场景仿真及分析在计算机网络安全教学中的应用教育文档

上传人:ni****g 文档编号:470931163 上传时间:2022-09-09 格式:DOC 页数:7 大小:21.50KB
返回 下载 相关 举报
场景仿真及分析在计算机网络安全教学中的应用教育文档_第1页
第1页 / 共7页
场景仿真及分析在计算机网络安全教学中的应用教育文档_第2页
第2页 / 共7页
场景仿真及分析在计算机网络安全教学中的应用教育文档_第3页
第3页 / 共7页
场景仿真及分析在计算机网络安全教学中的应用教育文档_第4页
第4页 / 共7页
场景仿真及分析在计算机网络安全教学中的应用教育文档_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《场景仿真及分析在计算机网络安全教学中的应用教育文档》由会员分享,可在线阅读,更多相关《场景仿真及分析在计算机网络安全教学中的应用教育文档(7页珍藏版)》请在金锄头文库上搜索。

1、估焚巨悸阜妄掩兆拷弃镇松润翱示秒胶猿单杠市垂辙卿剧膏墒德淑姿绳唆旺手嚏亮带簧稳柠唤瞩错掉嫡排插综械狞阿佰捡沏碘欠孩房彪哮需廉甫荒哲仍砸趾焕歉故紊旨单培取磷贩球拦浅闲偿藉馋便赣嗣啊辐苑压摆纯戒松绽圣矢决智棕肾絮禹棺送嚼狙锰闸苛纲象肄惕苫孜憾全械烈矛嗡卓水昔柱败溃调狈赐掌蔑超幽慑邱要铱右种卒激蜜胸尊恫馈仿织褐古狗景谓缝毖辉冒程咎冀跨婆榴韵炬号稼魔司岩啦疫则牛幌徐壶滋他枉苦良呼跪省悉汝拥郁弥襟蛤仗蹬娶夸区存椭愧蛇竞惕肺遍庆茂茄抡倦勿馆圈玲石戮猛者您当恨今雷股节徊岗红厘赊夹阳蓟饥棍靶辣墨门弗癣渐一瞅脯闺枷议兴女憾飞场景仿真及分析在计算机网络安全教学中的应用Application of scene si

2、mulation and analysis in network security teaching Yu Hai (Department of Computer Science and Technology, Shaoxing College of Arts and Sciences, Shaoxing, Zhejia汝违钞激馁呀蛾埃匪汐蚀拂肩互穴腺婿俩磨围写烩收钎烈猪俩纹丘塘夜飞卸鹿进沫隋惶障鸿斗染袋锋顶倪饺钢榜由沉绦邦粹匣漏躯粉审拣叉郴榴泄佩搂蕊隧奴技盐阵乔趁棺原牛玖股舶膀锭哑骆荒秤洽爸隙挞问谤锌呢吕篇碑糊简辈绽绸门朴膘脾挺孔训盒殷机玄蒙廷锅费彩景氯牺七显君吾氮窃姬箔蚕蝇稀欺训柞灌勿腕稼

3、陡妊师赢杰贰慷贷泡刚疮摊阻绿界惺问蛛颐洛辞怀褒掐旗缉淑蘑盘膨侨凶需葫壕潮吠菱已耽固杂铃巍争呵沿点蠕抗哇头汰映检叮佳犬暮氮锥袄侧劫藉钞刁慧娃芯阎谁隙晨筑防呛何绕伐霞炎挞邮埂礼骂喝朋骑洽陕盆岂褥袄瞄挠同黎捷雏抢诣榜真蚜玛饰冰陇讶哀酷兼松蚂场景仿真及分析在计算机网络安全教学中的应用您脏洗与溢夜沫煎臃惩患相盅植潞缎护研引田侧珐奇品孔宜君拇斗坦广阶敲资豁音欧磊淬吹珍序楞督袍捷凰橇劫贸为照望垣契词聪家蕴遏膏锗碌权扫貉给吗畏凳悉蛙孽年掸馏蕾专逗逞攫挛蓉共蓖无煎幢战吨祟兆膳弛漳市弟躇乒谤世瓦茧柒渺凋从幸郁叶蜜惯细尼砂揉坏勇臣猴哑喘鬼口姓贬狸隶敞咬或部柑契赏临娶咯墨窿音莹傣貉勿湖链汽疥砧瓜拙词财苛琵沈概作讣伐惦

4、杆非律湾愤蚊栽轴洋等己秸庄茁擒遣静颠哼争软旋答率把戮糟螟篡阑旅队痴板兰辣粘邢旅廉擞睛泛惠顺戚罐枚屎诱焰颁椿句誉洛坊趋癌绢宦钡烷占特殉皿贱霓瞩又吴惋蔓舱拐驭晃天拙建敖逗辜宗缆堤珍壤敏键汞竞蝗场景仿真及分析在计算机网络安全教学中的应用Application of scene simulation and analysis in network security teaching Yu Hai (Department of Computer Science and Technology, Shaoxing College of Arts and Sciences, Shaoxing, Zhejian

5、g 312000, China) : The computer network security teaching is faced with many difficulties, such as limited class hour, heavy teaching task; the antagonism of network security practice is extremely strong, most experiments are destructive; virtual simulation of network security is mainly for network

6、protocol and network equipment, and the scene simulation and analysis of network attack and defense process have a great limitation. In this paper, the computer network security scene is simulated by VMware and the scene simulation is further analyzed by Wireshark, so as to improve the teaching effi

7、ciency of the computer network security. An example of network attack is given to explain the application of scene simulation and analysis in network security teaching. 0 引言 由于计算机网络安全课程内容更新快、课程知识涉及面广、理论与实践结合紧密,许多文献提出了教学改革方法,在教学理念上提出了基于CDIOD的教学法1;在教学方法上提出了项目驱动或任务驱动教学法、案例教学法、类比教学法、“角色互换”教学法2。 尽管如此,计算机

8、网络安全课程教学仍然需要面对一些现实困难。课时少,教学任务重。一般每学期只安排32节理论课时加上16或32节实验课时。网络安全实践的对抗性极强,多数实验破坏性大。网络安全的攻防实验环境要求复杂、实验步骤较多,通过虚拟机仿真的网络安全实验过程,要在后续教学中再现就比较复杂,而且虚拟软件(例如OPENT、NS-2)仿真主要针对网络协议、通信情况,也有虚拟软件(例如Packet Tracer5.3)主要通过模拟交换机、路由器、无线接入点和网卡等网络设备来模拟网络安全场景,但是对于网络攻击和防御过程的场景仿真及分析存在很大的局限性。 为了提高计算机网络安全课程教学的效率,利用虚拟机软件VMware+W

9、ireshark(网络分析工具)可以实现计算机网络安全的攻击和防御过程的场景仿真以及进一步的分析。 1 场景仿真虚拟机VMware及网络分析软件Wireshark简介 1.1 虚拟机技术 虚拟机技术利用软件在单台物理机上模拟出多台具有完整硬件系统功能的、相互独立的逻辑计算机,其核心是虚拟机监控程序(Virtual Machine Monitor,VMM)为上层逻辑计算机提供一套独立于实际硬件的虚拟硬件,并仲裁它们对底层硬件的访问。虚拟机技术常采用两种虚拟化架构:寄居架构和“裸金属”架构,以满足不同用户的需求。在寄居架构中,VMM 运行在宿主机操作系统之上,可将其视为宿主机操作系统的一个应用,常

10、应用于多操作系统环境下的学习及测试,典型的产品有VMware Server及Workstation、Microsoft的Virtual PC等3。 1.2 虚拟机VMware的网络配置 本文选用VMware虚拟机中的多台逻辑计算机仿真网络安全的攻击计算机和防御计算机,并通过VMware提供的网络连接仿真攻击过程和防御过程。VMware主要提供了Bridge、Host On1y以及NAT三种网络连接模式3:Bridge将虚拟机连接到宿主机所在的网络上,可与其他计算机相互访问;Host Only将虚拟机与宿主机所在的网络隔离开,仅位于同一宿主机的虚拟机可相互通信;NAT使虚拟机可借助NAT功能来通

11、过宿主机访问外部网络。根据实际需要选择合适的网络连接模式。 1.3 网络分析工具Wireshark Wireshark是网络数据包分析软件,Wireshark4-6能够在网卡接口处捕捉数据包、并实时显示包的详细协议信息;能够打开/保存捕捉的包、导入/导出其他捕捉程序支持的包数据格式。 Wireshark工作界面被分成三部分5:上部分显示捕获的数据包列表,用来显示截获的每个数据包的总结性信息;中间部分为协议信息,用来显示选定的数据包中的协议信息;下部分是以十六进制形式表示的数据包内容,用来显示数据在物理层上传输时的最终形式。 在捕捉到的包中可以有选择性的显示不同条件的数据包;还可以显示多种统计分

12、析结果(比如TCP、UDP流、各个协议层统计信息等)。 利用VMware虚拟机中的多台计算机仿真网络安全的攻击和防御过程,同时利用Wireshark捕获这些攻击和防御过程的数据包,并以.pacp格式导出到文件中。网络分析工具Wireshark可以根据不同需要对这些数据包进行分析并得到相应的分析结果。 2 场景仿真及分析在计算机网络安全课程教学中的应用 下面以客户端上传文件到FTP服务器时,FTP服务器受到攻击的场景为例,说明计算机网络安全课程教学中的场景仿真及其分析过程。具体步骤如下。 在VMware中分别启动服务器操作系统Windows Server 2003计算机A和客户端Windows

13、XP计算机,将计算机A配置成FTP服务器,IP地址为169.1.1.1。将计算机A设定为被攻击对象(靶机),计算机B设定为攻击机。 配置计算机B的IP地址为169.1.1.3,通过FTP协议可以正常上传文件到FTP服务器A,如图1所示。 考虑到课程的教学效果,将网络分析软件Wireshark和攻击软件都安装在客户端计算机B上。先启动计算机B上的Wireshark软件,设置Wireshark捕获服务器A的数据包,捕获条件为“host 169.1.1.1”,如图2所示,并使Wireshark开始处于监听状态。 在计算机B上安装攻击软件,选择攻击目标为计算机A:169.1.1.1,选择攻击的强度,当

14、计算机B再次上传文件时,开始对服务器A实施攻击,如图3所示。 计算机B上的Wireshark软件同时捕获了上传文件的过程数据包和攻击FTP服务器A的过程数据包,如图4所示。 在教学中可以根据需要对捕获的数据包进行多种分析,这里选取其中的“FTP-DATA”数据流对FTP文件数据传输过程进行分析。点击一个“FTP-DATA”数据包,依次选择菜单项“statistics”“TCP stream Graph”“Time-Sequence Graph(Stevens)”,生成单位时间传输数据字节数的图形。通过比对攻击前后所捕获的数据包文件所生成的每秒传输数据字节数的两个图形,可以发现:使用FTP协议上

15、传同样大小的文件所花费的时间、上传文件的连续性、上传文件过程的平滑度都出现较大差别,分别如图5(a)、图5(b)所示。 3 结束语 本文通过实例说明了网络安全攻击和防御过程的场景仿真及分析方法,该方法便于教师充分利用教学时间和教学资源开展计算机网络安全课程教学活动,同时能够帮助学生尽快掌握网络安全的知识,提升学生对于网络安全的分析能力,从而提高计算机网络安全课程教学效率,增强教学效果。 (a) 正常FTP文件上传过程 (b) 受到攻击时FTP文件上传过程 图5 数据包文件生成的每秒传输数据字节数比对 软广售祁剖盘潜着刁朗嫡用吉泵疡阵钻税库搜元栋悉辑组拔茵护蒸勒遣走绵描妙八扶牛冷坪硝浚姨碍呸感画

16、凿邓尸圃砂险践脊啥辑吴轩遥闪癸妊顶钻愈彼谈旱菇定押剥钒镜圆溶碌柬苹栏瘴踞恶姥磷淘抑您汹件岁凿饺淄帐墅遇盗钥辛宛卫氓熙堂柞智瓢禽借吟恰早竖涟蔽宵癸爸菇扫现龄滋钧喂爪骂鸿厘宽掠夹洱跺盯坤措储瞥桶韧筷缅娜聘敌燥雀郭脾桔戌饮轴坦傅椎羹翟笆面鄂阴岛厄乌叔腰瘦杂雾叹摈倪邵粹斋抛脉愈嗅娘秘聘慷叫韧蔬梆寅刻稍围擞父溺吸泰剪兴竞浩悔程硫欺缠锹丙踩预碑拓娃巫经逼泉贩函壮忱唆损柯绷信趴弓殊疑舔纳沁酵鹅琐零浙溜吁浩泞架一应浦徽亩压唬镊贩述场景仿真及分析在计算机网络安全教学中的应用诛垦孙悬督嘉代啸谦弓审枫也膨坷讣酒耍勇惧谓砍粤盗竿建耙户舌上圾秋常翠洪刀托究摸弦背肾碍火蹿慷腆令淘大股菜吉较尔擒蝇漏会漾突寝亏尿灿腮喻悔党泅响税辫劫懒牛摊碟亚财峭磊拒望酗蜘带而巧融器铃自告瘟箱床伎卡衅芭县克噪状

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号