计算机网络安全技术作业

计算机网络安全技术作业
计算机网络安全技术作业

计算机网络安全技术

一.作业一

用C和Java语言,实现一个的DES算法逻辑。

说明算法思想、程序(详细注释)、实验结果

算法思想:源代码级的JAVA DES实现方法,DES运算的原始数据(加密前数据)和加密密

钥都是64位的, 将原始数据经过初始的置换, 然后与子密钥(由加密密钥产生)经过一系列迭代运算,最后再经过逆置换, 即可得到加密数据。解密过程与此类似。

程序:

public class InDES {

// 声明常量字节数组

private static final int[] IP = {

58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4, 62, 54,

46, 38, 30, 22, 14, 6, 64, 56, 48, 40, 32, 24, 16, 8, 57, 49, 41, 33,

25, 17, 9, 1, 59, 51, 43, 35, 27, 19, 11, 3, 61, 53, 45, 37, 29, 21,

13, 5, 63, 55, 47, 39, 31, 23, 15, 7

}; // 64

private static final int[] IP_1 = {

40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31, 38, 6,

46, 14, 54, 22, 62, 30, 37, 5, 45, 13, 53, 21, 61, 29, 36, 4, 44, 12,

52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27, 34, 2, 42, 10, 50, 18,

58, 26, 33, 1, 41, 9, 49, 17, 57, 25

}; // 64

private static final int[] PC_1 = {

57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51,

43, 35, 27, 19, 11, 3, 60, 52, 44, 36, 63, 55, 47, 39, 31, 23, 15, 7,

62, 54, 46, 38, 30, 22, 14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20,

12, 4

}; // 56

private static final int[] PC_2 = {

14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10, 23, 19, 12, 4, 26, 8, 16,

7, 27, 20, 13, 2, 41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48, 44,

49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32

}; // 48

private static final int[] E = {

32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13,

14, 15, 16, 17, 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25, 24,

25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1

}; // 48

private static final int[] P = {

16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 26, 5, 18, 31, 10, 2, 8,

24, 14, 32, 27, 3, 9, 19, 13, 30, 6, 22, 11, 4, 25

}; // 32

private static final int[][][] S_Box = {

{

{ 14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7 }, { 0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8 }, { 4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0 }, { 15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13 } },

{ // S_Box[1]

{ 15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10 }, { 3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5 }, { 0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15 }, { 13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9 } },

{ // S_Box[2]

{ 10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8 }, { 13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1 }, { 13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7 }, { 1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12 } },

{ // S_Box[3]

{ 7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15 }, { 13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9 }, { 10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4 }, { 3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14 } },

{ // S_Box[4]

{ 2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9 }, { 14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6 }, { 4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14 }, { 11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3 } },

{ // S_Box[5]

{ 12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11 }, { 10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8 }, { 9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6 }, { 4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13 } },

{ // S_Box[6]

{ 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 }, { 13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6 }, { 1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2 }, { 6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12 } },

{ // S_Box[7]

{ 13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7 },

{ 1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2 },

{ 7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8 },

{ 2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11 }

} // S_Box[8]

};

private static final int[] LeftMove = {

1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1

}; // 左移位置列表

private byte[] UnitDes(byte[] des_key, byte[] des_data, int flag) { // 检测输入参数格式是否正确,错误直接返回空值(null)if ((des_key.length != 8) || (des_data.length != 8) ||

((flag != 1) && (flag != 0))) {

throw new RuntimeException("Data Format Error !");

}

int flags = flag;

// 二进制加密密钥

int[] keydata = new int[64];

// 二进制加密数据

int[] encryptdata = new int[64];

// 加密操作完成后的字节数组

byte[] EncryptCode = new byte[8];

// 密钥初试化成二维数组

int[][] KeyArray = new int[16][48];

// 将密钥字节数组转换成二进制字节数组

keydata = ReadDataToBirnaryIntArray(des_key);

// 将加密数据字节数组转换成二进制字节数组encryptdata = ReadDataToBirnaryIntArray(des_data);

// 初试化密钥为二维密钥数组

KeyInitialize(keydata, KeyArray);

// 执行加密解密操作

EncryptCode = Encrypt(encryptdata, flags, KeyArray); returnEncryptCode;

}

// 初试化密钥数组

private void KeyInitialize(int[] key, int[][] keyarray) {

inti;

int j;

int[] K0 = new int[56];

// 特别注意:xxx[IP[i]-1]等类似变换

for (i = 0; i< 56; i++) {

K0[i] = key[PC_1[i] - 1]; // 密钥进行PC-1变换

}

for (i = 0; i< 16; i++) {

LeftBitMove(K0, LeftMove[i]);

// 特别注意:xxx[IP[i]-1]等类似变换

for (j = 0; j < 48; j++) {

keyarray[i][j] = K0[PC_2[j] - 1]; // 生成子密钥keyarray[i][j]

}

}

}

// 执行加密解密操作

private byte[] Encrypt(int[] timeData, int flag, int[][] keyarray) { inti;

byte[] encrypt = new byte[8];

int flags = flag;

int[] M = new int[64];

int[] MIP_1 = new int[64];

// 特别注意:xxx[IP[i]-1]等类似变换

for (i = 0; i< 64; i++) {

M[i] = timeData[IP[i] - 1]; // 明文IP变换

}

if (flags == 1) { // 加密

for (i = 0; i< 16; i++) {

LoopF(M, i, flags, keyarray);

}

} else if (flags == 0) { // 解密

for (i = 15; i> -1; i--) {

LoopF(M, i, flags, keyarray);

}

}

for (i = 0; i< 64; i++) {

MIP_1[i] = M[IP_1[i] - 1]; // 进行IP-1运算

}

GetEncryptResultOfByteArray(MIP_1, encrypt);

// 返回加密数据

return encrypt;

}

privateint[] ReadDataToBirnaryIntArray(byte[] intdata) {

inti;

int j;

// 将数据转换为二进制数,存储到数组

int[] IntDa = new int[8];

for (i = 0; i< 8; i++) {

IntDa[i] = intdata[i];

if (IntDa[i] < 0) {

IntDa[i] += 256;

IntDa[i] %= 256;

}

}

int[] IntVa = new int[64];

for (i = 0; i< 8; i++) {

for (j = 0; j < 8; j++) {

IntVa[((i * 8) + 7) - j] = IntDa[i] % 2;

IntDa[i] = IntDa[i] / 2;

}

}

returnIntVa;

}

private void LeftBitMove(int[] k, int offset) { inti;

// 循环移位操作函数

int[] c0 = new int[28];

int[] d0 = new int[28];

int[] c1 = new int[28];

int[] d1 = new int[28];

for (i = 0; i< 28; i++) {

c0[i] = k[i];

d0[i] = k[i + 28];

}

if (offset == 1) {

for (i = 0; i< 27; i++) { // 循环左移一位

c1[i] = c0[i + 1];

d1[i] = d0[i + 1];

}

c1[27] = c0[0];

d1[27] = d0[0];

} else if (offset == 2) {

for (i = 0; i< 26; i++) { // 循环左移两位

c1[i] = c0[i + 2];

d1[i] = d0[i + 2];

}

c1[26] = c0[0];

d1[26] = d0[0];

c1[27] = c0[1];

d1[27] = d0[1];

}

for (i = 0; i< 28; i++) {

k[i] = c1[i];

k[i + 28] = d1[i];

}

}

补充回答:

private void LoopF(int[] M, int times, int flag, int[][] keyarray) {

inti;

int j;

int[] L0 = new int[32];

int[] R0 = new int[32];

int[] L1 = new int[32];

int[] R1 = new int[32];

int[] RE = new int[48];

int[][] S = new int[8][6];

int[] sBoxData = new int[8];

int[] sValue = new int[32];

int[] RP = new int[32];

for (i = 0; i< 32; i++) {

L0[i] = M[i]; // 明文左侧的初始化

R0[i] = M[i + 32]; // 明文右侧的初始化

}

for (i = 0; i< 48; i++) {

RE[i] = R0[E[i] - 1]; // 经过E变换扩充,由32位变为48位

RE[i] = RE[i] + keyarray[times][i]; // 与KeyArray[times][i]按位作不进位加法运算if (RE[i] == 2) {

RE[i] = 0;

}

}

for (i = 0; i< 8; i++) { // 48位分成8组

for (j = 0; j < 6; j++) {

S[i][j] = RE[(i * 6) + j];

}

// 下面经过S盒,得到8个数

sBoxData[i] = S_Box[i][(S[i][0] << 1) + S[i][5]][(S[i][1] << 3) +

(S[i][2] << 2) + (S[i][3] << 1) + S[i][4]];

// 8个数变换输出二进制

for (j = 0; j < 4; j++) {

sValue[((i * 4) + 3) - j] = sBoxData[i] % 2;

sBoxData[i] = sBoxData[i] / 2;

}

}

for (i = 0; i< 32; i++) {

RP[i] = sValue[P[i] - 1]; // 经过P变换

L1[i] = R0[i]; // 右边移到左边

R1[i] = L0[i] + RP[i];

if (R1[i] == 2) {

R1[i] = 0;

}

// 重新合成M,返回数组M

// 最后一次变换时,左右不进行互换。此处采用两次变换实现不变if (((flag == 0) && (times == 0)) ||

((flag == 1) && (times == 15))) {

M[i] = R1[i];

M[i + 32] = L1[i];

} else {

M[i] = L1[i];

M[i + 32] = R1[i];

}

}

}

private void GetEncryptResultOfByteArray(int[] data, byte[] value) { inti;

int j;

// 将存储64位二进制数据的数组中的数据转换为八个整数(byte)for (i = 0; i< 8; i++) {

for (j = 0; j < 8; j++) {

value[i] += (data[(i<< 3) + j] << (7 - j));

}

}

for (i = 0; i< 8; i++) {

value[i] %= 256;

if (value[i] > 128) {

value[i] -= 255;

}

}

}

private byte[] ByteDataFormat(byte[] data) {

intlen = data.length;

intpadlen = 8 - (len % 8);

intnewlen = len + padlen;

byte[] newdata = new byte[newlen];

System.arraycopy(data, 0, newdata, 0, len);

for (inti = len; i

newdata[i] = (byte) padlen;

returnnewdata;

}

public byte[] DesEncrypt(byte[] des_key, byte[] des_data, int flag) { byte[] format_key = ByteDataFormat(des_key);

byte[] format_data = ByteDataFormat(des_data);

intdatalen = format_data.length;

intunitcount = datalen / 8;

byte[] result_data = new byte[datalen];

for (inti = 0; i

byte[] tmpkey = new byte[8];

byte[] tmpdata = new byte[8];

System.arraycopy(format_key, 0, tmpkey, 0, 8);

System.arraycopy(format_data, i * 8, tmpdata, 0, 8);

byte[] tmpresult = UnitDes(tmpkey, tmpdata, flag);

System.arraycopy(tmpresult, 0, result_data, i * 8, 8);

}

returnresult_data;

}

public static String strToDes(String strData1,String strKey1){

int bytelen1 = strData1.getBytes().length;

byte[] result1 = new byte[(bytelen1 + 8) - (bytelen1 % 8)];

byte[] bytekey1 = strKey1.getBytes();

byte[] bytedata1 = strData1.getBytes();

String strEjz01,strSLjz01;

String strSLjz02 = "";

InDES des001 = new InDES();

result1 = des001.DesEncrypt(bytekey1, bytedata1, 1);

for(int i01 = 0;i01 < result1.length;i01++){

strEjz01 = Integer.toBinaryString(Math.abs(result1[i01]));

strEjz01 = "00000000" + strEjz01;

strEjz01 = strEjz01.substring(strEjz01.length()-7, strEjz01.length());

if(result1[i01]<0){

strEjz01 = "1" + strEjz01;

}

else{

strEjz01 = "0" + strEjz01;

}

strSLjz01 = Integer.toHexString(Integer.parseInt(Integer.valueOf(strEjz01,2).toString())); strSLjz01 = "00" + strSLjz01;

strSLjz01 = strSLjz01.substring(strSLjz01.length()-2,strSLjz01.length());

strSLjz02 = strSLjz02 + strSLjz01;

}

String result001 = strSLjz02.toUpperCase();

return result001;

}

public static String desToStr(String strData2,String strKey2){

byte[] result2;

byte[] bytekey2 = strKey2.getBytes();

byte[] bytedata2 = new byte[strData2.length()/2];

String strSLjz01,strSjz01,strSjz02,strEjz01;

int intSjz03;

int j=0;

for(inti=0;i

strSLjz01 = strData2.substring(i, i+2);

strSjz01 = Integer.valueOf(strSLjz01,16).toString();

strEjz01 = Integer.toBinaryString(Integer.parseInt(strSjz01));

if(strEjz01.length()<8){

strSjz02 = Integer.valueOf(strEjz01,2).toString();

intSjz03 = Integer.parseInt(strSjz02);

}

else{

strSjz02 = Integer.valueOf(strEjz01.substring(strEjz01.length()-7,strEjz01.length()),2).toString(); intSjz03 = Integer.parseInt(strSjz02);

if(strEjz01.substring(0, 1).equals("1")){

intSjz03 = -intSjz03;

}

}

bytedata2[j] = (byte)intSjz03;

j++;

}

int lenData2;

int lenresult2;

int lenresult3;

InDES des002 = new InDES();

result2 = des002.DesEncrypt(bytekey2, bytedata2, 0);

lenData2 = bytedata2.length;

lenresult2 = result2.length;

lenresult3 = lenData2 - result2[lenresult2 - 9];

byte[] result3 = new byte[lenresult3];

for (inti = 0; i< lenresult3; i++) {

result3[i] = result2[i];

}

String result002 = new String(result3);

return result002;

}

public static void main(String[] args) {

String k1 = "abc123";//密钥

String s01 = "HongLonglong"; //加密前字符串

System.out.println("加密前:"+s01);// 加密后字符串

String s1 = InDES.strToDes(s01, k1); //加密

System.out.println("加密后:"+s1);// 加密后字符串

String s2 = InDES.desToStr(s1, k1); //解密

System.out.println("解密后:"+s2); //解密后字符串

}

}

结果:

加密前:HongLonglong

加密后:59FEA4AC5E97DACFE30CA291BF799357

解密后:HongLonglong

计算机网络安全技术

一.作业二

如何把一个文件M由A传输到B,并保证:

(1)文件M的完整性

(2)B能够认证M的发送方

(3)文件M的完整性、机密性

解决方案

①(假设发送方为Alice,接受方为Bob)Alice要发送消息M,则用双方共享密钥K产生

一较短的定长数据块,即消息验证码MAC =Tk(M),并将其附加在消息M后面一起发送给Bob。

Alice→Bob:M‖Tk(M)

②接受方Bob对收到的消息M,用同样的密钥K执行相同的计算,得到新的MAC。Bob

将计算得到的MAC与收到的MAC进行比较,如果二者相同,可保证消息在传输中维持了完整性

Figure 1文件M的传递和接受过程

③认证与保密过程

1.Alice→Bob:

EK2(M‖TK1(M))

2.Alice→Bob:

EK2(M‖TK1 (EK2 (M)))

④Hash函数构造MAC

HMACK(M)=H[(K+ oped)‖H[(K+ iped)‖M]]

H:嵌入的Hash函数,处理信息位长为b,输出位长为h。

K:密钥,长度一般大于等于h,左边填充0得到长为b的K+。

iped:由00110110重复b/8次得到。

oped:由01011010重复b/8次得到。

计算机网络安全技术

二.作业三

试说明防火墙的配置过程,并说明防火墙的过滤规则。

(以天网防火墙为例)

设计配置过程:

例如某公司有一B类地址123.45.0.0,它不希望Internet上的其他站点对它进行访问。但该公司有一个子网123.45.6.0用于和某大学合作项目开发。该大学有一个B类地址135.79.0.0,并希望大学的各个子网都能够访问123.45.6.0子网,而不能访问其他子网。试设计过滤规则。

1.设计过滤规则

过滤规则如下表所示。

3条规则的意义,其中0.0.0.0代表任何地址,规则C是默认规则,规则B是多余的,因为规则C包含了规则B。故可优化如下:

设置防火墙规则的步骤如下:

一、局域网内共享的天网防火墙设置

1、首先保证在没有装防火墙的情况下局域网内是可以相互通讯的(如果你连这个都不能保障那么就不是防火墙的问题了)

2、在防火墙的系统设置里面按刷新,设置好本地局域网的IP地址

3、在自定义IP规则的TCP协议里把其中‘允许局域网内的机器进行连接和传输’打上勾,并且保存规则

4、访问网络

如果共享打印机不能使用的,那就要开放对应的连接端口就可以了

二、设置规则开放WEB服务的步骤

1、进入防火墙自定义IP规则,增加规则

2、输入名称、说明(可任意输入,以便查阅)

3、设置数据包方向——接收和发送,对方IP地址——任何地址

4、设置TCP本地端口80到80,对方端口0到0,TCP标志位为SYN,当满足上面条件时“通行”,确定

5、在IP规则列表中把该规则上移到TCP协议的第一条,并选上勾再保存

三、设置规则开放FTP服务的步骤

1、进入防火墙自定义IP规则,增加规则

2、输入名称、说明(可任意输入,以便查阅)

3、设置数据包方向——接收和发送,对方IP地址——任何地址

4、设置TCP本地端口20到21,对方端口0到0,TCP标志位为SYN,当满足上面条件时“通行”,确定

5、在IP规则列表中把该规则上移到TCP协议的第一条,并选上勾再保存

其它端口的开放设置方法类似

四、关闭或开放特定端口

例,关闭TCP 139端口

1、进入防火墙自定义IP规则,增加规则

2、输入名称、说明(可任意输入,以便查阅)

3、设置数据包方向——接收或发送,对方IP地址——任何地址

4、设置TCP本地端口139到139,对方端口0到0,TCP标志位为SYN,当满足上面条件时‘拦截’,确定;同时还:记录、警告、发声(视个人设置喜好,可选择若干方式)

5、在IP规则列表中把该新规则上移到TCP协议的第一条,并选上勾再保存

其它端口的关闭设置方法类似;如要开放端口的,设置后把‘拦截’改为‘通行’就可以了。

五、设置规则屏蔽或开放IP的步骤

1、进入防火墙自定义IP规则,增加规则

2、输入名称、说明(可任意输入,以便查阅)

3、设置数据包方向——接收和发送,对方IP地址——指定地址

4、选择IP协议,当满足上面条件时“拦截”,确定

5、在IP规则列表中把该规则上移到IP协议的第一条,并把新规则和IP规则选上勾再保存屏蔽IP的方法如上;但如果要开放指定IP的,设置后把‘拦截’改为‘通行’就可以了。

计算机网络大作业

“计算机网络”课程大作业 一、有关本次大作业的说明: 1、本作业作为“计算机网络”课程的期末考核内容。 2、自布置之日起一周内完成。 3、每位同学必须根据自己的实际操作独立完成大作业题目内容所规定的任务。 4、所有的设计、操作环节必须以文字以及绘图的形式提交,涉及到屏幕界面显示具体结果的,应采用“屏幕截图”到Word文档中的形式提交。 5、此大作业的考核满分成绩为100分。 6、大作业使用统一的封面格式,见附录。内容可以机打,也可以手写,统一用A4纸张。内容大标题用宋体2号字加粗,一级标题用黑体4号字加粗,二级标题用宋体小4号字加粗,内容用宋体小4号字。行距为“固定值,17磅”。 二、作业题目及要求: 1、题目:“宿舍小型局域网的构建”。 2、基本要求:构建一个以本宿舍为基本单位的小型局域网,至少有4台计算机。(1)确定网络的拓扑结构。 (2)传输介质的选择(有线或无线)。如果选择有线,应说明使用哪种网线以及接头的连接标准及制作方法。 (3)网络通信设备的选型(应说明所选用设备的名称、规格、型号;以及选型依据)。 (4)计算机和网络设备的连接方法。 (5)本局域网连接到校园网的方式。 (6)假设已获取IP地址段为211.55.63.0~255,网关为62.59.3.1,DNS服务器地址为71.33.12.1。写出在你网内所有计算机上的设置过程(屏幕截图加步骤说明)。 (7)用Ping 命令检查你网内的所有计算机是否已经连通(Ping对方IP地址),将结果用屏幕截图展示。 (8)将IP地址设置改为“动态获取”方式(目前学院提供的方式),登录学院网站主页,用相关命令查看本机的主机名、网卡型号、MAC地址、当前IP地址、子网掩码、网关、域名解析服务器地址等(说明操作过程、写出以上各参数的测试结果、提供测试的屏幕截图)。 (9)用FTP协议登录某一匿名FTP网站,做一文件下载实验。提供操作过程的屏幕截图。 (10)简述完成本次大作业的体会。 注:本页作为第一页连同完成的大作业内容一起装订

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

计算机网络期末大作业学生

浙江万里学院2017/2018学年第一学期《计算机网络》大作业 班级: 技术负责人(1人)学号姓名: 学号:姓名:成绩: 核心组员学号姓名(2人): 学号:姓名:成绩: 学号:姓名:成绩: 组员学号姓名(2人): 学号:姓名:成绩: 学号:姓名:成绩:

浙江万里学院2016/2017学年第二学期 《计算机网络》大作业 大作业题目即及要求: 一、(30分)网络拓扑图如下: (1)请给电脑H1和电脑H3分配IP地址 (2)如果在电脑H2端ping电脑H3,请用网络分层结构的观点详细说明数据的通信过程。

二、(30分) (1)请说明TCP 协议三次握手连接与四次挥手断开的过程; (2)请用抓包软件获取上述过程,并用抓包的数据说明上述过程。 (3)提供三次握手连接与四次挥手断开的过程的抓包视频; 三、(40分) 背景介绍:下图是模拟某学校网络拓扑结构。在该学校网络接入层采用S2126,接入层交换机划分了办公网VLAN2和学生网VLAN4。 VLAN2和VLAN4通过汇聚层交换机S3550与路由器A 相连,另S3550上有一个VLAN3存放一台网管机。路由器A 与B 通过路由协议获取路由信息后,办公网可以访问B 路由器后面的WWW 服务。为了阻止学生网内的主机访问WWW 服务,A 路由器采用了访问控制列表的技术作为控制手段。 实验要求: 1、 根据拓朴图分别在S2126和S3550创建相应VLAN ,并在S2126上将F0/10-15加入VLAN2,将F0/16-20加入VLAN4,在S3550上将F0/10-12加入VLAN3 2、 在两台交换机之间配置实现冗余链路,解决环路问题 3、 S3550通过SVI 方式和RA 互连 4、 S3550配置实现VLAN 间互连 S0 S0 F0 A B F0/5 VLAN1 F0/5 VLAN2 VLAN4 S2126 S3550 RA: S3550 : VLAN2=192.168.20.1/24 VLAN3=192.168.30.1/24 VLAN4=192.168.40.1/24 Web server=192.168.60.8/24 S2126 :VLAN1=192.168.1.3/24 S3550: VLAN1=192.168.1.2/24 F0/6 F0/6 服务 服务

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机网络大作业答案

一、单项选择题(每个2分,共30分) 1、下列有关计算机网络叙述错误的是__D____。 A:利用Internet网可以使用远程的超级计算中心的计算机资源 B:计算机网络是在通信协议控制下实现的计算机互联 C:建立计算机网络的最主要目的是实现资源共享 D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网 2、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据__C____。 A:网络协议 B:网络操作系统类型 C:覆盖范围与规模 D:网络服务器类型与规模 3、如果某局域网的拓扑结构是___A___,则局域网中任何一个节点出现故障都不会影响整个网络的工作。 A:总线型结构 B:树型结构 C:环型结构 D:星型结构 4、在Internet中,用于文件传输的协议是___C___。 A:HTML B:SMTP C:FTP D:POP 5、利用FTP(文件传输协议)的最大优点是可以实现__C____。 A:同一操作系统之间的文件传输 B:异种机上同一操作系统间的文件传输 C:异种机和异种操作系统之间的文件传输 D:同一机型上不同操作系统之间的文件传输 6、当你登录在某网站已注册的邮箱,页面上的"发件箱"文件夹一般保存着的是__B____。A:你已经抛弃的邮件 B:你已经撰写好,但是还没有发送的邮件 C:包含有不合时宜想法的邮件 D:包含有不礼貌(outrageous)语句的邮件 7、在FTP中,传输一个文本文件时,通常选用的传输类型是__A____。 A:ASCII B:二进制流 C:Unicode D:GB码 8、下列四种文件格式中,属于音频文件的格式是__A____。 A:WAV格式 B:JPG格式 C:DAT格式 D:MIC格式 9、下列四个选项中,最常用的三维动画制作软件工具是__A____。

2014年上半年课程考试大作业计算机网络5

江南大学现代远程教育2014年上半年课程考试大作业 考试科目:《计算机网络》 1、OSI/RM设置了哪些层次?每个层次的作用和功能是什么?(15分) 答:①物理层(Physical layer):利用物理传输介质为数据链路层提供物理连接,以便透明地传输比特流。 ②数据链路层(Data link layer):在物理层传输比特流的基础上,在通信的实体间建立数据链路连接,传输以帧为单位的数据,采用差错控制、流量控制方法,使有差错的物理线路变成无差错的数据链路。 ③网络层(Network layer):通过路由算法,为分组通过通信子网选择最适当的路径,它要实现路由选择、拥塞控制与网络互连等功能。 ④传输层(Transport layer):向用户提供可靠的端到端的服务、透明地传输报文,并向高层屏蔽下层数据通信的细节。 ⑤会话层(Session layer):组织两个会话进程间的通信,并管理数据的交换。 ⑥表示层(Presentation layer):用于处理在两个通信系统中交换信息的表示方式。它包括数据格式的变换、数据加密与解密、数据压缩与恢复等功能。 ⑦应用层(Application layer):它确定进程之间通信的性质,以满足用户的需要。它不仅提供应用进程所需的数据交换和远程操作,而且还要为应用进程的用户代理,来完成一些为进行信息交换所必须的功能,它们包括:文件传送访问和管理FTAM、虚拟终端VT、事务处理TP、远程数据库访问RDA、制造业报文规范MMS 及目录服务等协议。 2、比较线路交换、报文交换和分组交换三种交换技术,分析报文交换技术的延时,为何要将报文交换改进为分组交换?(15分) 答:比较电路交换、报文交换和分组交换的优缺点 电路交换优点:通话中两用户始终占用端到端的通信资源。 缺点:线路传输效率很低用户占用的通信线路大部分时间是空闲的,资源未被使用而消费 分组交换优点:较高的交换速率数据传输效率高可靠性非常高效,灵活和迅速。 缺点:造成时延,开销 报文交换优点:用户可随时发送报文,可靠性,容易发现代码转换和速率匹配,同时发送多个目的地址,优先报文优先转换,通信线路利用率高。 缺点:时延较长。 简述 CSMA/CD 协议的工作原理以及以太网帧格式。 (1)载波监听任一站要发送信息时,首先要监测总线,用来判决介质上有否其他站的发送信号.如果介质呈忙,则继续检测,直到发现介质空闲。如果检测介质为空闲,则可以立即发送。由于通道存在传播时延,采用载波监听的方法仍避免不了两站点在传播时延期间发送的帧会产生冲突。(2)冲突检测每个站在发送帧期间,同时具有检测冲突的能力。一旦检测到冲突,就立即停止发送,并向总线上发一串阻塞信号,通报总线上各站已发生冲突。(3)多路访问检测到冲突并在发完阻塞信号后,发送站退回等待。为了降低再次冲突的概率,需要等待一个随机时间(冲突的各站可不相等),然后再用CSMA算法重新发送。 可概括如下: 发前先听、边发边听、冲突停止、延迟重发。 以太网帧格式(MAC帧),由5个字段组成。前两个字段分别为6字节长的目的地址和源地址字段。第三个字段是2字节的类型字段,第四个字段是IP数据报,第五个字段是帧校验序列(FCS)。 3、若要将一个B类的网络地址172.17.0.0划分子网,其中包括3个能容纳16000台主机的子网,7个能容纳2000台主机的子网,8个能容纳254台主机的子网,请写出每个子网的子网掩码和主机IP地址的范围。(20分) (二的N次方)-2>14 n=4 借4位 1 .172.17.0.1-172.17.15.254

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.360docs.net/doc/5516350796.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.360docs.net/doc/5516350796.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.360docs.net/doc/5516350796.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.360docs.net/doc/5516350796.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.360docs.net/doc/5516350796.html,”域名服务器。 ④经过同样的解析过程,“https://www.360docs.net/doc/5516350796.html,”域名服务器再将“https://www.360docs.net/doc/5516350796.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.360docs.net/doc/5516350796.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.360docs.net/doc/5516350796.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

计算机网络大作业-浅谈计算机网络安全漏洞及防范措施1范文

序号2011-2012学年度第二学期大作业 课程名称:Interne技术与应用 任课教师:赵小兰 作业题目:浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰 学号:3011 专业:电气工程及其自动化 教学中心:河源市职业技术学院 联系电话: 评审日期__________成绩_________评审教师(签名)__________ 华南理工大学网络教育学院

浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰学号:3011 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。 关键词:计算机;网络安全;防范措施 在信息高速发展的21世纪,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务的处理,从国家安全机密信息管理到金融电子商务办理,计算机都在发挥着极其重要的作用。因此,计算机网络的安全已经成为我们必须要面对的问题。 一、什么是计算机网络安全 国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露[1]。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。 二、影响计算机网络安全的隐患 1、计算机安全漏洞 漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

计算机网络大作业

计算机网络设计报告 2011年秋季学期 计算机网络设计作业题目

题目一: 设计一个宿舍局域网方案,构建一个多网段的互联网络,使得宿舍之间可以通过该局域网进行网络互联和通信。要求每个宿舍内使用一个局域网,宿舍之间采用路由器进行相连。要求: 1.每个局域网网段地址可以自行选取,但是要求在每个宿舍的局域 网络中网络主机只能接入到8台以内; 2.交换机的选择与连接,采用的交换机的型号以及交换机与主机和 路由器的连接方式; 3.宿舍间的路由器可以采用TP-Link或者T-Link的路由器设备,也 可以采用多网卡主机构建路由器的方案,要求给出路由器接口IP 的设置。 4.给出多网段互联网络的网络拓扑图; 5.按照5层网络体系结构给出物理层、数据链路层和网络层的设置 方法。比如物理层说明网线与RJ45 水晶头的连线方式;数据链路层说明主机采用的网卡型号;网络层说明主机和路由器的IP地址的设置、子网掩码的设计、缺省网关的设置等; 6.在主机上设置一个共享文件夹,可以让网络上的其他主机进行共 享访问。 一.物理设备: 计算机:PC1~8(宿舍1),PC9~16(宿舍2);交换机:D-Link DES-1024D:SW1,SW2;路由器:TP-LINK TL-R410+:Router1;连接线:直通线×20,交叉线×1。 二.链接方式和拓扑图: PC1~8分别用直通线将以太网口(RJ45)与SW1的8个(FastEthernet)F0/0~F0/7端口用直通线相连,PC2~16同样地与SW2相连。而SW1,SW2的

最后一F0/15口分别用直通线与Router1的F0/0,F0/1相连。最后Router1的S0/0口用交叉线与外网相连。 拓扑图: 三.物理层: 双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。 目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。 568A的排线顺序从左到右依次为:白绿、绿、白橙、蓝、白蓝、橙、白棕、棕。 568B则为:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。 交叉线是指:一端是568A标准,另一端是568B标准的双绞线。 直通线则指:两端都是568A或都是568B标准的双绞线。 不同一层设备相连用直通线。如:计算机(包括服务器和工作站)与交换机

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

计算机网络故障处理-期末的大作业

某某某某学院2010级期末大作业 计算机网络故障处理 院(系)名称11111111111 专业名称计算机系统维护 学生姓名1111111 学号1111111 指导教师111111111 完成时间1111年11月11日

目录 网络设备故障 .............................................................................................. - 2 - 一、传输介质故障.........................................................................错误!未定义书签。 二、网卡故障 ......................... 错误!未定义书签。网络常见故障诊断............ 错误!未定义书签。 一、线路连接故障 ..................... 错误!未定义书签。 二、网络设置问题...................... 错误!未定义书签。 三、无法正常拨号 ..................... 错误!未定义书签。 四、上网频繁掉线 ..................... 错误!未定义书签。 五、无法登录路由器管理页面............ 错误!未定义书签。总结........................ 错误!未定义书签。

网络设备故障 在局域网中发生故障硬件设备主要有:双绞线、网卡、Modem、集线器、交换机、服务器等。从发生故障的对象来看,主要包括传输介质故障、网卡故障、Modem故障、交换机故障。 一、传输介质故障 局域网中使用的传输介质主要有双绞线和细缆,双绞线一般用于星型网络结构的布线,而细缆多用于总线型结构的布线。 (1)案例选编1网卡灯亮却不能上网 ①故障现象 某局域网内的一台计算机无法连接局域网,经检查确认网卡指示灯亮且网卡驱动程序安装正确。另外网卡与任何系统设备均没有冲突,且正确安装了网络协议(能Ping通本机IP地址)。 ②故障分析与处理 从故障现象来看,网卡驱动程序和网络协议安装不存在问题,且网卡的指示灯表现正常,因此可以判断故障原因可能出在网线上。 因为网卡指示灯亮并不能表明网络连接没有问题,例如100Base-TX网络使用1、2、3、6两对线进行数据传输,即使其中一条线断开后网卡指示灯仍然亮着,但是网络却不能正常通信。 用于跳线的双绞线,由于经常插拔而导致有些水晶头中的线对脱落,从而引发接触不良。有时需要多次插拔跳线才能实现网络连接,且在网络使用过程中经常出现网络中断的情况。建议使用网线测试仪检查故障计算机的网线。 如果网线不好建议重新压制水晶头。剥线时双绞线的裸露部分大约为14mm左右,这个长度正好刚刚能将各导线插入到各自的线槽。如果该段留得过长,则会由于水晶头不能压住外层绝缘皮而导致双绞线脱落,并且会因为线对不再互绞而增加信号串扰。 如果网线正常则尝试能否Ping通其他计算机。如果不能Ping通可更换集线设备端口再试验,仍然不通时可更换网卡。 (2)案例选编2 RJ-45针脚顺序判断错误导致压线故障 ①故障现象 在按照T568B标准制作一条直通线并进行测试时,网线测试仪上的指示灯显示线序错误。 ②故障分析与处理

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机网络大作业

计算机网络在电子商务方面的应用 黄帅 201615062013001 摘要:计算机网络在当今计算机科学与技术学科中发展最为迅速,它已经渗透到人们生活、工作和学习的各个领域,电子商务就是其中一个。近年来,电子商务得到了快速发展,给人们带来巨大方便和实惠,也给更多更多的人省去了大量的时间。同时,扩大营销方式,从单方面的面对面变成O2O的买卖。 1.电子商务的概念 电子商务以经济为核心,是基于经济不断发展的基础上,利用计算机网络本身具有的开放性、全球性、自由性、虚拟性来进行的,简化了交易流程、提高了交易效率。通常分为4种类型: (一)企业和消费者之间的电子商务,简单的说是消费者利用计算机网络直接参与经济贸易活动的类型,类似于实体店中的销售。最常见的有京东、淘宝等; (二)企业和企业之间的电子商务。此种方式更多的是企业间的寻求合作,通过网络的开阔性,来进一步扩大寻找良好合作伙伴的可能性。通过不断的发现,也了解了更多的企业合作远景; (三)消费者和消费者之间的电子商务,此种方式可以充分调动民间的贸易市场参与经济活动,为消费者提供了买卖的交易平台,用户可以利用交易平台的资源来对自己的商品进行交易和竞价; (四)线下商务和互联网间的电子商务。一般称为线下线上,消费真可以线上来选择服务、付款、结算,线下进行实体消费,利用计算机网络力量实现了线上与线下的无缝对接,线上购买、付款等,线下消费,例如美团、大众点评、饿了么等。 2.电子商务的特点 由于电子商务依存于计算机网络中,因此电子商务与传统的商务也有着巨大的不同,主要体现在如下几个方面: (一)交易便捷。传统的商务在流通渠道方面主要有企业、代理商、零售商、消费者,各个环节比较繁杂,一旦出现问题,不仅增加时间、环节,从而导致费用的增加、流通滞后等情况的发生,而且影响了消费者的消费心理。而电子商务简化了这个流程,缩短了企业与消费者的距离,减少了消费者对于中间环节的依赖程度,也大大降低了成本。即使存在中间环节,其产生的成本也会大大降低。 (二)信息精准而快速。在对贸易信息的收集方面传统商务所需要的时间也较长,反映的情况往往滞后的程度较大,但是对于电子商务来讲,利用电子商务平台和电子统计来进行,时效性和准确性要高出很多。 (三)交易无限制。传统的交易受限于特定的时间,消费者购买特定商品必须在指定时间内,一旦超过时间将面临于店铺关门的情况。而电子商务计算机网络的存在,消费者可以自由支配时间来进行交易选择。这也得益于线上销售线下服务的可能性。 (四)交易空间广。传统商务的交易地点特别受地域的影响,其具有区域性,消费者必须去指定地点才能购买,而电子商务因为存在于虚拟空间,双方不受空间的限制,只要有网络即可以进行交易。

相关文档
最新文档