入侵检测课程设计

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵检测课程设计

(一)课程设计的目的

课程设计是教学工作的重要环节,是课堂理论教学的检验和延续,是培养学生实践技能的重要场所。通过本门课程的实习,使学生能够:

1.掌握黑客攻防与病毒技术和入侵检测技术。

2.能够将理论知识运用到实际操作中,使学生将理论与实践相结合,加深对理论的理解。

3.通过实际操作,使学生掌握一定的操作技能,能认真、细致、准确的操作。

4.通过实践过程,培养学生独立思考、独立工作的能力及团队协作精神。

(二)课程设计的格式

要求写出每个课程设计项目的设计步骤,格式必须包括课程设计目的、课程设计内容、实施方案、课程设计结果、课程设计心得。每个课程设计报告内容不少于3页。

(三)课程设计的考核办法

课程设计成绩考核内容有课程设计表现与态度(20% )、课程设计操作过程和课程设计内容掌握程度<50%)、课程设计报告的内容与文字表达(30%)三部分组成。

(四)课程设计的要求

1、课程设计对每一项课程设计内容,写出课程设计目的、课程设计内容、实施方案、课程设计结果。

2、每项课程设计内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对课程设计的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。

4、课程设计报告最后写出课程设计心得。

(五)课程设计的项目介绍

课程设计项目一:信息检索与端口扫描

1、课程设计要求:

(1)使用ping命令探测虚拟机和主机的操作系统类型‘

(2)探测网站的IP地址,使用相关命令探测一个公共网站的IP地址。

(3)网站信息的探测,自己选择一个公网上的网站,使用相关工具,探测网站组册人和网站注册公司的详细信息。

(4)探测网络的拓扑结构,使用VisualRoute工具和TraceRoute命令获取选择的网站到达自己机器的网络结构。

(5)端口扫描

使用端口扫描工具X-Scan对自己的虚拟机进行端口扫描,分析使用Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。

课程设计项目二:基于漏洞的攻击

1、课程设计目的:熟悉使用端口扫描进行漏洞检测。掌握基于认证的攻击方法。

掌握留后门和清脚印的方法。

(1)了解基于漏洞的入侵原理;

(2)掌握使用漏洞工具进行入侵的方法;

(3)掌握无密码登陆Windows主机的方法。

(4) 掌握留后门和清脚印的方法。

2、课程设计内容:

(1)开放FTP服务,允许匿名连接。

(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。

(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。

(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。

(5)根据扫描结果分析IPC$漏洞:

(6)利用IPC$连接进行远程文件操作的方法。

(7)掌握留后门和清脚印的方法。

(8)漏洞的防范

课程设计项目三:基于IIS漏洞的入侵

1、课程设计目的

(1)无密码登陆的原理;

(2)IIS漏洞基本应用方法;

(3)IIS的漏洞防范方法;

2、课程设计内容:

(1)无密码登陆Windows主机:

利用Windows2000输入法漏洞。进行无密码登录实验。在网络中搜寻无密码登陆XP系统的方法。

(2)IIS漏洞的探测:探测自己的系统中是否存在IIS漏洞(包括.ida&.idq漏洞),printer漏洞,.Unicode漏洞和 .asp漏洞。

(3)IIS漏洞的使用:

●首先在虚拟机,利用.ida&.idq漏洞进行网站的涂鸦。

●使用Word和ASP脚本,分别模仿一个病毒程序,并利用Unicode漏洞,将自己写

的病毒程序传送到虚拟机中。

●利用Unicode漏洞,设置计划任务,使病毒程序在每天的8: 00钟自动运行

(4)漏洞祛除,利用所学的知识,将实验中涉及的所有漏洞祛除,并将漏洞祛除的方法写入课程设计中。

课程设计项目四:密码的破解和用户帐号的克隆

1、课程设计目的

(1)掌握密码破解的原理。

(2)掌握暴力破解密码的方法。

(3)掌握密码字典的制作。

(4)掌握用户帐号的克隆方法。

2、课程设计内容:

(1)练习密码的暴力破解

让另外一个同学给自己的虚拟机设定4位的密码,使用流光黑客字典工具进行密码的破解,破解后进行IPC$连接测试。

(2)使用C语言编写黑客字典

根据黑客字典的原理,使用c语言编写一个程序,生成符合要求的密码字典。

(3)练习帐号克隆的方法

使用帐号克隆的方法,将自己虚拟机的guest帐户,提升为Administrators组的成员,并且在windows帐户管理界面中显示该帐户仍然是处于停用阶段的一个guest帐户。

课程设计项目五:基于木马的入侵

1、课程设计目的

(1)掌握木马的入侵方法。

(2)掌握加壳与脱壳的原理和方法。

2、课程设计内容:

(1)第四代木马的使用

使用广外男生进行攻击,并将攻击的结果写入课程设计的报告中。

(2)木马的加壳与脱壳

自己在虚拟机中安装一个杀毒软件,对种植的木马进行查杀。使用木马的加壳工具进行加壳,再次种植到虚拟机中,查看木马是否被查杀。

课程设计项目六:基于跨站脚本和SQL注入

1、课程设计目的

(1)掌握跨站脚本攻击的原理和方法

(2)掌握SQL注入的原理和方法

2、课程设计内容:

(1)叙述跨站脚本攻击和SQL注入的原理

(2)在jsp环境下利用Myeclipse+Tomcat+jdk开发平台模拟跨站脚本攻击的方法和SQL注入方法。

(3)解决防范跨站脚本和SQL注入的方法。

课程设计项目七:基于arp入侵和arp防护

1、课程设计目的:了解ARP欺骗的原理,ARP入侵的过程和Arp防火墙的实现

2、课程设计内容:

(1)针对"ARP攻击与防范"分析了ARP攻击的原理,在虚拟机上搭建ARP攻击与防范实验环境,并在虚拟环境下模拟了ARP攻击的过程和防御的方法

(2)Arp防火墙的实现,配置Arp防火墙,观察防火墙拦截效果,将观察结构写在课程设计报告中。

课程设计项目八:snort入侵检测系统

1、课程设计目的

(1)通过实验深入理解入侵检测系统的原理和工作方式。

(2)熟悉入侵检测工具snort在Windows操作系统中的安装和配置方法。

2、课程设计任务

(1)Windows环境下安装和配置snort

步骤1-安装Apache_2.0.46:

步骤2-安装PHP:

步骤3-安装snort

步骤4-安装配置Mysql数据库

步骤5-安装adodb

步骤6-安装配置数据控制台acid

步骤7-安装jpgrapg库

步骤8-安装winpcap

步骤9-配置并启动snort

(2)Windows下Snort的使用

步骤1-完善配置文件:

步骤2-使用控制台察看检测结果

步骤3-配置snort规则:

相关文档
最新文档