网络安全课程设计报告要求及模板优质资料

上传人:无*** 文档编号:213715957 上传时间:2023-05-26 格式:DOC 页数:80 大小:10MB
收藏 版权申诉 举报 下载
网络安全课程设计报告要求及模板优质资料_第1页
第1页 / 共80页
网络安全课程设计报告要求及模板优质资料_第2页
第2页 / 共80页
网络安全课程设计报告要求及模板优质资料_第3页
第3页 / 共80页
资源描述:

《网络安全课程设计报告要求及模板优质资料》由会员分享,可在线阅读,更多相关《网络安全课程设计报告要求及模板优质资料(80页珍藏版)》请在装配图网上搜索。

1、网络安全课程设计报告要求及模板优质资料(可以直接使用,可编辑 优质资料,欢迎下载)网络安全课程设计报告撰写格式与要求一、课程设计报告格式要求1、采用统一的封面。2、打印要求用A4纸;页边距要求如下:页边距上下各为2.5厘米,左右边距各为2.5厘米;行间距取固定值(设置值为18磅);字符间距为默认值(缩放100%,间距:标准)。二、报告内容要求针对某一公司,企业内部安全状况进行分析,给出信息安全方面的建议,并给出具体的实施方案。某校园网络安全某银行办公局域网的安全实施方案某中小企业网络安全设计课程设计报告内容包括:课程设计任务与要求、总体方案、方案设计与分析、所需仪器设备与元器件、设计实现与调试

2、、收获体会、参考资料等方面内容。计算机与信息工程学院 网络安全课程设计报告 (2021/2021学年 第二学期) 课程设计名称 宾馆管理网络设计专 业 计算机科学与技术班 级 13计科(信息)学 号 08060119 姓 名 张 奥 然 成绩类别成 绩个人考勤(20)实践成绩(40)总结报告(40)总成绩(100)等级制成绩2021年5月10日目 录(四号黑体)目录根据word生成(小四宋体)一、目标与要求(四号黑体)1.1 课程目标与意义(小四黑体)通过本次课程设计,充分锻炼操作设备的能力,熟悉设备环境,练习操作技巧。为今后成为网络管理员起到奠基的作用,在学习过程中具有一定的意义。力争在整个

3、课程设计的阶段,认真体会框架设计的思想,完成为宾馆的局域网设置。,大力夯实自己的专业基础,加强基本知识和基本技能,充分投入到项目设计的实际应用中来吗,为日后的学习和将来的就业做好充分的准备。(内容为小四宋体,行距固定值18磅)1.2 课程内容与要求利用服务器,路由器,交换机完成小型局域网设计。在设计中,利用所学的网络知识配置外部及内部的框架,复习并充实自己的网络知识与能力。熟悉路由器和交换机的工作原理,调试方法,内部组织结构,连接及配置方法,以及IP地址的设置和使用。1.3 设计与实验方式在计算机上设计模拟的网络拓扑结构,并进行小型的测试。在利用实际的模块进行操作,完成实验。以确保系统的稳定性

4、和可行性。二、选题需求分析2.1 选题来源与意义选题:宾馆管理网络设计随着网络时代的日益发展和计算机技术的日益普及,宾馆的管理也逐渐趋于网络化,由于其自身的特殊结构,宾馆的网络拓扑设计显得尤为重要,结构设计的巧妙可以使整体的管理变得容易。随着信息技术的飞速发展,网络在人类的工作和生活中的作用与日俱增。传统的商务活动在与互联网结合后,网络技术为商务活动在时间和空间上提供了极大便利,诞生了宽带上网、移动办公、电子商务等多种趋势。这些新的趋势也对酒店行业提出了新的要求,酒店行业的信息化水平应当与时俱进。现代化的酒店需要为客户提供包括住宿、餐饮、娱乐、会议、办公、网络等在内的全方位服务,具备全方位智能

5、化服务的特点。在此过程中,首先就是为酒店搭建一个高效、灵活、可靠的基础网络环境。酒店网络作为整个酒店的信息化管理、服务的基础,必须满足顾客随时随地接入互联网的要求,以提升酒店的现代化管理水平和整体形象。宽带接入的普及和无线技术的成熟发展为实现这一目标提供了重要支持。2.2 用户现状分析宾馆为出差,旅行人员提供的方便住宿环境,但同时也存在着许多安全上的隐患,在入住人员的管理上存在着漏洞和不足。这一切都需要通过网络进行加强管理,从而完善宾馆的管理。在内部管理上,网络的进入可以充分帮助管理人员及时了解入住人员的相关信息,做好充分的准备,做到有备无患,同时顾客也可以通过网络系统查询相关的住宿信息,及时

6、选择入住地点,节省自身的时间,从外部上看,宾馆通过网络结构可以与外界物流联系,合理调配自己的物资储备和硬件设施,同时还可以为顾客提供上网条件,满足其办公或娱乐的需求,总而言之,宾馆的网络是必不可少的,也是切实需要的。2.3 网络需求分析作为宾馆自身的网络设计,它应该存在本身的局域网和与外部相连接的广域网。大概需要2名的网络管理人员和1名机器维修人员,其可以自己占用独立的宽带,也可以与其他单位共用宽带。在外部网络的连接上,需要连接到机场,车站,码头,超市等相关单位,从而获取资源信息。结合有线网络的固有优势,灵活发挥无线技术的优势,综合规划酒店的整体网络环境建设,是酒店行业紧跟商务发展潮流与时俱进

7、的重要支持和强大动力。在宾馆的内部,要确保各个部门都能相互连接,互相通信。综合为客户提供服务。2.4 软件硬件需求从软件上看,其包括网络操作系统(windows,linux,unix),防火墙,windows组件(ftp. dns.dhcp等等)和其他网络组件。从硬件上看,大致需要20台主机,2台路由器,4交换机及网线若干。三、网络总体规划3.1 网络总体规划正文要有整体结构框图、拓扑图、VNP图图3.1 网络拓扑结构图(图表序号为五号宋体) 该图介绍了宾馆的基本网络框架结构,大致可分为内部网络和外部网络,内部网络上可分为部门子网和客户子网。部门子网主要管理前台,洗衣房,行李栈,餐厅等分属部门

8、;客户子网主要负责管理房客的上网管理及与外部的信息交流。外部网络主要连接到机场,车站,码头及超市等与宾馆相联系的关系单位。3.2 网络模块关系正文图3.2 网络模块图如上图所示,当线路进入二层时,经交换机分配可分为5条分支,分别连入客房1至客房5的5台主机。各模块之间的关系图、较大的主要模块内部的结构图3.3 网络布线规划正文201房间走廊202房间203房间204房间205房间总机房图3.3网络布线图如上图所示,当线路进入二层时,首先通过总机房,在经交换机分线,分至201-205房间。整个房间约占300平方米左右,所有连线均为交叉线。经地下连入各个客房。用户环境现场情况,面积多大,如何布置,

9、如何连接、有线还是无线,布线规划设计四、网络硬件设计4.1 服务器设计www,ftp。Dns,windows,linux,unix,netmare作为整个网络拓扑的设计,根据宾馆自身的情况和使用的需求。整个服务器共需3部分组成,包括Web服务器,ftp服务器和dns服务器(一)WEB服务器:WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是:提供网上信息浏览服务。由应用层使用HTTP协议,HTML文档格式,浏览器统一资源定位器(URL)组成。WWW 是 Internet 的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服

10、务。选择使用WEB服务器应考虑的本身特性因素有:性能、安全性、日志和统计、虚拟主机、代理服务器、缓冲服务和集成应用程序等.主要的WEB服务器包括:(1)Microsoft IIS:IIS 是允许在公共Intranet或Internet上发布信息的Web服务器。(2)Apache:Apache仍然是世界上用的最多的Web服务器,市场占有率达60%左右。(3)BEA WebLogic:BEA WebLogic Server 在使应用服务器成为企业应用架构的基础方面继续处于领先地位。综上分析,并结合宾馆的多方面因素,应选择Microsoft IIS服务器,它的价位和性能都较适宜宾馆使用。(二)FTP

11、服务器:FTP服务器就是利用FTP协议(即文件传输协议)在网上传送文件的服务器。由于宾馆自身业务及入住房客对外界信息的需要,安装FTP服务器是必须的。一般来说.用户联网的首要目的就是实现信息共享,文件传输是信息共享非常重要的一个内容。FTP也是一个客户机/服务器系统。用户通过一个支持FTP协议的客户机程序,连接到在远程主机上的FTP服务器程序。匿名FTP是Internet网上发布软件的常用方法。Internet之所以能延续到今天,是因为人们使用通过标准协议提供标准服务的程序。FTP服务器现在流行使用的是:(1)Serv-U:它是在windows操作系统下使用最广泛的一种版本。1)支持3x/9x

12、/ME/NT/2K等全Windows系列。2)可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等。3)支持SSl FTP传输,支持在多个Serv-U和FTP客户端通过SSL加密连接保护数据安全等。(2)VsFTP:它是在linux操作系统下使用最广泛的一种版本。1)它是一个基于GPL发布的类Unix系统上使用的FTP服务器软件。2)VSFTP的速度是Wu-FTP的两倍,如果Linux主机使用2.4.*的内核,在千兆以太网上的下载速度可达86MB/S。3)VSFTP在单机(非集群)上支持4000个以上的并发用户同时连接,根据Red Hat的Ftp服务器(ftp.redhat )

13、的数据,VSFTP服务器可以支持15000个并发用户。(三)DNS服务器:DNS系统是一个域名解析系统,它为Internet上的主机分配域名地址和IP地址。DNS分为Client和Server,Client扮演发问的角色,也就是问Server一个Domain Name,而Server必须要回答此Domain Name的真正IP地址。4.2 交换机设计主要写神州数码,华为,思科交换机:网络节点上话务承载装置、交换级、控制和信令设备以及其他功能单元的集合体。最常见的交换机是以太网交换机。工作在数据链路层。按照层数区别可分为二层交换机和三层交换机。二层交换机二层交换机属数据链路层设备,可以识别数据包

14、中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。三层交换使用IP的设备A-三层交换机-使用IP的设备B根据宾馆的需要和交换机的功能种类,选购交换机时应保证所买的交换机具有简单的QOS保证、安全机制、支持网管策略、生成树协议、VLAN和链路聚合等功能。现在市面上主要的交换机种类有华为,思科,TP-LINK等。思科交换机产自美国,是当今世界性能最好的交换机。但价格偏高。华为是国产品牌,在世界上也是知名品牌。性能较位出色。TP-LINK的交换机,性能一般,但价位适中。综上各方面,应选择TP-LINK的交换机作为宾馆的交换机。4.3 路由器设计主

15、要写神州数码,华为,思科路由器是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。其工作在网络结构的第三层。路由器是互联网的主要节点设备。路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路。路由器具有判断网络地址和选择路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网。路由器只接受源 站或其他路由器的信息,属网络层的一种互联设备。按照路由器的结构区分,可分为有线路由器和无线路由器。在选购路由器时,应注意安全性,控制软件,网络扩展能力,网管系统,带电插拔能力。现在市面上主

16、要的路由器生产商有:思科,华为,TP-LINK,ALPHA经市场情况分析,宾馆在安装路由器时应选择TP-LINK的路由器。由于它价格低廉,也可以满足宾馆的使用需求。4.4 防火墙与网络安全设计硬件防火墙,软件防火墙,其他杀毒软件防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。防火墙的作用:入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。防火墙的功能:防火墙最基本的功能就是

17、控制在计算机网络中,不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。防火墙的类型:可分为网络层防火墙和应用层防火墙。、现在流行的硬件防火墙主要有cisco,juniper,东软,华为,卓尔,中科网威。经比较和分析,我认为宾馆的防火墙应选择东软的防火墙,因为其涉及到保护房客个人信息和宾馆内部资料,所以应选择较好的品牌。4.5 无线模块设计无内容注:以上各个硬件列表给出型号、应用环境、性能参数、参考价格,通过分析比较这些硬件的优缺点,说明满足用户需求,选择这些硬件的理由。五、网络软件设计5.1 网络操作系统Windows,linux,unix网络操纵系统向网

18、络计算机提供服务的特殊的操作系统。它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。当前主要使用的网络操作系统有Windows类,Netware类,Unix系统,Linux系统。(1)Windows系统这类操作系统配置在整个局域网配置中是最常见的。它对服务器的硬件要求较高,且稳定性能不是很高,所以微软的网络操作系统一般只是用在中低档服务器中。在局域网中,微软的网络操作系统主要有:Windows NT 4.0Serve、Windows 2000 Server/Advance Serve等在工作站系统可以采用任一Windows或非Windows操作系统,包括个人操作系统,如Wi

19、ndows 9x/ME/XP等。 Windows NT4.0是中、小型企业局域网的标准操作系统。一则是它继承了Windows家族统一的界面,使用户学习、使用起来更加容易。再则它的功能也的确比较强大,基本上能满足所有中、小型企业的各项网络求。它对服务器的硬件配置要求要低许多,可以更大程度上满足许多中、小企业的PC服务器配置需求。(2)Netware系统:NetWare操作系统对网络硬件的要求较低(工作站只要是286机就可以了)而受到一些设备比较落后的中、小型企业,特别是学校的青睐。因为它兼容DOS命令,其应用环境与DOS相似,经过长时间的发展,具有相当丰富的应用软件支持,技术完善、可靠。(3)U

20、nix系统:支持网络文件系统服务,提供数据等应用,功能强大。由于它多数是以命令方式来进行操作的,不容易掌握,特别是初级用户。正因如此,小型局域网基本不使用Unix作为网络操作系统,UNIX一般用于大型的网站或大型的企、事业局域网中。(4)Linux系统:它的最大的特点就是源代码开放,可以免费得到许多应用程序。在国内得到了用户充分的肯定,主要体现在它的安全性和稳定性方面。目前这类操作系统目前使仍主要应用于中、高档服务器中。 总的来说,对特定计算环境的支持使得每一个操作系统都有适合于自己的工作场合,这就是系统对特定计算环境的支持。例如,Windows 2000 Professional适用于桌面计

21、算机,Linux目前较适用于小型的网络,而Windows 2000 Server和UNIX则适用于大型服务器应用程序。因此,对于不同的网络应用,需要我们有目的有选择合适地网络操作系统。经上面的分析得到,宾馆作为小型网络体系,应使用windows系统作为其的网络操作系统。5.2 网络服务协议ftp。Www。dns,dhcp,smtp,nfs,udp(1)FTP协议(file transfer Protocol)(文件传输协议):用于Internet上的控制文件的双向传输。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。其主要作用是让用户连接上一

22、个远程计算机,察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。(2)DNS(Domain Name System)(域名解析系统):它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。域名服务器为客户机/服务器模式中的服务器方,它主要有两种形式:主服务器和转发服务器。它主要有两种形式:主服务器和转发服务器。将域名映射为IP地址的过程就称为“域名解析”。在Internet上域名与IP地址之间是一对一(或者多对一)的,域名虽然便于人们记忆,但机器之间只能互相认识IP

23、地址,它们之间的转换工作称为域名解析。域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。(3)SMTP(Simple Mail Transfer Protocol)(简单邮件传输协议):它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCPIP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP服务器是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。SMTP 是建模在 FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供来信有关的通知。(4)DHCP(Dynamic Host

24、Configuration Protocol,DHCP)(动态主机设置协议):DHCP主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部网络管理员作为对所有计算机作中央管理的手段。(5)NFS(Network File System)(网络文件系统):网络文件系统是FreeBSD支持的文件系统中的一种,也被称为NFS. NFS允许一个系统在网络上与它人共享目录和文件。通过使用NFS,用户和程序可以象访问本地文件一样访问远端系统上的文件。NFS至少有两个主要部分:一台服务器和一台(或者更多)客户机。客户机远程访问存放在服务器上的数据。为了正常工作,一些进程需要被配置并运行。(

25、6)Telnet协议:Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。Telnet是常用的远程控制Web服务器的方法,属于客户机/服务器模型的服务。(7)HTTP协议(HyperText Transfer Protocol)(超文本传输协议):互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守

26、这个标准。它是客户端浏览器或其他程序与Web服务器之间的应用层通信协议。在Internet上的Web服务器上存放的都是超文本信息,客户机需要通过HTTP协议传输所要访问的超文本信息。HTTP包含命令和传输信息,不仅可用于Web访问,也可以用于其他因特网/内联网应用系统之间的通信,从而实现各类应用资源超媒体访问的集成。 5.3 网络管理软件监控,软件管理,远程管理考虑到宾馆对顾客上网情况管理的需要,在以上的网络协议安装之后,还要在系统安装几款网络管理软件。(1)网络流量监控器:在某些房间中,对房客采取按流量收费的上网收费方式,在这样的情况下,网络流量监控软件就是必不可少的。有了这种软件,可以做到

27、时时对用户能否上网进行限制,也包括其有流量时在非允许时间段不能上网的限制。(2)网络行为管理软件:作为宾馆这样人流复杂的地点,仅能限制用户是否在规定的时间和有流量的情况下才能上网时远远不够的。还要对其上网时的行为做出适当的限制1) 可以调节用户的下载和上传文件的速度,这样可以保证带宽不被少量用户在同一时段占据。2) 可以限制某些软件的使用,如:QQ,迅雷,BT等工具。以保证网络的通畅。3) 可以限制某些网络的浏览4) 可以绑定IP5) 可以限制某些游戏程序的使用。经过在网上的查询,第三只眼的网络监控软件,性能良好,较适合宾馆使用。其功能包括:(1)聊天纪录监视 (2)邮件收发记录(3)网页浏览

28、监视(4)FTP监控(5)实时流量监控(6)网页过滤(7)软件运行限制(8)自定义报警5.4 安全防护软件在复杂的网络环境下,宾馆作为人流密集地区,保护自身的网络安全是十分必要的。安全防护软件可以保护用户自身免受网上病毒的侵害。安全软件安全软件分为杀毒软件,系统工具和反流氓软件。安全软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具,经调查,当前国内热门的安全防护软件是瑞星公司旗下的生产的瑞星系列杀毒软件瑞星杀毒软件的主要功能包括:(1)全面拦截(2)彻底查杀(3)极速响应(4)“云安全”深度应用(5)嵌入式查杀(6)木马入侵拦截(7)邮件监控瑞星的杀毒软件有个人

29、版和企业版两种,宾馆作为小型企业应选择购买企业版安装并使用。卡巴斯基同样也是国内知名的杀毒软件品牌,其主要特点是:1、对病毒上报反应迅速,卡巴斯基具有全球技术领先的病毒运行虚拟机,可以自动分析70%左右未知病毒的行为,每小时升级病毒库的背后是以雄厚的技术为支撑的。 2、随时修正自身错误,杀毒分析是项繁琐的苦活,卡巴斯基并不是不犯错,而是犯错后立刻纠正,只要用户去信指出,误杀误报会立刻得到纠正。3、卡巴斯基的超强脱壳能力,无论你怎么加壳,只要程序体还能运行,就逃不出卡巴斯基的掌心。因此卡巴斯基毒库目前的466万左右。是真实可杀数量。5.5 远程管理软件正文(3)远程监控软件:远程控制软件一般分客

30、户端程序(Client)和服务器端程序(Server)两部分。通常将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。使用时客户端程序向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。远程监控软件的主要功能:(1)键盘屏幕全纪录(2)局域网远程监控(3)远程设置自动开关机(4)自动记录,过滤网址经查询,现在代表性的远程监控软件是TeamViewer。TeamViewer是一个能在任何防火墙和NAT代理的后台用于远程控制,桌面共享和文件传输的简单且快速的解决方案。为了连接

31、到另一台计算机,只需要在两台计算机上同时运行 TeamViewer 即可,而不需要进行安装(也可以选择安装,安装后可以设置开机运行)。该软件第一次启动在两台计算机上自动生成伙伴 ID。只需要输入你的伙伴的ID到TeamViewer,然后就会立即建立起连接。. 注:以上各个软件列表给出版本、应用环境、性能、参考价格,通过分析比较这些软件的优缺点,说明满足用户需求,选择这些软件的理由。六、实验调试6.1 实验调试环境1清空交换机原有配置将其还原到出厂设置2修改系统时间及交换机名称3交换机与主机连通测试6.2 网络连接测试两主机通过交换机连接测试连通结果PC机1的IPPC机2的IPPC机1ping通

32、PC机26.3 路由交换测试1本机地址查询2路由器1的地址配置3路由器2的地址配置4ping通路由器测试6.4 网络管理测试对于某些特殊主机,要将其绑定在固定的端口上,这就需要将主机的MAC地址与交换机端口进行绑定。1查看本机MAC地址2配置交换机的端口信息,将其与本机物理地址绑定3查看配置结果6.5 网络安全测试用户可以通过远程telnet命令控制交换机的设置,从而便于控制交换机的各项设置。1对交换机的端口配置:2验证端口配置信息:3设置主机到交换机的telnet模式,并配置用户名和密码:4验证所配置的用户信息:6.6 服务性能测试由于在不同房间之间在传输和下载大型文件和数据的时候需要增加传

33、输的口径,这就需要使交换机链路聚合。1将1,2交换机分别恢复出厂设置,避免出现广播风暴。2创建分组,即port group3通过手动配置生成链路组合七、总结体会通过本次课程设计首先让我对网络这一门课程的知识溶入到实践设计中,对知识的掌握从理论到实践有了进一步的跨越,尤其是网络的各项协议,组成,数据传输,通信等内容,有了更深的体会.其次,使我熟悉了各种网络服务器的配置、网络方案设计以及领会各种网络设备选择和方案设计要点,也可以了解到许多服务器、行业软件的使用情况。一次整体网络的设计组建,使我学到的网络知识有了完整的系统结构,对网络的各个部分以及各部分之间的连接有了进一步的认识。总之,这次的网络课

34、程设计使我收益非浅。同时,谢谢陈老师的辛勤培养,给我了更为丰富的知识和宽广的视野。不到一个月的小学期课程设计就要结束了,在这短短20多天的时间里,我初步的掌握了小型网络拓扑结构的框架设计。但我相信这还是远远不够,作为一名计算机系的学生,我还要充分利用业余时间,努力掌握和丰富自己的网络知识,为今后的学习和工作打下坚实的基础。八、参考资料格式:作者1,作者2,参考文献名称,出版的期刊杂志名称(或出版社地点:书籍名称)类型:J、M、C,卷期号,年份,页码。1 周学广等.信息安全学平J. 北京:机械工业出版社,2003.32曹天杰等编著.计算机系统安全M.北京:高等教育出版社,2003.93刘衍衍等编

35、著.计算机安全技术J.吉林:吉林科技技术出版社.1997.84 冯元等.计算机网络安全基础J.北京;科学出版社.2003.10 5高永强等.网络安全技术与应用J. 北京:人民邮电出版社,2003.36张千里,陈光英 .网络安全新技术M. 北京:人民邮电出版社,2003.17顾巧论等编著.计算机网络安全.北京J:科学出版社.2003.18张友生,米安然编著.计算机病毒与木马程序剖析J. 北京:北京科海电子出版社,2003.39 (美)Jerry Lee Ford Z著.个人防火墙J. 北京:人民邮电出版社,2002.810楚狂等编著.网络安全与防火墙技术J. 北京:人民邮电出版社,2000.41

36、1朱雁辉编著. Windows 防火墙与网络封包截获技术M.北京:电子工业出版社,2002.7网络安全课程设计实验报告班 级: 信息安全三班学 号: 0905030326姓 名: 指导老师: 完成时间:2021年9月20日目录第一部分 常规实验实验一 Windows基本常用网络命令3实验二 网络扫描与监听(NetBScanner)11第二部分 编程与设计任务一 漏洞入侵15任务二 UDP 和Dos攻击与防范21任务三 木马的攻击与防范28总结36参考文献36、实验一 Windows基本常用网络命令一、实验目的1、了解或掌握一些网络常用命令 2、掌握Ping、IPConfig、Arp、Netst

37、at、Net、Tracert、Nslookup、At等命令、参数及意义3、能应用上述命令进行网络连通、网络状态、网络配置等查看网络问题二、实验原理(此处只详述本人于课程设计中用的较多的Ping和Netstat命令)1、Ping命令的使用技巧Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接受)数据包。Ping是一个测试程序,如果Ping运行正确,我们大体上就可以排除网络访问层、网卡、MODEM的输入输出线路、电缆和路由器等存在的故障,从而减小为问题的范围。也因此,网络安全扫描技术中就包括有Ping扫射。2、Netstat命令的使用技巧Netstat用于显示与I

38、P、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。三、实验过程与步骤1、Ping命令、参数及意义(仅部分详细解释)ping ip地址或主机号:显示 4个回显包后停止ping。(缺省的)ping ip地址或主机号 t :对如 10.129。4。22 这个 IP 地址不断地发送 ICMP 数据

39、包,可查看网络是否连通。要中途查看并继续发送数据包,按control+Break键;要停止发送数据包,按control+c键。ping ip地址或主机号 -n count:显示 count个回显包后停止 ping。( count可以根据你的需要任意指定)ping a ip地址:将ip地址有对应的主机号表示出来,并显示 3个回显包后停止 ping。2、 Netstat命令、参数及意义netstat s:按照各个协议分别显示其统计数据。如果某应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么就可以用本选项来查看一下所显示的信息。需要仔细查看统计数据的各行,找到出错的关键

40、字,进而确定问题所在。netstat e:用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、单播的数量、广播的数量、丢弃(删除)数、错误数和未知协议的数量.这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。netstat r:显示关于路由表的信息,类似于使用route print命令时看到的 信息。除了显示有效路由外,还显示当前有效的连接。 netstat a:显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联

41、机等待状态的(TIME_WAIT)等。netstat n:显示所有已建立的有效连接.四、 分析与结论一下为本人在实验操作过程碰到或想到的并于最后通过请教同学或网上查询等的方法解决了的一些问题:1) 一台接入Internet 的主机出现无法访问的情况,怎样诊断原因?答:先试着测下本机是否和网关之间联通性正常.现在在主机cmd下输入 ping 127.0。01 如果不能得到回复说明你的pc没有装tcp/ip或是坏掉了,在网上另下一个安装下。如果回复正常的可以继续以下操作:还是在cmd命令行下ipconfig/all ,查看到本机ip情况,然后找到dhcp 、gateway(网关)的ip地址,然后在

42、cmd 中输入命令:ping .。.(此处为查看得到的dhcp、gateway的ip地址)。如果是得到正常回复,并有ttl值,说明正常,则可能是网关路由与外部的故障.如果不能得到正常回复,则说明你的主机到网关路由之间线路有故障。2) 假如已经通过缓冲区溢出攻击获得一台主机的shell,怎样将木马程序运行起来?答:缓冲区溢出是一种相当普遍的缺陷,也是一种非常危险的缺陷,在各种系统软件、应用软件中广泛存在。缓冲区溢出可以导致程序运行失败、系统死机等后果.如果攻击者利用缓冲区溢出使计算机执行预设的非法程序,则可能获得系统特权,执行各种非法操作。 缓冲区溢出攻击的基本原理是向缓冲区中写入超长的、预设的

43、内容,导致缓冲区溢出,覆盖其他正常的程序或数据,然后让计算机转去运行这行预设的程序,达到执行非法操作、实现攻击的目的。运行木马的步骤:计划任务、VS脚本、自动运行、开机运行等.实验二 网络扫描和监听一、实验目的网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段.通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,

44、能够通过网络扫描发现对方的信息和是否存在漏洞.要求能够综合使用以上的方法来获取目标主机的信息。而网络监听可以获知被监听用户的敏感信息。通过实验了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理.掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。二、实验要求基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞.掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进

45、行判断的方法及工具使用等.三、过程与步骤1)下载网络扫描软件NetBScanner 和网络监听工具Ethereal以及Nmap 和WinPcap 驱动安装包并安装。2)打开NetBScanner。3)点击其中绿色的开始按钮,软件自动开始对地址在同一域中的目标主机或目标网络的扫描。4)不久,NerBScanner中的停止按钮会变红并扫描完毕,就可以得到同一域中所有目标主机的扫描结果,结果界面中包括有所有有关目标主机的IP Address(主机IP地址)、Computer Name(主机名)、Workgroup(工作组)、MAC Address(主机物理地址)、Network Adapter Co

46、mpany(网络适配器公司)和Master Browser(主浏览器)等信息,由此可看出所有有关目标主机的开放端口和服务.下图是扫描结果的部分内容.5)安装好WinPcap_4_0_beta3和Ethereal等软件。6)打开软件,开始抓包。选“Caputer-option”进入下一界面,默认设置直接点确定,软件开始抓包,出现如下界面:7)一小会时间后点击“stop停止抓包.8)获取不同抓包类型,解析如下图:四、 分析与结论以下是本人于实验过程中所思考的问题:1、网络扫描与网络监听的区别与比较?答:网络扫描:如果你对目标机进行网络扫描是指 扫描出该机所有已经打开或者可用的端口 以便于攻击或者查

47、看是否打开某些不允许开启的软件 所以 如果你是网络管理员 你可以对网络进行扫描 如果发现有的机子的某个端口打开,而该端口是某个限制使用的下载工具使用的端口 那么你就可以知道该机上使用了该软件。网络监听:是指你目标已经明确 对某端口进行监听 可以及时发现端口打开或者关闭,一般如果你给别人植入木马后 便会使用监听 如果成功 则你监听对象的某个你要使用的端口变会被打开 这个时侯 用网络监听便很方便了 。2、 端口漏洞分析:我们发现被扫描主机及自己主机开放的端口,有些开放的端口是极其不安全的,若是对被扫描主机的漏洞进行攻击,或于自己主机的开放端口上做好防护,就达到了我们扫描的目的。下面列举部分端口极其

48、可能存在的威胁如下:端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。端口80: 端口,此端口开放没有太大的危险,但如果目标主机有SQL注入的漏洞,攻击者就可能利用端口80进行攻击。端口139:NETBIOS会话服务段开口,主要用于提供Windows文件和打印机共享以及Unix中的Samda服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的root

49、权限并放置木马。端口443:网页浏览端口,主要用于 S服务,是提供加密和通过安全端口传输的另一种 。 S服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡账号等。端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(sql之前的版本)存在着远程者很容易的拿到Administrator组权限。任务一 漏洞入侵一、实验目的漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以是攻击者能够在未授权的情况下访问或破坏系统。而入侵是指在未授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可

50、靠、不可用的故意行为。 则漏洞入侵就是指攻击者通过硬件、软件、协议的具体实现或系统安全策略上的缺陷在未授权的情况下访问或破坏系统.该实验使学生了解漏洞入侵的内容,必先通过主机漏洞扫描发现目标主机存在的漏洞,在利用这些漏洞来破坏主机或从中窃取有用信息.而网络监听可以获知被监听用户的敏感信息。通过实验了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。二、实验要求基本要求了解漏洞入侵的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的

51、方法,能够通过网络漏洞扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等.提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用和掌握漏洞入侵工具的使用等.三、过程与步骤 1)、下载漏洞入侵需使用的工具-啊D注入工具 2)、打开啊D注入工具,并在其网址栏中输入: :/www。baidu /gaoji/advanced。html,点击“浏览网页出现如下界面:3) 、在搜索结果的第一个框中输入inurl:(asp=数字)【如inurl:(asp=3486?)】,并现则搜索结果显示的条数为“每页显示100条”,其他默认设置,用来批量搜索注入点的语

52、句,如下图:4) 、设置完后点“百度一下”出现如图:5) 、将上图地址栏中的地址复制并粘贴到啊D注入工具中的地址栏中,点击“扫描注入点”,再点击地址栏右侧的第一个小按钮,之后开始等待,出现界面如下:以下为之后在宿舍再完善部分截图6) 、看到扫描出来的“可用注入点”后【难题一:此处是经常会遇到问题的地方,我在输入inurl:(asp=数字)时有尝试过很多不同的数字即注入点,常常在到达这一步后可能扫描出来的“可用注入点”为0,需要耐心多次尝试使用不同的数字做注入点,才能成功】, 于其中任选一个,用右键放在上面单击“注入连接”,当该注入点出现在嘴上的注入连接框中后,点击该框后的“检测”按钮【难题二:

53、此处也常常会出现“这个连接不能SQL注入,请试别的连接”这也是需要自己耐心的多次尝试的】,等待检测表段亮了之后, 点击“检测表段”,再度等待至该框中出现如“vote、admin、user、news”等表段后,左键单击“admin选中, 点击“检测字段,等待至出现“username、password、id”等检测字段,在这三个字段的前面方框打上勾, 然后单击“检测内容”,继续等待,出现如下图:此时我们检测出了管理员的用户名和密码等这些信息,接下来我们就是要找到他们的后台。7) 、点击啊D注入工具左侧的“管理入口检测”后,啊D地址栏中会出现对应网站地址,在点击该框后面的“检测管理入口”按钮,出现界

54、面如下图:四、实验结果 检测出来的后台网址,我们用浏览器打开出现了界面如下图:输入前面检测到的管理员用户名、密码等信息便登录进去了。接下来上传个ASP木马,这个我没在进行下去了。五、分析与结论啊D注入工具注入点关键字搜集:inurl:CompHonorBig。asp?id=(等号后面填任意数字)inurl:asp常州 inurl:Article_Class2。asp?inurl:detail.php?CompHonorBig。asp?id=(括号里填任意数字)inurl:show.asp? 使用啊D注入工具进行漏洞入侵过程中碰到的问题很多,如无法检测到可用注入点、检测到的可用注入点连接不能SQ

55、L注入及选择检测表段时当同类特多的时候不知道选哪个等难题时,需要的就是耐心和不放弃的态度,这些东西本就需要多次尝试的。任务二 UDP Dos攻击与防范一、实验目的通过联系使用DoS/DDoS攻击工具对目标主机进行攻击;理解DoS/DDoS攻击的原理和实施过程;掌握检测和防范DoS/DDoS攻击的措施。二、实验原理DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,它的攻击方法说白了就是单挑,是比谁的机器性能好、速度快.当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高时,他的效果是明显的。但随着计算机处理能力的迅速增长,内存大大

56、增加,CPU运算能力越来越强大,这使得DoS攻击的困难程度加大了.被攻击者对恶意攻击包的抵抗能力加强的不少。这时候分布式的拒绝服务攻击手段就应运而生了。所谓分布式拒绝服务(DDoS)攻击是指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力.三、 过程与步骤及结果分析进行UDP Dos攻击与防范需要下载阿拉丁UDP洪水攻击器和Ddoser攻击器,这两个软件均不需要安装,只需配置便可运行并得以攻击。1、UDP-Flood攻击实践:(它是一种采用Dos攻击方式的软件,它可以向特定的IP地址和端口发送UDP包) 1)、打开阿拉丁

57、UDP洪水攻击器,在目标IP栏于端口栏里填入需要攻击的目标主机IP及所使用的端口,如下图:(填入机房局域网内目标主机IP为10.1。13。340的主机作为攻击对象,通过端口80即 端口攻击)2) 、选择自己想要的强度,以达到自己想要的效果【难题一:起初我选用的是中等强度,但指示灯一直是红的,后来换成了高强度,指示灯才变绿,就是说高强度时我试验才攻击成功】,如下图:3)、接下来,在被攻击的目标主机上打开Ethereal抓包软件,选“Caputeroption”进入下一界面,默认设置直接点确定,软件开始抓包,出现如下界面:【结果分析】可以发现计算机受到大量的UDP数据包,积极秒就接近10万个UDP

58、数据包,与此同时目标机明显变得有点卡了。抓包类型也分析如下图:2、 DDoSer攻击实践:(它是一个DDoS攻击工具,程序运行后自动装入系统,并在以后随系统启动,自动对实现设定好的目标进行攻击)软件分为生成器和DDoS攻击者程序两部分,下载安装以后是没有DDoS攻击者程序的,只有生成器,生成时可以自定义一些设置,如攻击目标的域名后IP地址、端口等。DDoS攻击者程序默认的文件名是DDsSer。Exe,可以在生成时任意改名.DDoSer攻击程序类似于木马软件的服务器端程序,程序运行后不会显示任何界面,看上去像没反应一样,其实它已经将自己复制到系统里面了,并且每次开机将自动运行,此时可以将考过去的

59、安装程序删除。它运行时唯一会做的是不断的对事先设定好的目标进行攻击。DDoSer使用的攻击手段是SYN Flood方式。1)、打开DDoS攻击者生成器,将目标主机设置为域名为418038的主机,通过端口80即 端口攻击,生成器主界面如下:【难题一:在生成前要先进行必要的设置,其中:“目标主机的域名或IP地址:这里建议使用域名,因为IP地址是经常变换的,而域名是不会变的。“端口:就是要攻击的端口,这里指的是TCP端口,因为本软件只能攻击基于TCP的服务。80就是攻击 服务,21就是攻击FTP服务,25就是攻击SMTP服务,110就是攻击POP3服务等等。“并发连接线程数:就是同时并发多少个线程去

60、连接这个指定的端口,当然此值越大对服务器的压力越大,当然占用本机资源也越大,这里我建议使用默认值:10个线程。“最大TCP连接数”:当连接上服务器后,如果立即断开这个连接显然不会对服务器造成什么压力,而是先保持这个连接一段时间,当本机的连接数大于此值时,就会开始断开以前的连接,从而保证本机与服务器的连接数不会超过此值。同样,此值越大对服务器的压力越大,当然占用本机资源也越大,同样建议使用默认值:1000个连接。“注册表启动项键名:就是在注册表里写入的自己的启动项键名,当然是越隐蔽越好。“服务端程序文件名”:就是在Windows系统目录里自己的文件名,同样也是越隐蔽越好。“DDoS攻击者程序保存为”:就是生成的DDoS攻击者程序保存在哪里,它的文件名是什么。】2) 、点击“生成”按钮,出现界面如下:3)、确定好配置是正确的,点击“是”按钮,出现如下界面: 4)、DDoS攻击者程序生成完毕,攻击者开始攻击,此时打开Ethereall抓包软件,选“Caputer-option进入下一界面,默认设置直接点确定,软件开始抓包,出现如下界面:【结果分析】此时会看到抓包类型如

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!