网络安全攻防实验室方案计划文献_第1页
网络安全攻防实验室方案计划文献_第2页
网络安全攻防实验室方案计划文献_第3页
网络安全攻防实验室方案计划文献_第4页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、/*网络安全攻防实验室建设方案XXXX信息科学与工程学院2020/5/22目录 TOC o 1-5 h z HYPERLINK l bookmark4 o Current Document 第一章网络安全人才需求3 HYPERLINK l bookmark6 o Current Document 网络安全现状 3 HYPERLINK l bookmark8 o Current Document 国家正式颁布五级安全等级保护制度 3 HYPERLINK l bookmark10 o Current Document 网络安全技术人才需求猛增 4 HYPERLINK l bookmark12 o

2、Current Document 第二章网络安全技术教学存在的问题 4 HYPERLINK l bookmark14 o Current Document 网络安全实验室的建设误区 4 HYPERLINK l bookmark16 o Current Document 缺乏网络安全的师资力量 4 HYPERLINK l bookmark18 o Current Document 缺乏实用性强的安全教材 5 HYPERLINK l bookmark20 o Current Document 第三章安全攻防实验室特点 5 HYPERLINK l bookmark22 o Current Docum

3、ent 3.1安全攻防实验室简介 5 HYPERLINK l bookmark24 o Current Document 第四章安全攻防实验室方案 6 HYPERLINK l bookmark26 o Current Document 安全攻防实验室设备选型 6传统安全设备 6安全沙盒一一使实验室具有攻防教学功能的独特产品 6 HYPERLINK l bookmark28 o Current Document 安全攻防实验室拓扑图 8 HYPERLINK l bookmark32 o Current Document 安全攻防实验室课程体系 9初级DCNSA网络安全管理员课程 9中级 DCNS

4、E网络安全工程师课程 10 HYPERLINK l bookmark36 o Current Document 高级 安全攻防实验室实验项目 12基本实验12扩展实验14 HYPERLINK l bookmark42 o Current Document 第七章网络实验室布局设计 25 HYPERLINK l bookmark44 o Current Document 实验室布局平面图 25 HYPERLINK l bookmark48 o Current Document 实验室布局效果图 25 HYPERLINK l bookmark50 o Current Document 机柜摆放位置

5、的选择 26第一章网络安全人才需求网络安全现状信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安 全的网络是保障用户业务发展的前提。近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制, 备份等保护手段来保护信息系统的安全。但是网络安全的技术支持以及安全管理人才极度缺乏。国家正式颁布五级安全等级保护制度2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正 式上线颁布

6、了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了信息安全等级保护管理办法、信息系统安全等级保护定级指南、信息安全技术信息系统安 全等级保护实施指南、信息安全技术信息系统安全等级保护基本要求等办法。办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力如下:第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾

7、难、以及其他相当危害程度的威胁所造成的重要资源损 害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后, 能够在一段时间内恢复部分功能。第三级安全保护能力: 应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后, 能够较快恢复绝大部分功能。第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事

8、件,在系统遭到损害后,能够迅速恢复所有功能。第五级安全保护能力:(略)。等保制度的颁布将网络安全的重要性提高到法律法规的高度,并催生了一个新的职业:网络安全评估工程师/专家,该职位属于IT行业的顶级职位,目前的人才储备远远不能满足 行业需求。网络安全技术人才需求猛增网络安全技术涉及到国民经济的各个领域,技术发展迅速,在中国对安全人才的需求 数量大,人才的需求质量高,高技能型应用人才十分缺乏,据51Job、中华英才网等人力资源网站统计,近年,人才市场对网络安全工程师的需求量骤增,大中型企业都已经设置了专业的网络安全管理员,中小企业也大量需要懂得网络安全的网络管理员,银行、证券、保险、航空、税务、

9、海关等行业尤其看重。网络安全行业的就业需求将以年均14%勺速度递增,2008年,网络安全行业的就业缺口人数将达到20万以上。网络安全工程师需要更高更全面的技术学习,因此薪资水平较一般网络工程师高,可 以达到1.5至3倍的水平,走俏职场成为必然。第二章网络安全技术教学存在的问题网络安全实验室的建设误区很多学校在建设网络安全实验室的时候都会走进一个误区,往往认为安全设备的安装 调试就是安全实验室,没有把安全攻防、系统加固作为网络安全实验室的建设内容。安全设备的安装调试以及安全网络的拓扑设计的确是安全实验室的重要内容,但应该不仅仅是这些内容。大部分的网络安全实验室之所以建成安全设备的调试级别,主要是

10、因为组织实验室方案的往往是设备厂商,作为设备厂商关注的问题就是如何更多地销售设备,这就导致实验室的层次偏低,实验项目不全面。缺乏网络安全的师资力量网络安全是网络行业中技术含量较高的方向,安全人才较为缺乏,学校师资也是一样,好的师资是网络安全实验室教学中的一个重要环节。通过师资培训,再加上好的环境来实践,可以保障网络安全教学师资的提升。缺乏实用性强的安全教材目前市面上面的网络安全教材很多,但绝大部分都是以理论为主,很容易导致学生学 习的厌烦感,教材的编排并没有针对性的网络安全实验,这也是网络安全实验开展困难的主要问题。第三章安全攻防实验室特点在一个已经部署防毒软件、防火墙、IDS、VPN等安全产

11、品的实验室中,很少有人清晰的知道这些安全产品的作用,以及能够为计算机安全所带来的保障。配置和组网的实验带给学生的仍然是书面的理论知识,学生没有一个整体的概念。实验室严重匮乏的是安全设备的组合以及攻防环境的建立,这让很多学校以及企业感到无从着手,无力进行有效的网络安全培训,面对以下问题无所适从:问题1:怎样的教学方式才能让学员更加快捷、高效的学习网络安全方面的知识?问题2:什么样的教学环境才能让学员更 容易、积极的学习网络安全方面的知识, 增强 网络安全意识?攻防带给教学最真实的环境、最有效的实验方式,学会真正最实用性安全技术,在实 验室中学生可以真实体验到未来工作中的网络状况,并加以排除、维护

12、和改造。3.1安全攻防实验室简介目前,各行业用户对信息系统的依赖程度也越来越高,建立持续、稳定、安全的网络 是保障用户业务发展的前提。大家都认识到安全的重要性,纷纷采用防火墙、加密、身份认 证、访问控制,备份等保护手段来保护信息系统的安全。与此同时,安全问题日益严重,病 毒、木马、黑客攻击、网络钓鱼、DDOS等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。因此,国内人才市场对网络安全工程师的需求量骤增,大中型企业需要精通网络安全的网管人员。原来的网络安全实验室都是面向设备安装调试以及设备组网的实验室,没有针对网络 管理员实际遇到的安全攻防做出相应的训

13、练。网络攻防实验室采用 SZSM勺SZS砥全沙盒系统进行试验。安全攻防实验室使用主流的安全设备:如防火墙、入侵检测与防御系统、统一威胁管 理系统、终端安全系统、 安全准入认证系统组成实验网络,将典型安全漏洞实验案例、主机系统加固实验案例以及漏洞扫描案例浓缩到称之为“安全沙盒”的安全攻防实验平台中。安全沙盒与所有安全设备组合部署成一个强大的网络测试环境,学生和研究人员可以更直观、更有效、更方便地体验设备中安全技术的部署,观察并攻击“安全沙盒”中定制服务器常见的操作系统漏洞和网络应用服务漏洞等,然后在安全沙盒上进行系统加固,并可以利用整网的设备联动发现威胁、主动防御。安全沙盒的部署拓扑如下:Sa

14、nd Ho工部署小意图tK 算灌第四章安全攻防实验室方案安全攻防实验室设备选型传统安全设备传统的安全设备包括防火墙、UTM统一威胁管理、入侵检测引擎、认证计费、日志系统等产品,这些传统的安全设备可以组建完整的网络进行设备的安装调试,满足学生了解产品配置、了解产品功能的作用。传统的安全设备是安全攻防实验室不可或缺的产品,它们的组合可以完成安装调试级别的所有实验。安全沙盒一一使实验室具有攻防教学功能的独特产品SZSM全沙盒系统 DigitalChina Secure SandBox (简称:DCSS为计算机安全教 育提供实验课程以及实验环境。教师通过登录DCSS系统的管理平台 SandBox Ma

15、nagementCentrol (简称:SMC进行实验课程的教学工作,学生也可以通过登录SMCa行教学课程的实验操作。DCSS是SZSM网络公司专为网络安全攻防实验室研发的产品,是进行网络安全攻击和防御的模拟平台,锻炼学生动态网络安全维护的能力。其名取材于军事术语“沙盘”,这意味着安全沙盒可以通过模拟实战演练战术和技术,其先进的设计理念为国内首创。安全沙盒系统为计算机及网络安全教育提供多系统平台的教学课件,在教学、培训过程中,根据需要可以启动基于不同操作系统平台的教学课件,满足所有教学环境的需求。安全沙盒系统为计算机及网络安全教育提供多模式的安全攻防实验课件,能够进行各种安全威胁的攻防操作,针

16、对不同的攻击防御模式,提供多种实验课件选择。安全沙盒系统的全部课件均是将安全理论与实际环境和动手操作相结合的实验课程,所有的学习过程中,都需要通过实际动手进行实验操作,完成课件要求的安全威胁攻击以及针对该攻击的安全防御措施。通过不同的实验课程让学员亲身体验计算机及网络安全的攻防全过程,让学生从枯燥的理论学习中解脱出来,可以极大的提升学生学习网络安全知识的积极性,并帮助学生在未来的就业和职业发展奠定扎实、实用的技术基础和经验。安全沙盒具有10个千兆电口,其中 2个用于管理,8个用于学生实验,可以满足 8人 同时实验,并具有如下特点满足教学需求:1、独立的实验环境:教师通过 SMC控制台可以为学生

17、开启各种计算机安全教学课程 的实验环境,学生可以在实验环境中进行各种计算机安全的攻防实验。独立隔离的实验环境不会对其他网络造成危害。2、可定制的安全实验课件:教师可以在 SMC控制台上进行日常教学的课程定制,根 据已有的实验课件,教师可以自行编写教学课程内容。3、支持多实验课程同时进行:教师可以在SMC控制台上进行多个计算机安全实验课程的教学,通过启动不动的安全实验课件,为不同的学生分配相应的实验课程。4、支持单独的实验评分系统:教师可以在SMC控制台上为上课的学生进行实验评分, 每个学生都可以有自己的实验分数,且支持对学生实验成绩可以导出功能。5、具备实验课程在线帮助:学生在进行每个实验课程

18、时,都可以通过在线实验说明, 实验提示步骤,自行完成实验课程。6、可扩展的实验课件体系:安全沙盒系统可以通过不断的更新实验课件,不断扩容实 验能力,可以无限为计算机安全教学提供长期的实验操作平台。安全攻防实验室拓扑图在安全攻防实验室方案中,我们把实验室分成了六个区域:内部网用户IDS入侵检测引擎管理器防.内部网NETLOG防火墙网络VPN安全域802.1x交换机SCANNER网络接入安全域 学生机学生机系统攻防演练区DCSM网安 全管理系统网络边界域: i模拟外网安全域:Jx安全攻防实验组拓扑1、网络VPN安全域:使用防火墙进行 VPN术的组网和配置,让学生了解VPN技术的特点、适用范围以及安

19、装调试。2、网络接入安全域:使用802.1x技术、web接入技术或者PPPoEg入技术管理接入安 全,也可以利用 DCSMJ网安全管理系统进行病毒检查和资产评估。3、内网核心安全域:部署日志系统和 Radius服务器进行安全审计。4、网络边界域:具有流量整形网关设备、UTM BAS设备,可以很完整的管理边界安全。5、模拟外网安全域:主要进行远程接入的安全设置以及模拟外网产生的恶意扫描和攻击。6、系统攻防演练区:安全沙盒是主要设备,在安全沙盒上进行系统的攻击和防御,IDS入侵检测引擎负责网络安全的嗅探和威胁发现。为了保证安全沙盒不对网络的其他区域造成危害,还需要使用防火墙和其他区域隔离,使用DC

20、SMJ网安全管理系统对这些工具和软件进行资产管理,防止学生私自复制,对校园网络造成危害。安全攻防实验室不再是普通意义上的设备安装调试级别的实验室,它带来全新的实验室理念,即运维攻防级别的实验室理念, 它提供了全动态绝对真实的网络实训环境。 对学生 而言网络不再是一台台静止的设备组成, 而是具有各种关联, 提供各种服务,存在各种威胁 的一个动态的整体。安全攻防实验室课程体系形成专门的两级安全认证体系:基础认证体系安企认证体系初级DCNSA网络安全管理员课程掌握程度分为:掌握、理解、了解三个层次。项目类型一级知识点二级知识点课时数Wi程度项目1:局域 网安全攻防 技木局域网设备安 全交换机设备安全

21、2Wi安全的控制台访问2Wi配置特权密码1Wiservice password-encryption命令1Wi配置多个特权级别2Wi警告标语(Warning Banners)2Wi交互式访问2Wi安全vty访问2Wi安全Shell(SSH)协议2Wi禁用不需要的服务2Wi局域网常见安 全威胁及解决 力果MAC flooding/MAC spoofing4理解spanning-tree 攻击4了解vlanB 转4了解DHC畋击(虚假DHC的御和DHCP 拒绝服务攻击防御)4了解ARPfi描/ARP攻击/ARP欺骗4理解项目2:互联 网接入安全 攻防技术互联网接入设备安全互联网接入设备安全2理解互

22、联网接入常 见威胁及解决 力果过滤IP网络流量2了解过滤We跳口应用流量2了解特洛伊木马4了解扫描器4了解拒绝服务攻击4了解项目3:网络 互联数据安 全攻防技术(VPNVPDN网络互联设备 会网络互联设备安全2理解网络互联常见 威胁及解决方 案数据监听4理解数据篡改4理解数据重放4了解非法的数据来源4理解使用IPSEC实现数据的加密、认证、 反重放8理解项目4:互联 网接入身份验证AAA互联网接入身 份验证设备安 全互联网接入身份验证设备安全2理解互联网接入常 见威胁及解决 力果配置IEEE802.1X实现互联网接入身份认证4理解配置PPPO或现接入客户端身份认证4了解配置web portal

23、实现接入客户端身 份认证4了解课时合计96中级DCNSE网络安全工程师课程掌握程度分为:掌握、理解、了解三个层次。项目类型一级知识点二级知识点课时数掌握程 度网络安全 综述网络安全的现状网络为什么不安全1了解安全威胁手段1了解安全防范措施1了解计算机网络安全 术语黑客1了解密码技术概念1理解访问控制技术概念2理解数字签名1理解网络安全策略数据物理安全2理解数据机密2理解数据完整性1理解数据可控1理解数据可用1理解身份鉴别1理解数据鉴别1理解数据防抵赖1理解审计与监测1理解企业网络 安全技术防火墙技术防火墙概述2Wi防火墙实施4Wi防火墙局限2Wi入侵检测技术入侵检测技术概述2Wi入侵检测系统分

24、类2Wi入侵检测系统实施4Wi企业网络与UTMI殳 备UTMK统概述2WiUTM勺基本内涵2WiUTM勺实施4Wi多维绿网技术基础网络和防火墙的部署4Wi入侵检测系统部署4Wi接入认证系统部署4Wi802.1x交换机系统部署4Wi加密技术传统的加密方法传统的加密方法2Wi现代主流加密方 法秘密密钥加密算法2Wi公开密钥加密算法2Wi算法的混合使用2Wi密钥的管理密钥的管理2Wi数字签名数字签名的概念2Wi数字签名的基本形式2Wi信息摘要技术2Wi数据完整性的概念1Wi数字签名的实现1Wi基于RSA勺数字签名1Wi认证技术认证技术2Wi数字证书什么是数字证书1Wi为什么要用数字证书1Wi数字证书

25、原理介绍2Wi证书与证书授权中心2Wi数字证书的应用1掌握公钥基础设施PKIPKI构成2WiPKI服务2WiPKI应用模式2Wi黑客攻击手段揭秘常见黑客技术及 系统的缺陷f攻击步骤2理解端口扫描2理解网络监听2理解缓冲区溢出1理解拒绝服务攻击1理解IP欺骗(可选)2理解特洛伊木马2理解黑客攻击系统的 工具和步骤黑客攻击系统的工具和步骤2理解网络病毒 机制与防 护计算机病毒的工 作原理计算机病毒的工作原理1了解病禺刀-类引导型病毒1了解P文件型病毒1了解混合型病毒1了解其他病何1了解计算机网络病毒 的防范r特征代码法2理解校验和法2理解行为监测法1理解;软件模拟法1理解网络病毒实例CIH点1了解

26、蠕虫病毒1了解F2002年流行病毒1了解2003年流行病毒1了解操作系统 安全问题 及保护措 施Windows NT/2000 的安全与保护措 施Windows NT/2000系统的缺陷2理解Windows NT/2000系统攻击与防范实 例2理解Linux系统的缺陷与数据保护Linux系统的缺陷与数据保护2了解合计128高级 安全攻防实验室实验项目4.4.1基本实验实验类型实验项目课时数掌握程度防火墙设 备实验防火墙外观与接口介绍2Wi防火墙用户管理1Wi;管理员地址设置2Wi恢复出厂设置1Wi配置文件保存与恢复1Wi产品升级实验1Wi防火墙透明模式初始配置1Wi防火墙透明模式配置网络对象1

27、Wi防火墙透明模式配置安全规则1Wi防火墙路由模式初始配置1Wir防火墙路由模式配置网络对象1Wi防火墙路由模式设置路由及地址转换策略1Wi防火墙路由模式配置安全规则1Wi:昆合模式初始配置1Wi混合模式配置网络对象1Wi混合模式设置路由及地址转换策略1Wi混合模式配置安全规则1Wi防火墙日志系统实验2Wi双机热备(选修)2Wi抗DoS实验(选修)2WiVPNffi 拟 专用网实 验VPN设备一一设备隧道的建立2WiVPN客户端 VPN设备隧道的建立2WiIPSEC VPN 实验2WiSSL VPN实验2WiIDS入侵检测系统 实验安装顺序介绍0.5理解r配置传感器0.5理解安装数据库1理解安

28、装 LogServer0.5理解Event-Collector的安装与配置0.5理解NIDS Console的安装与配置1理解NIDS Report的安装与配置1理解查询工具的使用1理解安全响应策略的配置及防火墙联动1理解UTM!一 威胁管理 系统实验UTM的基本配置2理解丁1用UTM进行网络病毒控制2理解用UTM进行垃圾邮件控制(选修)2理解利用UTM进彳f P 2P控制2理解安全接入 和认证计 费实验DCBI-3000 安装1理解DCBI-3000 使用1理解DCBI-3000WEB自服务系统安装1理解DCBI-3000WEB自服务系统使用1理解802.1X功能的组网调试1理解DCBA-3

29、000W基本调试命令1理解DCBA-3000W 配置 Radius1理解DCBA-3000W NAT 调试说明1理解DCBA-3000W Filist 调试说明1理解DCBA-3000W ACL 调试说明1理解DCBA-3000W 二次认证(桥模式)配置实验1理解DCBA-3000W 二次认证(路由模式)配置实验1理解攻击实验 基础特洛伊木马2理解网络监听sniffer2理解扫+ 口 令探测 superscan x-scan SSS?O:2理解拒绝服务攻击(DDOS)2理解安全攻防 综合实验 (使用DCSSWindows缓冲区溢出漏洞利用(MS06-040)4理解数据库漏洞利用(MySQL )

30、4理解SQL注入攻击(MySQL )4理解木马植入(Web挂马)4理解木马利用与防护(灰鸽子)4理解Linux主动防御(配置安全)4理解Linux 漏洞利用(CVE-2005-2959、CVE-2006-2451 )4理解口令破解(口令猜测与网络窃听)4理解数据库主动防御(MySQL )毒邮件4理解首页篡改(Apache)4理解系统安全 加固实验一审核系统安全性1鬓i访问控制1Wi账号安全策略1W1管理员权限1网络服务(IIS和NETBIOS的安全设置)1Wi文件系统安全1W1安全日志1多维绿网 综合网络 安全实验安全防护系统的部署2理解IDS入侵检测系统部署2理解模拟攻击并进行阻断(外部)2

31、理解接入认证系统部署2理解802.1x交换机系统部署2理解模拟攻击并进行阻断(内部)2理解4.4.1扩展实验安全沙盒是一个可以不断扩展的实验平台,教师可根据课程需要自行研发扩展实验,教师按照一定的研发规则自行研发相应实验课件导入安全沙盒,SZSM供必要的技术支持。实验类型实验项目实验点密他学实验古典密码算法Kaiser密码、单表置换密码对称密码算法对称密码体系、DES算法、AES算法:非对称密码算法非对称密码体系、RSA算法、ELGamal算法Hash算法MD5合希函数、SHA-1哈希函数手工实现安全通信 过程数字签名、对称密钥加密、非对称密钥加密利用PG映现安全通 信过程PGPffl密机制P

32、KI应用实验IIS服务器安全通信PKI体系、证书生成与签发、IIS服务器证书安装与认证Apache服务器安全通信OpenSSL证书生成与签发、Apache服务器证书安装 与认证安全审计实验IIS下个人网站搭建HTMLfe言及语法结构、IIS个人网站搭建WE田志审计Windows日志系统、IIS日志格式、日志审计、 WEB 漏洞扫描Linux主机女全审计常用Linux日志文件、Linux文件完整性、LSAT审 计单机攻防实验Windows 口令破解暴力破解、字典破解Linux 口令阴影口令、阴影文件、Linux 口令加密算法缓冲区溢出CPU寄存器、堆栈、函数调用过程、缓冲区溢出方 式、Windo

33、ws缓冲区溢出、Linux下溢出实现权限提 升Windows卜义件恢复硬盘物理结构、Windows文件存储结构、Windows文 件系统Linux卜文件恢复Ext2文件系统、Ext3文件系统网络攻防实验端口扫描TCP协议、UDP协议、ICMP协议、全连接扫描、半 连接扫描、UDPS口扫描、主机扫描P漏洞扫描弱口令、CGI通用网关接口、 NetBIOS明文嗅探明文嗅探、FTP会话过程、POP3会话过程、网络协 议解析洪泛攻击TCP SYN洪水、ICMP洪水、Windows系统监视器的使用建设内容(包括建设思路;在条件与环境、运行管理、开放共享、安全环保、特色等方面 的规划建设内容;必要性与可行性

34、分析;实施条件等)各个实验室目前用的板凳和座椅存在着较多损坏的情况,加上学生数量的增 加,在分组进行实验的情况下座椅存在严重不足, 需要维修原有座椅和购置一定 数量的座椅。计算机组成与结构实验室需增加座椅 60把,微机系统实验室需增 加30把,各实验室总共需要维修的椅子 40把。四、经费预算(包括预算总额、支出内容、测算依据、年度安排等) 表2.预算汇总表在舁 厅P支出项目金额(万元)1设备购置其中:已有条件完善(补充、更新、升级)195.1新增新建240.92环境建设(实验家具、通风工程等)343维修维护总计:470.0表3.仪器设备购置计划表(分年度排序,同年度按重要性排序)序 号名称技木

35、指标推荐型号 规格推荐厂 家单价(万元)数量总金额(万元)年 度1ARM实验箱ARM9处理器,主频 200MHz 以上,64MB SDRAM ,8MBNORFlash ,EEPROM:2K , 2 个RS232 串口,1 个 485 通信接口,1个SD卡 接口,1 个 10M/100M 以太网卡接口,USB 接口 :2 个 USB Host, 1 个 USB Device, 1 个VGA 接口GX-ARM9-2410RP北京革新 科技有限 公司0.65159.7520142台式计算 机CPU I5,4G以上内存, 带 NVIDIA GTX640以上独立显卡Inspiron 660-R398-J

36、N戴 尔(DELL)0.6301820153高清摄像 头300万像素C270罗技0.018300.5420154台式计算 机CPU I5,4G以上内存海尔0.35802820155台式计算 机CPU G2030,4G 以上 内存海尔0.3601820156无盘服务 器7密码实验 软件系统 平台密码算法分析设计实 验;密码算法演示实 验密码实验 软件系统 平台西晋120208终端密码 机以USB接口为主机 通讯接口SJY86奕驰40.20.89PKI实验 软件系统平台包含1.用户证书申请实验.用户申请管理实 验.证书管理实验.交叉认证实验信任管理实验证书应用实验SSL应用实验等基本实验项目PKI

37、实验软件系统平 台西晋1101010漏洞扫描 器漏洞扫描与安全性检 测NERCIS 脆 弱性扫描 系统NERCIS251011防火墙网络吞吐量: 最Wj300Mbps;并发连接数130000 安全过滤带宽:170Mbps;CISCOASA5510-K8思科41.5612IDS安全过滤带宽:325Mbps ;网络吞吐 量:650Mbps ;并发连接数:400000 ;网络 端 口:4*10/100/1000,1*10/100,1*SSC/SSM控制端口 :console,2个 RJ-45CISCOASA5540-K8思科47.53013流量发生 器2个测试槽位,以及 最多16个10/100Mbp

38、s以太网端口、 8 个千兆以太网端口、 4 个光纤通道端口、 4个OC-3c/OC-12cPOS端口、 2个 OC-48c POS端口、1 个10G万兆端口或以 上各种端口smartbits600B思博伦1151514安全审计 系统业务运维行为审计; 上网行为审计;网络 应用行为审计NSFOCUSSAS 1000A绿盟1101015杀毒软件节省网络管理事务; 掌控全网漏洞修复 ;快速部署反病毒体 叁有效组织网络反 病毒工作金山毒霸 网络企业 版金山11116杀毒软件综合性恶意代码防 护;Web信誉技术(WRT)增强;POP3 邮件扫描;集中式管 理;增强的防间谍软 件功能;安全策略强 制实施;

39、企业客户端 防火墙趋势科技 防毒墙-网 络版趋势12217网络攻防 实战系统一体化的信息安全基 础知识考核、常见攻 防技术训练以及真实 网络环境渗透实战等 全方位的培训、测试 环境SZSMSZSM441618汇聚层路 由器多业务路由器AR4640H3C50.8419接入层路 由器模块化接入路由器AR2811H3C50.52.520三层交换机24 口;包转发率:65.5Mpps ; VLAN : VLAN 总数 1005VLAN ID 数 4K;可 堆叠CISCOWS-C3750X-24T-S思科521021服务器内存4G;网络控制器 四端口千兆网;标配 硬盘容量:300GBIBM x3650M

40、4IBM42822终端CPU I5处理器,4G以 上内存;核心 /线程 数:四核心/四线程联想启天M4350联想400.52023UPS电源整机效率:达到90% ; 过载能力:Load 1min125% v Loadw 150% 30sec ;为用户负载 提供安全可靠的电源 保障山特城堡系列C6k山特10.50.5总计:表4.仪器设备购置理由说明表(应与表 3.排序一致)序 号名称需求 总量现有 数量申购 数量申购理由说明类别(已有条件 完善、新增新建)1ARM实验箱GX-ARM9-2410RP1515(旧 型 号)15选修课,人数30人左右,2人一组以ARM9处理器为 核心,包含SDRAM、

41、FLASH、 SMC卡、SD卡等通 用存储器以及网 口、串口、 USB 接 口、CAN、IIC 等通 讯接口,辅助 LED 显示、4.3寸真彩液 日日显不、小键盘等其它外围设备。2台式计算机(带独立显卡)30030用于新增加的动回设计和计算机视觉实验,每人一组I5四核处理器、4G1内存,GTX640显卡支持CUDA3高清摄像头30030用于计算机视觉的实验课,30人左右USB接口,状取实时的视频图像数据,用于相关的视觉分析实验4台式计算机8080(旧 型 号)805台式计算机6060(旧 型 号)606无盘服务器7密码实验软件系统平台101用于现代密码学理论与实践课教学,分一个班次,共同使用集

42、成了密码编码与 密码分析所需开发环境,兼容windows系统,提高学生的 动手能力、加强学生对密码学的理解与综合设计能力8终端密码机404用于现代密码学理论与实践课教学,人数90人,20-25人一组用于终端加密的密码学实验。9PKI实验软件系统平台101用于PKI原理与技术实验课教学,分 一个班次,共同使模PKI系统运行机制,支持Windows用xp/Windowsvista/Windows 7 等操作平台10漏洞扫描器404用于入侵检测与网络安全扫描技术实 验课,人数90人, 分两个班次,每班通过网络扫描发现漏洞并进行修补,有效阻止入侵事件的发生11防火墙404用于入侵检测技术与安全扫描实验室 建设,分两个班次,每40-50人一组安全过滤带宽:170Mbps、控制端 : console, 2 个RJ-45、入侵检测:DoS,协助确保网络传输数据安全12IDS202用于入侵检测技术与安全扫描实验室 建设,分两个班次,每班一台安全过滤带宽:325Mbps、控制端 : console,2 个RJ-45、入侵检测: DoS,对网络、系统 的运行状

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论