网络安全课设要点.docx
- 文档编号:34523
- 上传时间:2022-10-01
- 格式:DOCX
- 页数:18
- 大小:728.24KB
网络安全课设要点.docx
《网络安全课设要点.docx》由会员分享,可在线阅读,更多相关《网络安全课设要点.docx(18页珍藏版)》请在冰豆网上搜索。
网络安全课设要点
前言
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
网络安全的具体含义会随着“角度”的变化而变化。
比如:
从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。
网络安全包含网络信息安全、网络设备安全、网络软件安全。
黑客通过基于网络的入侵来达到窃取敏感信息的目的,也有人以基于网络的攻击见长,被人收买通过网络来攻击商业竞争对手企业,造成网络企业无法正常运营,网络安全就是为了防范这种信息盗窃和商业竞争攻击所采取的措施。
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。
采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。
对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。
在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。
在系统处理能力提高的同时,系统的连接能力也在不断的提高。
网络安全的实训项目均来自真实事件的项目,具有很强针对性。
实训知识体系覆盖主机安全、网络攻击、病毒攻防等方向。
实训工程主要是如何运用知识的技能的过程,是告诉学生技术用到哪里的过程,其次是知识的技能的再学习过程
实训过程是学生自主制定项目策略、实施策略和评测策略的循环操作的过程
实训方式分为项目模式和学习模式,两种模式。
目录
第一章概述1
1.1课程设计的目的(意义)1
1.2课程设计的原理1
第二章设计方案3
2.1搭建拓扑结构3
2.2主机发现的网络环境3
2.3主机发现的实现3
第三章设计实现过程5
3.1简单互连网远程设备配置步骤5
3.2主机发现实现步骤8
第四章设计调试过程14
4.1简单互连网配置的调试14
4.2主机发现的调试15
第五章设计结论16
5.1简单互连网配置实验效果图16
5.2主机发现实验效果图16
第六章设计总结17
参考文献18
第一章概述
1.1课程设计的目的(意义)
计算机网络是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全包括信息的完整性、保密性和可用性。
简单互联网设计和配置,完成简单网络互连设计,配置二层交换机管理地址,验证设备远程配置过程。
任何网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为一列活动的或者你所感兴趣的主机,这个过程称之为“主机发现”。
什么样的主机令你感兴趣主要依赖于扫描的目的。
网络管理远也许只对运行特定服务的主机感兴趣,而从事安全的人士则可能对每一个细节都感兴趣。
一个系统管理员也许仅仅使用piing来定位内网上的主机,而一个外部入侵测试人缘则可能绞尽脑汁用各种方法试图突破防火墙的封远程控制的概念
远程控制这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑。
早期的远程控制往往指在局域网中的远程控制而言,随着互联网的普及和技术革新,现在的远程控制往往指互联网中的远程控制。
当操作者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问外网和内网,就像利用遥控器遥控电视的音量、变换频道或者开关电视机一样。
不过,有一个概念需要明确,那就是主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕画面通过通信线路回传过来。
也就是说,控制被控端电脑进行操作似乎是在眼前的电脑上进行的,实质是在远程的电脑中实现的,不论打开文件,还是上网浏览、下载等都是存储在远程的被控端电脑中的。
1.2课程设计的原理
主机发现有时候也叫做ping扫描,但它远远超越用世人皆知的ping工具发送简单的ICMP回显请求报文,也可以使用ARP扫描,TCPSYN/ACK,UDP等多种扫描与连接探测。
这些探测的目的是获得响应以显示某个IP地址是否是活动的(正在被某主机或者网络设备使用)。
在许多网络上,在给定的时间,往往只有小部分的IP地址是活动的。
这种情况在基于
RFC1918的私有地址空间如10.0.0.0、8尤其普遍。
那个网络有16,000,000个IP,然而,在使用它的大多数公司中连1000台机器都没有。
主机发现就是要找到零星分布于IP地址海洋上的那些机器远程控制是在网络上由一台电脑(主控端Remote/客户端)远距离去控制另一台电脑(被控端Host/服务器端)的技术,主要通过远程控制软件实现。
远程控制软件工作原理:
远程控制软件一般分客户端程序(Client)和服务器端程序(Server)两部分,通常将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。
使用时客户端程序向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。
简单网络互连由两个路由器互连3个以太网组成,三个以太网的网络地址分别为192.1.1.0/24、192.1.2.0/24和192.1.3/24。
S1、S2和S3的管理地址分别属于这三个网络地址,路由器任何一个接口的IP地址都可以作为管理地址。
要求只允许终端A远程配置简单互连网络中的网络设备。
第二章设计方案
2.1搭建拓扑结构
在网中,各个网络设备与计算机设备刚刚连接好,没有做任何配置。
在此时,计算机(服务器)交换机是互相连通的,但交换机与路由器,路由器之间的链路是不通的,所以路由器之间相连的端口,交换机与路由器之间相连的端口是红色的。
图2-1简单互连网结构
2.2主机发现的网络环境
1.使用虚拟机登入系统。
启动EtpNSS.Windows系统
2.登入网络渗透攻击实训平台,点击项目准备—场景还原项。
开启场景还原。
选择角色。
3.实验主机需从Web资源库下载实验所需局域网扫描器软件。
2.3主机发现的实现
1利用ARP协议实现主机发现
向目的主机发送ARP请求报文后,如果接收到目的主机返回的ARP应答报文,那么说明目的主机处于活动状态:
否则,说明目的主机处于不活动状态。
2利用ICMP协议实现主机发现
向目的主机发送ICMP回显请求报文后,如果接收到目的主机返回的ICMP回显应答报文,那么说明目的主机处于活动状态;否则,说明目的主机处于不活动状态。
3.黑客渗透视角
获取关注的信息,将更多的主机变成自己的“肉鸡”。
例如:
为了获得他人的个人资料,电话传销员小李入侵了某大型招聘网站管理员的电脑,使用远程控制的方式查看了公司的机密文件,并下载了大量求职者的简历。
同时,为了长期获得更多的资料,小李还利用远程控制对公司系统内的其他主机进行攻击,从而获得更多的“肉鸡”,达到了可以远程控制多台电脑的目的。
4.网络运维视角
异地操控,及时解决问题,方便快捷。
例如:
长春某学校学生在做电子大赛时在苏州的一个厂家定购了一台电机,当使用时出现了一系列的问题,按照说明书上的配置,根本无法驱动电机,而由于路途遥远,厂家的技术人员不可能到现场进行解决,于是他们采用了远程协助的方式,技术人员通过网络直接对现场设备进行调试,快速有效地解决了所有的问题。
第三章设计实现过程
3.1简单互连网远程设备实验步骤
(一)启动PacketTracer,在逻辑工作区根据网络拓扑结构图和连接完成设备放置和连接后的逻辑工作区界面如图
图3-1放置和连接设备后的逻辑工作区的界面
(二)为路由器接口配置IP地址和子网掩码,Router1接口配置界面图,路由器所有接口的IP地址都是路由器的设备管理地址。
配置参与RIP建立动态路由项的网络的网络地址,Router1和Router2的路由表。
图3-2路由器接口配置界面
图3-3路由器RIP配置界面
(三)通过命令为二层交换机配置管理地址和默认网关地址,管理地址必须与交换机所在网络地址一致,默认网关地址是连接该网络的路由器接口的IP地址Switch2位于网络192.1.2.0/24,其管理地址为192.1.2.10,默认网关地址为192.1.2.254
(四)配置访问控制列表,使得二层交换机和路由器的虚拟终端只允许输入源IP地址为192.1.1.1/32的IP分组。
PCO远程配置网络信息图
图3-4PC1配置的网络信息
Router2命令行配置过程
Router(config)#hostnamerouter2
Router2(config)#ipdomain-name
Router2(config)#cryptokeygeneratersa
Howmanybitsinthemodulus[512]
%Generating512bitRSAkeys,keswillbenon-exportable...[ok]
Router2(config)#usernameaaapasswordbbb
Router2(config)#linevty015
Router2(config-line)#loginlocal
Router2(config-line)#transportinputssh
Router2(config-line)#exit
3.2主机发现实现步骤
实验操作前实验主机需要从Web资源库下载实验所需的远程控制程序(灰鸽子)。
1.配置木马服务器程序
主机A运行灰鸽子木马程序,点击“配置服务程序”按钮,进入“服务器配置”界面,在“IP通知http访问地址、DNS解析域名或固定IP”文本框中输入本机IP地址。
点击“安装选项”页签,选中“程序安装成功后提示安装成功”和“程序运行时在任务栏显示图标”两个复选框。
最后在“保存路径”选项中将木马生成在桌面,单击“生成服务器”按钮,生成木马服务器程序。
2.远程控制连接的建立
主机A将生成的被控制端安装程序发送给主机B。
主机B运行安装程序,并观察本机有何现象。
(弹出提示窗口“灰鸽子远程控制服务端安装成功”;在系统托盘区出现如下图标)
3.进行远程控制
主机A等待“灰鸽子远程控制”程序主界面的“文件管理器”属性页中“文件目录浏览”树中出现“自动上线主机”后,对主机B进行远程控制。
主机A在“自动上线主机”中选择主机B,选择D盘,点击右侧的“上传文件”按钮(若上传按钮为灰色,请单击右侧空白处),在新弹出的窗口中选择要上传的文件,点击“确定”按钮即可完成文件的上传。
主机A浏览找到主机B的“C:
\WINDOWS\system32”目录,单击选中cmd.exe程序,单击按钮将其删除。
主
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 要点