当前位置:文档之家› 实训1-1 信息安全技术基础

实训1-1 信息安全技术基础

实训1-1  信息安全技术基础
实训1-1  信息安全技术基础

本节实训与思考的目的是:

(1) 熟悉信 息安全技术的基本概念,了解信息安全技术的基本内容。

(2) 通过因特网搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践。

1 工具/准备工作

在开始本实训之前,请认真阅读本课程中的相关内容。

需要准备一台带有浏览器,能够访问因特网的计算机。

2 实训内容与步骤

(1) 概念理解

1) 查阅有关资料根据你的理解和看法,请给出“信息安全技术”的定义: 信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄漏,使系统连续、可靠、正常地运行,信息服务不中断。 这个定义的来源是:课本。

2) 请通过阅读相关课文和查阅网站资料,尽量用自己的语言解释以下信息安全技术的基本概念:

① 信息:信息是客观事物状态和运动特征的一种普遍形式,客观世界中大量地存在、产生和传递着以这些方式表示出来的各种各样的信息。

实训

1.1 信息安全技术基础

2 信息安全技术

③信息安全:信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄漏,使系统连续、可靠、正常地运行,信息服务不中断。

④信息安全的五大特性是指(请简单介绍) :

A机密性:机密性是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

B完整性:完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。

c 可用性_:可用性是指授权用户在需要时能不受其他因素影响,方便地使用所需信息。这一目标对信息系统的总体可靠性要求较高。

d可控性:可控性是指信息在整个生命周期内部可由合法拥有者加以安全地控制。

e不可抵赖性:不可抵赖性是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

⑤信息安全技术发展的四大趋势是:

a 可信化:可信化是指从传统计算机安全理念过渡到以可信计算机理念为核心的计算机安全。

b 网络化:由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。

c 标准化:安全技术要走向国际,也要走向实际应用,政府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定。

d 集成化:集成化即从单一功能的信息安全技术与产品,向多种功能融于某一产品,或者是几个功能相结合的集成化产品发展。

⑥加密技术:加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

⑦认证技术:认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术。

⑧病毒防治技术:____________________________________________________ _________________________________________________________________________ _________________________________________________________________________ ⑨防火墙与隔离技术:防火墙是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,并越来越多地应用于专用与公用网的互联环境中。网络隔离主要是指把两个或两个以上可路由网络进行数据交换而达到隔离目的。

第1章熟悉信息安全技术 3

⑩入侵检测技术:是一类专门面向网络入侵的安全监测系统,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为,和遭到袭击的迹象。

(2) 你的系统安全吗

以下是一些普通的计算机用户经常会犯的安全性错误,请对照并根据自己的实际情况做出选择(在供选择的答案前面打“ ”,注意:单选) 。

1) 使用没有过电压保护的电源。这个错误真的能够毁掉计算机设备以及上面所保存的数据。你可能以为只在雷暴发生时,系统才会有危险,但其实任何能够干扰电路,使电流回流的因素都能烧焦你的设备元件。有时甚至一个简单的动作,比如打开与电脑设备在同一个电路中的设备(如电吹风、电加热器或者空调等高压电器) 就能导致电涌。如果遇到停电,当恢复电力供应时也会出现电涌。

使用电涌保护器就能够保护系统免受电涌的危害,但是请记住,大部分价钱便宜的电涌保护器只能抵御一次电涌,随后需要进行更换。不间断电源(UPS) 更胜于电涌保护器,UPS的电池能使电流趋于平稳,即使断电,也能给你提供时间,从容地关闭设备。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得没必要

C. 知道电涌的厉害,但不知道UPS

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

2) 不使用防火墙就上网。许多家庭用户会毫不犹豫地启动电脑开始上网,而没有意识到他们正将自己暴露在病毒和入侵者面前。无论是宽带调制解调器或者路由器中内置的防火墙,还是调制解调器或路由器与电脑之间的独立防火墙设备,或者是在网络边缘运行防火墙软件的服务器,或者是电脑上安装的个人防火墙软件(如Windows XP中内置的防火墙,或者类似Kerio等第三方防火墙软件) ,总之,所有与互联网相连的计算机都应该得到防火墙的保护。

在笔记本电脑上安装个人防火墙的好处在于,当用户带着电脑上路或者插入酒店的上网端口,或者与无线热点相连接时,已经有了防火墙。拥有防火墙不是全部,你还需要确认防火墙是否已经开启,并且配置得当,能够发挥保护作用。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得没必要

C. 知道有防火墙但没有用过

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

3) 忽视防病毒软件和防间谍软件的运行和升级。事实上,防病毒程序令人讨厌,

4 信息安全技术

它总是阻断一些你想要使用的应用,而且为了保证效用还需要经常升级,在很多情况下升级都是收费的。但是,尽管如此,在现在的应用环境下,你无法承担不使用防病毒软件所带来的后果。病毒、木马、蠕虫等恶意程序不仅会削弱和破坏系统,还能通过你的电脑向网络其他部分散播病毒。在极端情况下,甚至能够破坏整个网络。

间谍软件是另外一种不断增加的威胁。这些软件能够自行在电脑上进行安装(通常都是在你不知道的情况下) ,搜集系统中的情报,然后发送给间谍软件程序的作者或销售商。防病毒程序经常无法察觉间谍软件,因此需要使用专业的间谍软件探测清除软件。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得没必要

C. 知道防病毒,但不知道防间谍

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

4) 安装和卸载大量程序,特别是测试版程序。由于用户对新技术的热情和好奇,经常安装和尝试新软件。免费提供的测试版程序甚至盗版软件能够使你有机会抢先体验新的功能。另外还有许多可以从网上下载的免费软件和共享软件。

但是,安装软件的数量越多,使用含有恶意代码的软件,或者使用编写不合理的软件而可能导致系统工作不正常的几率就高。这样的风险远高于使用盗版软件。另一方面,过多的安装和卸载也会弄乱Windows的系统注册表,因为并不是所有的卸载步骤都能将程序剩余部分清理干净,这样的行为会导致系统逐渐变慢。你应该只安装自己真正需要使用的软件,只使用合法软件,并且尽量减少安装和卸载软件的数量。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得没必要

C. 有点了解但不知道什么是注册表

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

5) 磁盘总是满满的并且非常凌乱。频繁安装和卸载程序(或增加和删除任何类型的数据) 都会使磁盘变得零散。信息在磁盘上的保存方式导致了磁盘碎片的产生,这样就使得磁盘文件变得零散或者分裂。然后在访问文件时,磁头不会同时找到文件的所有部分,而是到磁盘的不同地址上找回全部文件。这样使得访问速度变慢。如果文件是程序的一部分,程序的运行速度就会变慢。

可以使用Windows自带的“磁盘碎片整理”工具(在Windows的“开始”>“所有程序”>“附件”菜单中单击“系统工具”命令) 来重新安排文件的各个部分,以使文件在磁盘上能够连续存放。

另外一个常见的能够导致性能问题和应用行为不当的原因是磁盘过满。许多程序都会生成临时文件,运行时需要磁盘提供额外空间。

请选择:

第1章熟悉信息安全技术 5

A. 我懂并已经做到了

B. 我懂得一点,但觉得不重要

C. 有点知道但不懂“磁盘碎片整理”

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

6) 打开所有的附件。收到带有附件的电子邮件就好像收到一份意外的礼物,总是想窥视一下是什么内容。但是,电子邮件的附件可能包含能够删除文件或系统文件夹,或者向地址簿中所有联系人发送病毒的编码。

最容易被洞察的危险附件是可执行文件(即扩展名为.exe,.cmd的文件) 以及其他很多类型。不能自行运行的文件,如Word的 .doc和Excel的.xls文件等,其中能够含有内置的宏。脚本文件(Visual Basic,JavaScript,Flash等) 不能被计算机直接执行,但是可以通过程序进行运行。

过去一般认为纯文本文件(.txt) 或图片文件(.gif,.jpg,.bmp) 是安全的,但现在也不是了。文件扩展名也可以伪装,入侵者能够利用Windows默认的不显示普通的文件扩展名的特性设置,将可执行文件名称设为类似greatfile.jpg.exe这样。实际的扩展名被隐藏起来,只显示为greatfile.jpg。这样收件人会以为它是图片文件,但实际上却是恶意程序。

你只能在确信附件来源可靠并且知道是什么内容的情况下才可以打开附件。即使带有附件的邮件看起来似乎来自你可以信任的人,也有可能是某些人将他们的地址伪装成这样,甚至是发件人的电脑已经感染了病毒,在他们不知情的情况下发送了附件。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得并不严重

C. 知道附件危险但不太了解扩展名

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

7) 点击所有链接。打开附件不是鼠标所能带给你的唯一麻烦。点击电子邮件或者网页上的超级链接能将你带入植入ActiveX控制或者脚本的网页,利用这些就可能进行各种类型的恶意行为,如清除硬盘,或者在计算机上安装后门软件,这样黑客就可以潜入并夺取控制权。

点错链接也可能会带你进入具有色情图片,盗版音乐或软件等不良内容的网站。如果你使用的是工作电脑就可能会因此麻烦缠身,甚至惹上官司。

在点击链接之前请务必考虑一下。有些链接可能被伪装在网络钓鱼信息或者那些可能将你带到别的网站的网页里。例如,链接地址可能是https://www.doczj.com/doc/d8640926.html,,但实际上会指向https://www.doczj.com/doc/d8640926.html,。一般情况下,用鼠标在链接上滑过而不要点击,就可以看到实际的URL 地址。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得并不严重

C. 以前遇到过但没有深入考虑

D. 现在刚知道,我会关注这一点

6 信息安全技术

E. 我觉得这个不重要,不知道也无所谓

8) 共享或类似共享的行为。分享是一种良好的行为,但是在网络上,分享则可能将你暴露在危险之中。如果你允许文件和打印机共享,别人就可以远程与你的电脑连接,并访问你的数据。即使没有设置共享文件夹,在默认情况下,Windows系统会隐藏每块磁盘根目录上可管理的共享。一个黑客高手有可能利用这些共享侵入你的电脑。解决方法之一就是,如果你不需要网络访问你电脑上的任何文件,就请关闭文件和打印机共享。如果确实需要共享某些文件夹,请务必通过共享级许可和文件级(NTFS) 许可对文件夹进行保护。另外还要确保你的账号和本地管理账号的密码足够安全。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得并不严重

C. 知道共享文件和文件夹有危险,但不知道共享打印机也危险

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

9) 用错密码。这也是使得我们暴露在入侵者面前的又一个常见错误。即使网络管理员并没有强迫你选择强大的密码并定期更换,你也应该自觉这样做。不要选用容易被猜中的密码,且密码越长越不容易被破解。因此,建议你的密码至少为8位。常用的密码破解方法是采用“字典”破解法,因此,不要使用字典中能查到的单词作为密码。为安全起见,密码应该由字母、数字以及符号组合而成。很长的无意义的字符串密码很难被破解,但是如果你因为记不住密码而不得不将密码写下来的话,就违背了设置密码的初衷,因为入侵者可能会找到密码。例如,可以造一个容易记住的短语,并使用每个单词的第一个字母,以及数字和符号生成一个密码。

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但觉得并不严重

C. 知道密码但不了解密码

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

10) 忽视对备份和恢复计划的需要。即使你听取了所有的建议,入侵者依然可能弄垮你的系统,你的数据可能遭到篡改,或因硬件问题而被擦除。因此,备份重要信息,制定系统故障时的恢复计划是相当必要的。

大部分计算机用户都知道应该备份,但是许多用户从来都不进行备份,或者最初做过备份但是从来都不定期对备份进行升级。应该使用内置的Windows备份程序或者第三方备份程序以及可以自动进行备份的定期备份程序。所备份的数据应当保存在网络服务器或者远离计算机的移动存储器中,以防止洪水、火灾等灾难情况的发生。

请牢记数据是你计算机上最重要的东西。操作系统和应用程序都可以重新安装,但重建原始数据则是难度很高甚至根本无法完成的任务。

第1章熟悉信息安全技术7

请选择:

A. 我懂并已经做到了

B. 我懂得一点,但灾难毕竟很少

C. 知道备份重要但不会应用

D. 现在刚知道,我会关注这一点

E. 我觉得这个不重要,不知道也无所谓

请汇总并分析:上述10个安全问题,如果A选项为10分,B选项为8分,C选项为6分,D选项为4分,E选项为2分,请汇总,你的得分是:______________分。

用户总是会用层出不穷的方法给自己惹上麻烦。与你的同学和朋友们分享这个“傻事清单”,将能够避免他们犯这些原本可以避免发生的错误。你觉得呢?请简述你的看法:

_____________________________________________________________________ _________________________________________________________________________

(3) 上网搜索和浏览

看看哪些网站在做着信息安全的技术支持工作?请在表1.1中记录搜索结果。

你习惯使用的网络搜索引擎是:_________________________________________ 你在本次搜索中使用的关键词主要是:___________________________________ _________________________________________________________________________

表1.1 信息安全技术专业网站实训记录

请记录:在本实训中你感觉比较重要的2个信息安全技术专业网站是:

1) 网站名称:________________________________________________________

8 信息安全技术

2) 网站名称:________________________________________________________

请分析:你认为各信息安全专业网站当前的技术热点(例如从培训项目中得知) 是:

1) 名称:____________________________________________________________

技术热点:___________________________________________________________ _________________________________________________________________________

2) 名称:____________________________________________________________

技术热点:___________________________________________________________ _________________________________________________________________________

3) 名称:____________________________________________________________

技术热点:___________________________________________________________ _________________________________________________________________________

3. 实训总结

_____________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________ _________________________________________________________________________

4. 实训评价 (教师)

_____________________________________________________________________ _________________________________________________________________________

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

网络安全实训心得体会

网络安全实训心得体会 网络安全实训心得体会一 本学期一开始,经过院领导老师的精心准备策划,我们有幸进行了为期四周的实习,我组作为校内组,共六人,被统一安排在中国海洋大学网络中心,协助网络中心搞好网络建设和维护。学院指导教师陈欢老师,实习单位负责人姜X,赵有星主任。总的来说,此次实习是一次成功的顺利的实习。通过我们的努力,我们已最大可能的完成了实习大纲的要求,既充分巩固了大学前期两年的专业知识,又对今后两年的专业科目学习有了新的理解,这次专业认识实习增强了我们的职业意识,并激发我们在今后两年的学习中根据实习的经验识时务的调整自己的学习方向和知识结构,以更好的适应社会在新闻传播领域,尤其是网络传播发展方向的人才需求。 下面我就我所在的单位作一下简单介绍: 中国海洋大学网络中心成立于 1994 年 5 月,其前身是信息管理研究所,中心按照中国教育科研计算机网络组织结构和管理模式,成立了校园网络管理领导小组和校园网络专家领导小组,在分管校长直接领导下,承担中国教育和科研计算机网青岛主节点以及中国海洋大学校园网的建设、规划、运行管理、维护和数字化校园的工作 网络中心下设网络运行部、网络信息部、综合部。

在此不在作详细介绍,下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。 在网络中心老师的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、 ftp 信息服务器日常维护、服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。 在做完这些工作后我总结了一下有这么几点比较深刻的体会: 第一点:真诚 你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。 第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧! 踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马

等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

网络安全实习报告

目录 一、实习性质、目的和任务 (2) 二、实习内容与要求 (2) 1虚拟机VPC的使用 (3) (1)VPC的安装,同时安装Windows Server 2003的镜像文件 (3) (2)VPC的设置,可根据自己的使用情况来选择安装汉化软件 (6) (3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用” 部分。 (7) 2、主机安全性操作 (7) (1)常用DOS命令的使用:如https://www.doczj.com/doc/d8640926.html,stat.tracert. (7) (2)证书的查看、申请与导出: (8) (3)IP安全策略的设置:包括关闭一些不常用的端口及服务,怎么禁止其他 人PING本机 (10) (4)通过修改注册表加强WIN2003的安全性 (20) 3、常用网络安全工具软件的使用 (27) (1)网络检测软件的使用:X-Scan,solarwinds2002-catv软件的使用 (27) (2)PGP软件的使用 (27) (3)Snort软件的使用 (31)

(4)利用PT软件实现AAA(验证、授权及统计服务配置) (34) 三、实习总结 (37) 四、参考文献 (38) 《网络安全与防护》实习报告 一、实习性质、目的和任务 本次实习是在《网络安全与维护》教学之后的课程实习。本次实习既实现了对已学知识的综合复习,又达到了为后续课程的准备目的,也提高各项应用操作技能,掌握了建立安全的网络环境的基本过程。 本次实习的目的在于基本掌握目前企业网络网络安全管理与防护的主要技术。 二、实习内容与要求 1、虚拟机VPC的使用 1)VPC的安装,同时安装Windows2000的镜像文件。 2)VPC的设置,可根据自己的使用情况来选择安装汉化软件。 3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用”部分。 2、主机安全性操作(在虚拟机下完成) 1)常用DOS命令的使用:如https://www.doczj.com/doc/d8640926.html,stat.tracert 2)证书的查看、申请与导出:要求两人为一组,一台机器做为证书颁发机构,一台作为证书申请机构,掌握数字证书的申请、颁发及吊销流程。 3)IP安全策略的设置:包括关闭一些不常用的端口及服务,怎么禁

18王宝鑫网络安全实习报告

18王宝鑫网络安全实 习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。

网络安全实训报告

网络安全实训报告 ——X-Scan漏洞扫描 学生姓名: 指导教师:马玉萍 班级:计算机0954 学号: 2011年06月 信息工程学院

目录 第一章概述 (1) 1.1 设计的目的(意义) (2) 1.2 漏洞扫描简介 (3) 1.3 课程设计的内容 (4) 第二章设计原理 (5) 2.1 功能简介 (5) 2.2 所需文件 (5) 2.3 准备工作 (6) 第三章设计实现过程 (9) 3.1实验步骤与结果 (9) 总结 (13) 参考文献 (20)

第一章概述 随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。 网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。 然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。 目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

网络安全基础实训报告

苏州市职业大学实习(实训)报告名称网络安全基础实训 · 2012年6月20日至2012年6月22日共1周 院系计算机工程系 班级10网络安全(CIW) 姓名胡帅帅 系主任李金祥 ( 教研室主任谭方勇

指导教师肖长水方立刚 苏州市职业大学 ] 实习(实训)任务书 … 名称:网络安全基础实训 起讫时间:2012年6月20日至6月22日 院系:计算机工程系

班级:10网络安全(CIW) 指导教师:肖长水方立刚 } 系主任:李金祥 一、 二、实习(实训)目的和要求 实训说明:本次实训使用信1-510信息安全实训室的“网络信息安全教学实验系统”;实训中所涉及主机名和IP地址应该用实训中实际使用的主机名和IP地址代替;根据实训过程,完成实训步骤中所需填写的内容;实训结束,对本次实训过程写一份实训总结。 } 实训一网页木马 【实训目的】 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 【实训人数】 】 每组2人 【系统环境】 Windows 【网络环境】 交换网络结构

灰鸽子木马 — 监控器工具 网络协议分析器 【实训原理】 见网络信息安全教学实验系统|实验26|练习一。 实训二明文嗅探【实训目的】 — 了解明文嗅探 能够利用嗅探工具获取邮件账号 了解Base64编码应用 【实训人数】 每组2人 【系统环境】 Windows 【网络环境】 》 交换网络结构 【实训工具】 Base64转码器 网络协议分析器 【实训原理】 见网络信息安全教学实验系统|实验21|练习一。 实训三Web漏洞扫描器… 【实训目的】 了解漏洞扫描原理 设计一个简单Web漏洞扫描器

网络安全实验报告 (1)

《网络安全与网络管理》课程 实验报告 学院年级2012专业网络工程 姓名学号 任课教师上机地点 实验教师

《网络安全》课程实验报告一 实验题目Sniffer网络抓包分析 一、实验时间2015年 3月 18日周三上午4-5节 二、实验目的: 掌握1-2种Sniffer软件的使用;能利用相关软件进行网络抓包并进行网络协议分析;进而理解相关的网络安全威胁 三、实验要求 1.查看PING包的构成(默认32Byte内容),若用64Byte来ping,内容是什么? 2.登录校园网,查看捕捉到的用户名和密码 3.查看TCP三次握手的包的序列号规律 4.登录校园网的邮箱,查看所用的协议及其工作过程 实验报告要求: 注明以上实验结果(附实验截图) 四、实验内容、过程和结果(实验主要内容的介绍、主要的操作步骤和结果) 1.使用ping命令进行测试,截取数据包抓取ping包: 2.登陆校园网,查看捕捉到的用户名和密码:打开校园网登陆页面,输入用户名yankun,密码123456,然后启动抓包软件抓取到如下截图的包,在包中找到了之前输入的用户名和密码,如下框中所示;

3.查看TCP三次握手的包的序列号规律,对打开浏览器着一过程进行抓包分析:如下截图,通过下面的抓包可以清楚的了解到三次握手的建立过程;

分析:TCP报文的首部如下图所示,序号字段的值则指的是本报文段所发送的数据的第一个字节的序号 确认号字段——占 4 字节,是期望收到对方的下一个报文段的数据的第一个字节的序号。 确认比特 ACK ——只有当 ACK 1 时确认号字段才有效。当 ACK 0 时,确认号无效。 在上面的两个截图中,第一个图的seq=79780372,Ack=171311206,在第二个截图中可以看到seq=171311206, Ack=79780373,接收到的确认号是之前对方发过来的序列号加1,三次握手的过程就是靠双方发送先关序列号进行确认联系,从而建立安全的通道进行数据传输。 4.登录校园网的邮箱,查看所用的协议及其工作过程 此截图是登陆校园邮箱过程的包,可以在包中发现有TLS协议,用来加密数据,以保障数据的安全性;

相关主题
文本预览
相关文档 最新文档