王宝鑫网络安全实习报告计划Word文件下载.docx
- 文档编号:21474043
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:45
- 大小:25.87KB
王宝鑫网络安全实习报告计划Word文件下载.docx
《王宝鑫网络安全实习报告计划Word文件下载.docx》由会员分享,可在线阅读,更多相关《王宝鑫网络安全实习报告计划Word文件下载.docx(45页珍藏版)》请在冰豆网上搜索。
指导教师署名:
年月日
一、实习目的
经过本次实习,使学生认识认识防火墙、入侵检测、防病毒等技术;
认识电子邮件、网页木马等
安全隐患及其防备;
掌握利用网络工具对局域网安全检测及扫描剖析方法,利用抓包工具,对数据包
进行剖析的过程;
认识网络攻击方法及其防备技术。
二、实习意义
为了培育学生的实质着手操作与实践能力,经过网络工具的使用及数据剖析,理论联系实质,增
强学生综合运用所学知识解决实质问题。
三、实习内容
防火墙技术
包过滤技术简介
鉴于协议特定的标准,路由器在其端口能够划分包和限制包的能力叫包过滤(PacketFiltering)。
其技术原理在于加入IP过滤功能的路由器逐个审察包头信息,并依据般配和规则决定包的前行或被
舍弃,以达到拒绝发送可疑的包的目的。
过滤路由用具备保护整个网络、高效迅速而且透明等长处,
同时也有定义复杂、耗费CPU资源、不可以完全防备地址欺诈、涵盖应用协议不全、没法履行特别的安
全策略而且不供给日记等限制性。
NAT技术
NAT(NetworkAddressTranslation,网络地址变换)是1994年提出的。
当在专用网内部的一
些主机原来已经分派到了当地IP地址(即仅在本专用网内使用的专用地址),但此刻又想和因特网上
的主机通信(其实不需要加密)时,可使用NAT方法。
VPN技术
虚构专用网络的功能是:
在公用网络上成立专用网络,进行加密通信。
在公司网络中有宽泛应用。
VPN网关经过对数据包的加密和数据包目标地址的变换实现远程接见。
VPN有多种分类方式,主假如
按协议进行分类。
VPN可经过服务器、硬件、软件等多种方式实现。
实验设施及工具
PIX501防火墙一台,CISCO2950互换机两台,控制线一根,网络连结线若干,PC机若干
实验及剖析
外网R4:
R4#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
R4(config)#intf0/0
R4(config-if)#ipadd
shut
R4(config-if)#exit
*Mar
100:
02:
:
%LINK-3-UPDOWN:
InterfaceFastEthernet0/0,changedstatetoup
%LINEPROTO-5-UPDOWN:
Line
protocol
onInterface
FastEthernet0/0,
changedstatetoup
内网R1:
R1#conft
R1(config)#intf0/0
R1(config-if)#
01:
R1(config-if)#exit
R1(config)#iproute0.0.0.0100:
53:
%SYS-5-CONFIG_I:
Configuredfromconsoleby
console
R1#
防火墙上的配置:
pixfirewall#conft
pixfirewall(config)#hostnamepix
pix(config)#
pix(config)#inte0
pix(config-if)#ipadd10.1.1.3nameifinside
INFO:
Securitylevelfor"
inside"
setto100bydefault.
pix(config-if)#noshut
pix(config-if)#exit
pix(config)#inte1
pix(config-if)#nameifoutside
outside"
setto0bydefault.
pix(config-if)#ipaddipaddnoshut
pix(config)#
any
pix(config)#access-gr
pix(config)#access-group100inint
pix(config)#access-group100ininterfaceoutside
pix(config)#exit
pix#
实验结果
netmaskaccess-list100permiticmpany
内网ping外网:
外网ping内网:
总结:
pix防火墙默认状况下,从高安全级别到低安全级其他流量是被同意的,从低安全级别访
问高安全级其他流量默认是被严禁的。
要使流量能够从低安全级别接见高安全级别,需要使用接见列
表。
入侵检测技术
鉴于主机的入侵检测
鉴于主机:
系统剖析的数据是计算机操作系统的事件日记、应用程序的事件日记、系统调用、端
口调用和安全审计记录。
主机型入侵检测系统保护的一般是所在的主机系统。
是由代理(agent)来
实现的,代理是运转在目标主机上的小的可履行程序,它们与命令控制台(console)通信。
鉴于网络的入侵检测
鉴于网络:
系统剖析的数据是网络上的数据包。
网络型入侵检测系统担负着保护整个网段的任务,
鉴于网络的入侵检测系统由遍布网络的传感器(sensor)构成,传感器是一台将以太网卡置于混淆模
式的计算机,用于嗅探网络上的数据包。
服务器安全储存
磁盘阵列
磁盘阵列(RedundantArraysofIndependentDisks,RAID),有“独立磁盘构成的拥有冗余能
力的阵列”之意
SAN储存
储存地区网络(StorageAreaNetwork,简称SAN)采纳网状通道(FibreChannel,简称FC,
差别与FiberChannel光纤通道)技术,经过FC互换机连结储存阵列和服务器主机,成立专用于数
据储存的地区网络。
SAN经过十多年历史的发展,已经相当作熟,成为业界的事实标准(但各个厂商
的光纤互换技术不完整同样,其服务器和SAN储存有兼容性的要求)。
一台装有WindowsServer2008/2003系统的虚构机,一台装有WindowsServer2008/2003系统
的虚构机。
虚构硬盘5块。
(一)组建RAID实验的环境
(二)初始化新增添的硬盘
(三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现)
(五)带奇偶校验的带区卷(RAID5的实现)(六)磁盘阵列数据的恢复
1.在VM中新建了三块
200M的硬盘.
用于实验.2.安装mdadm软件包.3.用fdisk
命令初始化
三块新硬盘
磁盘阵列的硬盘使用状况.
5.开始创立磁盘阵列.6.格式化阵列磁盘
7.
下边新建目
录.用于实验.8.下边能够基本考证
RAID1配置能否成功.
9.下边编写配置文件.10.编写文件,增添命
令使RAID1能开机自动运转.11.
下边将第三块磁盘删除
模拟磁盘阵列出现故障.
12.
开机从头启
动linux.挂载阵列设施
13.到此RAID1磁盘阵列配置成功
WEB安全
Windows7,MyEclipse,Tomcat6.0.29,JDK实验及剖析
第一步:
安装MyEclipse。
第二步:
安装JDK,安装路径为
第三步:
配置环境变量,CLASSPATH
D:
\ProgramFiles\Java\jdk1.7.0_03\lib\;
第四步:
安装Tomcat,并配置环境变量如图,图所示:
图JAVA_HOME环境变量
图CATALINA_HOME环境变量
第五步:
双击Tomcat路径的bin文件夹下的,而后翻开tomcat默认网址确认安装成功,以下图。
图Tomcat默认主页
第六步:
在MyEclipse中配置Tomcat,以下图。
图MyEclipse中的Tomcat配置
第七步:
成立Web应用程序的服务器端,第一成立一个
WebServiceProject,
详细步骤如图,图,
图,图,图所示。
图成立WebServiceProject第一步
图成立WebServiceProject第二步
图成立WebServiceProject第三步
图成立WebServiceProject第四步
图成立WebServiceProject第五步
成立好以后,会出现图,图,图的页面。
图页面
第八步:
部署Web服务,以下图
图部署Tomcat
第九步:
测试Web服务,结果以下图。
图Web服务器端测试结果选择WSDL模式,以下图,
图选择WSDL模式
输入其URL,以下图,
图输入WSDL的URL
选择example操作并在
int0
域中键入字符串:
Helloworldagain~
以下图,
图键入字符串并测试
第十步:
成立客户端进行对服务器端的调用,成立
建一个WebServiceClient,以下图,将
WebServiceProjectWSDLURL填入刚才的
名叫WebClient,而后再新
WebServer的WSDL的URL。
图客户端程序的WSDLURL的填写
成立达成以后,会出现图的文件,
图成立的WebClient所包括的文件
第十一步:
改正WebServer中的和使其能接收两个参数,输出一个参数。
如图,图所示:
图的改正
第十二步:
改正此中中的main函数,输入两个参数,分别是“WebServer:
”和“Helloworld”,如图,
使其能接遇到来自服务器端的信息,
图的main函数的改正
启动服务器WebServer,而后再启动WebClient,最后的结果以下图。
图测试结果
网络扫描
实验环境:
Windows2000/XP平台、局域网环境。
扫描器软件:
X-Scan、Superscan。
实验步骤:
1).使用X-Scan扫描器扫描。
(1).下载并安装X-Scan扫描器。
(2).使用X-Scan对远程主
机进行端口扫描,探测主机信息。
(3).对同一网段内的全部主机进行破绽扫描。
(4).保留生成的HTML
文件。
2).使用Superscan扫描:
(1).下载并安装Superscan。
(2).使用Superscan对远程主机和本
地主机进行端口扫描。
(3).保留生成的文件。
实验结果:
X-scan:
SuperScan:
SuperScanReport-05/28/1410:
38:
28
IP
Ports
(2)
123
NetworkTimeProtocol
137
NETBIOSNameService
NameLOIS079
Workgroup/DomainWORKGROUP
UDPPorts
(1)
137NETBIOSNameService
UDPPortBanner
137MACAddress:
00:
88:
99:
10:
79:
11
NETBIOSNameNICVendor:
Unknown
Service
NetbiosNameTable(4names)
LOIS07900UNIQUEWorkstationservicename
LOIS07920UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
WORKGROUP1EGROUPGroupname
NameLOIS093
1E:
C9:
39:
59:
2A
NetbiosNameTable(2names)
LOIS09300UNIQUEWorkstationservicename
NameZHENGLIANG-PC
UDPPorts
(2)
7Echo
C0:
18:
85:
E1:
C4:
D3
ZHENGLIANG-PC
00
UNIQUE
Workstationservicename
WORKGROUP
00GROUP
20
Serverservicesname
1EGROUP
Groupname
NameSYBIA2FWX9YTRAO
Workgroup/Domain
UDPPort
NETBIOSName
Banner
MACAddress:
38:
F9:
BD:
09:
F9
NICVendor:
NetbiosNameTable(6names)
SYBIA2FWX9YTRAO00UNIQUEWorkstationservicename
SYBIA2FWX9YTRAO20UNIQUEServerservicesname
WORKGROUP1DUNIQUEMasterbrowsername
..__MSBROWSE__.01GROUP
Name
ZL-PC
74:
2F:
68:
0C:
BA:
09
NetbiosNameTable(3names)
00GROUPWorkstationservicename
DELL-PC
NETBIOS
4C:
80:
93:
86:
6D:
LOIS068
78:
F2
LOIS090
3D:
8E:
39
LOIS09000UNIQUEWorkstationservicename
LOIS09020UNIQUEServerservicesname
BPE26RG4ORAFCC7
64:
27:
37:
30:
13:
14
BPE26RG4ORAFCC700UNIQUEWorkstationservicename
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 王宝鑫 网络安全 实习 报告 计划