【精品】贵州大学《信息安全技术》实验指导书

【精品】贵州大学《信息安全技术》实验指导书

ID:45556540

大小:231.05 KB

页数:30页

时间:2019-11-14

【精品】贵州大学《信息安全技术》实验指导书_第1页
【精品】贵州大学《信息安全技术》实验指导书_第2页
【精品】贵州大学《信息安全技术》实验指导书_第3页
【精品】贵州大学《信息安全技术》实验指导书_第4页
【精品】贵州大学《信息安全技术》实验指导书_第5页
资源描述:

《【精品】贵州大学《信息安全技术》实验指导书》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子科学与信息技术学院《信息安全技术》实验指导书蒋朝惠编写适用专业:通信工程、网络工程贵州大学二00六年八月1—刖吞随着近年来计算机和网络的迅速普及,给我国经济发展和社会进步带来了前所未有的机遇。但不容乐观的是,來口网络安全的威胁也日趋严重。例如,近年来多次在全球范围内爆发的蠕虫病毒,对社会经济造成了巨大的损失,因而,信息安全问题已经成为制约社会信息化发展的一个瓶颈。面对这一现状,如何提高我国的信息安全建设水平和网络安全的防范意识,己成为全社会共同关注的问题。为适应这一形式,教育部从2000年开始批准在高校中建立信息安

2、全及其相关木科专业,以期为社会培养更多精通安全技术的专业人才。为了加深他们对信息安全知识的了解,进一步培养在信息安全方面的动手能力和感性认识,特编写了这个指导卩。学生应认真阅读《信息安全技术》教材屮的与实验相关的章节内容,提前做好实验预习,做到每个实验前明确实验冃的、掌握实验的基本内容及操作方法;在实验中正确使用实验设备,认真观察实验结果;实验后根据耍求做好总结,上交实验报告。实验一:常用信息安全工具的使用4实验二:防火墙配置与使用7实验三:Snort入侵检测系统的配置与使用10实验四:木马攻击与防范18实验报告的基本

3、内容及要求27贵州大学实验报告28实验一:常用信息安全工具的使用实验学时:2实验类型:验证实验要求:必修一、实验目的1、理解并掌握基于网络的信息安全概念和原理2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。二、实验内容1、利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。2、利用嗅探器监视网络上的信息窃听用户的账号与密码信息。3、利用网络端口扫描器发现网络系统的安全漏洞。三、实验原理、方法和手段1、Sniffer工具嗅探Sniffer即网络嗅探器,用于监听网络屮的数据包,分析网络性能和故障。通常在同一个

4、网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一•个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应目的地址是口己硬件地址或者口己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。Ifljsniffer就是一-种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种”混杂“方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都

5、产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。sniffer工作在网络环境屮的底层,它会拦截所有的正在网络上传送的数据,并H通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。2、网络端口扫描Superscan一个开放的网络端口就是一条与计算机通信的信道,对网络端口的扌71描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对日标主机的安全

6、性弱点进行扫描的软件。它一般具有数据分析功能,通过对端口的扫描分析,nJ以发现冃标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务软件的安全漏洞,从而及时了解目标主机存在的安全隐患。扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在木机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程tJ标网络和主机系统所存在漏洞的扫描工具。木实验主要针对网络漏洞扫描丄具进行。•端口的基础知识端口是TCP协议中所定义的,TCP协议通过套接字

7、(Socket)建立两台计算机么间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机止在运行的服

8、务程序。TCP/UDP的端口号在0-65535范围Z内,其中1024以下的服务保留给常用的网络服务。例如,21端口为TCP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。•扫描的原理(1)TCP全连接扫描TCP全连接扫描是利用TCP的三次握手,与tJ标主机建立正常的TC

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。