组同学根据实验现象对出现的问题进行分析,讨论,然后解决问题。 三、实训学习资料、工具设备 1、教学学习资料: 本学期使用的教材;有关网络互连技术的参考书。 2、工具与设备: 硬件:奔腾IV 及以上PC机,交换机,路由器,网线若干。 软件:Packet Tracer 5.0 ;网络环境。 四、实训内容 实训项目一:路由器基本配置综合技能实训 1.实训目的 1)掌握路由器的各个组成部件 2)掌握路由器的基本配置 2.实验拓扑

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

网络互联实训总结

网络互联实训总结 通过这次实训,我发现书本上的知识过于零散,在实际中很难将 其系统的掌握,这次的实训就是将以往那种零碎的知识汇总,在实际 的操作中熟练掌握,在大脑中有个系统的线路,在需要中熟练的操作。当然通过实训发现一些问题,主要有路由器相关知识不够熟练,只知 道在路由器上配置这些命令,但却不知道为什么是这样使用,只知道 使用的方法却不知道这些命令的原理与实际效果。所以以后在路由器 的灵活使用方面需要增强努力,要做到更好,每种协议都有适用的环境,小型网络适合那种协议,大型网络又适合那种协议。通过这次的 实训能将以前未能吃透的理论,在实际操作中得到滚固,加深自己的 印象。 在交换机方面,我认为更应该吃透,在以后的工作中,局域网会 是我们主要发展的方向,在学习路由器的时候,我认为交换机并没有 什么去学习的方面,不过通过后来的学习我发现,交换机与路由器之 间有某种不可分离的关系,在交换机机方面,能够增强通信的安全, 所以交换机是的应用会更加的普及,无论以后家庭的小型局域网,用 到最多的就是交换机,如何让交换机能够更好的发挥作用,使它们的 工作效率水准的发挥出来,这次的网络互联实训,能够说是将以前的 未曾消化的知识,挖掘出来,让知识能够在实际操作中得以使用,这 也许就是我们实训的目的。与同学间的互相学习能够发现问题还是很 多的,在实际的工作中,也许会有更多的问题需要去解决。 通过这次的实训,对以往那种浅尝辄止的学习方法加以补充,对 知识的不够深入掌握,也许就是以后工作中的漏洞,对任何事情都不 要保佑侥幸的心理,否则就要为自己这种马虎的心理做出应有的代价。虽然短短两星期的实训,并不能获得新的知识,但是对知识的灵活使用,不正是以后工作中的需要吗?在以后的学习中要克服的就是浅尝 辄止的态度,只有态度端正了,才会有好的学习方法。才能在以后的 工作中游刃有余。

网络互联综合实训心得

网络互联综合实训总结 0922211-30-贾建伟 转眼间,两周的实训接近尾声。在实训的过程中,我们遇到了一些问题。比如说nat和dhcp。这些知识在之前的学习中并未深入的学习,再加上我们从上次学习到现在已经经过一个学期。所以,想要做好nat和dhcp要重新查找资料复习。还好我平时有保留课件的习惯,过去的学习资料都有所保留。经过察看资料我们小组顺利的做出了nat和dhcp。 我在小组中主要负责ip地址规划和网络互通。本次的ip划分和平时的划分有所不同。之前的ip地址划分并未涉及可变长字网掩码(vlsm)的划分。但这次实训中要想符合题目要求,vlsm是必须的。在之前的学习中我刻意研究过vlsm。所以在实训中,ip的划分进行的很顺利。 值得一提的是我们小组画的拓扑。我非常庆幸的是我们小组张岩的美工能力强,在加上他的专业的了解画出了既符合要求又美观的拓扑。经过小组讨论修改后的拓扑接近完美。拓扑美观、层次清晰、标注准确全面并受到指导教师好评。 在功能测试过程中,遇到无数次的问题。单经过耐心并且细心的检查后都配置成功。符合了所有要求。 这次实训中,我们用的是cisco的模拟器。我们使用了平时没用过的功能,其中包括http服务器、ftp服务器、email服务器的启用与配置。除了要求的配置外我们还新增一项dns服务器的配置,实现了内部网络通过余名访问http服务、ftp服务和email服务。

这两周的实训让我学到了很多东西,不仅使我在理论上对纺织染整领域有了全新的认识,在实践能力上也得到了提高,明白了作为一名新时期的高职技术人员一定要做到了学以致用,更学到了其它很多为人处事的道理,这些对我来说受益非浅。除此以外,我还学会了如何更好地与别人沟通,如何更好地去陈述自己的观点,如何说服别人认同自己的观点。第一次亲身感受了所学知识与实际的应用,理论与实际的相结合,让我大开眼界。也是对以前所学知识的一个初审吧!这次实习对于我以后学习、找工作也真是受益菲浅,在短短的一个星期中让我初步从理性回到感性的重新认识,也让我初步的认识这个社会,对于以后做人所应把握的方向也有所启发!相信这些宝贵的经验会成为我今后成功的重要的基石。 作为一名大二的学生,经过一年多的在校学习,对网络互联有了理性的认识和理解。在校期间,一直忙于理论知识的学习,没有机会也没有相应的经验来参与项目的开发。所以在实训之前,所学的知识对我来说是比较抽象的,一个完整的项目要怎么来分工以及完成该项目所要的基本步骤也不明确。而经过这次实训,让我明白一个完整项目的流程,必须由团队来分工合作,并在每个阶段中进行必要的总结与论证。 经过这次实训,我对染整前处理有了更深一步的了解与深入,对相应的工作机器认识与使用也有了大大的提高。以及如何使用不同的技术针对相应的织物进行处理。 我感受最深的,还有以下几点:

网络互联packettracer模拟实验报告

学院:计算机与电子信息学院 班级:网络071 姓名:黄华山学号:0707100304 实验题目:熟悉配置复杂的多级网络。 实验环境(用到的软件或设备):Packet Tracer模拟软件。 实验内容(附网络拓扑图):多个路由器,多个三层交换机和两层交换机等构成的大规模网络结构。其中各个vlan的划分如下图: 实验步骤(包括命令的简要说明): 一:如上图,按照上图连接好网络。在配置路由器和交换机之前,规划好的IP地址。全局规划,以免IP地址的混淆。 核心网络中的路由器之间用22位掩码,外延的三层交换机用24位掩码。其网络结构在上图显示中,可以一目了然。 二:各个主机的ip地址分布,所有主机的掩码都是:255.255.255.0

三:配置路由器。 (1)Router0 Router>EN Router#conf t Router(config)#int fa0/0 Router(config-if)#ip add 4.3.20.100 255.255.252.0 Router(config-if)#no shut Router(config-if)#ex Router(config)#int ser 0/0/0 Router(config-if)#ip add 4.3.4.100 255.255.252.0 Router(config-if)#clock rate 128000 Router(config-if)#no shut Router(config-if)#ex Router(config)#int ser 0/0/1 Router(config-if)#ip add 4.3.12.100 255.255.252.0 Router(config-if)#no shut Router(config-if)#ex (2)Router 1 Router>en Router#conf t Router(config)#int fa0/0 Router(config-if)#ip add 4.3.28.100 255.255.252.0 Router(config-if)#no shut Router(config-if)#ex Router(config)#int ser 0/0/0 Router(config-if)#ip add 4.3.5.100 255.255.252.0 Router(config-if)#no shut Router(config-if)#ex Router(config)#int ser 0/0/1 Router(config-if)#ip add 4.3.8.100 255.255.252.0 Router(config-if)#clock rate 128000

网络安全基础教程及实训答案

网络安全复习题 一.单项选择题 1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击 行为是破坏了()。A.XX性B.完整性C.可用性D.可控性 2.数据完整性指的是() A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别 C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D 确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是() A DES B RSA算法 C IDEA D 三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A 非对称算法的公钥 B对称算法的密钥 C 非对称算法的私钥 D CA中心的公钥 5.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。A.破环数据完整性 B.非授权访问C.信息泄漏D.拒绝服务攻击 6.主机网络安全系统不能()。A 结合网络访问的网络特性和操作系统特性B 根据网络访问发生的时 间、地点和行为决定是否允许访问继续进行C 对于同一用户在不同场所赋予不同的权限D.保证绝对的安全 7.在Windows Server 2003中“密码最长使用期限”策略设置的含义是( )。A.用户更改密码之前可以使 用该密码的时间B.用户更改密码之后可以使用该密码的时间C.用户可以使用密码的最长时间D.用户可以更改密码的最长时间 8.防火墙通常被比喻为网络安全的大门,但它不能() A 阻止基于IPXX的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止 病毒入侵 9.黑客利用IP地址进行攻击的方法有:() A IP欺骗 B 解密 C 窃取口令 D 发送病毒 10.防止用户被冒名所欺骗的方法是:() A对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 11.防火墙技术指标中不包括( )。A 并发连接数 B 吞吐量C 接口数量 D 硬盘容量 12.屏蔽路由器型防火墙采用的技术是基于:() A 数据包过滤技术

网络综合实训报告

网络综合实训报告 网络综合实训由站小编为您带来,希望能够帮到您!更多精彩文章敬请关注本站! 网络综合【一】 通过一周的实训结束了,这次实训是让我们为一个公司搭建一个符合要求的基本的网络。通过这次实训,我掌握了交换机的配置,vlan的作用、配置及基本配置方法、路由器的配置方法。还学到了许多在书本上没学到的知识,并将他们加以实践,还将书上学到的原理运用到实际操作当中,加强了理论联系实际的能力,更重要的是培养了动手的能力,这使我在之前学习的基础上又加深了印象。 在操作时我们根据网络要求画出结构图,再根据图配置线路,然后进行配置及测试,在测试时遇到了好多问题,有的虽然很小但却影响到整个网络的运作。此次操作时间有点紧,再加上在很多方面的经验不足,所以遇到过很多问题,虽然我们经过不懈的努力终于把一些问题都解决了,但我知道做好一个网络设计还有很多要学的地方。 在这次实训过程中,我发现平时学习的知识与实践环节所用到的有一定的差距,往往觉得自己掌握的很好或者自认为熟练的技术却在此次实践环节中常常出问题。所以我明白了,书本上的知识只提供方法,在实践中自己必须摸索出适合具体工作的方法,这一切都需要我们的不断钻研和勤学好问。 在这次实训中,我有一些地方做得不够好:在开始接线时,对结构图中internet 部分的端口没有理解清楚,导致接线错误,使配置无法进行。 总的来说,这次实训对我很有帮助,让我获益匪浅,使我在这方面的知识有了不小的提高。除此以外,我还学会了如何更好地与别人沟通,学会了接受别人更好的观点,如何更好地去陈述自己的观点,让别人认同自己的观点。 网络综合实训报告总结【二】 1月3号至1月14日,是我们班进行计算机网络实训的时间,虽然时间并不是很长,只有短短的2个星期而已,但是让我们每一位同学都身有体会,让我受益匪浅,通过这次的网络技术实训,使我的实际动手能力得到了一定程度上的提高,理论与实际相结合,让我对计算机对书本上或是书本之外的知识有了更深的了解。 这次实训的内容:文字处理软件wordXX的使用:如:文档的排版,表格制作与编辑,图片、以艺术字的插入和格式设置等;掌握word软件的各种使用技巧,不仅会使,而且要在方法和速度上逐步提高,能进行word文档的各种编辑和

实训1网络用户与资源管理

实训1网络用户与资源管 理 -标准化文件发布号:(9556-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

实训1 网络用户与资源管理 实训目的实现网络用户与资源管理 实训内容 某企业有两个业务部门:市场部和技术部。要求: 1.两部门需要实现部门文件资源的相互访问,但本部门不得修改其他部 门的文件,两部门文件资源不对其他部门开放。员工调换部门时其资源访 问权限相应调整; 2.两部门共享一台打印机,打印机可使用时间段为Am9:00-Pm5:00。 实训要求 1.掌握网络用户帐户的创建 2.掌握设置用户权限设置 3.掌握管理共享资源技术 4.完成项目设计报告 实训过程记录 步骤简述: 1、市场部的电脑名为:A1,技术部的电脑名为:A2,分别在两个部门的电脑右击我的电脑-管理-本地用户和组,双击本地用户和组(如图1)找到administrator右击设置密码如:123,单击确定 图1 返回桌面,如果想去A1的C盘就点击开始—运行在UNC路径里面输入例如:\\A1\c。单击确定之后就会弹出一个窗口(如图2)要你输入对方的用户名及密码,这样便互相访问了。

图2 本部门不得修改其他部门的文件,两部门文件资源不对其他部门开放的步骤如下:步骤1:双击我的电脑,右击希望共享的文件夹(如:D\abc\a),选择安享安全,如图3所示,这时,出现如图4所示的对话框。 图3 步骤2:在如图4所示的对话框中,选中【共享此文件夹】。然后,根据需要设置以下选项:共享名:网络上的用户通过这个共享名来访问该共享文件夹,默认时共享名与文件夹名相同。注释:根据需要,可以对共享文件夹进行注释说明。用户数限制:允许同时访问该共享文件夹的用户数量。这时应设置只1个用户。 图4 步骤3:在图4中,单击[权限],出现如图5所示对话框。从该对话框可以看出:

《网络互联技术》实验报告

《网络互联技术》实验报告书 专业: 学号:

姓名: 实验1 交换机/路由器的基本配置和管理 一、【实验目的】 1、通过电缆实现交换机/路由器与PC机的连接; 2、通过交换机/路由器的开机启动报告了解交换机的硬件参数; 3、掌握交换机/路由器的常用命令. 二、【实验环境】 1 实验设备: 硬件:交换机、路由器个一台,PC机一台,console电缆及接口转换器。 软件:超级终端程序。 2 设备连接图:用console连接到交换机、路由器上 三、【实验内容】 1 通过Telnet访问交换机、路由器; 2 复制、备份配置文件。 四、【实验步骤】 步骤1访问交换机、路由器 1.用Cosole电缆将PC机的串口与交换机的Console端口相连; 2.在超级终端程序中按Enter键,记录超级终端程序窗口会出现的信息 3.进入特权模式,让交换机重启,记录交换机加电启动报告。 步骤2 交换机、路由器的基本配置 1.进入交换机的全局配置模式 2.配置交换机的设备名,设备名为Switch; 3.配置加密的特权密码为cisco1,验证特权密码:退出到用户模式,再进入特权模式。 4.查看交换机的版本,记录结果; 5.交换机的mac地址表

A、查看交换机的mac地址表,并记录结果; B、查看PC机的mac地址 步骤3配置交换机、路由器的端口属性 1.配置f0/1端口的速度为100M,命令: 2.配置f0/1端口为全双工,命令: 3.配置f0/1端口的描述为TO_PC1,命令: 4.启用f0/1端口;命令: 5.查看端口f0/1的信息,并记录结果。命令为 6.查看端口f0/1的状态,命令为: 7.查看所有端口的状态,并记录结果。命令为: 8.查看所有端口的IP摘要信息。命令为: 步骤4配置交换机、路由器管理接口的IP地址 1.进入配置Vlan1 接口子模式,命令: 2.配置Vlan1 接口的IP地址为192.168.1.1 4.启用Vlan1接口; 5.查看Vlan1接口的信息,并记录结果。命令为: 6.配置PC机的IP地址为192.168.1.10; 7.在PC机上ping 192.168.1.1;是否ping 通? 五、【实验结果与分析】 附注:【交换机的操作EXEC模式有】 1.用户模式[主机名>]:可以执行EXEC命令的一部分 2.特权模式[主机名#]:可以执行全部的EXEC命令 3.配置模式: 全局配置模式[主机名(config)#]:配置交换机的整体参数 接口配置模式[主机名(config-if)#]:配置交换机的接口参数 VLAN配置模式[主机名(config-VLAN)#]:配置交换机的VLAN参数4.交换机操作EXEC模式特点: 1) 支持命令简写(输入的字符串足够使系统识别,按TAB键将命令补充完整) 2) 在每种操作模式下直接输入“?”显示该模式下所有的命令 3) 命令空格“?”显示命令参数并对其解释说明 4) 常用的交换机配置命令有: Switch#show version//显示交换机硬件及软件的信息 Switch#show running-config//显示当前运行的配置参数 Switch#show configure//显示保存的配置参数 Switch#write memory//将当前运行的配置参数复制到flash Switch#delete flash:config.text//清空flash中的配置参数 Switch#reload交换机重启System configuration has been modified. Save? [yes/no]:n Switch(config)#hostname S2126G//配置交换机的主机名 Switch#configure terminal/进入全局配置模式下/ Switch(config)#interface fastEthernet 0/1 //进入接口配置模式 S2126G(config-if)#speed [10|100|auto]// 配置接口速率

相关主题
文本预览
相关文档 最新文档