王宝鑫网络安全实习报告

上传人:n**** 文档编号:54835696 上传时间:2018-09-20 格式:DOC 页数:40 大小:2.33MB
返回 下载 相关 举报
王宝鑫网络安全实习报告_第1页
第1页 / 共40页
王宝鑫网络安全实习报告_第2页
第2页 / 共40页
王宝鑫网络安全实习报告_第3页
第3页 / 共40页
王宝鑫网络安全实习报告_第4页
第4页 / 共40页
王宝鑫网络安全实习报告_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《王宝鑫网络安全实习报告》由会员分享,可在线阅读,更多相关《王宝鑫网络安全实习报告(40页珍藏版)》请在金锄头文库上搜索。

1、实实 习习 报报 告告实习名称实习名称: 网络安全实习网络安全实习 专业班级专业班级: 网络网络 2013-1 姓姓 名名: 王宝鑫王宝鑫 学学 号号: 130330118 指导教师指导教师: 鲁晓帆、曹士明鲁晓帆、曹士明 实习时间实习时间: 2016.10.312016.11.25 吉林建筑大学城建学院吉林建筑大学城建学院计算机科学与工程系计算机科学与工程系城建学院计算机科学与工程系网络安全实习2网络安全实习网络安全实习成绩评定表成绩评定表姓名姓名王宝鑫学号学号130330118实习日期实习日期2016 年 10 月 31 日至 2016 年 11 月 25 日实习地点实习地点电信 413

2、网络实验室指导教师指导教师鲁晓帆、曹士明实习表现(20%) 设计成果(40%)实习报告(20%)实习答辩(20%)成成 绩绩 评评 定定总成绩(五级分制)指导教师评语:指导教师评语: 指导教师签字:指导教师签字:年 月 日城建学院计算机科学与工程系网络安全实习3一、一、实习目的实习目的通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。二、二、实习意义实习意义为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论

3、联系实际,增强学生综合运用所学知识解决实际问题。三、实习内容三、实习内容 3.13.1 防火墙技术防火墙技术3.1.1 包过滤技术简介基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering) 。其技术原理在于加入 IP 过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗 CPU 资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。3.1.2 NAT 技术NAT(Network Addr

4、ess Translation,网络地址转换)是 1994 年提出的。当在专用网内部的一些主机本来已经分配到了本地 IP 地址(即仅在本专用网内使用的专用地址) ,但现在又想和因特网上的主机通信(并不需要加密)时,可使用 NAT 方法。3.1.3 VPN 技术虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN 网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN 有多种分类方式,主要是按协议进行分类。VPN 可通过服务器、硬件、软件等多种方式实现。3.1.4 实验设备及工具PIX501 防火墙一台,CISCO 2950 交换机两台,控制线一

5、根,网络连接线若干,PC 机若干3.1.5 实验及分析城建学院计算机科学与工程系网络安全实习4外网外网 R4R4:R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0,

6、changed state to up *Mar 1 00:02:57.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R4(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.3 R4(config)# 内网内网 R1R1:R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#int f0/0 R1(config-if)

7、#ip add 10.1.1.2 255.255.255.0 R1(config-if)#no shut R1(config-if)# *Mar 1 00:01:32.115: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:01:33.115: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1(config-if)#exit R1(config)#ip route 0.0

8、.0.0 0.0.0.0 10.1.1.3 R1(config)#exit R1# *Mar 1 00:53:05.287: %SYS-5-CONFIG_I: Configured from console by console R1#防火墙上的配置:防火墙上的配置:城建学院计算机科学与工程系网络安全实习5pixfirewall# conf t pixfirewall(config)# hostname pix pix(config)# pix(config)# pix(config)# int e0 pix(config-if)# ip add 10.1.1.3 255.255.255.0

9、pix(config-if)# nameif inside INFO: Security level for “inside“ set to 100 by default. pix(config-if)# no shut pix(config-if)# exit pix(config)# int e1 pix(config-if)# nameif outside INFO: Security level for “outside“ set to 0 by default. pix(config-if)# ip add 192.168.1.3 pix(config-if)# ip add 192

10、.168.1.3 255.255.255.0 pix(config-if)# no shut pix(config-if)# exit pix(config)# static (inside,outside) 192.168.1.4 10.1.1.4 netmask 255.255.255.255 pix(config)# access-list 100 permit icmp any any pix(config)# access-gr pix(config)# access-group 100 in int pix(config)# access-group 100 in interfac

11、e outside pix(config)# exit pix#实验结果实验结果 内网内网 pingping 外网:外网:外网外网 pingping 内网:内网:总结:pix 防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访城建学院计算机科学与工程系网络安全实习6问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问 列表。3.23.2 入侵检测技术入侵检测技术3.2.1 基于主机的入侵检测基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系

12、统。是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。3.2.2 基于网络的入侵检测基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。3.33.3 服务器安全存储服务器安全存储 3.3.1 磁盘阵列磁盘阵列(Redundant Arrays of Independent Disks,RAID) ,有“独立磁盘构成的具有冗余能力的阵列”之意3.3.2 SAN 存储存储区域

13、网络(Storage Area Network,简称 SAN)采用网状通道(Fibre Channel ,简称FC,区别与 Fiber Channel 光纤通道)技术,通过 FC 交换机连接存储阵列和服务器主机,建立专用于数据存储的区域网络。SAN 经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和 SAN 存储有兼容性的要求) 。 3.3.3 实验设备及工具 一台装有 Windows Server 2008/2003 系统的虚拟机,一台装有 Windows Server 2008/2003 系统的虚拟机。虚拟硬盘 5 块。3.3.4 实验及

14、分析 (一)组建 RAID 实验的环境 (二)初始化新添加的硬盘 (三)带区卷(RAID0 的实现) (四)磁盘阵列(RAID1 的实现) (五)带奇偶校验的带区卷(RAID5 的实现) (六)磁盘阵列数据的恢复1.在 VM 中新建了三块 200M 的硬盘.用于实验. 2.安装 mdadm 软件包. 3.用 fdisk 命令初始化三块新硬盘 4.RAID1 磁盘阵列的硬盘使用情况. 5.开始创建磁盘阵列. 6.格式化阵列磁盘 7.下面新建城建学院计算机科学与工程系网络安全实习7目录.用于实验.8.下面可以基本验证 RAID1 配置是否成功. 9.下面编辑 mdadm.conf 配置文件.10.

15、编辑 rc.local 文件,添加命令使 RAID1 能开机自动运行. 11.下面将第三块磁盘删除,模拟磁盘阵列出现故障. 12.开机重新启动 linux.挂载阵列设备 13.到此 RAID1 磁盘阵列配置成功3.43.4 WEBWEB 安全安全3.4.1 实验设备及工具Windows 7,MyEclipse 8.0,Tomcat 6.0.29,JDK 1.7.0.0_033.4.2 实验及分析 第一步:安装MyEclipse。第二步:安装JDK,安装路径为D:Program FilesJavajdk1.7.0_03第三步:配置环境变量,CLASSPATHD:Program FilesJava

16、jdk1.7.0_03libdt.jar;D:Program FilesJavajdk1.7.0_03libtools.jar第四步:安装Tomcat,并配置环境变量如图3.1,图3.2所示:图3.1 JAVA_HOME环境变量图3.2 CATALINA_HOME环境变量第五步:双击Tomcat路径的bin文件夹下的startup.bat,然后打开tomcat默认网址确认安装成功,如图3.3所示。城建学院计算机科学与工程系网络安全实习8图3.3 Tomcat默认主页第六步:在MyEclipse中配置Tomcat,如图3.4所示。图3.4 MyEclipse中的Tomcat配置第七步:建立Web应用程序的服务器端,首先建立一个Web Service Project,具体步骤如图3.5,图3.6,图3.7,图3.8,图

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 电气安装工程

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号