网络信息安全技术实验指南
计算机信息安全技术在校园网中的运用研究

综合管理幸福生活指南 2019年第22期 197幸福生活指南计算机信息安全技术在校园网中的运用研究江永岚1 蒋合领21.贵州省贵阳市第三实验中学 贵州 贵阳 550001;2贵州财经大学 贵州 贵阳 550025摘 要:随着校园网使用领域不断的发展,并且校园活动当中对于网络的应用越来越深入,紧接着面临的问题就是校园网络的安全就是当下的重要议题。
目前在校园里面计算机网络给教师、学生的工作和学习都提供了相当大的便利,并且也越发离不开网络的情况下,那么如何规范校园网的安全问题就应该引起足够的重视。
因此,依据校园网本身具有灵通多变的特性,再加上网络环境诸多不确定因素,都会对校园网产生一定的破坏,所以需要全面提升校园网中的计算机信息安全技术,保障校园网的良好运行,再此给大家建一些具体的安全保护策略。
关键词:计算机;信息安全技术;校园网;运用;研究近些年随着各校园无纸化办公、计算机多媒体等设备和网络技术的不断应用,给教师和学生之间、校园和校园之间架起了便利沟通的桥梁,但是在校园网络建成和发展阶段,同时面临的是不规范使用计算机信息安全技术带来的更大考验,例如:黑客攻击、数据丢失、病毒侵袭等。
因此,怎样建立高效和稳定运行的校园网络就是下面重点研究的安全保护策略,以便于给校园网络安全提供必要的技术支援。
1.计算机信息安全技术在校园网中遭遇的威胁分析1.1计算机网络软硬件设备威胁 通常状态下硬件设备老化,并且数量太少不能很好的起到阻止网络完全漏洞的作用;在软件方面的服务器、数据库系统、操作系统或应用系统自身或多或少的存在一定风险,并且不能做到实时更新,对网络安全下的疏漏完全已经跟不上漏洞更新速度的威胁。
1.2计算机网络系统威胁在当下计算机网络安全中病毒攻击是首要的危害方式,严重情况下会导致操作系统打开缓慢,并且病毒通过网络下载校园网内的文件和信息,造成信息的流失。
因为校园网的用户量很大,一旦遭到病毒的威胁,很难在短时间内对病毒进行有效的控制,结果肯定会丢失大量的数据资源。
信息安全技术 网络安全等级保护基本要求 第3部分:移动互联安全扩展要求

GA/T 1390.3—2017
前言
GA/T 1390《信息安全技术 网络安全等级保护基本要求》已经或计划发布以下部分: ——第1部分:安全通用要求; ——第2部分:云计算安全扩展要求; ——第3部分:移动互联安全扩展要求; ——第4部分:物联网安全扩展要求; ——第5部分:工业控制安全扩展要求; ——第6部分:大数据安全扩展要求。 本部分是GA/T 1390的第3部分。 本部分按照GB/T 1.1-2009给出的规范起草。 本部分由公安部网络安全保卫局提出。 本部分由公安部信息系统安全标准化技术委员会提出并归口。 本部分起草单位:北京鼎普科技股份有限公司、公安部第三研究所、北京工业大学、工业控制系统 信息安全技术国家工程实验室。 本部分主要起草人:王江波、于晴、张宗喜、任卫红、于东升、赵勇、杜静、周颖、谢朝海。
9 第四级安全要求 ..................................................................... 17 9.1 技术要求........................................................................ 17 9.1.1 物理和环境安全 ............................................................. 17 9.1.2 网络和通信安全 ............................................................. 17 9.1.3 设备和计算安全 ............................................................. 18 9.1.4 应用和数据安全 ............................................................. 19 9.2 管理要求........................................................................ 20 9.2.1 安全策略和管理制度 ......................................................... 20 9.2.2 安全管理机构和人员 ......................................................... 20 9.2.3 安全建设管理 ............................................................... 21 9.2.4 安全运维管理 ............................................................... 22
(完整版)信息安全手册.doc

(完整版)信息安全手册.docXXXXXXXX有限公司信息安全管理手册文件密级:内部公开目录1 目的 (5)2 范围 (5)3 总体安全目标 (5)4 信息安全 (5)5 信息安全组织 (5)5.1 信息安全组织 (5)5.2 信息安全职责 (6)5.3 信息安全操作流程 (7)6 信息资产分类与控制 (8)6.1 信息资产所有人责任 (8)6.1.1 信息资产分类 (8)6.1.2 信息资产密级 (9)6.2 信息资产的标识和处理 (9)7 人员的安全管理 (10)7.1 聘用条款和保密协议 (10)7.1.1 聘用条款中员工的信息安全责任 (10) 7.1.2 商业秘密 (11)7.2 人员背景审查 (12)7.2.1 审查流程 (13)7.2.2 员工背景调查表 (13)7.3 员工培训 (14)7.3.1 培训周期 (14)7.3.2 培训效果检查 (14)7.4 人员离职 (15)7.4.1 离职人员信息交接流程 (15)7.5 违规处理 (15)7.5.1 信息安全违规级别 (15)7.5.2 信息安全违规处理流程 (16)7.5.3 违规事件处理流程图 (17)8 物理安全策略 (17)8.1 场地安全 (17)8.1.1 FBI 受控区域的划分 (18)8.1.1.1 受控区域级别划分 (18)8.1.1.2 重要区域及受控区域管理责任划分 (18) 8.1.1.3 物理隔离 (18)8.1.2 出入控制 (19)8.1.3 名词解释 (19)8.1.4 人员管理 (19)8.1.4.1 人员进出管理流程 (19)8.1.4.1.1 公司员工 (19)8.1.4.1.2 来访人员 (20)8.1.5 卡证管理规定 (23)文件密级:内部公开8.1.5.1 卡证分类 (23)8.1.5.2 卡证申请 (23)8.1.5.3 卡证权限管理 (24)8.2 设备安全 (24)8.2.1 设备安全规定 (24)8.2.2 设备进出管理流程 (26)8.2.2.1 设备进场 (26)8.2.2.2 设备出场 (27)8.2.3BBB 办公设备进出管理流程 (28)8.2.3.1 设备进场 (28)8.2.3.2 设备出场 (29)8.2.4 特殊存储设备介质管理规定 (30)8.2.5 FBI 场地设备加封规定 (31)8.2.6 FBI 场地设备报修处理流程 (31)9 IT 安全管理 (31)9.1 网络安全管理规定 (31)9.2 系统安全管理规定 (32)9.3 病毒处理管理流程 (32)9.4 权限管理 (33)9.4.1 权限管理规定 (33)9.4.2 配置管理规定 (33)9.4.3 员工权限矩阵图 (35)9.5 数据传输规定 (36)9.6 业务连续性 (36)9.7 FBI 机房、实验室管理 (37)9.7.1 门禁系统管理规定 (37)9.7.2 服务器管理规定 (37)9.7.3 网络管理规定 (38)9.7.4 监控管理规定 (38)9.7.5 其它管理规定 (38)10 信息安全事件和风险处理 (39)10.1 信息安全事件调查流程 (39)10.1.1 信息安全事件的分类 (39)10.1.2 信息安全事件的分级 (39)10.1.3 安全事件调查流程 (40)10.1.3.1 一级安全事件处理流程 (40)10.1.3.2 二级安全事件处理流程 (41)10.1.3.3 三级安全事件处理流程 (42)10.1.4 信息安全事件的统计分析和审计 (42)11 检查、监控和审计 (43)11.1 检查规定 (43)11.2 监控 (43)11.2.1 视频监控 (43)11.2.2 系统、网络监控 (44)文件密级:内部公开11.3 审计 (46)11.3.1 审计规定 (46)11.3.2 审计内容 (46)12 奖励与处罚 (46)12.1 奖励 (46)12.1.1 奖励等级 (47)12.2 处罚 (47)12.2.1 处罚等级 (47)一级处罚 (47)常见一级处罚 (47)二级处罚 (48)常见二级处罚 (48)三级处罚 (48)常见三级处罚 (48)四级处罚 (49)常见四级处罚 (49)1目的为了规范和明确XXXXXXXX有限公司业务发展的信息安全管理方面的总体要求,特制定本规定。
网络安全实验Snort网络入侵检测实验

网络安全实验S n o r t网络入侵检测实验(总6页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除遵义师范学院计算机与信息科学学院实验报告(2013—2014学年第1 学期)课程名称:网络安全实验班级:学号:姓名:任课教师:计算机与信息科学学院实验报告·操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。
更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。
而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。
入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。
入侵检测系统所采用的技术可分为特征检测与异常检测两种:特征检测(Signature-based detection) 又称Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。
它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。
其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。
异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。
根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。
异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为Snort入侵检测系统:Snort简介:在1998年,Martin Roesch先生用C语言开发了开放源代码(Open Source)的入侵检测系统Snort.直至今天,Snort已发展成为一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共许可(GPL——GUN General Pubic License),在网上可以通过免费下载获得Snort,并且只需要几分钟就可以安装并开始使用它。
信息技术三年级教程指南篇粤教版

信息技术三年级教程指南篇粤教版信息技术是现代社会不可或缺的一门学科,对学生的综合素质和能力的培养具有重要作用。
因此,制定一份详细的教程指南对于教师和学生来说都是至关重要的。
本篇文章将以信息技术三年级粤教版教程指南为例,向您介绍如何编写一份整洁美观、易于理解和操作的教程指南。
一、教程概述本教程旨在帮助三年级学生全面掌握信息技术的基本知识和操作技能。
通过本教程的学习,学生将能够了解计算机的基本组成部分、掌握常见的办公软件和互联网使用方法、培养信息安全意识等。
二、教材介绍本教材分为6个单元,每个单元包含若干个知识点和实践操作。
主要内容如下:1. 单元一:计算机基础知识1.1 计算机的定义和分类1.2 计算机的硬件和软件1.3 计算机的启动与关闭1.4 常见输入输出设备的使用方法2. 单元二:办公软件应用2.1 文字处理软件的基本操作2.2 电子表格的创建和编辑2.3 幻灯片制作基础2.4 网上编辑和分享文档3. 单元三:网络使用与安全3.1 互联网的基本概念和使用方法3.2 浏览器的使用技巧3.3 网络搜索与信息获取3.4 网络安全意识与常见网络安全威胁4. 单元四:多媒体技术4.1 图像处理的基本操作4.2 音频文件的录制和编辑4.3 视频剪辑和制作基础4.4 多媒体文件的压缩与分享5. 单元五:信息技术与生活5.1 信息技术在日常生活中的应用5.2 科技创新对社会发展的影响5.3 信息技术伦理和道德问题5.4 信息技术与环境保护6. 单元六:计算思维与编程基础6.1 计算思维的概念与培养6.2 编程语言与算法思维6.3 编程软件的使用方法6.4 简单程序的编写和运行三、教程特点1. 知识点和实践操作相结合,注重理论与实践的结合。
2. 突出培养学生的创造力和问题解决能力。
3. 强化信息安全意识教育,注重网络安全和个人信息保护。
4. 结合现实生活案例,将信息技术与学生日常生活相结合,增强学习兴趣。
四、教程配套资源为了更好地辅助教学,教程采用配套课件、录音和视频等资源,供教师和学生使用。
信息安全技术—网络安全等级保护测评要求

谢谢观看
2014年11月19日,国家标准计划《信息安全技术—网络安全等级保护测评要求》(-T-469)下达,项目周期 12个月,由TC260(全国信息安全标准化技术委员会)归口上报及执行,主管部门为国家标准化管理委员会。全 国标准信息公共服务平台显示,该计划已完成网上公示、起草、征求意见、审查、批准、发布工作。
2019年5月10日,国家标准《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)由中华人 民共和国国家市场监督管理总局、中国国家标准化管理委员会发布。
2019年12月1日,国家标准《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)实施,全 部代替国家标准《信息安全技术—信息系统安全等级保护测评要求》(GB/T28448-2012)。
国家标准《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)依据中国国家标准《标准化 工作导则第1部分:标准的结构和编写规则》(GB/T 1.1-2009)规则起草。
《信息安全技术—网络安全等级保护测评要求》(GB/T 28448-2019)与《信息安全技术—信息系统安全等 级保护测评要求》(GB/T28448-2012)相比,主要变化如下:
主要起草单位:公安部第三研究所(公安部信息安全等级保护评估中心、国家信息中心、北京大学、成都科 来软件有限公司、北京鼎普科技股份有限公司、北京梆梆安全科技有限公司、中国电子科技集团公司第十五研究 所(信息产业信息安全测评中心)、北京信息安全测评中心、全球能源互联网研究院、中国电力科学研究院、国 电南京自动化股份有限公司、中国电子信息产业集团公司第六研究所、启明星辰信息技术集团股份有限公司、华 普科工(北京)有限公司、中国电子技术标准化研究院、中国科学院信息工程研究所(信息安全国家重点实验 室)、新华三技术有限公司、中国移动通信集团有限公司、北京微步在线科技有限公司、北京迅达云成科技有限 公司、公安部第一研究所、国家能源局信息中心(电力行业信息安全等级保护测评中心)、北京卓识网安技术股 份有限公司、南京南瑞集团公司、南方电网科学研究院、工业和信息化部计算机与微电子发展研究中心(中国软 件评测中心)、北京烽云互联科技有限公司。
内蒙古自治区工业和信息化厅关于印发《内蒙古自治区工业领域网络安全工作指南》的通知

内蒙古自治区工业和信息化厅关于印发《内蒙古自治区工业领域网络安全工作指南》的通知文章属性•【制定机关】内蒙古自治区工业和信息化厅•【公布日期】2017.06.08•【字号】内经信发〔2017〕68号•【施行日期】2017.06.08•【效力等级】地方规范性文件•【时效性】现行有效•【主题分类】工业和信息化管理综合规定正文内蒙古自治区工业和信息化厅关于印发《内蒙古自治区工业领域网络安全工作指南》的通知各盟市经济和信息化委员会:为贯彻落实《国务院关于深化制造业与互联网融合发展的指导意见》(国发〔2016〕28号)和工信部关于印发《工业控制系统信息安全防护指南》的通知(工信部信软〔2016〕338号),保障工业企业工业控制系统信息安全,制定《内蒙古自治区工业领域网络安全工作指南》,现印发你们。
自治区经济和信息化委员会指导和管理全区工业企业工控安全防护和保障工作,并根据实际情况对此工作指南进行修订。
2017年6月8日内蒙古自治区工业领域网络安全工作指南一、背景及意义在传统的工业信息安全问题依然存在的情况下,“工业4.0”、“工业互联网”、“中国制造2025”等概念正推动着工业控制系统向数字化、网络化、开放化、集成化的工业互联方向发展,广泛而深度的互联使得工业控制系统将面临更加复杂的信息安全威胁。
2011年9月工信部发布《关于加强工业控制系统信息安全管理的通知》([2011]451号文),标志着中国工业控制系统信息安全工作正式启动。
从习近平总书记在2016年4月19日的网络安全和信息化工作座谈会的讲话,到2016年10月工业和信息化部印发《工业控制系统信息安全防护指南》;从2014年12推荐性国家标准GB/T30976.1~.2-2014《工业控制系统信息安全》正式推出到2016年11月《中华人民共和国网络安全法》正式发布,显示了中国各个层面对工业控制系统信息安全的日益重视。
2015年4月13日,内蒙古自治区经济和信息化委员会印发《关于开展全区重要工业控制系统基本情况调查的通知》(内经信信安字[2015]108号文),在全区范围内组织开展重要工业控制系统基本情况调查,在此基础上开展全区工业控制系统信息安全试点示范工作。
信息安全测试员培训教材

信息安全测试员培训教材第一部分:导言信息安全测试员是指拥有专业技能和知识,负责评估和确保信息系统和网络的安全性的人员。
随着互联网的普及和信息技术的发展,信息安全测试员的需求逐渐增加。
本教材旨在提供一套全面而系统的培训内容,帮助学员掌握信息安全测试的基本技能和方法。
第二部分:信息安全基础知识2.1 信息安全概述2.1.1 信息安全的定义2.1.2 信息安全的重要性2.1.3 信息安全威胁的种类2.2 常见安全威胁和攻击方式2.2.1 病毒和恶意软件2.2.2 漏洞利用2.2.3 社会工程学攻击2.2.4 DDoS攻击2.3 信息安全标准和法规2.3.1 国际信息安全标准2.3.2 国内信息安全法规第三部分:信息安全测试技术3.1 信息收集3.1.1 主动信息收集3.1.2 被动信息收集3.2 漏洞扫描和评估3.2.1 网络漏洞扫描3.2.2 Web应用程序漏洞扫描3.2.3 移动应用程序漏洞扫描3.3 渗透测试3.3.1 渗透测试流程3.3.2 渗透测试工具和技术3.4 密码破解与安全性评估3.4.1 密码破解方法3.4.2 密码安全性评估第四部分:信息安全测试案例分析4.1 基于Web应用程序的安全测试4.1.1 SQL注入漏洞测试案例4.1.2 XSS漏洞测试案例4.2 基于网络设备的安全测试4.2.1 路由器安全性评估案例4.2.2 防火墙安全性评估案例4.3 基于移动应用的安全测试4.3.1 Android应用程序安全测试案例4.3.2 iOS应用程序安全测试案例第五部分:信息安全测试实践5.1 实验环境搭建5.1.1 虚拟化技术介绍5.1.2 实验环境搭建步骤5.2 实验操作指南5.2.1 网络漏洞扫描实验5.2.2 Web应用程序漏洞扫描实验5.3 实验报告撰写5.3.1 实验结果记录5.3.2 安全威胁评估与建议第六部分:信息安全测试员的职业发展与前景6.1 信息安全测试员的职业发展路径6.1.1 初级测试员6.1.2 高级测试员6.1.3 安全顾问6.2 信息安全测试员的职业技能要求6.2.1 技术知识要求6.2.2 沟通与组织能力6.2.3 学习与自我提升能力6.3 信息安全测试员的就业前景与薪资待遇6.3.1 就业前景分析6.3.2 薪资待遇分析第七部分:总结与展望信息安全测试员作为信息安全领域的重要职业,需要具备深厚的技术功底和敏锐的安全意识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全技术实验指导书江苏科技大学电子信息学院2010-3-28前言课程名称:网络安全/信息安全技术适用对象:通信专业/计算机专业学时学分:1、课时共32学时,2学分,其中实验时数8学时。
2、课时共48学时,3学分,其中实验时数10学时。
在飞速发展的网络时代,特别是电子商务时代,信息安全(特别是网络安全)越来越表现出其重要性,研究和学习信息安全知识,并掌握相应主流技术迫在眉睫。
信息安全的内容涉及信息安全的基本理论框架,包括网络安全框架、对称密码技术、公开钥密码技术、HASH 函数、MAC 函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。
信息安全技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。
为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。
本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为试验的基本平台,这有利于同学们能够充分利用因特网进行更多的试验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。
根据教学大纲的要求以及现有实验设备条件,对本课程的实验部分安排了12学时的上机操作,具体分为5次进行,其安排如下:实验一:密码学算法应用实验二:网络扫描与侦听实验三:远程控制与威胁分析实验四:PGP软件应用实验五:操作系统安全配置实验六:入侵检测为了让学生能够比较好的完成实验,在做实验前需要做下述准备:1.实验前的准备工作①认真复习理论教学内容及相关资料。
②认真查询相关实验资料,做好预习准备。
2.实验时应注意的事项①按时参加上机实习,不得无故迟到、早退。
②遵守机房管理制度和实验操作规则。
③上机者在上机规定的时间内,不能从事与实验无关的内容。
④独立完成实验,严禁抄袭他人成果。
⑤按时提交实验报告。
3.实验报告要求①实验课题②实验设备及工具③实验目的④实验过程和结果分析通过实验,学生应达到以下几点目的:①通过实验,提高学生对信息安全和网络安全基本原理和技术的认识②掌握常用安全工具和软件的使用,增强信息安全意识。
③培养信息安全系统的设计和应用开发能力。
④根据所做实验,完成实验总结报告实验一密码学算法应用实验学时:2学时实验类型:验证实验要求:必修一、实验目的1. 学会并实现DES算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程4. 理解公钥密码体制的基本思想5. 掌握公钥密码数据加密和解密的基本过程6. 理解Hash函数的基本思想7. 掌握hash函数软件计算软件/信息的Hash值的基本过程二、实验内容1、根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。
例如,字符串为M=“信息安全”,密钥K=“computer”2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密。
3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的HASH值。
例如,字符串为M=“信息安全”,求其HASH值三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、思考题1.分析影响DES密码体制安全的因素?2.公钥算法中加密算法和解密算法有何步骤?实验二、网络扫描与侦听(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.理解网络监听(嗅探)的工作机制和作用。
2.学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。
3.理解扫描器的工作机制和作用。
4.掌握利用扫描器进行主动探测、收集目标信息的方法。
5.掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二、实验内容1.使用Sniffer 进行网络监听,嗅探及数据包抓取。
a)使用Sniffer对本地主机进行嗅探,抓取数据包。
b)浏览网站时,抓取数据包,并观察TCP 连接的建立与结束过程。
c)登录QQ 时,抓取数据包。
d)保存生成的数据文件。
2.使用wireshark进行网络协议分析。
a)使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。
b)获取ARP、HTTP、、ICMP协议包,并进行分析。
c)保存生成的文件。
3.使用两种扫描软件进行扫描,包括NMAP、SuperScan、X-Scan等。
对扫描的结果进行统计分析,并提出扫描系统的改进方案。
a)使用扫描软件对远程主机进行端口扫描,探测主机信息。
b)对同一网段内的所有主机进行漏洞扫描。
c)保存生成的HTML 文件。
4.比较两种扫描器的功能、特点和效果。
三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、思考题1.根据实验总结针对网络监听的防范措施。
2.分析网络嗅探器在网络管理和网络安全方面的作用3.分析网络扫描器在网络管理和网络安全方面的作用实验三、远程控制与威胁分析(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.进一步理解网络安全威胁2.了解木马程序的工作过程3.熟悉网络远程控制软件二、实验内容1.使用一种远程控制软件对另外一台机器进行远程控制,包括VNC、NetBus等。
分析远程控制的原理和功能并熟练使用远程控制软件。
完成:1)安装远程控制客户端和服务端2)获取远程主机的屏幕图形3)获取远程主机的文件信息4)使远程主机重新启动2.使用autoruns.exe软件,查看Windows程序启动程序的位置,了解木马的自动加载技术。
去除可疑的启动程序项。
3.启动冰刃软件IceSword.exe,进行如下操作:1)查看当前运行的进程,了解木马伪装方式;2)查看当前开放的端口,了解木马通信方式4.观察并记录实验过程及结果5.给出实验结论三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、思考题1.根据实验总结针对远程控制软件的防范措施。
2.分析远程控制软件在网络管理和网络安全方面的作用实验四、PGP软件应用(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.熟悉并掌握PGP软件的使用2.进一步理解加密与数字签名的过程和作用二、实验内容1.传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。
2.生成自己的密钥对要求用户ID 中必须包含自己的学号。
3.加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。
观察各种选项的作用。
4.数字签名任意选择一个文件,对它进行签名,然后验证。
对文件略作修改后,看是否仍能通过验证。
5.交换并验证公钥通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。
然后,可以相互发送加密电子邮件。
6.分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。
然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。
7.考核向学生A发送一封电子邮件,谈谈你对本实验的看法和建议。
要求用学生A的公钥加密,并用你的秘钥签名。
在电子邮件的附件中包含你的公钥证书。
8.观察并记录实验过程及结果,给出实验结论三、实验要求1.实验前预习。
2.提交实验报告(包括相应的程序和运行结果)。
3.对所遇到的问题进行分析总结。
四、思考题1.分析PGP软件的实验原理,画出PGP 的内部加密过程。
2.PGP在加密之前为什么对文件进行压缩?实验五、操作系统安全配置(2课时)实验学时:2学时实验类型:验证实验要求:必修一、实验目的1.熟悉Windows NT/XP/2000系统的安全配置2.理解可信计算机评价准则二、实验内容1.修改Windows系统注册表的安全配置,并验证2.修改Windows系统的安全服务设置,并验证3.修改IE浏览器安全设置,并验证4.设置用户的本地安全策略,包括密码策略和帐户锁定策略。
5.新建一个文件夹并设置其访问控制权限。
6.学会用事件查看器查看三种日志。
7.记录并分析实验现象三、实验步骤1.用“Regedit”命令启动注册表编辑器,配置Windows系统注册表中的安全项(1)、关闭Windows 远程注册表服务通过任务栏的“开始->运行”,输入regedit进入注册表编辑器。
找到注册表中HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services下的“RemoteRegistry”项。
)右键点击“RemoteRegistry”项,选择“删除”。
(2)修改系统注册表防止SYN洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters新建DWORD值,名为SynAttackProtect。
(b)点击右键修改SynAttackProtec t键值的属性。
(c)在弹出的“编辑DWORD值”对话框数值数据栏中输入“2”(d)单击“确定”,继续在注册表中添加下列键值,防范SYN洪水攻击。
EnablePMTUDiscovery REG_DWORD 0NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedirects REG_DWORD 0(3)修改注册表防范IPC$攻击:(a)查找注册表中“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA”的“RestrictAnonymous”项。
(b)单击右键,选择“修改”。
(c)在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。
(4)修改注册表关闭默认共享(a)对于c$、d$和admin$等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Param eters”项。