網(wǎng)絡安全技術課程總結報告_第1頁
網(wǎng)絡安全技術課程總結報告_第2頁
網(wǎng)絡安全技術課程總結報告_第3頁
網(wǎng)絡安全技術課程總結報告_第4頁
網(wǎng)絡安全技術課程總結報告_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

《網(wǎng)絡安全技術》課程總結報告學校名稱班級學號姓名20XX年X月1文件安全傳輸計算機網(wǎng)絡的迅猛發(fā)展引發(fā)了人們對網(wǎng)絡安全的重視,信息安全的目標在于保證信息的保密性、完整性、可靠性、可用性和不可否認性。網(wǎng)絡漏洞是系統(tǒng)軟、硬件存在安全方面的脆弱性。安全漏洞的存在導致非法用戶入侵系統(tǒng)或未經授權獲得訪問權限,造成信息篡改和泄露、拒絕服務或系統(tǒng)崩潰等問題。文件安全傳輸方案:2.1方案要求1.熟悉安全通信中常用的加密算法;2.熟悉數(shù)字簽名過程;3.實現(xiàn)文件傳輸信息的保密性、完整性和不可否認性。2.2主要儀器名稱1.Windows2000/XP計算機兩臺。2.CIS工具箱。2.3方案內容1.將任意兩臺主機作為一組,記為發(fā)送方——終端A和接收方——終端B。使用“快照X”恢復Windows系統(tǒng)環(huán)境。2.終端A操作:1)與終端B預先協(xié)商好通信過程中所使用的對稱加密算法,非對稱加密算法和哈希函數(shù);2)采用對稱加密算法(密鑰稱之為回話密鑰)對傳輸信息進行加密文,確保傳輸信息的保密性;64位密碼:c080400414明文:helloworld!密文:{115097728,-1527542226,315982460,167601359}使用終端B的公鑰對回話密鑰進行加密,確保傳輸信息的保密性以及信息接收方的不可否認性;接收方RSA公鑰(e,n):(101,143)DES密碼密文:{99,81,23,81,52,81,81,52}采用哈希函數(shù)(生成文件摘要)確保傳輸信息的完整性,并使自己的私鑰對文件摘要進行簽名(得到數(shù)字簽名),確保信息發(fā)送方的不可否認性;獲取摘要:{3468fb8a6340be53d2cf10fb2defof5b}數(shù)字簽名: {1130,582,1833,4,1991,1002,582,750,1002,1130,1465,1991,1130,500,500,1238, 1002,750,500,538,1238,153,1833,500,4,85,1204,1130,750,4,538,1465}RSA私鑰(d,n):(101,143)5)將密文加密后的會話密鑰和數(shù)字簽名打包封裝(放在一起)后,通過網(wǎng)絡傳輸給終端B。3.終端B操作:1)與終端A預先協(xié)商好通信過程中所使用到的對稱加密算法;2)使用自己的私鑰對終端A加密的會話密鑰進行解密,得到準會話密鑰;3)使用準會話密鑰對得到的密文進行解密得到準明文;4)使用終端A的公鑰對得到的數(shù)字簽名進行解密,得到準明文摘要;5)使用哈希函數(shù)計算得到準明文摘要;6)將計算得到的摘要與準明文摘要進行比較,若相同則表明文件安全傳輸成功。接收方:使用自己的私鑰101對發(fā)送方加密的會話密鑰進行解密的c0804004使用密鑰c0804004對密文進行解密,得到helloword!使用發(fā)送方的公鑰(1411,2041)對得到的數(shù)字簽名進行解密,得到準明文摘要使用哈希函數(shù)計算得準明文摘要{3468fb8a6340be53d2cf10fb2defof5b}將計算得到的摘要與準明文摘要進行比較,發(fā)現(xiàn)相同說明文件安全傳輸成功2.4對文件使用非對稱加密算法直接加密的可行性不可行。非對稱加密算法安全性依賴于算法與密鑰,其中用于消息解密的密鑰值與用于消息加密的密鑰值不同,但是由于其算法復雜,并且待加密的文件或信息一般較長,使得加密解密速度比對稱加密解密的速度慢數(shù)千倍。而AES對稱機密算法是高級加密標準,速度快并且安全級別高,更適用于大量數(shù)據(jù)的加密場合。不過因為非對稱加密算法通常有兩個密鑰,其中“公鑰”可以對外公布,“私鑰”則只能由持有人一個人知道,兩者必須配對使用,否則不能打開加密文件。因而表現(xiàn)出非對稱加密算法的優(yōu)越性,對稱式的加密方法如果是在網(wǎng)絡上傳輸加密文件就很難把密鑰告知對方,不管用什么方法都有可能被竊聽到;這時用非對稱的方式對密鑰再做一次加密,收件人解密是只要用自己的私鑰就可以,這樣能很好地避免密鑰的傳輸安全性問題。所以一般經常用其加密對稱加密算法所使用過的密鑰。2防火墻技術網(wǎng)絡掃描通過選用遠程TCP/IP不同端口的服務,并記錄目標給予的回答,可以搜集到很多關于目標網(wǎng)絡的有用信息,如系統(tǒng)開放的端口、提供的服務、服務進程守護程序的版本號、操作系統(tǒng)類型、操作系統(tǒng)的版本、網(wǎng)絡拓撲結構、防火墻規(guī)則和闖入察覺裝置等。下面闡述端口掃描和遠程操作系統(tǒng)掃描的主要技術。實驗目的:1.了解防火墻的含義與作用2.學習防火墻的基本配置方法主要儀器名稱:1.Windows2003系統(tǒng)防火墻2.Udptools-udp連接工具實驗原理:1.防火墻基礎操作:操作概述,啟用windows2003系統(tǒng)防火墻,設置規(guī)則阻斷icmp回顯請求數(shù)據(jù)包,并驗證對UDP工具的里外操作在啟用windows2003系統(tǒng)防火墻之前,同組主機通過ping指令相互測試網(wǎng)絡連通性確保相互連通的,若測試未通過先排除故障2.本機啟用防火墻,并設置防火墻對本地連接,進行操作3.同組主機通過ping之戀互相測試網(wǎng)絡連通性,確保相互連通4.設置本級防火墻允許其傳入icmp回顯請求5.第三次測試網(wǎng)絡連通性2.1NAT服務器正常運行的檢測傳輸控制協(xié)議TCP和用戶數(shù)據(jù)報協(xié)議UDP,分別為應用層提供可靠的面向連接的服務和無連接服務。其中,UDP協(xié)議相對比較簡單。啟用Windows2003系統(tǒng)防火墻,設置規(guī)則阻斷ICMP回顯請求數(shù)據(jù)包,并驗證針對UDP連接工具的例外操作。在啟用防火墻之前,同組主機通過ping指令互相測試網(wǎng)絡連通性,確保相互是聯(lián)通的。若測試未通過則需要清楚故障;本機啟用防火墻,并設置防火墻僅對“本地連接”保護;同組主機通過ping指令互相測試網(wǎng)絡連通性,確認是否相互連通;回答:沒有連接,測試超時。設置本機防火墻允許其傳入icmp回顯請求;第n詞測試網(wǎng)絡連通性?;卮穑簻y試連接成功。2.2NAT服務器——防火墻(NetworkAddressTranslation)NAT是在局域網(wǎng)內部網(wǎng)絡中使用內部地址,而當內部借點要與外部網(wǎng)絡進行通訊時,就在網(wǎng)關處,將內部地址替換成公用地址,從而在外部公網(wǎng)上正常使用。NAT服務器的網(wǎng)絡地址轉換1.客戶機將數(shù)據(jù)包發(fā)給運行NAT的計算機;2.NAT將數(shù)據(jù)包中的端口號和專用的IP地址換為自己的端口號和公用的IP地址,然后將數(shù)據(jù)包發(fā)給外部網(wǎng)絡的目的主機,同時記錄一個跟蹤信息在映像表中,以便向客戶機發(fā)送回答信息;3.外部網(wǎng)絡發(fā)送回答信息給NAT;4.NAT將所收到的數(shù)據(jù)包的端口號和公用IP地址轉換為客戶機的端口號和內部網(wǎng)絡使用的專用IP地址并轉發(fā)給客戶機;5.NAT服務器可使內部網(wǎng)絡與外部網(wǎng)絡無法直接訪問,而要通過它的轉換,將內部網(wǎng)絡與外部網(wǎng)絡隔離開來,因此NAT服務器可起到防火墻的作用。3入侵檢測技術Snort是一個強大的輕量級的網(wǎng)絡入侵檢測系統(tǒng),它具有實時數(shù)據(jù)流量分析和記錄IP網(wǎng)絡數(shù)據(jù)包功能,能夠進行協(xié)議分析,對網(wǎng)絡數(shù)據(jù)包內容進行協(xié)議分析,對網(wǎng)絡數(shù)據(jù)包內容進行搜索/匹配,他能夠檢測各種不同的攻擊方式,對攻擊進行實時報警,此外,Snort是開放源的入侵檢測系統(tǒng),并且有很好的擴展性和可移植性。3.1嗅探器嗅探器模式是從網(wǎng)絡上讀取數(shù)據(jù)包并作為連續(xù)不斷的流顯示在終端上。 1.啟動Snort,進入實驗平臺,單擊工具欄:“控制臺”按鈕,進入IDS工作目錄,運行Snort對網(wǎng)絡etho進行監(jiān)聽。并遵循以下要求:1)僅捕獲同組主機發(fā)出的icmp回顯請求數(shù)據(jù)包;2)利用詳細模式在終端顯示數(shù)據(jù)鏈路層,應用層信息;3)對捕獲的信息進行日志記錄。Snort命令:Snort-ietho-deoicmpandsrcnet172.16.0.37-l/var/log/Snort查看Snort日志記錄Snort數(shù)據(jù)包記錄1)對網(wǎng)絡接口etho進行監(jiān)聽,僅捕獲同組主機發(fā)出的Telent請求數(shù)據(jù)包,并將捕獲數(shù)據(jù)包以二進制方式進行,存儲到日志文件中;2)當前主機執(zhí)行上述命令,同組主機Telent遠程登錄當前主機;3)停止Snort,捕獲讀取Snort.log文件,查看數(shù)據(jù)包內容。3.2數(shù)據(jù)包記錄器數(shù)據(jù)包記錄器模式是把數(shù)據(jù)包記錄到硬盤上。對網(wǎng)絡接口etho進行監(jiān)聽,僅捕獲同組主機發(fā)出的telnet請求數(shù)據(jù)包并將捕獲數(shù)據(jù)包以二進制方式進行存儲到日志文件中。Snort命令:Snort-ietho-btopandsrcnet172.16.0.37anddstport232.當前主機執(zhí)行上述命令,同組主機telnet遠程登錄到當前主機。3.停止Snort捕獲,讀取Snort.log文件,查看數(shù)據(jù)包內容。3.3網(wǎng)絡入侵檢測系統(tǒng)網(wǎng)路入侵檢測模式是最復雜的,而且是可配置的。可以讓snort分析網(wǎng)絡數(shù)據(jù)流以匹配用戶定義的一些規(guī)則,并根據(jù)檢測結果采取一定的動作。1.在Snort規(guī)則集目錄/opt/ids/rules下新建Snort規(guī)則集文件new.rules,對來自外部主機的目標為當前主機80/tcp端口的請求數(shù)據(jù)包進行報警。報警消息自定義,Snort規(guī)則alerttcp!172.16.0.39any→172.16.0.39802.編輯Snort.conf配置文件,使其包含new.rules規(guī)則集文件,具體操作如下:使用Vim編輯器打開Snort.conf,切至編輯模式,在最后添加新行包含規(guī)則集文件new.rules。添加包涵new.rules規(guī)則集文件語句Include$RULE-PATH/new.rules3.以入侵檢測方式啟動Snort,進行監(jiān)聽啟動命令:/Snort-cSnortconf。以入侵檢測公事啟動Snort,同組主機訪問當前主機Web服務。4病毒攻防技術實驗目的:1.了解腳本病毒的工作原理2.了解腳本病毒常見的感染目標和感染方式3.掌控編寫腳本病毒專殺工具的一般方法主要儀器名稱:Windows腳本安全wsh能夠解釋執(zhí)行VBS和JS文件4.1簡介腳本程序的執(zhí)行環(huán)境需要WSH環(huán)境,WSH為宿主腳本創(chuàng)建環(huán)境。即當腳本到達計算機時,WSH充當主機的不分,它使對象和服務可用于腳本,并提供一系列腳本執(zhí)行指南。4.2腳本病毒的主要特征1.由于腳本是直接執(zhí)行,可以直接通過自我復制的方式傳染其他同類文件,并且使異常處理變得非常容易;2.腳本病毒通過HTML文檔,Email附件或其它方式,可以在很短的時間內傳遍世界各地;3.新型的郵件病毒,郵件正文即為病毒,用戶接收到帶毒文件后,即使不將郵件打開,只要將鼠標指向郵件,通過預覽功能被激活;4.病毒源碼容易被獲取,變種多;5.欺騙性強。4.3腳本病毒的查殺方法1.卸載WindowsScripingH

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論