网络犯罪防控综合实训报告例文.docx
- 文档编号:24326439
- 上传时间:2023-05-26
- 格式:DOCX
- 页数:14
- 大小:587.03KB
网络犯罪防控综合实训报告例文.docx
《网络犯罪防控综合实训报告例文.docx》由会员分享,可在线阅读,更多相关《网络犯罪防控综合实训报告例文.docx(14页珍藏版)》请在冰豆网上搜索。
网络犯罪防控综合实训报告例文
****学院
综合实训报告
实训名称:
网络犯罪防控
姓名:
***学号:
**
区队专业:
计算机
系部:
计算机科学和技术
实训时间:
2010.12.07~2010.12.10
实训地点:
信息安全和电子数据取证实验室
成绩:
指导教师评语:
签名:
年月日
前言
在科技发展迅猛的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。
美国每年因信息和网络安全所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,1998年我国公安部破获黑客案件近百起,其中以经济为目的的计算机犯罪占70%,计算机犯罪能使一个企业倒闭,个人隐私的泄露,或是一个国家经济的瘫痪,这些绝非危言耸听。
网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。
既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。
简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全和秩序。
造成网络犯罪的原因主要有:
黑客文化对网络犯罪者的影响、网络技术局限使网络犯罪者可大显身手、法制建设滞后放纵了利用网络的犯罪、抗制力量薄弱不利于网络犯罪防控、社会观念误区妨碍着网络犯罪的防控。
针对网络犯罪现状,必须采取以下对策:
(1)以技术治网
(2)以法治网
(3)以德治网
一、实训目的
网络犯罪防控实训是计算机科学和技术专业重要的实践环节之一,是学习完《网络安全技术》、《计算机安全监察》、《电子证据》等课程后进行的一次全面的综合练习。
其目的在于培养学生的信息安全意识、法律意识,加强学生对网络犯罪防控基础知识的掌握,提高网络犯罪防控使用水平,更好地适应公安工作的需要。
二、实训内容和要求
1、了解当前网络安全及计算机犯罪的状况,分析信息安全所涉及的法律问题。
2、根据所掌握的计算机信息系统安全的有关知识,分析计算机网络安全体系结构及网络犯罪的防控对策。
3、通过常见的网络入侵技术和网络攻击技术,构建安全检测框架:
1)网络渗透攻击
网络探测技术、密码破解技术、远程控制技术、网络欺骗技术、网络嗅探技术、日志清除技术
2)入侵检测使用--异常流量分析
网络行为异常检测
基于主机活动特征的主机异常检测
3)防火墙使用
4)安全审计:
文件事件审计、网络事件审计、日志事件审计
4、计算机犯罪相关证据取证
要求:
1、作好每个实验课题详细的实验记录。
2、设计成果:
综合实训报告
三、实训课题
课题一:
分析网络犯罪的防控对策
要求:
。
课题二:
基于windows系统的信息对抗
1、安全日志记录病毒文件的破坏行为。
2、基于windows系统的信息对抗,进行审计跟踪。
3、侦听勘查取证:
sniffer嗅探获取敏感信息
课题三:
网络设备的安全设置
1、
课题四:
计算机犯罪勘察和取证
1、高速硬盘复制
2、现场勘查易失性数据。
3、windows下隐藏文件的分析。
说明:
课题一至课题四是必做课题。
四、设计组织方法
1、分组:
每10人为一组。
每组有四个必做课题,每组组长一名,全权负责本组实训顺利进行。
本小组成员:
()
本小组组长:
()
2、设计过程:
1)分组讨论、确定设计方案,进行分工,划分任务;
2)全体成员都做好配置文件的准备工作,进行讨论论证;
3)每组对每个子任务准备一个最终配置文件(步骤),上机调试。
3、材料上交:
电子文档:
保存到各自的优盘,并按要求拷贝到指导教师的文件夹中。
书面文档由组长集中收齐交给指导教师。
五、实验参数
RCMS控制台使用方法:
①计算机通过RCMS控制台配置交换机等网络设备的设置:
IP:
172.16.1.X;掩码:
255.255.255.0;网关:
172.16.1.254;(一组)
IP:
172.16.2.X;掩码:
255.255.255.0;网关:
172.16.2.254;(二组)
IP:
172.16.3.X;掩码:
255.255.255.0;网关:
172.16.3.254;(三组)
②登陆命令:
HTTP:
//172.16.100.1:
8080(一组)
HTTP:
//172.16.100.2:
8080(二组)
HTTP:
//172.16.100.3:
8080(三组)
六、实训内容说明
(一)分析网络犯罪的防控对策
实训任务:
了解网络犯罪的概念、特征、手段,预测其趋势,研究防控对策
实训要求:
借助互联网(包括期刊网)查阅网络犯罪相关知识,参考相关方面的学术论文,进一步对网络犯罪的理解。
(二)基于windows系统的信息对抗
实训任务:
基于windows系统的信息对抗,进行审计跟踪
●入侵者完成任务:
目标主机是一台web服务器,要求纂改其主页文件(index.htm)(纂改内容自定),纂改成功后访问目标主机网站验证。
并且设置后门:
目标主机重启后自动添加一个管理员用户。
●审计者完成任务:
下载网站,配置web服务,设置主页文档为:
index.htm。
为了安全,将网站所在磁盘的共享取消掉,包括隐藏共享。
实训要求:
入侵方案:
1.扫描目标主机用户信息,建立IPC$连接;
2.telnet命令获得网站根目录路径
3.篡改其主页信息
入侵步骤:
(写出实验步骤,并作相应的抓图)
1.运行X-SCAN设置中输入目标IP地址获得如下信息:
2.建立IPC$连接
3寻找网站根目录如图:
4.篡改主页文件:
5建立后门程序
审计方案:
1.在管理工具本地策略中将审核策略打开
2.设置要审核的内容
3.查看端口
4.调出审核日志
5.查看主页情况
审计步骤:
(写出实验步骤,并作相应的抓图)
第一步,打开审核策略,并设置相应内容
第二步是未被入侵前的主页情况
第三步查看IPC$会话情况
第四步查看网络端口情况
查看用户情况
查看导入的注册表情况,已经出现111.reg
(三)网络设备的安全设置
实训任务:
访问控制列表ACL
实训要求:
局长室可以ping通财务室,户籍室和办公室无法Ping通财务室
设计拓扑图:
第一步先进行端口及IP配置
第二部配置静态路由
第三步检验结果,即局长室可以ping通财务室,户籍室和办公室无法Ping通财务室
(四)计算机犯罪勘察和取证
实训任务:
运用工具提取计算机证据
实训要求:
1.用MD5分析计算机目录,生成TXT文件
2.在DOS中记录计算机时间并生成TXT
3.用IPconfig查看本机IP等
4.用netstat查看计算机端口连接
5.用DIR查看各种访问及修改时间
6.运用psloggedon查看
7.用PSlist查看目录清单
8.用MD5校验结果
七、实训心得
通过此次实习,我进一步了解到了我国网络犯罪在现状、防控措施、法律规范以及网络犯罪防控的一些具体手段和设备使用方法。
在四天的实训实验中,我们用到了嗅探器工具,嗅探器是一种利用计算机网络接口监视网络数据运行、截获网络数据的工具,可用于网络管理、网络协议分析及网络安全等众多方面。
在网络攻防技术中,嗅探技术是最为基础的一种技术。
从攻击的角度,黑客可以利用嗅探器程序非法获取网络中传输的大量敏感信息。
如账户和口令等,对网络安全极具威胁:
从防守的角度,嗅探技术是基于网络的入侵检测系统的最底层环节,是整个系统的数据来源。
同时,利用扫描器对目标计算机进行端口扫描,能得到许多有用的信息,我们在“网络端口扫描”实验中就用到了著名的网络工具Nmap,其基本功能有三个:
一是探测一组主机是否在线,二是通过扫描主机端口来嗅探出所提供的网络服务,三是可以推断主机所用的操作系统。
Namp还允许用户定制扫描技巧。
通常,一个简单的使用ICMP协议的ping操作可以满足一般需求,也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统。
还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作通过本实验的学习,我初步掌握了防范和攻击的技能,懂了很多软件的使用方法和相关配置技巧。
通过实训演练,我们对所学知识不仅加深了印象,并且从总体上得到了各知识之间的关联和组合运用,每个实验成功后,大家都非常喜悦,加深了大家对于学习钻研的兴趣,也提高了我们实际分析问题、解决问题的能力,更加深了团队合作能力。
实验完成的较为成功,使我印象深刻。
更给了我“学以致用”的启发。
通过这次实训,我立志努力学习基本知识,并刻苦钻研,立志为国家为人们多作贡献!
八、参考书籍
《网络工程师基础教程》清华大学出版社
《电子证据》机械工业出版社
《试论网络入侵、攻击和防范技术》胡秋阳
《计算机电子证据取证技术浅析》赵冬
《计算机犯罪》林慧
2010-12-10
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 犯罪 综合 报告 例文