计算机网络安全实训大纲_第1页
计算机网络安全实训大纲_第2页
计算机网络安全实训大纲_第3页
计算机网络安全实训大纲_第4页
计算机网络安全实训大纲_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机网络安全实训大纲》通过本次实训,掌握什么是网络安全,网络安全的隐患,网络安握网络安全如何解决的。(1)首先了解校园的结构:校园网的内网是典型的树形结构。第一层校园主干网采用了先进的1000MB以太网技术,(2)防火墙有3个端口,一个端口联结到内网,另一个安全,也阻断了内网和外网的相互撕杀。(3)防火墙是通过路由器联结到外网的。外网包括:使用光缆以100MB带宽接入教育科研网,再入服务器和Modem池通过公共电话网为在校外的散户和中关村校区联网。防火墙防火墙路由器三级交换机三级交换机三级交换机三级交换机三级交换机三级交换机三级交换机二、虚拟私有网VPN解决方案。的人所解读,也不能伪造和篡改。经由互联网的信息的安全。陷导致了互联网的不安全,主要表现在TCP/IP协议数据流采用几个方面,因此数据信息很容易被在线窃听、篡改和伪造。实现VPN的协议。\通过本次实训,让学生了解漏洞的概念、类型,常见网络平台的漏洞及补救办法。(1)NetWare系统目录服务的管理。权,网络访问活动是集中式的。用户登录进入时,可向整个DNS提出授权检查,而不只是特定的服务器或者目录树的一部分。保证NDS管理员快速识别分配给每个用户的访问权限。NetWare服务器可以生成两类日志:一种是由console.nlm生成是由auditcon实用程序生成的审核日志。Auditcon程序允许系统管理员监视包括从用户登录到口令修改和特定文件的访问等一系列情况,可以监视约束多达70个事件,还允许系统管理员指定的用户监视服务器的情况。能危害系统的一个区域,很难访问整个系统。USER_TEMPLATE,黑客连上该服务器后,就可以给这个用户设置口令,使用这两个账号把自己隐藏起来。黑客可以查阅合法账号其方法有以下几种:运行SYSCON;使级用户的口令是空的,可以随便登录。于试图非法进入系统的用户,由于口令的输入是第一道关卡,所以WindowsNT的用户管理员可以设置措施,在口令加上次数限制;作用WindowsNT的审计功能,可以跟踪一些特殊或非法事件的进程,从事件的日志中分析可能遇到的侵袭或有可能即将遇到的攻击。证过程的初始化集成到WinLogon单一登录的结构中。WindowsNT5.0中提供一种基于新一代NTFSR的加密文件系统盘写入数据时。同时WindowsNT5.0支持从单一文件到整个目录的加密和解密为了防止来自网络内部的攻击,WindowsNT推出了一种新的网络安全方案----IPSecurity(IP安全性),它符性协议的标准,支持在网络层一级的验证、数据完整性和加密。它和WindowsNTServer内置的安全性集成在一起,为维护安全的Internet和intranet通信,WindowsNT提供了一个理想的平台。(1)部分安全漏洞:直到系统资源枯竭。WindowsNT能方便地建立组这个到拒绝服务的攻击。另一个漏洞为PPTP协议的缺口,可使WindowsNT虚拟专用网户名显示问题;打印机问题。通过本次实训,让学生了解网络病毒的防范,黑客如何攻击及如何防备,了解黑客如何对口令进行破解,口令破解工具的使用。客户端安全。(1)WEB服务器的安全:程序本身的错误提供作案信息。(1)WEB服务器的信息被破译。(2)WEB站点上的数据被非法访问。(3)远程用户向服务器传输的信息被截获。(4)系统中存在BUG。(5)CGI脚本的危害。没有口令的户头,其次试探系统是否有容易猜出的口令,再次寻找存放口令的文件,最后使用口令破译工具,可以得到加密的口令的明文。扫描器的使用。效地管理网络、诊断网络问题而进行网络监听,也有黑客为达到某些目的而进行网络监听。高Ethernet是一个广播型网络,互联网的大多监听事件都是一些运行在一台计算机中的包监听程序的结果。算机。获。高微波和无线电高任何一个有无线电接收机的人都可以截获那些传输的信息。的内容。它可以以单行的形式只输出数据包的总结信息,也可以以多行形式对包中信息详细说明。(2)Sniffit软件:该软件运行于Solaris择监听的端口、协议和网络接口。漏洞的程序包。系统管理员使用有助于加强系统安全性,对于黑客,扫描器则是他们进行攻击的入手点。但扫描器不能直接攻击网络漏洞。5、目前流行的扫描器有:NNS网络安全扫描器,stroke超级优化TCP端口检测程序,SATAN安全管理员的网络分析工务或应用程序。NNTP(3)常见的几种端口扫描:TCPconnect()的扫描;TCPSYN扫描;TCPFIN扫描;Fragmentation扫描;ICMP扫描;网络的安全管理和测试、报告的工具,用来收集网络上主机的许多信息,并可以识别且自动报告与网络相关的安全问题。法通过WWW搜索器找到它们。TCP端口扫描器,具有在最大带宽利用率和TCP“监听”端口的能力。(4)InternetScanner:可得到的最快和功能最全的安全扫描工具,用于Unix和WindowsNT,它容易配置,扫描速度快,并且能产生综合报告。入框用于输入要扫描的结束主机的IP地址,在这两个IP地址之间的主机将被扫描。构建。防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。预测的、潜在破坏性的侵入。防火墙的优劣点:优点:能强化安全策略;能有效地记录互联网上的活动;防火墙限制暴露用户点;防火墙是一个安全的策略的检查站。缺点:不能防范恶意的知情者;不能防范不能通过它的联接;无法防范数据驱动型的攻击;不能防范病毒。二、防火墙的基本种类:基于包过滤;另一种基于代理服务。(1)建立步骤:建立安全策略;将安全策略转化为数据(2)包过滤防火墙的特点:的记录,不能从访问中发现黑客的攻击记录。务器技术,它以此参加一个TCP联接的全两大类:一是电路级网关;另一类是应用级网关。(1)电路级网关:又称线路级网关,工作在会话层。在两主机首次建立TCP联接时创立一个电子屏障。电路级网关常用于向外联接,这时网络管理员对其内部用户是信任的。但它不能不检查应用层的数据包以消除应用层攻击的威胁。转发(2)应用级网关:应用级网关使得网络管理员能够实现比包过滤防火墙更严格的安全策略。其工作原理如下图所示。转发代理服务器客户代理代理服务器客户代理访问控制访问控制Echo“Startingipchainsrules…”/sbin/ipchains-F除了以上所允许通过的包以外,禁止其他包通过。/sbin/ipchains–Ainput–jDENY–l方法。取权限控制,数据存取权限,方式控制,审计跟踪,数据加密。据。数据的解密是加密的逆过程,重新将密文数据变成明文数据。统、用户设置、系统参数、环境参数。在线备份是把数据和环境信息传送到计算机系统或网络上的另一个非实时工作的区域。存储媒介和当前运行的计算机系统和网络没有直接的联系。据冗余提高数据存储的安全性。的数据量较大。备份的工作量比较小,可以每天做一次。量稍微小一些。用户模式。在备份之前建一个备份目录,以容纳备份文件。接着可前一个文件中需要对Oracle的参数进行初始化,将初始化命令放到(1)ora-env文件对Oracle的参数进行初始化,其内容如下:ORACLE-HOME=$ORACLE-HOME;exportORACLE-SID=ora73;exportORACLE-TERM=sun;exportLD-LIBRARY-PATH=$ORACLE-HOME/libORA-NLS32=$ORACLE-HOME/ocommon/nls/admin/PATH=:/usr/ccb/bin:/usr/cub:$ORACLE-HOME/bin:$PATH;DISPLAY=host1:0;exportDNLS-LANG=American-america.zhs16cgb231280;exportNLS-LANGTar-backup文件将用export命令导出的数据文件拷贝到磁带上。Tar-backup文件内容如下:tarrvf/dev/rmt一目录,以容纳备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论