《网络安全技术》课程总结报告_第1页
《网络安全技术》课程总结报告_第2页
《网络安全技术》课程总结报告_第3页
《网络安全技术》课程总结报告_第4页
《网络安全技术》课程总结报告_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全技术 课程总结报告 学校名称 班级学号 姓名 20XX 年 X 月 1 文件安全传输 计算机网络的迅猛发展引发了人们对网络安全的重视, 信息安全的目标在于 保证信息的保密性、 完整性、可靠性、可用性和不可否认性。 网络漏洞是系统软、 硬件存在安全方面的脆弱性。 安全漏洞的存在导致非法用户入侵系统或未经授权 获得访问权限,造成信息篡改和泄露、拒绝服务或系统崩溃等问题。 文件安全传输方案: 2.1 方案要求 1. 熟悉安全通信中常用的加密算法; 2. 熟悉数字签名过程; 3. 实现文件传输信息的保密性、完整性和不可否认性。 2.2 主要仪器名称 1. Windows 2000/XP 计算机

2、两台。 2. CIS工具箱。 2.3 方案内容 1. 将任意两台主机作为一组,记为发送方一一终端A和接收方一一终端B 使用“快照X”恢复Windows系统环境。 2. 终端A操作: 1)与终端B预先协商好通信过程中所使用的对称加密算法,非对称加密算法 和哈希函数; 2)采用对称加密算法(密钥称之为回话密钥)对传输信息进行加密文,确保 传输信息的保密性; 64 位密码: c080400414 明文: hello world! 密文: 115097728 , -1527542226 , 315982460,167601359 3)使用终端B的公钥对回话密钥进行加密,确保传输信息的保密性以及信息 接

3、收方的不可否认性; 接收方 RSA公钥(e,n):(101,143) DES密码密文: 99,81,23,81,52,81,81,52 4)采用哈希函数(生成文件摘要)确保传输信息的完整性,并使自己的私钥 对文件摘要进行签名(得到数字签名),确保信息发送方的不可否认性; 获取摘要: 3468fb8a6340be53d2cf10fb2defof5b 数字签名: 1130,582,1833,4,1991,1002,582,750,1002,1130,1465,1991,1130,50 0,500,1238, 1002,750,500,538,1238,153,1833,500,4,85,1204,

4、1130,750,4,538,1465 RSA私钥(d,n):(101,143) 5)将密文加密后的会话密钥和数字签名打包封装(放在一起)后,通过网络 传输给终端 B。 3. 终端B操作: 1)与终端A预先协商好通信过程中所使用到的对称加密算法; 2)使用自己的私钥对终端A加密的会话密钥进行解密,得到准会话密钥; 3)使用准会话密钥对得到的密文进行解密得到准明文; 4)使用终端A的公钥对得到的数字签名进行解密,得到准明文摘要; 5)使用哈希函数计算得到准明文摘要; 6)将计算得到的摘要与准明文摘要进行比较,若相同则表明文件安全传输成 功。 接收方: 使用自己的私钥 101 对发送方加密的会话密

5、钥进行解密的 c0804004 使用密钥 c0804004 对密文进行解密,得到 hello word ! 使用发送方的公钥( 1411,2041 )对得到的数字签名进行解密,得到准明文 摘要 使用哈希函数计算得准明文摘要 3468fb8a6340be53d2cf10fb2defof5b 将计算得到的摘要与准明文摘要进行比较, 发现相同说明文件安全传输成功 2.4 对文件使用非对称加密算法直接加密的可行性 不可行。非对称加密算法安全性依赖于算法与密钥,其中用于消息解密的密 钥值与用于消息加密的密钥值不同, 但是由于其算法复杂, 并且待加密的文件或 信息一般较长,使得加密解密速度比对称加密解密的

6、速度慢数千倍。 而 AES 对称机密算法是高级加密标准, 速度快并且安全级别高, 更适用于大 量数据的加密场合。不过因为非对称加密算法通常有两个密钥,其中“公钥”可 以对外公布,“私钥”则只能由持有人一个人知道,两者必须配对使用,否则不 能打开加密文件。 因而表现出非对称加密算法的优越性, 对称式的加密方法如果 是在网络上传输加密文件就很难把密钥告知对方, 不管用什么方法都有可能被窃 听到;这时用非对称的方式对密钥再做一次加密, 收件人解密是只要用自己的私 钥就可以, 这样能很好地避免密钥的传输安全性问题。 所以一般经常用其加密对 称加密算法所使用过的密钥。 2 防火墙技术 网络扫描通过选用远

7、程 TCP/IP 不同端口的服务,并记录目标给予的回答, 可以搜集到很多关于目标网络的有用信息, 如系统开放的端口、 提供的服务、 服 务进程守护程序的版本号、操作系统类型、操作系统的版本、网络拓扑结构、防 火墙规则和闯入察觉装置等。下面阐述端口扫描和远程操作系统扫描的主要技 术。 实验目的: 1. 了解防火墙的含义与作用 2学习防火墙的基本配置方法 主要仪器名称: 1 Windows 2003 系统防火墙 2 Udptools-udp 连接工具 实验原理: 1防火墙基础操作: 操作概述, 启用 windows 2003 系统防火墙, 设置规则阻断 icmp 回显请求 数据包,并验证对 UDP

8、 工具的里外操作 在启用 windows 2003 系统防火墙之前,同组主机通过 ping 指令相互测试 网络连通性确保相互连通的,若测试未通过先排除故障 2本机启用防火墙,并设置防火墙对本地连接,进行操作 3同组主机通过 ping 之恋互相测试网络连通性,确保相互连通 4 设置本级防火墙允许其传入 icmp 回显请求 5第三次测试网络连通性 2.1 NAT 服务器正常运行的检测 传输控制协议 TCP 和用户数据报协议 UDP ,分别为应用层提供可靠的面向 连接的服务和无连接服务。其中, UDP 协议相对比较简单。 启用 Windows2003 系统防火墙,设置规则阻断 ICMP 回显请求数据

9、包, 并 验证针对 UDP 连接工具的例外操作。 1. 在启用防火墙之前,同组主机通过 ping 指令互相测试网络连通性,确保 相互是联通的。若测试未通过则需要清楚故障; 2. 本机启用防火墙,并设置防火墙仅对“本地连接”保护; 3. 同组主机通过 ping 指令互相测试网络连通性,确认是否相互连通; 回答:没有连接,测试超时。 4. 设置本机防火墙允许其传入 icmp 回显请求; 5. 第n词测试网络连通性。 回答:测试连接成功。 2.2 NAT 服务器防火墙 ( Network Address Translation) NAT 是在局域网内部网络中使用内部地址, 而当内部借点要与外部网络进

10、行 通讯时,就在网关处,将内部地址替换成公用地址, 从而在外部公网上正常使用。 NAT 服务器的网络地址转换 1. 客户机将数据包发给运行 NAT 的计算机; 2. NAT 将数据包中的端口号和专用的 IP 地址换为自己的端口号和公用的 IP 地址,然后将数据包发给外部网络的目的主机, 同时记录一个跟踪信息在映像表 中,以便向客户机发送回答信息; 3. 外部网络发送回答信息给 NAT; 4. NAT 将所收到的数据包的端口号和公用 IP 地址转换为客户机的端口号和 内部网络使用的专用 IP 地址并转发给客户机; 5. NAT 服务器可使内部网络与外部网络无法直接访问,而要通过它的转换, 将内部

11、网络与外部网络隔离开来,因此 NAT 服务器可起到防火墙的作用。 3 入侵检测技术 Snort 是一个强大的轻量级的网络入侵检测系统,它具有实时数据流量分析 和记录IP网络数据包功能,能够进行协议分析,对网络数据包内容进行协议分 析,对网络数据包内容进行搜索匹配, 他能够检测各种不同的攻击方式, 对攻 击进行实时报警,此外, Snort 是开放源的入侵检测系统,并且有很好的扩展性 和可移植性。 3.1 嗅探器 嗅探器模式是从网络上读取数据包并作为连续不断的流显示在终端上。 1. 启动 Snort ,进入实验平台,单击工具栏:“控制台”按钮,进入 IDS 工作 目录,运行 Snort 对网络 e

12、tho 进行监听。并遵循以下要求: 1) 仅捕获同组主机发出的 icmp 回显请求数据包; 2) 利用详细模式在终端显示数据链路层,应用层信息; 3) 对捕获的信息进行日志记录。 Snort 命令: Snort -i etho -deo icmp and src net 172.16.0.37 -l/var/log/Snort 2. 查看 Snort 日志记录 Snort 数据包记录 1) 对网络接口 etho 进行监听,仅捕获同组主机发出的 Telent 请求数据包, 并将捕获数据包以二进制方式进行,存储到日志文件中; 2) 当前主机执行上述命令,同组主机 Telent 远程登录当前主机;

13、3) 停止 Snort ,捕获读取 Snort.log 文件,查看数据包内容。 3.2 数据包记录器 数据包记录器模式是把数据包记录到硬盘上。 1. 对网络接口 etho 进行监听,仅捕获同组主机发出的 telnet 请求数据包并 将捕获数据包以二进制方式进行存储到日志文件中。 Snort 命令: Snort -i etho -b top and src net 172.16.0.37 and dst port 23 2. 当前主机执行上述命令,同组主机 telnet 远程登录到当前主机。 3. 停止 Snort 捕获,读取 Snort.log 文件,查看数据包内容。 Snort 命令: Sn

14、ort -r/var/log/Snort/Snort.log.1304385940 3.3 网络入侵检测系统 网路入侵检测模式是最复杂的,而且是可配置的。可以让 snort 分析网络数 据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。 1. 在 Snort 规则集目录 /opt/ids/rules 下新建 Snort 规则集文件 new.rules , 对来自外部主机的目标为当前主机 80/tcp 端口的请求数据包进行报警。 报警消息自定义,Snort 规则 alert tcp! 172.16.0.39 any172.16.0.39 80 2. 编辑 Snort.conf 配置文件

15、, 使其包含 new.rules 规则集文件, 具体操作如 下:使用 Vim 编辑器打开 Snort.conf ,切至编辑模式,在最后添加新行包含规 则集文件 new.rules 。添加包涵 new.rules 规则集文件语句 Include $RULE-PATH/new.rules 3. 以入侵检测方式启动 Snort ,进行监听 启动命令: /Snort -c Snort conf 。以入侵检测公事启动 Snort ,同组主机 访问当前主机 Web 服务。 4 病毒攻防技术 实验目的: 1 了解脚本病毒的工作原理 2了解脚本病毒常见的感染目标和感染方式 3掌控编写脚本病毒专杀工具的一般方法

16、 主要仪器名称: Windows脚本安全wsh 能够解释执行VBS和JS文件 4.1 简介 脚本程序的执行环境需要 WSH 环境, WSH 为宿主脚本创建环境。即当脚 本到达计算机时, WSH 充当主机的不分,它使对象和服务可用于脚本,并提供 一系列脚本执行指南。 可编辑 4.2脚本病毒的主要特征 1.由于脚本是直接执行, 可以直接通过自我复制的方式传染其他同类文件, 并且使异常处理变得非常容易; 2. 脚本病毒通过HTML 内传遍世界各地; 3. 新型的邮件病毒,邮 文档,Email附件或其它方式,可以在很短的时间 Expffis. finJuvs - Viwie IfJilstativn

17、孙t囚覇追童指迪垃a I窗口型帮劇起 件正文即为病毒,用户接收 到带毒文件后,即使不将邮 件打开,只要将鼠标指向邮 件,通过预览功能被激活; 4. 病毒源码容易被获 取,变种多; 5. 欺骗性强。 4.3脚本病毒的查杀方 法 1.卸载 Windows Scrip ing Host ; 1 ne EnijMS.Windows S Viudors任务管理器 戈件 选顶 吏者耕肋 进理惟鸵限网|用尸| 应用程序 VWfta eSer-Fice cjec llltCVT T V?fw 3. 在Windows目录中或任务管理器进程里,找到 WScript.exe更改名称, 结束进程或删除,如右图; 4.

18、 设置浏览器; 5. 禁止OE自动收发邮件功能; 6. 进入注册表编辑器,找到注册表项: HKEY_LOCAL_MACHINEsoftwareMicrosoftWi ndowsCurre ntVersio nr unMSKernel32 ,将其删除,如下图; Itf*IE:lltjnit. dll. SU u 4%mi M* d .y. L 巴 3 E E 囲 S J -和匕r UJ腔忙 s F1E 屜CJ們 -_ iLdmiir 1-1 J IlitMCLhk 坯Lguhg O _ IcURk K Cl m a-DE EaoC I.Ku aQj Ki. QpQidUM iva() 停 m 二进 irstii 二沪屯11 KIGJS JIGEZ r-FrfTIORW ixfct ra 匚.Fmjira匕陋恤 k!3 C xfr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论