红亚科技网络攻防实验室解决方案

合集下载

信息安全攻防实验室解决方案

信息安全攻防实验室解决方案
对实验室数据进行加密,确保数据在传输过程中不被窃取或篡改。
THANKS
应用软件攻击实验
总结词
在实验室中对各种应用软件进行攻击,以测试和评估应用软件的安全性。
详细描述
应用软件攻击实验主要针对各种应用软件进行攻击,例如Web应用程序、数据库、浏览器等。攻击手 段包括利用漏洞进行注入攻击、跨站脚本等,以获取应用程序权限并进一步进行渗透测试。这些攻击 行为可以用来测试应用软件的安全性,以及检测和预防潜在的安全威胁。
05
安全攻防实验流程
安全攻防实验准备
确定实验目标
在进行安全攻防实验前,需明确 实验目标,以便针对性地选择攻 击方法和测试系统。
了解实验环境
详细了解实验所在的软硬件环境 ,包括操作系统、数据库、网络 架构等,以便评估潜在的安全风 险。
选择攻击方法
根据目标系统和环境,选择合适 的攻击方法,如 SQL 注入、跨 站脚本攻击、文件上传等。
整理漏洞信息
将漏洞扫描结果进行整理,为后续的修补和防范措施提供参考。
总结经验教训
总结实验的经验和教训,为今后的安全攻防实验提供参考和借鉴 。
06
实验室管理与监控
实验室使用管理
实验室使用申请
所有使用实验室的人员必须提前向实验室 管理人员提出申请,并在使用前接受安全 培训和授权。
实验室使用规范
制定实验室使用规范,包括设备使用、软 件安装、网络连接等,确保实验室使用安 全。
信息安全攻防实验室解决方案
汇报人: xx年xx月xx日
目录
• 方案概述 • 安全攻防实验室设计 • 安全攻防实验环境 • 安全攻防实验内容 • 安全攻防实验流程 • 实验室管理与监控
01
方案概述

网络攻防实验系统简介(130608)

网络攻防实验系统简介(130608)

网络攻防实验系统RealDeTack简介一、红亚科技公司北京红亚华宇科技有限公司(简单“红亚科技”)是依托于北邮信息安全中心成立的,公司定位于信息安全行业,主要经营产品有“网络攻防实验系统”“网络环境安全测评系统”,公司力致为企业及高校提供信息安全产品和服务,希望通过我们的努力能完成我们的梦想——“有网络的地方就有人提供安全保障”。

二、网络攻防实验系统RealDeTack系统是由网络攻防攻击端、目标环境设计端、攻击分析和统计端三个部分组合而成,系统配置了智能网关和蜜网系统,智能网关可以按自己的需求设计被攻击的目标,每个小组各配置一台,即可形成一个小组对抗实验环境;系统通过蜜网对攻击进行分析的统计。

1、实验系统功能说明1.1 学生客户端为学生提供了实验指导书,实验工具,实验所需的虚拟机环境,学生可上传实验报告,并可查看自己的实验分数。

图1 学生客户端1.2 目标环境设计端每个小组或教师可根据实验要求,进行目标环境设计,如同viso软件一样,通过拖拽方式进行绘制,任意增加或减少相关的网络设备及服务器,服务器可选择操作系统、端口开关、漏洞开关、IP地址。

系统内已经保存40个拓扑可供使用。

图2 目标环境设计端1.3 网络攻击分析和统计端我公司实验平台,是利用蜜网技术开发,后台可对学生的攻击进行统计分析,直观的看到实验的进展情况。

图3 详细攻击信息图4 攻击行为展示图5 攻击统计三、实验平台拓扑图RealDeTack系统支持的实验内容充分展示了网络攻击技术的最新技术水平和成果。

同时,基于RealDeTack系统构建的网络具备相当的灵活性,既可满足多人同时独立攻击的需要,也便于实验老师根据教学的需要随时改变配置。

四、设备清单以上拓扑所需要的设备清单如下表五、实验内容。

红亚科技基于云平台的信息安全实验系统

红亚科技基于云平台的信息安全实验系统

信息安全云实验平台方案HonyaCloud-SecLab北京红亚华宇科技有限公司·北京·中国二零一四年目录一.公司简介 (6)二.背景 (8)2.1信息安全发展及人才需求 (8)2.1.1国家安全战略要求 (8)2.1.2企业社会经济需求 (8)2.2信息安全实验室建设的必要性 (9)三.信息安全实验室设计理念及目标 (9)3.1信息安全实验室设计理念 (9)3.2信息安全实验室建设目标 (10)3.2.1提升动手能力 (10)3.2.2培养特色人才 (10)3.2.3支持科学研究 (10)四.信息安全云实验平台建设方案 (11)4.1基础支撑环境建设 (11)4.1.1基础环境建设 (11)4.1.2IT与网络环境建设 (12)4.2信息安全云实验平台介绍 (13)4.2.1用户管理模块 (14)4.2.2实验管理模块 (15)4.2.3课件资源模块 (16)4.2.4实验加载模块 (18)4.2.5考试管理模块 (19)4.2.6部署方式简易 (20)4.2.7科研创新 (20)4.2.8实训平台特色功能 (21)五.信息安全云实验平台课程 (22)5.1网络工程实验 (23)5.1.1网络工程实训实验模块 (23)5.1.2网络协议分析实验模块 (23)5.2数据库应用 (24)5.2.1SQLServer数据库应用实验模块 (24)5.2.2MySQL数据库应用实验模块 (25)5.2.3Access数据库应用实验模块 (26)5.3程序设计 (26)5.3.1C语言程序设计实验模块 (26)5.3.2VC++程序设计实验模块 (27)5.3.3C#程序设计实验模块 (28)5.3.4Android程序开发实验模块 (28)5.4网站开发 (29)5.4.1JSP语言网站开发实验模块 (29)5.4.2PHP语言网站开发实验模块 (30)5.5操作系统 (31)5.5.1Linux系统应用实验模块 (31)5.6密码学与应用 (32)5.6.1密码学实验模块 (32)5.6.2密码学应用实验模块 (33)5.6.3PKI实验模块 (33)5.7信息系统安全 (34)5.7.1操作系统安全实验模块 (34)5.7.2数据库安全实验模块 (35)5.7.3应用系统安全实验模块 (36)5.7.4容灾备份实验模块 (36)5.7.5安全审计实验模块 (37)5.8网络安全 (38)5.8.1安全风险评估实验模块 (38)5.8.2Web应用安全实验模块 (38)5.8.3网络安全攻击防护实验模块 (39)5.8.4防火墙实验模块 (40)5.8.5入侵检测实验模块 (40)5.8.6VPN实验模块 (41)5.8.7网络扫描与嗅探实验模块 (42)5.8.8密码破解实验模块 (43)5.8.9网络欺骗实验模块 (44)5.8.10安全攻防分析实验模块 (44)5.9数字内容安全 (45)5.9.1隐写软件实验模块 (45)5.9.2信息隐藏实验模块 (46)5.9.3数字水印实验模块 (47)5.9.4软件水印实验模块 (48)5.10软件安全 (48)5.10.1缓冲区溢出及漏洞分析实验模块 (48)5.10.2恶意代码分析实验模块 (49)5.11信息安全工程实践 (50)5.11.1安全编程实验模块 (50)5.12计算机取证与司法鉴定 (50)5.13网络攻防实验 (51)5.13.1网络扫描与嗅探实验模块 (51)5.13.2密码破解技术实验模块 (52)5.13.3网络欺骗技术实验模块 (53)5.13.4漏洞利用技术实验模块 (53)5.13.5拒绝服务攻击技术实验模块 (54)5.13.6恶意代码技术实验模块 (55)5.13.7智能手机安全实验模块 (56)5.13.8Back Track 5实验模块 (56)5.13.9Web攻击技术实验模块 (57)5.13.10逆向工程技术实验模块 (58)5.13.11日志清除技术实验模块 (59)5.13.12网络安全防护实验模块 (60)5.13.13持续控制实验实验模块 (60)5.14网络攻防实战 (61)5.15网络安全综合评估 (62)5.16实验列表 (63)5.17实验教材体系 (89)六.信息安全实验室建设优势 (90)6.1技术方案优势 (90)6.1.1方案优势 (90)6.1.2核心技术优势 (90)七.技术服务 (91)7.1 售前技术服务 (91)7.2 技术培训 (92)7.3 售后技术服务 (92)八.信息安全实验室设备清单 (93)一. 公司简介北京红亚华宇科技有限公司成立于2012年,位于高校云集的中关村核心区域。

网络安全攻防实验室方案

网络安全攻防实验室方案

网络安全攻防实验室方案1. 简介网络安全攻防实验室是一个为学生提供实践机会,让他们学习和应用网络安全知识的场所。

本实验室旨在提供一个实际的网络环境,以模拟真实的攻击和防御场景。

通过实验室的实践,学生能够提高他们的网络安全技能,并了解网络攻击的原理及其防范措施。

2. 实验室设备为了支持实验室的需要,需要配置以下设备:一台用于模拟攻击的服务器多台用于模拟受攻击主机的虚拟机一台用于存储实验数据和结果的中心服务器路由器、交换机和防火墙等网络设备3. 实验内容实验室提供以下实验内容:网络扫描:学生将学习如何使用扫描工具来查找网络中的漏洞和弱点。

拒绝服务攻击:学生将模拟并防御拒绝服务攻击,了解如何预防和应对此类攻击。

钓鱼攻击:学生将学习如何识别和防范钓鱼攻击,以保护用户的敏感信息。

恶意软件攻击:学生将学习如何识别、清除和防范恶意软件,以保护系统安全。

数据包嗅探:学生将学习如何使用嗅探工具来捕获和分析网络数据包,以便检测潜在的攻击。

4. 实验流程实验室的工作流程如下:1. 学生通过实训平台选择一个实验项目。

2. 学生根据教学资料和指导,设置实验环境。

3. 学生执行实验操作,并记录实验结果和观察到的攻击行为。

4. 学生根据实验结果撰写实验报告,并提交给教师评估。

5. 教师对学生提交的实验报告进行评估和反馈,给予学生指导和建议。

5. 实验安全措施为了确保实验室的安全,需要采取以下安全措施:所有设备和服务器必须定期更新操作系统和安全补丁。

实验环境必须与真实生产环境隔离,防止攻击泄漏到外部网络。

所有学生必须签订安全承诺,承诺不进行恶意攻击。

实验中涉及的敏感信息必须得到充分保护,确保不被学生和未经授权的人员获取。

6. 实验效果评估为了评估学生的实验效果,可以采取以下方法:分析学生提交的实验报告,评估学生的理解和应用能力。

通过实验中记录的攻击行为和结果,评估学生对网络攻击的识别和防御能力。

进行实验结果的对比和分析,评估不同学生和团队的表现。

网络安全攻防实验平台设计与建设

网络安全攻防实验平台设计与建设

网络安全攻防实验平台设计与建设随着互联网的快速发展,网络安全问题日益凸显。

为了有效应对各类网络攻击,提高网络安全人员的技术水平,建立一个实验平台来进行网络安全攻防实验就显得尤为重要。

本文将探讨网络安全攻防实验平台的设计与建设。

一、平台概述网络安全攻防实验平台是为了方便网络安全人员进行模拟网络攻击和防御行为的实验而设计与建设的。

通过这个平台,网络安全人员可以进行真实环境下的演练和训练,提高应对网络攻击的技术能力。

二、平台需求分析1. 实验环境模拟:平台需要能够准确模拟真实网络中的各种场景和攻击方式,包括漏洞利用、拒绝服务攻击、网络钓鱼等。

同时,也要能够模拟真实网络的基础设施和安全机制。

2. 实验功能丰富:平台应该提供多样化的实验功能,包括渗透测试、安全检测、风险评估等。

用户可以根据自己的需求选择不同的实验模式,提升对于网络安全威胁的识别和应对能力。

3. 实验数据记录与分析:平台应该有完善的实验数据记录和分析功能,能够记录下每一次实验的过程和结果。

这样可以方便用户回顾实验过程,并能够分析实验结果,找到网络安全的薄弱点。

4. 跨平台支持:平台应该支持多种操作系统和终端设备,包括桌面电脑、移动设备等。

这样用户可以根据自己的需求选择最适合自己的环境进行实验。

5. 用户管理与权限控制:平台应该具备完善的用户管理功能,包括用户注册、登录、权限控制等。

这样可以有效保护平台的安全性,防止未授权的用户进行非法操作。

三、平台设计与实现1. 平台架构设计:平台的架构应该采用分层结构,包括前端界面、应用服务层和后端数据库层。

前端界面应该直观友好,用户能够快速掌握操作方式。

应用服务层应该提供实验功能的接口,负责处理用户请求和数据交互。

后端数据库层应该存储实验相关的数据,并支持快速查询和分析。

2. 实验环境模拟:平台需要使用虚拟化技术来模拟真实网络环境,如VMware、Docker等。

通过虚拟化,可以创建多个相互隔离的实验环境,在不同实验场景中进行攻击和防御。

网络攻防实践实训报告(2篇)

网络攻防实践实训报告(2篇)

第1篇一、实训背景随着互联网的快速发展,网络安全问题日益突出。

为了提高我国网络安全防护能力,培养网络安全人才,我国高校普遍开设了网络安全课程。

本实训报告以网络攻防实践实训为背景,旨在通过实际操作,提高学生对网络安全防护技术的掌握程度。

二、实训目的1. 使学生掌握网络安全基础知识,了解网络攻击和防御的基本原理;2. 培养学生实际操作能力,提高网络安全防护技能;3. 增强学生的网络安全意识,提高网络安全防护水平。

三、实训内容1. 网络攻防基本原理(1)网络攻击类型:包括拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、中间人攻击、欺骗攻击、恶意软件攻击等。

(2)网络防御措施:包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、安全审计、漏洞扫描等。

2. 网络攻防实战操作(1)搭建实验环境:使用VMware虚拟机搭建实验环境,包括攻击机和防御机。

(2)网络扫描:使用Nmap进行端口扫描,查找目标主机的开放端口。

(3)信息收集:使用工具如WHOIS、DNS查询等收集目标主机的相关信息。

(4)漏洞扫描:使用Nessus、OpenVAS等工具对目标主机进行漏洞扫描。

(5)利用漏洞攻击:根据扫描到的漏洞,使用工具如Metasploit、Exploit-DB等进行攻击实验。

(6)防御措施:针对攻击,采取相应的防御措施,如修改防火墙规则、升级系统补丁等。

四、实训过程1. 实验环境搭建首先,使用VMware虚拟机搭建实验环境,包括攻击机和防御机。

攻击机用于模拟攻击行为,防御机用于模拟真实网络环境。

在实验过程中,需要确保攻击机和防御机之间的网络连接正常。

2. 网络扫描使用Nmap对防御机进行端口扫描,查找开放端口。

通过端口扫描,可以了解防御机的网络服务和潜在的安全风险。

3. 信息收集通过WHOIS、DNS查询等工具,收集防御机的相关信息,如IP地址、域名、注册人等。

这些信息有助于进一步了解防御机的安全状况。

红亚科技-大数据实训室建设建设方案

红亚科技-大数据实训室建设建设方案

大数据专业建设方案北京红亚华宇科技有限公司二零二零年目录第一章大数据发展背景 (4)国家政策 (4)第二章建设目标 (5)培养方案建设 (5)教学资源建设 (5)实训基地建设 (5)第三章红亚教学平台 (7)学习模式 (7)实验平台 (7)在线考试 (8)理论考核 (8)实践测评 (8)智能教务 (8)教学进度分析 (8)教学计划管理 (9)第四章实训平台支持高校大数据课程 (10)本科院校 (10)工科类大数据专业课程体系 (10)理科类大数据专业课程体系 (10)商科类大数据专业课程体系 (11)职业院校 (11)大数据技术与应用专业课程体系 (11)第五章关于我们 (13)第一章大数据发展背景国家政策➢2017年1月工业和信息化部正式发布了《大数据产业发展规划(2016-2020年)》,明确了“十三五”时期大数据产业的发展思路、原则和目标,将引导大数据产业持续健康发展,有力支撑制造强国和网络强国建设。

➢2018年9月工信部公示“2018年大数据产业发展试点示范项目名单”,公布了包括大数据存储管理、大数据分析挖掘、大数据安全保障、产业创新大数据应用、跨行业大数据融合应用、民生服务大数据应用、大数据测试评估、大数据重点标准研制及应用、政务数据共享开放平台及公共数据共享开放平台等10个方向200个项目。

➢2019年11月为进一步落实《国务院关于印发促进大数据发展行动纲要的通知》和《大数据产业发展规划(2016~2020年)》,推进实施国家大数据战略,务实推动大数据技术、产业创新发展,我国工业和信息化部将组织开展2020年大数据产业发展试点示范项目申报工作。

第二章建设目标培养方案建设针对理、工、商等不同专业结合院校优势学科为高校量身定制符合高校特色的个性化人才培养方案,以专业必修课为基础、以大数据专业知识为核心、以大数据进阶课为方向、以数据及项目案例为最终出口,包含大数据基础、数据采集、数据存储、数据处理、数据分析、数据挖掘、数据可视化、人工智能、大数据案例等完整的教学资源,让学生通过实验教学熟练掌握大数据相关技能,并且通过项目案例熟悉真实大数据处理流程,全面综合提升学生能力。

网络安全攻防实验室建设方案

网络安全攻防实验室建设方案

网络安全攻防实验室建设方案随着互联网的快速发展和广泛应用,网络安全问题也日益突出。

为保护网络的安全性,防范网络攻击,建设网络安全攻防实验室是非常必要的。

本文将提出一个网络安全攻防实验室建设方案,以提供对网络安全威胁的实时监测和快速响应能力,保障网络安全。

一、建设目标网络安全攻防实验室的建设目标包括以下几个方面:1. 提供网络攻击实验环境:搭建一套真实仿真的网络环境,模拟各类网络攻击行为,为安全防护人员提供演练和实验的平台,以提高应对网络攻击的能力。

2. 开展安全漏洞挖掘和评估:通过对常见的网络安全漏洞进行挖掘和评估,提供安全漏洞分析和修复建议,以改进网络系统的安全性。

3. 进行安全事件响应和处置:建立安全事件响应与处置机制,对网络安全事件进行监测、预警和处置,及时应对和处理各类安全威胁。

4. 进行网络攻击与防护技术的研究:开展对网络攻击与防护技术的研究,提高网络系统的安全性和抵御能力。

5. 培养网络安全人才:通过实验室的建设,培养和提高相关网络安全人才,提供实践和研究的平台,满足各类网络安全人才的培养需求。

二、建设内容为了实现上述目标,网络安全攻防实验室应包括以下内容:1. 网络攻防环境搭建:建立包括网络设备、服务器等在内的实验环境,搭建虚拟化平台,支持多种网络攻防实验环境的快速搭建和使用。

2. 安全漏洞分析与评估:建立安全漏洞挖掘和评估系统,通过自动化工具和手工分析相结合的方式,对常见的网络安全漏洞进行分析和评估,提供详细的漏洞报告和修复建议。

3. 安全事件监测与响应:建立安全事件监测与响应系统,配置入侵检测系统(IDS)、入侵防御系统(IPS)等设备,实现对网络设备和系统的实时监测和分析,以及对异常事件的快速响应和处置。

4. 网络防护技术研究:建设网络防护技术实验室,开展网络攻击与防护技术的研究工作,不断提升网络安全的防护能力。

5. 人员培训与学术交流:组织网络安全培训课程和学术交流活动,邀请专家学者进行讲座和研讨,提供一个学习与交流的平台,促进网络安全人才的培养和学术研究的发展。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、网络攻防实验室建设背景1.1市场人才需求分析网络技术的发展在创造了便捷性的同时,也把数以十亿计的用户带入了一个两难的境地,一方面,国家和政府依赖网络维持政治、经济、文化、军事等各项活动的正常运转,企业用户依赖网络进行技术创新和市场拓展,个人用户依赖网络进行信息交互;另一方面,网络中存储、处理和传输的都是事关国家安全、企业及个人的机密信息或是敏感信息,因此成为敌对势力、不法分子的攻击目标。

这种不安全的态势在可见的未来绝对不会平息,而是会持续发展,逐渐渗透到物联网、智能移动网、云网络等新兴的网络空间。

网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学,覆盖了计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等,是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

所以,网络安全是一项复杂且艰巨的任务,需要相关从业人员具备相对较高的素质,既要能高瞻远瞩,对各种威胁做到防患于未然,又要能对各种突发安全事件做出应急响应,把影响和危害减到最小。

针对国外的敌对势力及技术封锁,如何建立基于网络安全、自主知识产权下的网络有效管理,也是我国面临的重要课题。

培养高精尖信息安全人才对于维护我国的信息主权、全面参与全球经济竞争及经济安全和国家安全至关重要。

在我国,高等院校及各类高职高专是网络安全专业人才的培养基地。

网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。

网络攻击与防护具有工程性、实践性的特点,对课程设计和综合实训提出了更高的实验环境要求。

1.2 建设网络安全实验室必要性学校如果只开设了网络安全方面的专业课程的学习,而没有网络安全实验室作为实习场所,那么学习理论化的知识,犹如纸上谈兵,严重影响人才培养的质量。

建设网络安全实验室,不但能为学生提供良好的硬件资源,而且能大大提高科学研究及学科建设水平,提高办学层次,为培养信息安全高级人才提供有力保证,所以我院非常有必要建设一个现代化,真实化的网络安全实验室。

网络攻防是网络安全相关专业教学体系中的核心部分。

网络攻防课程是网络安全相关专业的核心课程和主干课程。

网络攻防课程在总体上的特点是技术性和实践性强。

坚持理论联系实际,才能真正掌握这些知识。

通过学习网络攻防,学生将可以了解网络安全的威胁,掌握入侵检测技术、安全防护技术以及应急响应机制等基本安全技术,可以为信息系统的设计和实现提供网络安全防御机制,从系统的整个生命周期考虑网络安全问题。

目前,我国大部分高校开设的网络攻防课程(或相关课程)的主要内容包括:网络应用服务安全、防火墙、入侵检测、虚拟专用网、网络攻击与防护等,其中网络攻击与防护是应用性、实践性、综合性最强的一部分核心内容。

学生要很好地掌握这些内容,除了课堂学习,主要通过实验的实际操作来加深理解和掌握工程性技能。

然而仅仅使用个别的、松散的、不连贯的实验在特定环境下来验证所学知识、掌握工具的使用技能,是显然无法满足我国高校网络安全教学中突出综合性、真实性、实用性、开放性及实践性的需求,还需要通过综合型的网络攻防实训来将零散的知识应用到实际的渗透测试当中,已达到真正的发散性、创新性及学以致用的实训目的。

因此,引入专业的网络攻防实战系统是十分重要和必要的。

二、网络攻防实验室设计思路2.1实验室建设难点网络攻防在信息安全教学当中占据相当重要的地位,但作为教学者来看,开展相关的实验却遇到了很多难点,只要我想法克服相关的困难才能使们实验教学更上一个层次,目前主要面临的问题如下:1、网络攻防实验需要真实的环境,开展实验需要大量的网络设备及服务器,在国内目前形成一个大规模的真实的实验室,付出的成本是非常的昂贵,所以经费是目前网络攻防实验室第一个难点;2、网络攻防实验,是一个不太容易被可视化的实验,往往在做实验当中难以评估学生的学习情况,攻防分析及相关的评估对一个教学者来说,是非常的重要,攻防的效果评估,分析也成为了一个实验难点;2.2实验室总体思路实验建设思路一方面要考虑建设成本,另一方面更要考虑攻击评估;我们通过多年的调研建议学校采用软硬件结合的方式,来建设性价比相对合理的实验平台;在硬件方面,采用可大规模生成网络设备及目标主机的设备,一方面提升了网络环境的复杂性,使实验环境更加的真实,另一方面采用后台有着强大分析功能的系统,可对攻防过程,攻击结果、攻防次数、攻防的手段进行实时的分析,并可以以图表形式展现出来,并对现有的服务器环境进行评估,评估网络环境安全性能;从实验层面考虑,最好以循序渐进方法来进行实验,从练兵,到任务,到真实演练,至最后的网络对抗,从入门到深入,从攻到防,从防到科研的方式来进行实验,具体如下图:网络攻防平台总体架构2.3实验室布置设计在如今发达的网络环境当中,单兵作战已经无法达到预计的目的,所以很多时候都是一个团队一起发起攻击,并有分工,有计划性的攻击,所以在建设实验环境是也应结合真实的情况,建议采用分组的方式进行建设,一个标准的实验室如:一个实验班级有42个学生,可分为7个实验组,每组分别有一套VPN、防火墙、IDS、交换机、路由器;每组可安排6个学生进行实验,这样可同时安排42个学生进行网络相关的实验课程,以小组的形式,可培养学生的团队合作能力;对于大三大四学生,可以小组合作方式,进行网络对抗实验。

如下图:实验室平面布置图实验室效果图三、推荐系统“红亚科技ReaDeTack”3.1系统结构网络攻防实验平台RealDeTack 是红亚科技和北京邮电大学信息安全中心多年积累的教学实践和科研成果为基础开发而成,网络攻击实验系统是大多数学生都感兴趣的内容,RealDeTack系统支持的实验内容时充分反映了网络攻击技术的最新技术水平和成果。

同时,基于RealDeTack系统构建的网络具备相当的灵活性,既可满足多人同时独立攻击的需要,也便于实验老师根据教学的需要随时改变配置。

网络攻防RealDeTack平台包括硬件和软件两大部分:①硬件设备:攻防平台管理控制器、数据管理设备、智能网关生成器、目标主机生成器、物理蜜罐。

②软件平台:网络攻防任务生成系统、网络攻防靶场系统、网络攻击分析系统、网络攻防评估系统、实验客户端、网络攻防实验工具箱、CVE标准的安全漏洞库。

系统架构图3.2系统拓扑结构本方案的实验系统拓扑架构如图4.1所示。

这种拓扑设计利用一个宽带路由器把若干个局域网连接起来,构建了一个真实的广域网(WAN)。

每个学生组拥有相对独立、完整的网络安全设备,所以基础实验可以在局域网(学生组)内完成。

同时,由于局域网设备选用可配置的智能交换机,在组内甚至全网内进行VLAN划分实验、可以对防火墙配置安全策略;可观察IDS来分入侵情况。

当学生的水平积累到一定程度时,可以在组与组之间开展分组攻防对抗实验,要求攻击方和防守方都要自己设计技术方案,从而充分调动学生的学习积极性和创造力。

实验系统拓扑3.3网络攻防平台系统组成RealDeTack 由硬件系统、软件系统组成,实施部署简便,既支持部分模块的独立操作,也支持实验分组和角色分配。

3.3.1 RealDeTack硬件平台RealDeTack标配一台管理控制器、一台数据管理设备、一台网关生成器、一台物理蜜罐,为实验系统的实验数据、实验管理、实验控制、生成大量的网络设备及网络攻击分析等服务提供安全可靠的硬件支持,为实验资源提供统一的数据存储与维护管理。

同时RealDeTack根据实验室规模配置多台目标主机生成器,为各类攻防实验提供大量的主机服务器,并且用户可以对每台主机进行模块化的服务设置,可以选择操作系统、可以选择服务类型、可以设置开放漏洞等。

实验所需的网络交换机、路由器、防火墙等网络硬件,可在实验室原有的基础上进行扩展或重复利用,有效降低成本。

3.3.2 RealDeTack软件组成3.3.2.1实验客户端RealDeTack系统采用C/S模式,为教师和学生提供了访问接口,并提供了实验指导书及相关的实验工具方便学生和老师进行使用。

登陆界面3.3.2.2 实验管理端RealDeTack为攻防实验系统教学系统提供管理功能,实验管理端可以设计网络拓扑结构和各类主机,并提供配置主机环境及服务、配置漏洞、新建实验、学生管理、攻击结果查看、学生在线情况分析等功能。

学生管理攻防结果查看评估报告3.4系统基本功能3.4.1 智能网络拓扑生成功能系统允许用户通过图形拖放的形式,配置任意的网络拓扑。

能够对网络拓扑中各种设备(如路由器、交互机、链路)的参数进行配置,比如路由器的网络地址、端口、链路的带宽等。

自动对用户绘制的网络拓扑图、配置的网络设备信息进行检查,发现配置错误并提示。

能够响应对网络拓扑中网络设备的常见访问,如对路由器的Ping操作、TraceRoute操作等。

网络拓扑生成系统3.4.2目标主机主机生成功能用户可以通过图形拖放方式,在网络拓扑中任意增加大量的计算机终端。

计算机终端分为低交互、高交互两种,分别提供不同级别的访问权限。

能够对计算机终端的各种参数进行配置,如IP地址、操作系统、开放端口、漏洞等。

提供FTP、Web等真实的网络服务。

目标主机生成系统3.4.3 物理“蜜罐”功能主机监控观测攻击者的从发起攻击到入侵成功这一过程中的各项攻击行为对主机的影响。

与网络入侵检测系统的检测结果关联分析为管理者提供攻击者攻击过程的细节。

研究Windows文件监控、Windows进程监控、Windows注册表监控、Linux 文件监控、Linux进程检查等几个方面。

物理蜜罐3.4.4网络攻击行为信息捕获功能能够从网络、主机等多个层面捕获对本系统的访问或入侵的数据信息。

能够记录进出系统的原始网络数据包的数据信息。

攻击行为信息捕获3.4.5网络入侵信息分析功能通过对捕获到的网络、主机数据信息进行综合分析,得出入侵行为的分析结果。

网络入侵信息分析3.4.6 攻击过程实时监控功能由日志分析得出攻击步骤,建立完整的攻击场景,能够较为直观地反应系统受攻击的状况,实时监控攻击过程。

区分攻击者,根据主机告警和网络告警区分攻击者。

攻击过程监控3.4.7 靶机漏洞配置功能用户可以根据实验的需要,对靶机进行漏洞开启或关闭的配置。

漏洞配置3.4.8 实验报告生成功能为了便于实验教师查看每次任务的详细信息,平台将每次任务得到的信息自动生成HTML格式的攻防性能测试报告。

“生存性测试报告”共分为:“网络扫描探测结果”、“网络入侵情景信息”、“网络安全性评估结果”、“网络生存性改进建议”等功能。

实验报告3.4.9 实验工具平台中提供的调用工具共74个,分为SHELL获取、权限提升、隐藏服务、模拟服务、木马(后门)、信息获取、控制管理、清理、破解、拒绝服务及数据通道11类,如图4.11所示。

相关文档
最新文档