网络安全课程设计任务书及指导书

上传人:cl****1 文档编号:483442829 上传时间:2022-12-14 格式:DOCX 页数:8 大小:110.42KB
返回 下载 相关 举报
网络安全课程设计任务书及指导书_第1页
第1页 / 共8页
网络安全课程设计任务书及指导书_第2页
第2页 / 共8页
网络安全课程设计任务书及指导书_第3页
第3页 / 共8页
网络安全课程设计任务书及指导书_第4页
第4页 / 共8页
网络安全课程设计任务书及指导书_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络安全课程设计任务书及指导书》由会员分享,可在线阅读,更多相关《网络安全课程设计任务书及指导书(8页珍藏版)》请在金锄头文库上搜索。

1、网络安全课程设计任务书及指导书辽宁工程技术大学软件学院网络工程系一、课程设计目的和任务网络安全是网络工程专业核心专业课程,是理论与实践并重的课程。本课程设计目的是 在网络安全课程基础上,加深对网络安全的理论知识理解、熟悉网络攻击的原理、和针对网 络攻击的预防措施。要求学生运用所学的网络安全基本知识、基本原理和技能,对网络攻 防进行验证和设计,培养学生对网络安全技术的应用能力,增强网络安全意识。二、课程设计基本要求1 .通过这次设计,要求在网络攻击的原理、预防措施、密码算法等方面加深对课程基本 内容的理解。2. 学生必须按照课程设计要求,以学生为主、指导教师指导为辅,认真、独立地完成课 程设计的

2、任务,有问题及时主动与指导教师沟通。3. 按照教学要求在一周时间内独立完成,学生要发挥自主学习的能力,充分利用时间, 按时完成设计内容。三、课程设计内容1题目:ARF地址欺骗的设计和实现(1 )设计任务a、研究ARF地址欺骗的原理完成ARF地址欺骗的基础理论学习。b、完成ARF地址欺骗的设计和验证(2)基础理论简介在以太网中,ARPS存表是IP地址和MAC地址的映射关系表,通过该表维护IP地址和 MA (地址的对应关系,目的是避免ARF解析而造成的广播报文占用过多的网络带宽。一般 情况下ARP表是通过两个途径建立的: 主动解析:如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算

3、机主动发ARP青求; 被动请求:如果一台计算机接收到了另一台计算机的 ARP请求,则在本地建立 请求计算机的IP地址和MAC地址的对应表。因此,针对ARPS项,有一种攻击方式就是误导计算机建立错误的ARP请求表。假 设 有三台计算机A B C,其中B已经正确建立了 A和C的ARP表项。假设A是攻击者,此时A 发出一个ARP请求报文,该请求报文可以这样构造: 源IP地址是C的IP地址,源MAC地址是A的MACM址; 请求的目标IP地址是B的IP地址。这样计算机B在收到这个ARP请求报文后,发现C的ARP表项已经在自己的缓存中,但 MAC地址与收到请求的源MACM址不符,于是根据ARP协议的实现原

4、理,使用ARP请求的源MACM址(即A的MAC地址)更新自己的ARP表。这样B的ARF缓存中就存在这样的错误ARPS项:C的IP地址跟A的MAC地址对应。 这样的结果是,B发给C的数据都被A收到。2. 题目:密码破解的设计与验证(1 )设计任务a、研究口令破解的原理要求:完成口令破解的基础理论学习。b、实现一次密码盗取入侵活动。(2) 基础理论简介目前常用的网络攻击手段主要有社会工程学攻击、物理攻击、暴力攻击。字典攻击 是最 常见的一种暴力攻击,如果黑客试图通过使用传统的攻击方法去获得密码的话,将不得不尝 试每种可能的字符,包括大小写、数字和通配符等。字典攻击通过仅仅使用某种具体的密码 来缩小

5、尝试的范围。一个字典本身就是一个标准的文本文件,其中的每一行就代表一个可能 的密码。(3) 举例:利用一款名为 Advaneed Office Password Recovery (AOPR 软件,对加 密的Office文档进行密码破解,从而盗取文档内容()。利用Advanced ZIP Password Recovery软件,对PKZip、Win Zip、PoweZip等工具压缩的ZIP文件进行密码破解。3、题目:端口扫描的设计与实现( 1)设计任务a、端口扫描的原理要求:端口扫描的基础理论学习。b、利用一款扫描工具完成信息收集完成端口扫描的设计和验证。(2)基础理论简介端口扫描是获取主机信

6、息的一种常用方法。一个端口就是一个潜在的通信通道,即一个 入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法 很多,可 以是手工进行扫描,也可以用端口扫描软件进行。利用端口扫描程序可以了解 远程服务器提 供的各种服务及其TCP端口分配,了解服务器的操作系统及目标网络结构等信息。一般把扫 描器分为三类:数据库扫描器、操作系统扫描器和网络安全扫描器,分别针对网络服务、应 用程序、网络设备、网络协议等。(3)举例:使用SuperScan3 Nmap、扫描指定网段的活动主机及其打开的 服务 端口; (2)使用扫描指定主机上的存在的CGI漏洞、IIS漏洞、RPC漏洞和SSL漏 洞等

7、, 以及NT-Server上的若用户口令、NETBIOS言息等。4、题目:DES算法设计与实现(1)设计任务a、对称密码算法的理论学习b、利用VC/C/C+/Java (任意一种余元)实现DES算法,要求,有界面,输入明文, 点击加密,可实现加密,把明文转变为密文;点击解密,可实现解密,即把密文转变为明文。(2)基础理论简介DES算法的流程如图1-1和1-2所示。首先把明文分成若干个64bit的分组,算法一个 分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(曰0各 位32比特。然后进行16轮完全相同的运算,这些运算称为函数f,在运算 过程中数据与密钥 相结合。经

8、过16轮运算后,左、右两部分合在一起经过一个末置换(初始转换的逆置换IP-1),输出一个64bit的密文分组。RiRl5=Li4 f (R4K15)R2=L i fRiKz)Li5=W M:K16l16 =R 15R 16=L 15 f(r5,K 16)图1-1 DES算法流程密钥s -盒代替 Rj轮的运算过程四、课程设计安排时间:15周(2012年6月4 0-2012年6月9日)地点:网络协议实验室(耘慧楼414)指导教师:孙丽娜验收教师:网络10-1李红霞、孙丽娜网络11-2陈虹、徐娇月五、考核与成绩评定(一)考核内容与标准1 课程设计阶段的表现:20%禁止玩游戏等与设计无关的事,一经发现

9、按缺勤处理2 课程设计报告:30%项目比例报告格式规范程度30%图表质量10%报告内容全面、清晰程度45%总结深刻程度10%参考文献5%3.实验检查:30%项目比例功能实现情况50%项目完成情况程度30%独立完成情况20%4 课程设计答辩:20%5. 发现以下情况,成绩判为不及格:(1)无设计报告,成绩为不及格。(2)报告雷同,成绩为不及格。(3)缺勤2次及以上,成绩为不及格。(二)成绩评定二级分制,分为及格和不及格。六、课程设计报告要求课程设计报告一律用A4纸、纵向打印。参见网络安全课程设计报告模板.doc七、参考文献1陈虹等网络协议实践教程清华大学出版社, 2蒋一川等.计算机网络实验教学系统实验教程吉林中软吉大信息技术有限公司

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号