《网络安全》课程设计

《网络安全》课程设计
《网络安全》课程设计

** 学 院
课程设计报告书
课程名称 设计题目 专业班级 学号 姓名 指导教师 验收教师
网络安全课程设计 ARP 地址欺骗与 ICMP 重定向设计
2012 年 6 月

目录
1 设计时间 .............................................................................错误!未定义书签。 2 设计目的 .............................................................................错误!未定义书签。 3 设计任务 .............................................................................错误!未定义书签。 4 设计内容 .............................................................................错误!未定义书签。 4.1 ARP 地址欺骗的设计 ......................................................错误!未定义书签。
4.1.1 实验环境.................................................................错误!未定义书签。 4.1.2 基础理论.................................................................错误!未定义书签。 4.1.3 实验过程及验证结果.............................................错误!未定义书签。 4.1.4 问答题.....................................................................错误!未定义书签。 4.2 ICMP 重定向的设计 ....................................................................................... 8 4.2.1 实验环境................................................................................................... 8 4.2.2 基础理论.................................................................错误!未定义书签。 4.2.3 实验过程及验证结果.............................................错误!未定义书签。 4.2.4 问答题..................................................................................................... 15 5 存在的问题 ......................................................................................................... 15 6 总结与展望 ......................................................................................................... 16 参考文献及成绩评定 ............................................................................................. 17

1 设计时间
2012 年 6 月 11 日~6 月 15 日
2 设计目的
网络安全是网络工程专业核心专业课程,是理论与实践并重的课程。本课程设计 目的是在网络安全课程基础上,加深对网络安全的理论知识理解、熟悉网络攻击的原 理、和针对网络攻击的预防措施。要求学生运用所学的网络安全基本知识、基本原理 和技能,根据需求完成网络环境的选择与配置,对网络攻防进行验证和设计,培养学 生对网络安全技术的应用能力,增强网络安全意识。
3 设计任务
(1)ARP 地址欺骗的设计 (2)ICMP 重定向的设计
4 设计内容 4.1 ARP 地址欺骗的设计
4.1.1 实验环境
本实验采用网络拓扑结构二,如图 4-1 所示。
图 4-1 网络拓扑图

4.1.2 基础理论
ARP 地址欺骗:在以太网中,ARP 缓存表是 IP 地址和 MAC 地址的映射关系表, 任何实现了 IP 协议栈的设备,一般情况下都通过该表维护 IP 地址和 MAC 地址的对应 关系,这是为了避免 ARP 解析而造成的广播数据报文占用过多的网络带宽。在一般情 况下,ARP 表是通过两个途径建立的:
主动解析,如果一台计算机想与另外一台不知道 MAC 地址的计算机通信,则该 计算机主动发 ARP 请求;
被动请求,如果一台计算机接收到了另一台计算机的 ARP 请求,则在本地建立请 求计算机的 IP 地址和 MAC 地址的对应表。
因此,针对 ARP 表项,有一种攻击方式就是误导计算机建立错误的 ARP 表。假 设有三台计算机 A,B,C,其中 B 已经正确建立了 A 和 C 的 ARP 表项。假设 A 是攻 击者,此时,A 发出一个 ARP 请求报文,该 ARP 请求报文这样构造:源 IP 地址是 C 的 IP 地址,源 MAC 地址是 A 的 MAC 地址;请求的目标 IP 地址是 B 的 IP 地址。这 样计算机 B 在收到这个 ARP 请求报文后,发现 C 的 ARP 表项已经在自己的缓存中, 但 MAC 地址与收到的请求的源 MAC 地址不符,于是根据 ARP 协议的实现原理,使 用 ARP 请求的源 MAC 地址更新自己的 ARP 表。
这样 B 的 ARP 缓存中就存在这样的错误 ARP 表项:C 的 IP 地址跟 A 的 MAC 地 址对应。这样的结果是,B 发给 C 的数据都被计算机 A 接收到。
4.1.3 实验过程及验证结果
各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,若通过 拓扑验证,关闭协议分析器继续进行实验,若没有通过拓扑验证,检查网络连接。
本练习将主机 A、C 和 D 作为一组,主机 B、E 和 F 作为一组。 (1)主机 B 和主机 E 使用“arp -a”命令察看并记录 ARP 高速缓存。
主机 B 使用 arp -a 后显示:NO ARP Entries Found
图4-2 主机 E 输入 arp -a
说明:显示主机的路由的 IP 地址及 MAC 地址,状态为动态。

(2)主机 B、E 启动协议分析器开始捕获数据并设置过滤条件。
图4-3 提取 ARP 协议和 ICMP 协议
(3)主机 B ping 主机 E。观察 B、E 上是捕获到的 ICMP 报文,记录 MAC 地址。
图4-4
Request 目的 MAC 地址是:002511-53105D 源 MAC 地址是:00E04C-15064C Reply 目的 MAC 地址是:00E04C-15064C 源 MAC 地址是:002511-53105D (4)主机 F 启动协议编辑器向主机 B 编辑 ARP 请求报文(暂时不发送)。其中: MAC 层:
源 MAC 地址:主机 F 的 MAC 地址。 目的 MAC 地址:主机 B 的 MAC 地址。 ARP 层: 发送端 MAC 地址:主机 F 的 MAC 地址。 发送端 IP 地址:主机 E 的 IP 地址。 目的端 MAC 地址:000000-000000。 目的端 IP 地址:主机 B 的 IP 地址。 (5)主机 F 向主机 E 编辑 ARP 请求报文(暂时不发送)。其中:

MAC 层: 源 MAC 地址:主机 F 的 MAC 地址。 目的 MAC 地址:主机 E 的 MAC 地址。
ARP 层: 发送端 MAC 地址:主机 F 的 MAC 地址。 发送端 IP 地址:主机 B 的 IP 地址。 目的端 MAC 地址:000000-000000。 目的端 IP 地址:主机 E 的 IP 地址。
(6)同时发送第4步和第5步所编辑的数据包。
图4-5 F 发送数据包
(7)观察并记录主机 B 和主机 E 的 ARP 高速缓存表。
说明:主机 F 像 B 和 E 发送数据包后,B 和 E 缓存中内容更新,使用 arp -a 察看
ARP 高速缓冲表,产生了 ARP 欺骗。
主机 B: Internet Address Physical Address
Type
172.16.0.2
00-E0-4C-15-06-4C dynamic
172.16.0.3
00-25-11-53-97-A2 dynamic
主机 E: Internet Address Physical Address
Type
172.16.0.1
00-25-11-53-97-A2 dynamic
172.16.0.3
00-25-11-53-97-A2 dynamic

(8)在主机 F 上启动静态路由服务
图4-6实现数据转发
(9)主机 F 禁用 ICMP 协议。 1)在命令行下输入“mmc”,启动微软管理控制台。
图4-7 禁用 ICMP 协议
2)导入控制台文件。 单击“文件(F)\打开(O)”菜单项来打开“c:\WINDOWS\system32\IPSecPolicy\ stopicmp.msc”。
图4-8 导入控制台文件
3)导入策略文件。 单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开“c:\WINDOWS\system 32\IPSecPolicy\ stopicmp.ipsec”。此命令执行成功后,在策略名称列表中会出现“禁用 ICMP”项。
图4-9 导入策略文件

4)启动策略。 用鼠标选中“禁用 ICMP”项,单击右键,选择“指派(A)”菜单项。
图4-10 启动策略
(10)主机 B 上 ping 主机 E(“ping 主机 C 的 IP 地址 –n 1”)。 (11)主机 B、E 停止捕获数据,分析捕获到的数据,并回答以下问题: 主机 B、E 捕获到的 ICMP 数据包的源 MAC 地址和目的 MAC 地址是什么? 主机 E :目的 MAC 地址是:002511-53105D 源 MAC 地址是:00E04C-15064C 结合主机 B 和主机 E 捕获到的数据包,绘制出第10步发送的 ICMP 数据包在网络 中的传输路径图。 答:主机 B-->主机 F-->主机 E。
图 4-11
(12) 主机 A 使用“arp -s C 的 IP 地址 C 的 MAC 地址”添加一条静态 ARP 缓存, 重复步骤 10 的操作。
图 4-12
(13) 主机 D 取消对 ICMP 的禁用。

在微软管理控制台(mmc)上,用鼠标选中“禁用 ICMP”项,单击右键,选择“不 指派(U)”菜单项。
图4-13 取消对 ICMP 的禁用
(14)主机 D 在命令行方式下输入 recover_config 命令,停止静态路由服务。
图4-14停止静态路由
4.1.4 问答题
在主机 A 上使用“arp –s 主机 C 的 IP 主机 C 的 MAC”命令,在主机 C 上使 用“arp –s 主机 A 的 IP 主机 A 的 MAC”命令,分别为主机 A 和主机 C 添加一条 静态 ARP 高速缓存条目,ARP 欺骗是否还能成功?你认为添加静态 ARP 高速缓存条 目能从根本上解决 ARP 欺骗吗?
答:通过添加静态 ARP 高速缓存条目,可以在一定程度上抑制 ARP 欺骗的产生, 但静态 ARP 高速缓存条目一般会随操作系统重起而消失。再者,添加静态 ARP 高速 缓存条目,只是一种有针对性地预防,对实际环境中抑制 ARP 欺骗,意义不大,不能 从根本上解决 ARP 欺骗。

4.2 ICMP 重定向的设计 4.2.1 实验环境
本实验采用拓扑结构二,如图 4-15 所示。
图 4-15 网络结构图
4.2.2 基础理论
在 Internet 上,主机数量要比路由器多出许多,为了提高效率,主机都不参与路由 选择过程。主机通常使用静态路由选择。当主机开始联网时,其路由表中的项目数很 有限,通常只知道默认路由的 IP 地址。因此主机可能会把某数据报发送到一个错误的 路由,其实该数据报本应该是发送给另一个路由器的。在这种情况下,收到该数据的 路由器会把数据报转发给正确的路由器,同时,它会向主机发送 ICMP 重定向报文, 来改变主机的路由表。
路由器发送 ICMP 重定向报文给主机来指出存在一个更好的路由。ICMP 重定向报 文的报文格式如下图所示。
图4-16 ICMP 重定向报文格式
当 IP 数据报应该被发送到另一个路由器时,收到数据报的路由器就要发送 ICMP 重定向差错报文给 IP 数据报的发送端。ICMP 重定向报文的接收者须查看三个 IP 地址:

导致重定向的 IP 地址(即 ICMP 重定向报文的数据位于 IP 数据报的首部); 发送重定向报文的路由器的 IP 地址(包含重定向信息的 IP 数据报中的源地址) 应该采用的路由器的 IP 地址。 在 ICMP 重定向报文中,代码字段可以为以下值: 代码为0:路由器发送这个 ICMP 重定向报文来指出有一个到达目标网络的更好方 法。 代码为1:路由器发送这个 ICMP 重定向报文来指出有一个到达目标主机的更好方 法。 代码为2:路由器发送这个 ICMP 重定向报文来指出有一个到达使用希望的区分服 务目的网络更好的方法。 代码为3:路由器发送这个 ICMP 重定向报文来指出有一个到达使用所要求的区分 服务的目标主机更好的方法。 例如,在如下图所示的拓扑结构中,在主机 A 与主机 D 正常的通信过程中,数据 经过路由器 R 进行转发。
图 4-17 正常通信过程
现在假设主机 B 为攻击者,想要窃取主机 A 与主机 D 之间的通信数据。主机 B 模拟路由器 R 的身份向主机 A 发送一个 ICMP 重定向报文,此时,主机 A 被欺骗了, 它会认为与主机 D 通信有一条更好的路由,这条路由经过主机 B,因此它会将数据包 发送给主机 B。如下图所示:

图 4-18 重定向后的通信过程
主机 A、C、D 属 172.16.1 网段,主机 E、F 属 172.16.0 网段,主机 B 作为路由器 连接 172.16.1 与 172.16.0 网段,正常情况下主机 A 和主机 E 可以通过路由器 B 通信, 现在主机 C 的使用者要窃取主机 A 和主机 E 之间的通信数据。
4.2.3 实验过程及验证结果
各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,若通过 拓扑验证,关闭协议分析器继续进行实验,若没有通过拓扑验证,请检查网络连接。
本练习将主机 A、B、C、D、E、F 作为一组进行实验。 (1) 主机 A 启动 ICMP 重定向功能,在命令行方式下输入“icmpredirect_config enable”。 (2)主机 B 启动静态路由服务,在命令行方式下输入“staticroute_config”。 (3)主机 A、B、D、E、F 启动协议分析器开始捕获数据并设置过滤条件。 (4)主机 A ping 主机 E(172.16.0.2),察看主机 A、B、D、E、F 捕获到的数据。
主机 A:


机 B: 主机 D:
主机 E:
主机 F: 通过此 ICMP 及其应答报文的 MAC 地址,绘制其在网络中的传输路径图。
主机 A
主机 B
主机 F
主机 E
图4-19 传输路径图

(5)主机 C 启动协议编辑器,模拟主机 B 身份(172.16.1.1)编辑向主机 A 发送 的 ICMP 重定向报文,其中:
MAC 层:源 MAC 地址:主机 C 的 MAC 地址。 目的 MAC 地址:主机 A 的 MAC 地址。
IP 层:源 IP 地址:主机 B 的 IP 地址(172.16.1.1)。 目的 IP 地址:主机 A 的 IP 地址(172.16.1.2)。
ICMP 层:类型:5 代码: 1 网关地址:主机 C 的 IP 地址(172.16.1.3)。
ICMP 数据:伪造的主机 A 向主机 E 发送的 ping 请求报文的一部分。
图 4-20 A Ping E
(6)查看主机 A 的路由表发现一条到主机 E 的直接路由信息,其网关是主机 C 的 IP 地址172.16.1.3。
图4-21 A 的路由表

(7)在主机 C 上启动静态路由服务(方法:在命令行方式下,输入 “staticroute_config”),并添加一条静态路由条目(方法:在命令行方式下,输入“route add 172.16.0.0 mask 255.255.255.0 172.16.1.1 metric 2”),目的是实现数据转发。
(8)主机 C 禁用 ICMP 协议,避免主机 C 发送 ICMP 回显应答。 1)在命令行下输入“mmc”,启动微软管理控制
图4-22 禁用 ICMP 协议
2)导入控制台文件。 单击“文件(F)\打开(O)...”菜单项来打开“c:\WINDOWS\system32\
IPSecPolicy\stopicmp.msc”。
图4-23 导入控制台文件
3)导入策略文件。 单击“操作(A)\所有任务(K)\导入策略(I)...”菜单项来打开 “c:\WINDOWS\system32\IPSecPolicy\stopicmp.ipsec”。此命令执行成功后,在策略名称 列表中会出现“禁用 ICMP”项。
图4-24 导入策略文件
4)启动策略。 用鼠标选中“禁用 ICMP”项,单击右键,选择“指派(A)”菜单项。

图4-25 启动策略
(9)主机 A ping 主机 E(172.16.0.2),察看主机 A、B、D、E、F 捕获的数据。
主机 A:
图 4-26 无法 Ping 通
主机 B:目的 MAC 地址= 002511 - 53105D 源 MAC 地址= 002511 - 533AE9
图 4-27
主机 D:目的 MAC 地址= 002511 - 15064C 源 MAC 地址= 002511 - 533AE9
图 4-28
通过此 ICMP 及其应答报文的 MAC 地址,绘制其在网络中的传输路径图。
主机 A
主机 C
主机 F
主机 B 图 4-29
主机 E

比较两次 ICMP 报文的传输路径,简述 ICMP 重定向报文的作用 答:重新定向 ICMP 的传输路径。 简述第5步和第6步在信息窃取过程中所起到的作用。 答:主机 C 对主机 A 进行攻击,对其路由表进行修改,添加一条对 C 的路由信 息,使其在发送信息时经过主机 C,完成对信息的窃取 (10) 主机 C 取消对 ICMP 的禁用。 在微软管理控制台(mmc)上,用鼠标选中“禁用 ICMP”项,单击右键,选择“不指 派(A)”菜单项。
图4-30 取消对 ICMP 的禁用
(11) 主机 B 和主机 C 在命令行下输入“recover_config”,停止静态路由。 (12) 主机 C 输入“route delete 172.16.0.0”删除手工添加的静态路由条目。
4.2.4 问答题
通过实验,实现了将主机 A 发送到主机 E 的数据经过主机 C 转发,那么主机 C 如 何操作才能使主机 E 到主机 A 数据也经过主机 C 转发?
答:主机 C 在使用 ICMP 重定向欺骗的同时,对主机 A、B 实施 ARP 欺骗。即对 路由器 B 连接主机 A 的端口进行重定向,添加一条通往 C 的路由信息,实现主机 E 到主机 A 经过 A 转发在主机 C 上启动静态路由服务(方法:在命令行方式下,输入 “staticroute_config”),并添加一条静态路由条目(方法:在命令行方式下,输入“route add 172.16.1.1 mask 255.255.255.0 172.16.0.0 metric 2”),以实现数据转发。
5 存在的问题
课设过程中,需要团队一起完成,A B C D E F 因分工不同,有些机器分工繁重, 有些则什么都不用做,锻炼程度不同,对 ARP 欺骗的部分一开始温习的知识不够,画 图画得不好,他们之间工作顺序弄不清楚,通过本次课程设计,已经对这部分印象深 刻。

6 总结与展望
通过本次课程设计,增强了团队协作能力,和对各个部分的总结能力,加深对网 络安全的理论知识理解、熟悉网络攻击的原理。能更好的运用所学的网络安全基本知 识、基本原理和技能,根据需求完成网络环境的选择与配置,对网络攻防进行验证和 设计,增强了对网络安全技术的应用能力及网络安全意识,实验过程中出现问题,在 大家的共同努力,积极参与下,得到了很好的解决,对 ARP 欺骗和 ICMP 重定向有了 更深的了解,对我们以后的学习,有很大的帮助。做课程设计可以使我们对我们所学 习的内容有了更具体、更深刻的认识,希望可以做更多的课程设计来充实自己。

参考文献
[1] 陈虹等.网络协议实践教程.清华大学出版社,2012.1 [2] 蒋一川等.计算机网络实验教学系统实验教程.吉林中软吉大信息技术有限公司.2009.11 [3] 戚文静等.网络安全与管理教程.中国水利水电出版社,2008.6
课程设计成绩评定
出勤 情况
缺勤次数:
课程 设计 评语
设计成绩
教师签字

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

网络安全理论知识复习资料

1在网络安全领域,in ternet可分为国际化、社会化、开放化、个人化四个特点。 2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。 3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。 4计算机犯罪集中在机密信息系统和金融系统两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。 6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。 7我国信息安全现状: (1)信息与网络安全的防护能力较弱。 (2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (3)基础信息产业薄弱,核心技术严重依赖国外。 (4)信息安全管理机构缺乏权威。 (5)信息犯罪在我国有快速发展之趋势。 (6)信息安全技术及设备的研发和应用有待提高。 8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学 科。 9信息系统的构成: a)信道b)网络c)传输协议d)主机系统e)数据库系

统f)应用系统 10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢 复 11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。 12 一般信息系统会提供认证、访问控制、抵抗赖全服务。 13计算机系统安全包括物理安全、运行安全和信息安全。 14计算机系统安全主要包括哪些内容: 物理安全:环境安全,设备安全和媒体安全。 运行安全:风险分析,审计跟踪,备份与恢复,应急。 信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问 控制,加密与鉴别七个方面。 15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。 16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒 绝服务。 17从信息安全威胁的来源上可分为内部威胁和外部威胁。 18从信息安全威胁的动机上可分为偶发性和故意性。 19从信息安全威胁的结果上可分成主动威胁和被动威胁。 20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。 21什么是威胁评估

网络安全课程设计报告书

网络安全课程设计 --------------------企业网络搭建 组长: 成员: 成员:

项目规划目录 1.企业网络现状及设计目标(需求分析) 1.1概述 1.2实际网络的特点及目前企业网络优缺点分析 1.3设计目标 2. 要解决的几个关键问题 2.1研究设计中要解决的问题 2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计 3. 系统设计关键技术 3.1.目标具体实现中采用的关键技术及分析 3.2设计实现的策略和途径描述 3.3 设计模型及系统结构(新的拓扑图) 4. 系统实现技术 概述 4.1物理设备安全 4.2 VPN技术 4.3 访问控制列表与QOS技术 4.4服务器的安全

1.1概述 中国国内目前的企业需要的网络安全产品不仅仅是简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案,如:网络安全、病毒检测、网站过滤等等。其着眼点在于:国内外领先的厂商产品;具备处理突发事件的能力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够很容易地完善自身安全体系。 然而,有网络的地方就有安全的问题。过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。用户每一次连接到网络上,原有的安全状况就会发生变化。所以,很多企业频繁地成为网络犯罪的牺牲品。因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。 网络攻击在迅速地增多 网络攻击通常利用网络某些内在特点,进行非授权的访问、窃取密码、拒绝服务等等。 考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

1网络安全复习题最终版

一、填空题 1.计算机网络的安全是指(C)。 A.网络中设备设置环境的安全 B.网络使用者的安全 C.网络中信息的安全 D.网络的财产安全 2.以下(D)不是保证网络安全的要素。 A.信息的保密性 B.发送信息的不可否认性 C.数据交换的完整性 D.数据存储的唯一性 3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。 A.保密性 B.完整性 C.可用性 D.可控性 4.拒绝服务攻击(A ) A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。 A.特洛伊木马 B.拒绝服务 C. 欺骗 D.中间人攻击 6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。 Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器 A. Ⅰ B. Ⅱ C.Ⅲ D. Ⅰ或Ⅲ 7.DDos攻击破坏了(A )。 A.可用性 B.保密性 C.完整性 D.真实性 8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。 A.拒绝服务 B.字典攻击 C.网络监听 D.病毒 9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。 A.反病毒软件 B.个人防火墙 C.基于TCP/IP的检查工具,如netstat D.加密软件 10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。 A.源IP地址 B.目标IP地址 C.源MAC地址 D.目标MAC地址 11.网络监听是( B)。 A.远程观察一个用户的计算机 B.监视网络的状态、传输和数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 12.熊猫烧香病毒是一种(C )。 A.单机病毒 B.宏病毒 C.蠕虫病毒 D.引导型病毒 13.计算机病毒是一种( C ) A.软件故障 B.硬件故障 C.程序 D.细菌 14.以下关于加密说法正确的是(D ) A.加密包括对称加密和非对称加密两种 B.信息隐藏是加密的一种方法 C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D.密钥的位数越多,信息的安全性越高 15.数字签名为保证其不可更改性,双方约定使用(B )。 A.Hash算法 B.RSA算法 C.CAP算法 D.ACR算法 16.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B )对要发送的信息进行数字签名。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 17.DES算法是一种( B)加密算法。 A.非对称密钥 B.对称密钥 C.公开密钥 D.HASH 18.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A )。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 19.在公开密钥体制中,加密密钥即(C )。 A.解密密钥 B.私密密钥 C.公开密钥 D.私有密钥 20.为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(C )可以实现一定的防范作用。 A.网络管理软件 B.邮件列表 C.防火墙 D.防病毒软件 21.下列关于防火墙的说法正确的是( A)。 A.防火墙的安全性能是根据系统安全的要求而设置的 B.防火墙的安全性能是一致的,一般没有级别之分 C.防火墙不能把内部网络隔离为可信任网络 D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 22.( B)不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 23.防火墙技术可分为(D )等3大类型。 A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理 C.包过滤、数据代理和入侵检测 D.包过滤、状态检测和应用代理 24.有一个主机专门被用作内部网络和外部网络的分界线。该主机有两块网卡,分别连接两个网络。防火墙里面的系统可以与这台主机通信,防火墙外面系统也可以与这 台主机通信,这是(A )防火墙。 A.屏蔽主机式体系结构 B.筛选路由式体系结构 C.双网主机式体系结构 D.屏蔽子网式体系结构 25.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下连接的相关信息,生成状态表。对该连接的后续数据包,只要 符合状态表,就可以通过。这种防火墙技术称为(B )。 A.包过滤技术 B.状态检测技术 C.代理服务技术 D.以上都不正确 26.(B)不是Windows Server 2003的系统进程。 A.System Idle Process B.IEXPLORE.EXE C.lsass.exe D.services.exe 27.下面几种类型的数字证书格式中,(B )是包括私钥的格式。 A.X.509 B.PKCS#7 C.PKCS#12 D.Microsoft系列证书存储 28.为了保证Window Server 2003服务器不被攻击者非法启动,管理员应该采取(B)措施。 A.备份注册表 B.使用SYSKEY C.使用加密设备 D.审计注册表和用户权限 29.Window Server 2003的注册表根键(A)是确定不同文件后缀的文件类型。 A.HKEY_CLASSES_ROOT B.HKEY_USER C.HKEY_LOCAL_MACHINE D.HKEY_SYSTEM

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.360docs.net/doc/4110979105.html,LAB DNS 域名= https://www.360docs.net/doc/4110979105.html,lab 主KDC = https://www.360docs.net/doc/4110979105.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.360docs.net/doc/4110979105.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

网络安全总复习提纲.docx

第一章 计算机网络安全概述 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭 到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 L 网络安全的特征(几个特性) ?系统的可靠性:保证网络系统不因各种因素的影响而屮断正常工作 ?数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变 ?数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用 ?数据的保密性:利用密码技术対数据进行加密处理,保证在系统中存储和网络上传 输的 数据不被无关人员识别。 2?网络面临的不安全因素 1) .网络系统的脆弱性(漏洞) 2) .网络系统的威胁:无意威胁、故意威胁, 被动攻击、主动攻击 3) .网络结构的安全隐患 被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭 线窃听或非授权地阅读信息。 主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、 延迟、删除或复制这些信息。 ?被动攻击和主动攻击有四种具体类型: (1) 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过 搭 线捕获线路上传输的数据等。 被动攻击(窃听) (2)中断(Interruption ):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变 得无用或无法利用,这是対信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文 件管理系统等。 中断 ⑶篡改(Modification ):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完 整 发送方 接收方

性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。 篡改 ⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入伪造的记录等。 伪造 3.P2DR模型 ?一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头: Policy (安全策略) Protection (防护) Detection (检测) Response (响应)

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

最新北航信息对抗专业《信息网络安全》复习资料

信息网络安全资料 第一章 1、掌握信息安全的四个目标保密性完整性可用性合法使用 2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物 3、安全攻击分几大类?有何区别? 分为被动攻击和主动攻击 被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改 4、掌握OSI的七层参考模型和Internet四层参考模型 OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层Internet四层参考模型数据链路层网络层传输层应用层 5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系 5类安全服务认证访问控制数据保密性数据完整性不可否认性 8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证 关系:安全服务通过安全机制来实现安全策略 6、能够画出网络安全参考模型和网络访问参考模型

第二、三章(不做重点要求) 1、必须知道IPv4及IPv6地址的格式及长度 IPv4 32位192.168.0.1 IPv6 128位2000:0000:0000:0000:0001:2345:6789:abcd(将这128位的地址按每16位划分为一个段,将每个段转换成十六进制数字,并用冒号隔开) 2、必须知道MAC地址的长度48位, 3、必须熟记http/ftp/telnet/pop3/smtp/ssh/dns等常用通信协议的端口号及功能 http 80 用于传送Web数据 ftp 20、21 提供上传下载服务 telnet 23 远程登陆服务的标准协议 pop3 110 接收电子邮件 smtp 25 发送邮件 ssh 22 为远程登录会话和其他网络服务提供安全性的协议 dns 53 把域名转换成计算机能够识别的IP地址 4、为什么要进行网络地址转换(NAT)?IP地址短缺 5、ARP协议的作用是什么? 负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址 6、为什么UDP比TCP协议更加容易遭到攻击? 因为UDP没有交换握手信息和序号的过程

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

相关文档
最新文档