计算机网络安全实验指导书

合集下载

网络安全实验指导书

网络安全实验指导书

实验报告一:黑客攻击方法及木马防范一、实验目的一、实验目的1、 了解常见的黑客攻击方法了解常见的黑客攻击方法2、 掌握常见的黑客软件的使用方法掌握常见的黑客软件的使用方法3、 掌握木马等恶意代码的防范方法掌握木马等恶意代码的防范方法二、实验内容二、实验内容1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机,记录试验步骤。

装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机,记录试验步骤。

2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记录扫描及查杀效果。

录扫描及查杀效果。

3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。

侵方法。

三、实验小结三、实验小结实验报告二:入侵检测及WEB安全技术一、实验目的一、实验目的1、了解入侵检测方法、了解入侵检测方法2、了解WEB 安全技术安全技术2、掌握常用入侵检测软件的使用方法、掌握常用入侵检测软件的使用方法3、掌握服务器的安全配置方法、掌握服务器的安全配置方法二、实验内容二、实验内容1、Snort Snort 的使用的使用的使用1.1、在网站上下载Snort Snort,并安装,并安装,并安装1.2、Snort Snort 探测规则的设置探测规则的设置探测规则的设置1.3、Snort Snort 的使用的使用的使用1.4、练习Snort 的不同运行模式的不同运行模式1.5、Snort 的日志分析的日志分析2、Web 安全技术安全技术2.1.1.配置配置Windows 2000 Server 的帐号、端口、的帐号、端口、IIS IIS IIS、安全日志、目录和文件权限等。

、安全日志、目录和文件权限等。

2.2.2.配置配置Windows 2000 NT 系统的安全。

系统的安全。

2.3.3.配置拥护管理的安全。

配置拥护管理的安全。

计算机网络实验指导书

计算机网络实验指导书

单元一局域网组建任务一局域网认识一、实验目的1、初步掌握计算机网络的定义,计算机网络的功能及计算机网络的分类;2、掌握按地理范围分类的四大计算机网络,即局域网、广域网、城域网和互联网。

重点了解局域网的结构及网络系统的设置;3、掌握计算机网络的五种拓扑结构,即总线型、星型、环形、树型和网状型。

重点掌握总线型、星型。

二、实验内容1、到学院网络中心、教学机房或者其他相关单位了解计算机网络结构,并画出拓扑结构图,分析属于什么网络结构;2、观察每台计算机是如何进行网络通信的,了解计算机网络中的网络设备;3、了解每台计算机上使用的网络标识、网络协议和网卡的配置。

三、实验原理1、计算机网络的定义。

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2、计算机网络的分类。

计算机网络类型的划分标准各种各样,根据网络的覆盖范围划分为局域网、城域网、广域网、国际互联网;按网络的拓扑结构划分为总线型网络、星型网络、环型网络、树状网络、混合型网络;按传输介质划分为有线网、无线网;按网络的使用性质划分为公用网、专用网,当然还有一些其他的分类标准。

四、实验步骤组织学生三至五人为一小组,分别到学院网络中心、教学机房或者其他相关单位,完成本次实验的内容,并写出实验报告。

LAB1:观察计算机网络的组成本实验是以计算机教学机房为例,观察计算机网络的组成,并画出网络拓扑结构图(学生可以根据现有的条件,到相关的计算机网络实验实训基地观察)。

1、记录联网计算机的数量、配置、使用的操作系统、网络拓扑结构等数据;2、了解教学机房设备是如何互联的(根据现有条件,了解相应网络设备);3、认识并记录网络中使用的其他硬件设备的名称、用途及连接的方法;4、画出网络拓扑结构图;5、根据网络拓扑结构图分析网络使用的结构。

LAB2:观察计算机网络的参数设置经机房管理人员许可后,打开计算机进入系统,查看计算机的网络参数,并记录主要的网络配置参数。

2024版《计算机网络》实验指导书

2024版《计算机网络》实验指导书
3. 基本网络命令使用
使用`tracert`命令跟踪路 由路径
使用`ping`命令测试网络 连通性
使用`netstat`命令查看网 络连接状态
实验结果与分析
1. 网络配置结果 展示主机名、IP地址、子网掩码和默
认网关的配置结果 2. TCP/IP协议分析结果
展示捕获的数据包,并分析各层协议 头部信息,包括源/目的IP地址、源/ 目的端口号、协议类型等
01 1. 环境搭建
02
安装和配置实验所需的软件和工具,如虚拟机、操作系
统、网络模拟器等;
03
构建实验网络拓扑,包括内部网络、外部网络和防火墙
等组成部分。
实验内容和步骤
2. 防火墙配置
选择一种防火墙软件或设备,如iptables、pfSense等; 配置防火墙规则,包括访问控制列表(ACL)、网络地址转换(NAT)、 端口转发等;
1. 连接路由器和交换机, 并启动设备
实验步骤
01
03 02
实验内容和步骤
3. 配置路由器接口,并启用路由协议 4. 配置交换机VLAN,并启用STP 5. 验证配置结果,确保网络连通性
实验结果与分析
01
实验结果
02
路由器和交换机配置成功,网络连通性良好
03
各设备运行状态正常,无故障提示
04
分析
02 如何提高网络服务器的安全性和稳定性?
03
如何优化网络服务器的性能?
04
在实际应用中,如何管理和维护网络服务 器?
05
实验五:网络安全与防火 墙配置
实验目的和要求
理解和掌握网络安全的基本概念和原 理;
通过实验,了解防火墙在网络安全中 的作用和重要性。

《计算机网络与通信安全》实验指导书

《计算机网络与通信安全》实验指导书

网络安全与网络管理实验指导书实验一、Windows网络安全和管理配置实验 (2)实验二、局域网流量捕获软件Ethereal使用 (3)实验三、防火墙软件的配置和使用 (4)实验四、网络黑客攻击技术模拟实验 (5)实验五、系统安全扫描软件操作使用实验 (6)实验六、路由器、交换机的管理实验 (7)实验一、Windows网络安全和管理配置实验一、实验目的:了解Windows安全管理策略,了解Windows用户管理,熟悉Windows共享文件夹的安全性设置;了解FAT和NTFS文件分配管理方式在安全上的区别。

二、实验内容和步骤:1.改变Windows默认登录方式,设置为必须输入用户名和密码的登录方式。

2.改变Windows默认文件共享方式,设置为必须输入用户名和密码才能使用共享资源。

(可以使用“网络安装向导”自动打开或关闭打印机共享。

要启动“网络安装向导”,请单击“开始”,指向“设置”,单击“控制面板”,然后双击“网络安装向导”。

)3.使用命令将FAT转换为NTFS文件分配方式,设置不同用户帐号的文件使用权限。

4.学习安全和使用防病毒软件。

5.学习使用瑞星等计算机个人防火墙软件,保障计算机安全。

三、实验要求:1.注意防火墙软件配置对实验结果的影响,必要时要关闭防火墙服务2.以组为单位,分工协作,正确配置Windows安全策略,独立解决实验中遇到的问题,对实验结果进行准确记录。

四、相关知识:1.认识基本WINDOWXP系统进程••基本的系统进程1.System Idle Process这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间(表示系统空闲程度)2.smss.exe会话管理子系统,负责启动用户会话3.csrss.exe 子系统服务器进程4.winlogon.exe 管理用户登录5.services.exe 包含很多系统服务6.lsass.exe 本地安全身份验证服务器7.svchost.exe包含很多系统服务8.Spoolsv.exe将文件加载到内存中以便迟后打印。

计算机网络实验指导书(附部分答案)..

计算机网络实验指导书(附部分答案)..

计算机网络实验指导书湖南工业大学计算机与通信学院网络工程系目录实验一 802.3协议分析和以太网 (3)一、实验目的 (3)二、预备知识 (3)三、实验环境 (4)四、实验步骤 (5)五、实验报告内容 (6)实验二 IP层协议分析 (7)一、实验目的 (7)二、实验环境 (7)三、实验步骤 (7)四、实验报告内容 (8)实验三 TCP协议分析 (9)一、实验目的及任务 (9)二、实验环境 (9)三、实验步骤 (9)四、实验报告内容 (10)实验四 HTTP和DNS分析 (11)一、实验目的及任务 (11)二、实验环境 (11)三、实验步骤 (11)四、实验报告内容 (12)实验一802.3协议分析和以太网一、实验目的1.分析802.3协议2.熟悉以太网帧的格式3.熟悉ARP报文的格式二、预备知识要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。

为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。

这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。

观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。

顾名思义,一个分组嗅探器捕获(嗅探)计算机发送和接收的报文。

一般情况下,分组嗅探器将存储和显示出被捕获报文的各协议头部字段内容。

图1为一个分组嗅探器的结构。

图1右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:Web浏览器和ftp客户端)。

分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。

分组捕获库接收计算机发送和接收的每一个链路层帧的拷贝。

高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链路层帧(Frame)中,并沿着物理介质(如以太网的电缆)传输。

图1假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。

分组嗅探器的第二个组成部分是分析器。

网络安全实验指导书

网络安全实验指导书

实验1 网络攻防中的常用命令和工具(2课时)实验目的1.了解网络攻击的大致步骤和方法。

2.熟练使用PsTools中的相关程序,能够使用该套工具进行基本入侵和日志清除。

3.掌握NET命令组的使用方法,能够使用NET命令组进行基本的入侵。

4.学会使用TFTP进行文件上传和下载。

5.熟练使用Cacls程序进行相关访问权限设置。

6.熟练掌握NC的使用方法。

实验准备•要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。

•下载相关工具和软件包。

•每台计算机建立一个管理员账号csadmin,密码为testadmin。

网络攻击的大致步骤和思路•资料收集:寻找目标网络及主机的IP地址与名称,搜集尽可能多的详细信息。

•基本扫描:辨别目标网络或主机所开放和提供的服务,以及操作系统版本等。

•弱点刺探:根据目标提供的服务寻找安全突破点。

如服务软件漏洞、操作系统漏洞,甚至是病毒留下来的后门等。

•取得初步权限:利用相关漏洞或获得的用户名和口令取得进入系统的初步权限。

•提升权限:如果之前获得的权限不够,则在已有权限基础上,继续通过其他方法提升权限。

•进行破坏:根据入侵目的对目标进行相关操作,或者继续对网络内其他目标进行渗透和攻击。

•建立后门:完成相关任务后,安装木马、后门或者克隆账号等,以便以后继续对其进行控制。

•毁灭证据:为了避免被发现和追踪,清除或者伪造相关入侵日志和其他入侵痕迹。

技术资料•课程专用网络空间:/kj/netsecurity•网络相关帮助文档第一阶段实验要求–熟悉PsTools工具使用方法。

–熟悉介绍的各种常用DOS命令。

–学会使用TFTP进行文件上传下载。

–熟悉NC工具的使用/blog/cns!3177c02ff4c1ef86!111.entry–熟悉Cacls的使用。

第二阶段实验要求•已知某台Windows操作系统的计算机管理员用户名(csadmin)和密码(testadmin)。

请使用如下方法入侵该计算机(获得Shell,在对方计算机中安装远程控制程序进行屏幕控制)。

《计算机网络安全技术》实训指导书

《计算机网络安全技术》实训指导书

计算机网络安全技术课程实训指导书软件职业技术学院网络工程系目录实训1 加解密的使用一、实训目的 (1)二、实训准备 (1)三、实训时间安排 (1)四、注意事项 (1)五、实训步骤 (1)六、实训报告 (1)实训2 备份的使用一、实训目的 (2)二、实训准备 (2)三、实训时间安排 (2)四、注意事项 (2)五、实训步骤 (2)六、实训报告 (2)实训3 防火墙的使用(天网防火墙)一、实训目的 (3)二、实训准备 (3)三、实训时间安排 (3)四、注意事项 (3)五、实训步骤 (3)六、实训报告 (3)实训4 Windows2000用户帐号的管理和安全接见控制的使用一、实训目的 (4)二、实训准备 (4)三、实训时间安排 (4)四、注意事项 (4)五、实训步骤 (4)六、实训报告 (4)实训5 Windows病毒的防备和常用杀毒软件的使用一、实训目的 (5)二、实训准备 (5)三、实训时间安排 (5)四、注意事项 (5)五、实训步骤 (5)六、实训报告 (5)实训5 认识一些黑客攻击软件七、实训目的 (6)八、实训准备 (6)九、实训时间安排 (6)十、注意事项 (6)十一、实训步骤 (6)十二、实训报告 (6)实训1 加解密的使用一、实训目的1、掌握word、foxmail等软件的加密功能2、掌握利用WinRAR加解密3、深入理解数字证书,掌握数字证书的申请和使用三、实训准备每人使用一台装有windows操作系统和word、foxmail应用程序的计算机四、实训时间安排4课时五、注意事项无六、实训步骤1、给word文档加密2、下载并安装foxmail软件,给foxmail加密七、实训报告撰写要求要修业生每次依据实训项目写出详尽的实训报告,包含实训目的、实训内容、实训步骤以及获得的结果等,并可以在下次上课前将作业交上。

实训2 备份的使用二、实训目的1、认识Windows2000中的备份技术,2、掌握如何备份、复原数据、系统状态以及创立紧迫恢复磁盘3、经过Ghost软件的使用,学会如何备份计算机中的一个分区数据三、实训准备每人使用一台装有windows操作系统的计算机四、实训时间安排4课时五、注意事项在备份时注意备份空间能否够用六、实训步骤Windows2000中的备份:1、在Windows2000中启动备份功能2、备份硬盘中的一个文件(文件夹)到另一个分区3、备份此台计算机的系统状态4、利用Windows2000的备份功能创立一个紧迫修复磁盘5、复原以上所备份的数据Ghost软件的使用:1、从网上下载一个Ghost软件2、启动Ghost软件3、利用Ghost软件的备份分区功能备份计算机中的c盘七、实训报告撰写要求要修业生每次依据实训项目写出详尽的实训报告,包含实训目的、实训内容、实训步骤以及获得的结果等,并可以在下次上课前将作业交上。

网络安全实验指导书

网络安全实验指导书

《计算机网络安全》实训(验)指导书课程编号:适用专业:计网/软件技术专业学时数(含课下学时):48 执笔人:谢品章编写日期:2013年9月概述《计算机网络安全》是计算机网络技术专业的核心课程。

通过《计算机网络安全》课程的学习,学生应掌握有关网络安全基本思想、掌握网络安全基本的技能技术。

实验实训的基本要求是:1、严格按要求使用计算机等相关实验设备;2、通过实验实训提高动手操作能力;3、通过实验实训加深对理论知识的理解。

实验实训内容:1、了解数据加密技术的应用。

2、学会使用协议分析软件;3、Windows安全模板配置4、PGP加密软件文的使用。

5、路由器模拟防火墙实验实验实训要求:1、能够结合网络实验的操作,学习来理解计算机网络安全的基本理论知识;2、能够熟练进行对数据加密软件,协议分析软件,和系统的的安全设置;实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。

密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。

在换位中字母不变,位置改变;替代中字母改变,位置不变。

将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。

恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。

其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。

苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。

恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。

这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。

凯撒密码是将每一个字母向前推移K位。

如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。

如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。

计算机网络安全实验指导

计算机网络安全实验指导

第7章传输层安全
8.1 DNSSEC 配置
8.2观察 DNSSEC域名 解析过程
9.1 WebGoat/DV WA的安装与
使用
9.2用 Wireshark 观察HTTPS通 信过程
第10章电子邮件安全
11.1编程实 现SYN
Flood D拒绝服务攻

第12章网络防火墙
13.1 Snort 的安装与使 用
13.2蜜罐的 安装与使用
第14章恶意代码
作者介绍
这是《计算机网络安全实验指导》的读书笔记模板,暂无该书作者的介绍。
读书笔记
这是《计算机网络安全实验指导》的读书笔记模板,可以替换为自己的心得。
精彩摘录
这是《计算机网络安全实验指导》的读书笔记模板,可以替换为自己的精彩内容摘录。
目录分析
第1章绪论
2.1 DES数据 加密、解密 算法实验
2.2 RSA数据 加密、解密 算法实验
3.1使用 Gpg4win进行
数字签名
3.2 OpenSSL软件 的安装与使 用
第4章 PKI与数字证书
第5章无线网络安全
6.1 IPsec VPN配置
6.2用 Wireshark 观察IPsec协 议的通信过 程
计算机网络安全实验指导
读书笔记模板
01 思维导图
03 目录分析 05 读书笔记
目录
02 内容摘要 04 作者介绍 06 精彩摘录
思维导图
关键字分析思维导图
网络
认证
网络
教材
过程
软件
网络
实验
实验
环境 第章
使用
计算机
安装
通信
协议
密码学

《计算机网络安全》实验指导书

《计算机网络安全》实验指导书

《计算机网络安全》实验指导书目录实验1 进程与服务 ...................................... - 1 - 实验2 系统安全配置 .................................... - 3 - 实验3 X-Scan的安装和使用............................. - 6 - 实验4 嗅探器Sniffer的使用实训......................... - 9 - 实验5 数据库安全配置及备份与恢复...................... - 12 - 实验6 杀毒软件的安装和使用 ........................... - 13 - 实验7 病毒清除的综合应用 ............................. - 19 - 实验8 加密工具PGP的使用 ............................. - 20 - 实验9 费尔个人防火墙 ................................. - 29 - 实验10 IE浏览器的安全设置............................ - 32 -实验1 进程与服务实验名称:进程与服务成绩:实验日期:年月日实验报告日期:年月日一、实验目的1、掌握系统注册表基本维护2、掌握日志清除的防范方法二、实验环境网络安全实验室三、实验内容日志文件的保护、查看系统服务四、实验步骤、过程一、日志文件的保护。

首先找出日志文件的默认位置,以管理员身份登录系统,执行“开始”->“运行”命令,在弹出的系统运行对话框中,输入字符命令“comongnt.msc”,单击“确定”按钮后打开服务器系统的计算机管理窗口二、其次在该管理窗口的左侧显示窗口中,用鼠标主义展开“系统工具”→“事件查看器”分支项目,在“事件查看器”分支项目下面我们会看到“系统”、“安全性”以及“应用程序”这个选项。

网络安全实验指导书

网络安全实验指导书

网络安全实验指导书网络安全实验指导书一、实验目的本实验旨在通过网络安全实验的方式,帮助学生了解网络安全的基本概念、方法和常见攻击手段,培养学生的网络安全意识和基本防护能力。

二、实验设备与工具1. 一台已安装好操作系统的计算机2. 网络安全实验室3. 网络安全软件,如防火墙、杀毒软件等三、实验准备1. 确保计算机已安装好操作系统,并更新了最新的安全补丁。

2. 确保实验环境隔离,不会对其他网络设备造成威胁。

3. 打开防火墙,并设置合适的策略。

4. 安装杀毒软件,并保持实时监测。

四、实验内容1. 实验一:口令猜测攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过猜测目标计算机的口令进行攻击。

b. 观察并记录猜测的过程与结果,分析攻击者可能采用的方法和策略。

c. 分析攻击者的方法和策略,并提出相应的防范措施。

2. 实验二:网络钓鱼攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的电子邮件进行网络钓鱼攻击。

b. 观察并记录攻击过程与结果,分析攻击者可能采用的手段和技巧。

c. 分析攻击者的手段和技巧,并提出相应的防范措施。

3. 实验三:恶意软件攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的恶意软件进行攻击。

b. 观察并记录攻击过程与结果,分析攻击者可能采用的恶意软件类型和传播方式。

c. 分析攻击者的恶意软件类型和传播方式,并提出相应的防范措施。

四、实验注意事项1. 实验时请确保网络环境的安全性,避免对其他网络设备造成威胁。

2. 在实验过程中,请勿进行未经授权的攻击行为,严格遵守实验规定。

3. 在实验结束后,请关闭防火墙,删除已安装的恶意软件等。

4. 在实验过程中,请注意监测计算机的网络流量和异常行为,及时采取应对措施。

五、实验总结1. 学生应对实验结果进行总结,分析攻击手段和防御策略的有效性。

2. 学生应提出改进网络安全的建议,并总结本次实验的收获和教训。

计算机网络技术实验指导书

计算机网络技术实验指导书

计算机网络技术实验指导书一、实验目的计算机网络技术实验是计算机相关专业课程的重要实践环节,旨在帮助学生深入理解计算机网络的基本原理、技术和应用,培养学生的实践能力、创新能力和解决实际问题的能力。

通过本实验课程,学生将能够掌握计算机网络的组建、配置、管理和维护等方面的技能,为今后从事计算机网络相关工作打下坚实的基础。

二、实验环境1、硬件环境计算机:若干台,配置要求不低于英特尔酷睿 i5 处理器、8GB 内存、500GB 硬盘。

网络设备:交换机、路由器、防火墙等。

网线、水晶头、压线钳等网络布线工具。

2、软件环境操作系统:Windows 10、Windows Server 2019 等。

网络模拟软件:Packet Tracer、GNS3 等。

网络管理工具:Wireshark、Sniffer 等。

三、实验内容1、网络拓扑结构的设计与搭建了解常见的网络拓扑结构,如星型、总线型、环型、树型和网状型。

根据给定的需求,设计合理的网络拓扑结构。

使用网络设备和网线,搭建实际的网络拓扑结构。

2、 IP 地址规划与子网划分掌握 IP 地址的分类、格式和表示方法。

学习子网掩码的作用和计算方法。

根据网络规模和需求,进行合理的 IP 地址规划和子网划分。

3、交换机的配置与管理了解交换机的工作原理和基本功能。

学习交换机的配置命令,如VLAN 的创建与配置、端口的设置等。

进行交换机的日常管理和维护,如查看端口状态、MAC 地址表等。

4、路由器的配置与管理掌握路由器的工作原理和路由选择算法。

学习路由器的配置命令,如静态路由、动态路由(RIP、OSPF 等)的配置。

进行路由器的网络连接和数据转发测试。

5、网络服务的配置与应用配置 DNS 服务器,实现域名解析。

配置 DHCP 服务器,为网络中的客户端自动分配 IP 地址。

配置 Web 服务器、FTP 服务器等,提供网络服务。

6、网络安全与管理了解网络安全的基本概念和常见威胁。

配置防火墙,实现网络访问控制。

网络安全实验指导书

网络安全实验指导书

网络安全技术实验报告网络安全技术课程组专业网络工程班级1202学号************ 姓名冷珊指导教师邓作杰2015年12 月9日湖南工程学院计算机与通信学院实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。

密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。

在换位中字母不变,位置改变;替代中字母改变,位置不变。

将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。

恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。

其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。

苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。

恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。

这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。

凯撒密码是将每一个字母向前推移K位。

如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。

如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。

这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明密对照表:明:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S暴力破解:使用从1-25的密钥依次解密密文,看看得出来的结果是怎样的。

参考资料:尽管苏托尼厄斯仅提到三个位置的恺撒移位,但显然从1到25个位置的移位我们都可以使用,因此,为了使密码有更高的安全性,单字母替换密码就出现了。

网络安全课程实验指导书

网络安全课程实验指导书

网络安全课程实验安排及指导书2009-10-21实验安排1、推荐必做实验网络扫描计算机病毒及恶意代码防火墙实验入侵检测系统2、推荐选作实验VPN配置证书的申请和使用windows安全配置实验实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件PC机一台。

2、系统配置:操作系统windows XP以上。

【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap—4。

00—win32.zip,安装WinPcap运行cmd。

exe,熟悉nmap命令(详见“Nmap详解.mht").3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn。

rar,运行程序xscan_gui。

exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验报告】1、说明程序设计原理.2、提交运行测试结果。

【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术。

ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。

象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错.Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open),ftp proxy (bounce attack),Reverse-ident,ICMP (ping sweep), FIN, ACK sweep,Xmas Tree,SYN sweep, 和Null扫描.你可以从SCAN TYPES一节中察看相关细节.nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

计算机网络实验指导书

计算机网络实验指导书

计算机网络实验指导书计算机网络实验指导书一、引言计算机网络实验是理解计算机网络原理、掌握网络技术的重要途径。

本实验指导书旨在帮助学生深入理解计算机网络的基本概念和原理,掌握网络编程技术,提高解决实际问题的能力。

本指导书包括四个实验,分别涵盖网络基础知识、网络应用、网络安全和综合实验等内容。

二、实验一:计算机网络基础知识实验目标:熟悉计算机网络的基本组成、拓扑结构、协议等基础知识,理解网络通信原理。

实验内容:1、搭建简单的局域网(LAN),配置网络参数(如IP地址、子网掩码、网关等)。

2、使用网络协议分析工具(如Wireshark)分析网络数据包,观察网络通信过程。

3、测试网络连通性,掌握ping、traceroute等常用网络命令。

三、实验二:计算机网络应用实验目标:了解计算机网络应用场景,掌握常见的网络应用技术,如Web开发、FTP服务等。

实验内容:1、开发一个简单的Web应用程序,实现用户注册、登录、信息查询等功能。

2、搭建一个FTP服务器,实现文件上传、下载、删除等操作。

3、配置DNS服务器,实现域名解析。

四、实验三:计算机网络安全实验目标:了解网络安全的基本概念和方法,掌握常见的网络安全防护措施。

实验内容:1、使用加密算法(如AES)对网络数据进行加密,观察加密效果。

2、配置防火墙,设置安全策略,拦截非法访问和恶意攻击。

3、利用Snort等工具检测网络入侵行为,保护网络安全。

五、实验四:综合实验实验目标:将所学知识应用于实际问题的解决,提高综合运用能力。

实验内容:1、设计并实现一个基于Socket的网络通信程序,实现两端设备之间的数据传输。

2、针对某一实际应用场景,如在线教育、远程医疗等,设计并实现一个基于云计算的网络应用,并评估其性能和安全性。

3、以实际企业或组织为对象,分析其网络安全风险,制定网络安全防护方案。

六、参考文献1、《计算机网络》(第七版),作者:Andrew S. Tanenbaum。

网络安全试验指导书

网络安全试验指导书

计算机网络安全技术实验指导书(计算机网络专业大专)四川信息职业技术学院计算机工程系网络教研室陈新华2010年6月目录实验一目标系统的扫描探测方法.............................................................. - 3 -实验二口令破解实验 ..................................................................................... - 5 -实验三网络监听工具的使用 ....................................................................... - 6 -实验四MD5加密和破解实验 ..................................................................... - 7 -实验五PGP加密系统实验 ........................................................................... - 8 -实验六WINDOWS2003安全配置............................................................ - 9 -实验七SSL实验.......................................................................................... - 10 -实验八SQL注入检测WEB服务器的安全性..................................... - 11 -实验一目标系统的扫描探测方法【实验目的】通过练习使用网络探测扫描工具,可以了解目标主机的信息:IP 地址、开放的端口和服务程序等,从而获得系统有用信息,发现网络系统的漏洞。

5 实验指导书_计算机网络安全

5  实验指导书_计算机网络安全

实验指导书_lly实验五、计算机网络安全1.实验目的●掌握杀毒软件常见使用方法●掌握用SuperScan检测目标主机是否被种植木马2. 实验环境●安装了Windows XP/Windows 2003 Server的PC机●安装了瑞星软件●安装了SuperScan软件3. 实验步骤及内容内容一:杀毒软件的使用1)安装瑞星杀毒软件从网上下载一个杀毒软件。

例如瑞星杀毒软件,双击该软件的“Set.up”文件,开始安装。

安装完成后,进入手动扫描设置向导。

在这里可以对发现病毒所采取的方法、杀毒后返回的操作以及查杀文件的类型进行设置。

第1步进入定制任务设置向导。

第2步进入瑞星监控中心设置。

在这里可以启用各种类型的监控。

第3步对定时升级进行设置,完成对瑞星的设置。

2)使用瑞星扫描系统第1步打开瑞星界面,在查杀目标窗格中,选择要查杀的磁盘,单击右窗格中的“杀毒”按钮就可以开始查杀病毒。

第2步在查杀的过程中,用户可以自己设置暂停还是停止杀毒。

第3步如果找到了病毒,则单击“删除”按钮,就可以把在计算机中的病毒删除掉。

3)使用瑞星进行监控第1步在瑞星杀毒软件中,选择“监控中心”选项卡。

第2步选择要进行监控的对象,单击“启用”按钮,就可以进行监控。

4)使用瑞星个人防火墙第1步安装瑞星个人防火墙。

第2步对瑞星防火墙的设置:选择“设置”→“详细设置”命令,或在右键单击防火墙托管图标,在弹出快捷菜单中选择“系统设置”命令。

在这里可以对启动方式、规则顺序、启动声音报警、状态通知、日志记录种类等进行设置。

第3步扫描木马病毒:选择“操作”→“扫描木马病毒”命令,屏幕右下角弹出扫描窗口,扫描结束后将给出气泡提示,您可以单击“详细信息”查看结果日志。

第4步网络设置:选择“设置”→“设置网络”命令,弹出“网络设置”对话框。

设定网络连接方式,如果设定“通过代理服务器访问网络”,还需要输入代理服务器IP、端口、身份验证信息,单击“确定”按钮完成设置。

《计算机网络安全》指导书

《计算机网络安全》指导书

《计算机网络安全》指导书自编北京信息科技大学计算机学院计算机网络安全课程组2012年10月目录实验一:密码技术实践实验二:防火墙技术实践实验一、密码技术实践实验实验目的:1)掌握PGP软件的安装方法;2)掌握公钥和私钥的生成方法;3)掌握PGPKeys管理密钥的方法。

4)理解传统加密、公钥加密、混合加密、数字签名等概念。

实验结果分析与要求:完成实验内容中的项目,截图并记录操作中的各个步骤,并进行分析,完成实验报告。

实验内容:PGP(Pretty Good Privacy)是一个十分小巧、却又强而有力的加密软件。

可以用它保护你的文件、邮件、磁盘空间,保护你的私人空间。

1.安装PGP按照所给的软件双击进行安装,此处省略安装过程,到安装结束时,会询问你是否要加入现存的密钥。

因为是第一次安装,选择“否”。

安装完成后,右下角会出现系统托盘。

另外右键点击托盘弹出的菜单中出现 PGP 选项。

如果选择了 Outlook Express Plugin,Outlook Express 的工具栏中会出现新的图标。

现在点击托盘图标,打开 PGPMail,它集中了 PGP 的所有功能。

再点击托盘,打开 Options,可以按照自己的要求,对 PGP 进行配置。

如在 Files 中,可以指定公钥环、秘钥环、随机种子文件的位置;在 Servers 中可以指定证书服务器的 URL 。

2.使用传统加密方式加密文件点击右下角文件,在弹出的菜单中选择“PGP Mail”→“Encrypt”,单击按钮,选择要加密的文件,选择“Conventional Encryption”,使用传统加密方式(对称密钥)。

点击OK,进入下一步,指定一个口令,输入口令即可加密文件。

解密:双击产生的.pgp 或.asc 或.exe 文件,弹出口令对话框,输入相同口令即可解密文件。

3.创建秘密和公开钥匙对现在让我们真正进入 PGP 的世界。

首先要创建自己的密钥对。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3、设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图所示。
4、向下拖动滚动条,将TCP和UDP选中,再把TCP下面的两个选项选中,如图所示。
5、这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示。
1、用ipconfig命令查看当前虚拟机中的两个网卡的ip信息,如图4.1所示
2、由上图可知,两个网卡的ip不在同一个网段内,而本地连接ip又与主机的ip地址在同一个网段。使用ping命令验证宿主机与虚拟机之间的通信。如图4.2所示。
四、实验小结和思考(包括感想、体会与启示)
关于虚拟机的安装,在上学期已经学习过了,所以在安装过程中算是得心应手。但在安装server2003时出了点小问题,本想直接安装server2003的ghost镜像安装,折腾了一番发现安装不了。最终还是采用了安装版的iso镜像,安装的问题得以解决。
2、启动虚拟机电源
3、成功进入系统
(3)Windows server2003服务器网卡的添加及ip配置:
1、打开虚拟系统的设备管理,添加虚拟网卡,如图如图3.1所示
2、分别设置两个网卡的ip地址,如图3.2所示
图3.2为虚拟系统中本地连接的ip设置
图3.3为虚拟系统中的本地连接2的ip设置
(4)验证宿主机与虚拟机是否能正常通信:
图1.1为VMware 9.0的安装过程
2、程序的欢迎界面
3、程序的安装类型选择界面
4、程序的安装路径选择界面
5、VMware9.0的主界面
(2)Windows server2003服务器的安装:
1、打开server2003解压后的文件夹,选择打开文件名为Windows Server 2003 Enterprise Edition.vmx的文件。
实验四网络扫描
实验五X-scan扫描工具的使用
实验六提升Guest用户权限
实验七远程桌面连接
实验八灰鸽子的内网上线配置
实验一VMware虚拟机安装与配置
一、实验目的
1、使用VMware虚拟机配置网络实验环境。
2、配置虚拟机操作系统IP,使之与宿主机能够通过网络进行通信。
二、实验环境
网络安全实验室
三、实验原理、内容及步骤
所以极具破坏性实验。
本实验主要是通过在VMware虚拟机中安装一个Windows server2003服务器,并在该服务器中添加一块虚拟网卡。一个主要用来访问外网,一个用来与主机构成局域网。
(二)、实验内容:
(1)虚拟机的安装:
1、找到VMware的安装程序,执行安装。如图1.1所示:
(一)、实验原理:
VMware软件可在计算机上虚拟一台新的机器,称为虚拟机。
虚拟机的特点决定其在网络安全试验中无可替代的作用:
1、系统运行环境是虚拟的,并非在真实的物理机上,即使出现病毒感染、系统崩溃等严重问题,也不会殃及主机。
2、VMware可以在一台计算机上同时运行多个操作系统。用户可以通过网卡将几台虚拟机连接成一个局域网。
2、在抓包过滤器窗口中,选择Address选项卡,如图所示。窗口中需要
修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是172.18.25.110;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是172.18.25.109。
在开始—运行—CMD中输入以下命令:
一、ping
ping X ------X为旁边计算机的IP地址
二、ipconfig命令的使用
ipconfig/all
三、net命令的使用
1、net send X“hello”------X为旁边计算机的IP地址
通过此实验,学会了如何在虚拟机中添加虚拟网卡及如何根据需求配置两个网卡的ip地址。
这门课是将理论与实践结合的课程,在整个过程中,我们可以现学现用。在过程遇到什么问题,可以通过请教老师或者懂的同学。比如开始在配置ip地址的时候,ping不通,后来向旁边的同学请教了一下,弄懂了。每次上课都能或多或少的学到新的知识。学以致用才是学习的最终目的!
6、等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图
7、在出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程,如图所示。
实验三net网络命令的使用
实验目的:本实验主要学习net网络命令的使用
实验仪器设备:计算机
实验环境:Windows 2003Server
实验内容:
实验二Sniffer的使用
实验目的:本实验主要学习利用Sniffer抓包软件的使用
实验仪器设备:计算机
实验环境:Windows 2000 Server、Sniffer
实验内容:
1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单,如图所示。
计算机网络安全实验指导书
———————————————————————————————— 作者:
———————————————————————————————— 日期:
《计算机网络安全》
实验指导书

计算机网络安全实验项目
实验一安装配置VMware虚拟机
实验二Sniffer的使用
实验三net网络命令的使用
相关文档
最新文档