E算机网络安全实验总结

时间:2019-05-12 02:16:02下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《E算机网络安全实验总结》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《E算机网络安全实验总结》。

第一篇:E算机网络安全实验总结

为了大家能够共享这里面的内容,在这里加了几句废话,不要介意,实在是没办法,百度搞的我上传不了东西。

计算机网络安全实验总结:

本部分主要包括计算机网络操作系统的配置,网络扫描,网络监听,网络入侵。

1操作系统的安全配置:

一个好的网络系统配置会有利于计算机文件的安全,保护管理员的信息等,对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,现将其主要介绍如下: 注:(主要介绍Windows 2000服务器,同时本人可能用不同机器做不同实验,予以理解)操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:

准备工作:配置之前先进行基本配置包括 IP SubNet Mask Defaulf gateway DNS : 首先使用IPconfig查看网络的相关配置如下图:

图1-1 本地网络相关配置图

由于事先网络中心已经对其进行配置,我们只需打开网上邻居的属性TCP/IP协议双击进行配置即可,当然如果是一台笔记本经常移动我们可以采用DHCP协议对其进行默认配置即可。

1.1初级配置:

1.停止Guest账号:

在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。为了保险起见,最好给Guest 加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串这里我们设置liuyaotao。用它作为Guest帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,Xp中没有密码设置的功能。2000系统和2000sever有,具体演示在录像中。2.限制用户数量:

去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。打开控制面板,用户管理进行相关的操作。一般对于Windows NT/2000/XP主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,对系统不利,所以帐户数量要小于十个,这里我们设置用户为3个 Administrator,Student,Guest,具体演示在录像之中,请予以观赏。3.多个管理员帐号:

创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用。也在控制面板进行相关操作。这里把 student 设置成拥有管理员的权限,具体配置在同步录像中。4 管理员帐号改名:

Windows 2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:sma_app,具体演示在录像之中,请予以观赏。5 安全密码:

好的密码对于一个网络是非常重要的,但是也是最容易被忽略的。一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,比如:“welcome”、“iloveyou”、“123”或者和用户名相同的密码等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。这里改成@lyt@850518,具体演示在录像之中,请予以观赏。6 屏幕保护密码:

设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。这里的密码就是登陆系统所使用的密码:@lyt@850518,具体演示在录像之中,请予以观赏。7 NTFS分区:

把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。这里我们使用dos下的命令convert d: /fs:ntfs 可以。出现画面,成功,但是一般转化之后就转化不回来了,所以要慎用,具体演示在录像之中,请予以观赏。8 防毒软件:

Windows 2000/NT/XP服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,这里使用瑞星进行杀毒,要及时更新杀毒软件,尤其是病毒库,这个很重要。本系统安装瑞星杀毒软件,点击升级对其病毒库进行升级之后再杀毒,具体演示在录像之中,请予以观赏。

1.2中级和高级配置: 关闭不必要的服务:

Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可 能给系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。这里我们选用手动即可,具体演示在录像之中,请予以观赏。2 关闭不必要的端口:

关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但有些人是不以为然的,而高枕无忧了。用端口扫描器,扫描系统所开放的端口,在Winntsystem32driversetcservices文件中有知名端口和服务的对照表可供参考。这部分在端口扫描时在介绍,在使用XSCAN时在介绍。关闭默认共享:

Windows 2000安装以后,系统会创建一些隐藏的共享,可以在DOS提示符下输入命令 Net Share 查看。禁止这些共享,打开管理工具>计算机管理>共享文件夹>共享,在相应 的共享文件夹上按右键,点击停止共享即可,具体演示在录像之中,请予以观赏。4 锁住注册表:

在Windows2000中,只有Administrators和Backup Operators才有从网络上访问注册表的权限。当帐号的密码泄漏以后,黑客也可以在远程访问注册表,当服务器放到网络上的时候,一般需要锁定注册表。修改Hkey_current_user下的子键,具体演示在录像之中,予以观赏(找SoftwaremicrosoftwindowscurrentversionPoliciessystem 即可)。5 关机时清除文件:

页面文件也就是调度文件,是Windows 2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中可能含有另外一些敏感的资料。要在关机的时候清楚页面文件,可以编辑注册表 修改主键HKEY_LOCAL_MACHINE下的子键: 命令为:regedit到注册表中找到如下:

SYSTEMCurrentControlSetControlSession ManagerMemory Management进行相应配置即:ClearPageFileAtShutdown的值设置成1,具体演示在录像之中,请予以观赏。截图如下图所示:

图1-2修改注册表的过程图

2网络扫描:

网络扫描是应用相关软件和程序扫描出要攻击的计算机和自己计算机的端口及漏洞,扫描到了这些端口我们可以进行相关控制从而达到预防和攻击的目的。网络扫描分成被动式策 略扫描和主动式策略扫描,对于每一种攻击技术,本人使用相关软件进行介绍:

2.1被动式策略扫描:

被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。1 系统用户扫描:

可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:

(a)扫描出NT主机上存在的用户名。

(b)自动猜测空密码和与用户名相同的密码。

(c)可以使用指定密码字典猜测密码,这里举例为:密码liuyaotao。(d)可以使用指定字符来穷举猜测密码。

对IP为211.81.169.52的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址211.81.169.52,查看相应的结果!截图如下2-1所示:

图2-1GETNTuser示意图

通过以上查看可以猜到部分用户的密码从而为攻击做好准备。具体演示在录像之中,请予以观赏。2 端口扫描:

对211.81.169.1-255 用 portscan进行端口扫描,可以查看对方和自己的漏洞,从而进行攻击和防范。截图如下2-2所示:

图2-2端口扫描图 共享目录扫描:

通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为211.81.169.1-255的目录共享情况。同时我么也输入单个IP地址如:211.81.169.52,点击按钮“开始”就可以得到对方的共享目录了对共性文件进行分析,可以查看对方开放的权限,为攻击做好准备。具体演示在录像之中,请予以观赏,截图如下2-3所示:

图2-3共享扫描图

2.2主动式策略扫描 :

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。1漏洞扫描 :

使用工具软件X-Scan-v2.3该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式扫描内容包括:(a)远程操作系统类型及版本

(b)标准端口状态及端口Banner信息

(c)SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞(d)SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER(e)NT-SERVER弱口令用户,NT服务器NETBIOS信息,注册表信息等截图如下2-4所示:

图2-4 Xscan漏洞扫描图

设置参数,扫描参数,得出漏洞,进行分析,为攻击做好准备。具体演示在录像之中,予以观赏。

3网络监听:

网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。在这里我们主要对监听软件的介绍与使用:

3.1 Pswmonitor工具:

监听器pswmonitor用于监听基于WEB的邮箱密码、POP3收信密码和FTP登录密码等等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱,在相应位置输入IP地址,具体演示在录像之中,请予以观赏,截图如下所示:

图3-1 PSWmonitor监听图

4网络入侵:

本部分是攻击技术中最重要的一章,只对主要内容和方法其进行相关介绍。

4.1 社会工程学攻击:

社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

4.2 物理攻击 :

目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email。1 打电话请求密码: 尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。2 伪造Email: 使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。

下面主要介绍如何得到管理员密码: 用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:winlogon.exe,可以利用程序将当前登录用户的密码解码出来,在cmd输入如下命令,接着应用pulist列出的进程找winlogon相关信息,再用FindPass.exe 域名 用户名 PID-of-WinLogon。具体演示在录像之中,请予以观赏,截图如下4-1示:

图4-1获取用户密码图

4.3 暴力攻击:

暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码

比如使用字典文件破解,暴力破解操作系统密码、暴力破解邮箱密码、暴力破解软件密码。这里我们选取几个暴力破解软件密码的例子首先介绍如下。1 暴力获取用户密码:

利用以上介绍的软件GetNTUser来暴力获取用户密码 为了简单起见,我把密码设置liuyaotao,sma_app,admin等密码提前放到数字字典中,在做实验之前对密码进行项配置,在这个实验中,我们应该知道:一次字典攻击能否成功很大程度上取决于字典文件。具体演示在录像之中,请予以观赏,相关截图如下4-2所示:

图4-2 GetNTuser获取密码图 2 Office中WORD加密功能举例:

在Office文档下的word编辑软件暴力破解,在这里一般office软件密码为3-4位破解比较快这里设置为:lyt具体演示见录像,截图如下4-3所示:

图4-3word加密解密图

4.4 利用Unicode漏洞攻击:

通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。Unicode漏洞是2000-10-17发布的,受影响的版本: 2 Microsoft IIS 5.0+Microsoft Windows 2000系列版本 3 Microsoft IIS 4.0+ Microsoft Windows NT 4.0 消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代“/”和“"而能利用”../"目录遍历的漏洞。使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:211.81.169.64,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置截图如下4-4所示:

图4-4 系统漏洞IIS扫描图

可以对读取的计算机目录分析,从而访问该计算机目录下的C盘文件和判断操作系统类型等,由于已经安装了相应的补丁没有扫描到漏洞,就无法进行攻击 如果扫描到我们就可以应用TFTP相关软件对其建立连接 从而种植后门等

4.5 利用缓冲区溢出漏洞进行攻击等技术:

在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。包括相关软件如scans.exe进行文件检测RPC漏洞等工作,由于时间和软件下载等问题在这里就不加以介绍了。感想:

首先,计算机网络操作系统配置等问题是关系到长远利益的一个话题,有效掌握操作系统的配置,可以防止恶意者的攻击,使自己的数据安全,利益得到了保障。正如书上所说的没有进行安全配置的主机就是一台裸机,确实如此。因此,要求我们在原有的基础上能进一步掌握好操作系统相关配置,认清其重要性,挺高警惕!

其次,对于计算机网络安全中的扫描和攻防又是一个重要而又严肃的问题,扫描主要包括两种策略:一是主动式扫描,而是被动式扫描。扫描的目的是利用各种工具对攻击的IP地址或目标主机查找漏洞。但是,我们提前做好预防,给系统打上补丁,安装相应的防火墙和杀毒软件是很有必要的,只有这样我们才能做到未雨绸缪。当然对于扫描和检测以及入侵只是对主要的进行了相关介绍,还有其他方面的预防和攻击等手段与策略就不加以介绍了。

最后,通过这段时间对以上相关配置和各工具软件的使用,使我进一步学会了网络安全相关知识概念,以及初步掌握了防范和攻击的技能,懂了很多软件的使用方法和相关配置技巧,为以后计算机安全方面又多了一分经验和能力。同时还要感谢徐老师和姜老师指点和帮 助,才使我学到了更多的网络安全知识!

2009-5-20 11

第二篇:电力系统中计算机网络安全

电力系统中计算机网络安全

来源:www.xiexiebang.com

O.前言

汁算机网络在电力系统中的应用越来越广泛.可以在电力系统自动化、监控、保护、电力企业物资管理、电费收缴、电量调节等各方面进行集成管理,发挥着越来越重要的作用.而且国家电力数据通信网把各级电网企业连接起来,实现了电网企业间信息系统互联互通、资源共享。但是值得我们注意的是.电力系统中计算机网络安全问题也就显得越来越突出。电力信息或电力系统实时数据的传输已经超出了目前远动系统的范畴。常规远动系统必将被融合计算机、保护、控制、网络、通信等技术于一体的网络化电力信息传输系统所代替.并终将打破现行的专业分工,引起远动系统设计的一场革命攻击事件造成的影响日益严重,发生的频率也日益增加 众所周知.计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点.因此.也不可避免地会存在着系统的脆弱性.使其面临严重的安全问题.而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动2006年4月29日.国家电网公司提出了在全系统实施“SG186工程”的规划.它的出台对整个电力行业产生了巨大的影响 “SG186工程”的六大保障体系中,首当其冲的就是“安全防护体系”.这充分说明信息网络安全在电网信息化过程中的重要性

1.计算机网络安全的重要性

计算机安全一般包含信息安全和物理安全两方面.信息安全也就是网络安全,能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等,其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类.而且许多攻击都是致命的。因此.加强计算机网络安全保护尤为重要 只有针对这些网络威胁采取必要的保护措施.才能确保计算机网络信息的可靠性、安全性和保密性。绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的.一旦网络软件“后门”洞开,黑客就可以很容易地进入到别人的系统,造成的后果可想而知。

根据美国FBI(美国联邦调查局1的调查.美国每年因为网络安全造成的经济损失超过170亿美元.75%的公司报告财政损失是由于计算机系统的安全问题造成的,平均每天会有1.5万个网页受到病毒感染或者遭受黑客攻击 也就是说.每5秒钟就会有一个网页成为黑客们的“盘中餐”。在中国国内.互联网的安全问题形势也非常严重 据国家计算机网络应急技术处理协调中心2007年的评估数据显示.在全球的620万台“僵尸”电脑中.约有360万台在中国.占58%以上 同时.感染了“特洛伊”病毒的电脑数量仍在稳步上升

2.如何有效保障电力系统中计算机网络安全

2.1完善防火墙技术防火墙的英文名为“FireWall”.它是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间。实施网络之间访问控制的一组组件集合 将大力加强和规范信息网络安全工作.提高信息网络整体安全防护水平,实现信息网络安全的可控、能控、在控.按照国家电网的要求.对接入信息内网办公地计算机进行安全自杏.对存安全隐患的计算机要求及时整改 网络安全是安全生产管理体系的重要组成部分.电力窗口将按规定、有步骤的开展信息网络安全维护工作.保证信息系统安全好局面 再次强调在工作时间计算机终端不得使用与工作无关的相应软件.将纳入月度责任制考核

2.2防病毒技术随着互联网技术和信息技术的不断发展,计算机病毒对计算机系统构成了极大的威胁,同时,病毒也变得越来越高级、越来越复杂 目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类 单机防病毒软件一般是分析扫描本地和本地工作站链接的资源.通过快速检测来达到清除计算机病毒的目的 而网络防病毒软件则不是侧重于单台电脑的防病毒处理.而是主要注重于网络防病毒.一旦病毒从网络向其它资源传染.那么该软件就会历尽检测,并及时加以删除 例如金山毒霸网络版V7.0具备提前被系统加载特性.可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块:精确打击.定点清除顽固恶意软件和木马.解决能查不能杀的难题从而完成正常杀毒任务 金山毒霸网络版V7.0实现了集中式配置、部署、策略管理和报告.并支持管理员对网络安全进行实时审核.以确定哪些节点易于受到病毒的攻击.以及在出现紧急病毒情况时采取何种应急处理措施 网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作.并可以创建、部署和锁定安全策略和设置.从而使得网络系统保持最新状态和良好的配置 金山毒霸网络版v7.O采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息.再精确部署漏洞修复程序:其通过Proxy(代理)下载修复程序的方式.极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与,且能够在客户机用户未登录或以受限用户登录情况下进行

2.3建立完善的计算机网络安全防范制度负责电力系统中计算机信息网络管理的值班人员要明确分工.落实责任。当班人员因故不能值班或者离开值班岗位者.应找本中心人员替代,在替代人员到岗后方可离岗。值班人员必须严守操作规程.密切注视系统运行情况,发现问题,及时上报:同时.在征得领导同意后.迅速果断地采取相应的措施.如硬件故障.则通知硬件维护人员.并与之相配合做好故障处理工作 所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开,防止外来人员进入。同时.制定《中心机房管理制度》、《门户网站管理规定》、《专线网通信平台运行管理制度》、《局域网管理制度》,《网络保密管理制度》、《全程同步录音录像系统管理规定》等管理规定.明确工作责任和使用程序 设立多道防火墙,经常更换密码,防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息发布情况,定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题.及时解决。各部门要切实增强保密意识.加强对计算机等涉密载体的管理,做到认识到位、组织到位、工作到位,确保万无一失。另外,按照“谁上网、谁负责”的原则.每台计算机均设置系统登录密码.严格规定访问权限.工作中临时离开计算机或会见客人时,必须将计算机置于锁定状态.局域网内计算机不得通过任何途径接人互联网,严格实行内外网物理隔离。

【参考文献】

[1]郝玉洁,常征.网络安全与防火墙技术.北京:电子科技大学学报社科版2002,1(4):24~28.

[2]蔡忠闽、孙国基等.入侵检测系统评估环境的设计与实现系统.仿真学报2002,3(14).

[3]Bace Rebecca.Intrusion Detection.Macmillan Technical Publishing.2000.

[4]刘永华.基于Agent的分布式入侵检测系统.潍坊学院学报2006,3(6—2)

[5]蔡洪民,伍乃骇,滕少华.局域网络安全扫描系统的设计与实现.微计算机应用.2005.1:45—48.

第三篇:网络安全实验教案

网络安全实验指导书

实验项目一: 密码与信息加密

一、实验目的及要求:

(1)要求学生了解密码技术中的相关算法

(2)了解密码技术的作用和保护信息资源的方法、(3)掌握常用密码算法的基本原理,了解它们的实现方法。学会进行加密解密。

二、实验内容

1.要求用计算机语言C/C++编写加密程序和解密程序

(1)根据实验室情况安装VC6.0或TC2.0(2)编写凯撒密码程序。运行并保存程序和结果,保存为学号--姓名—kaisa.Cpp , 学号--姓名—kaisa.jpg 凯撒密码是一种非常古老的加密方法,相传当年凯撒大地行军打仗时为了保证自己的命令不被敌军知道,就使用这种特殊的方法进行通信,以确保信息传递的安全。他的原理很简单,说到底就是字母于字母之间的替换。下面让我们看一个简单的例子:“baidu”用凯撒密码法加密后字符串变为“edlgx”,它的原理是什么呢?把“baidu”中的每一个字母按字母表顺序向后移3位,所得的结果就是刚才我们所看到的密文。

#include main(){ char M[100];char C[100];char M1[100];int K=3,i;printf(“请输入明文M(注意不要输入空白串)n”);gets(M);

for(i=0;M[i]!='';i++)

C[i]=(M[i]-'a'+K)%26+'a';

C[i]='';printf(“密文是:n%sn”,C);for(i=0;C[i]!='';i++)

M1[i]=(C[i]-'a'-K)%26+'a';

M1[i]='';printf(“解密后的结果是:n%sn”,M1);}

2.查看并编译运行DES、MD5、RSA等密码算法的源程序。并能修改明文得到结果.保存为学号--姓名—des.jpg, 学号--姓名—md5.jpg, 学号--姓名—rsa.jpg, 3.将结果上交老师

三、学时分配:

4学时

四、实验重点、难点

(1)DES算法程序的设计与运行(2)RSA算法程序的设计与运行

五、操作要点

1.加密 2.解密

六、注意事项

为了减少实验时间,实验破解用的密码可以选得简单一些。如1234。

实验项目二:

Windows2000/XP/2003系统的安全

一、实验目的及要求

1.强化操作系统安全意识;

2.了解Windows2000/XP/2003中安全保护措施;

3.掌握操作系统中安全概念;

4.学会使用Windows2000/XP/2003常用安全设置方法。

二、实验任务

学会使用Windows2000/XP/2003常用安全设置方法

三、实验学时

4学时

四、实验重点、难点

Windows2000/XP/2003常用安全设置方法和保护措施

五、操作要点

1.根据实验室情况安装虚拟机+win2003.iso、2.完成用户和组的管理

(1).在管理工具的“计算机管理”中的“本地用户和组”,右击“用户”,选择“新用户”;

(2).输入“用户名”和“密码”;(3).在“本地用户和组”中,打开“用户”,右击要设置的用户名;(4).可以设置帐号密码、属性、重命名、删除操作;(5).在管理工具中的“计算机管理”中的“本地用户和组”,右击“组”,选择“新建组”;

(6).输入组名,并为组添加成员;(7).右击改组名,可以将该组添加到其他组、重命名、删除和对该组设置属性

3.完成文件权限及文件共享的设置

(1).掌握NTFS与FAT32文件系统的区别,观察各分区的文件系统(2).比较同同一分区和不同NTFS分区上进行文件复制、移动时文件权限的变化

(3).设置文件加密、压缩(4).在NTFS分区创建文件夹temp,进入属性页面中的“安全”,删除Everyone的权限,分配某一用户对文件夹Read权限以及管理员的完全控制权限(5).把文件共享,注意共享出的权限为完全控制(6).用户在另外一计算机登录、测试对temp的权限(7).创建新的组Test,把用户添加到组中(8).在temp的属性页“安全”赋予test组对文件写权限(9).用户在另一计算机登录,测试对temp的权限(10).在temp目录下建立文件夹dir1,在dir1目录的属性页中的“安全”设置不继承父目录的权限

4.创建Web服务器>

(1).安装IIS5.0组件。安装成功后,系统预设WEB站点的目录为inetpubwwroot,用http://127.0.0.1测试安装是否成功。(2).在管理工具中的“Internet信息服务”可以管理Web站点,也可以用浏览器管理站点(3).在Inetpubwwwoot下创建default.htm文件,测试http://127.0.0.1(4).创建新的站点websitel,主目录在另一目录如test,注意ip地址、端口不要为80,在主目录下创建新的default.htm,并测试(5).给计算机网卡加上新的IP地址,创建新的站点website2,主目录在另一目录test2,注意ip地址为新的ip地址,在主目录下创建新的default.htm并测试(6).管理WEB服务器 1)设置站点的基本属性

2)设置服务器的主目录 3)权限设置

4)匿名访问和验证控制 5)IP地址及域名限制

6)文档的设置、性能的设置(7).创建虚拟目录,虚拟目录在站点的名字和实际的存储名字可以不同

5.远程桌面服务器端的配置

(1).在计算机系统属性-远程标签-允许用户远程连接。

(2).如果服务器是独立服务器或者是成员服务器,从“开始”→“管理工具”→“计算机管理”菜单中,打开“计算机管理”窗口,选择“本地用户和组”,将用户加入到“Remote Desktop Users”组内即可。

(3).远程桌面程序的安装

(4).远程桌面程序的使用

(5).结束与服务器的连接

(6).常规选项卡和显示选项卡设置

(7).本地连接选项卡(8).TELNET:

1)启动 Telnet服务

2)设置登录到 Telnet 服务器所需的权限

3)Tlntadmn—telnet

4)Telnet 客户登录到服务器、6. 服务器安全

1.断网安装 Windows 2003

(1)安装 Windows 2003 前,先断开和网络的连接,避免在防火墙启用之前就被网络病毒感染。

(2)管理员 administrator 密码不能为空。

(3)安装完 Windows 2003后,首先启用防火墙

2.用户名问题

a)把管理员 adminstrator 用户改名

b)启用密码安全策略,保证密码长度,启用密码锁定策略,防止暴力破解

c)创建新的用户,加入到 administrators组,防止唯一的管理员用户被锁

d)停用 guest用户

3.开启账户锁定策略;停止不需要的服务

4.根据情况关闭不必要的服务;安装防 ARP 攻击软件

5.安装防病毒软件;启用网络防火墙

6.开启必要的端口;添加自己的服务

7.打上必要的补丁;审计的开启

8.查看日志

实验三 漏洞扫描与病毒防治

一、实验目的及要求

1.了解目前系统存在的典型漏洞; 2.学会使用网络扫描和漏洞扫描工具。3.学会使用常见杀毒软件

二、实验学时

4学时

三、实验任务

利用漏洞扫描工具扫描网络漏洞

利用瑞星或者卡巴斯基对整个系统进行杀毒

四、实验重点、难点

熟练使用X-Scan工具

五、操作要点

(一)漏洞扫描 1.运行X-Scan 2.设置参数 3.设置插件 4.设置检测范围 5.开始扫描 6.报告扫描结果

(二)病毒防治

1.运行瑞星杀毒软件 2.设置参数 3.开始查杀病毒 4.报告杀毒结果

六、注意事项

X-Scan还具有物理地址查询、ARP查询、whosi等功能。

实验四 防火墙配置

一、实验目的及要求

1.强化网络安全意识。

2.掌握防火墙IP规则设置原理和方法;

3.掌握防火墙应用程序规则设置原理和方法。

二、实验学时

4学时

三、实验任务

配置防火墙规则

四、实验重点、难点

天网个人防火墙skynet251。Exe

五、操作要点

(一)安装天网防火墙

1.安装并运行天网防火墙个人版软件 skynet251.Exe

(二)防火墙配置 2.系统设置 3.IP规则设置

4.应用程序规则设置

六、注意事项

实验之前,各台计算机之间用交换机连接,构成一个内部局域网。做实验时建议同学们看一下天网防火墙的帮助说明,对天网防火墙所提供的功能都试做一下。

操作系统版本不同,你可根据你的计算机版本等适当改变实验步骤。

实验项目五:网络入侵攻击与防范

一、实验目的及要求:

了解Sniffer pro、scan软件的安装与使用。掌握通过对嗅探软件嗅探到数据包的分析来进行网络状况的判断。了解常用网络入侵软件的功能与使用,尝试通过使用这些软件来进行网络的攻击方法。,通过模拟环境掌握一般网络入侵的方法和过程。

二、实验内容

1.熟悉网络监听工具Sniffer Pro操作界面; 2.了解Sniffer Pro捕获与监听网络数据方法;

(1)Sniffer pro的安装与使用

(2)利用网络监听工具捕获和监听数据报

三、学时分配: 4学时

四、实验重点、难点

网络监听工具Sniffer Pro的操作界面和熟练使用

五、操作要点

(一)网络监听

 安装Sniffer Pro4.70  熟悉文件菜单  熟悉监控菜单  熟悉截获菜单  熟悉工具菜单  熟悉数据库菜单  熟悉显示菜单

(2)利用网络监听工具捕获和监听数据报

实验之前,各台计算机之间用交换机连接,构成一个内部局域网。

第四篇:2013年计算机实验中心工作总结

计算机实验中心2013年工作总结

一年来,在各级领导的管理支持与帮助下,我中心工作人员协调一致,在工作上积极主动,不断解放思想,更新观念,树立高度的事业心和责任心,结合本中心工作性质,围绕以教学为中心工作,求真务实,踏实苦干,较好地完成了学院交付的各项工作任务,取得了较好的成绩,现总结如下。

1.按照课程要求进行仪器硬件及软件的准备工作。

我中心工作人员于每学期的期末提前安装好下学期上课所用的软件,并进行硬件检测与维修,保障计算机能运行正常。在上课过程中认真完成日常实验课的准备工作,提前对计算机及其相关仪器进行检查,发现问题能够做到及时维修,以便教学顺利进行。做好机器的清点、整理、除尘工作,做到帐物相符及实验室的卫生保洁工作。做好局域网的维护和互联网的接入,保障上课网络正常使用。本部门的工作性质决定了工作人员必须要牺牲大量的休息时间以进行设备的维护与维修,来满足教学的需要。

2.合理安排教学计划,保证教学顺利完成。

本计算机实验中心承担了研究生、本科生、高职和成教等多层次、多专业、多学科共7000多学时的实验教学任务。教学工作量非常大,本中心工作人员克服困难,充分利用周末和晚上等课余时间把课程安排得井井有条,科学合理。为了保证教学的顺利进行,大家牺牲了很多个人的休息时间。

3.圆满完成教务处和成教学院组织的各种计算机考试上机考试的工作。本本中心承接两次国家计算机等级考试和两次国家自学考试的上机考试工作。在这几次的上机考试的工作中,实验室全体人员一起,利用业余时间,提前按照考试要求,重新安装考试所需的系统环境并安装考试软件,起早贪黑,不怕辛苦,积极备战。特别是今年9月份的国家考试重新更换了考试环境,并且新的考试环境本身就是在边运行边调试的情况下开始的,所以在安装考试环境的过程中同志们付出了比每次还要多得多的努力和艰辛。

在考试过程中我中心工作人员能快速准确的解决发生的各种问题,使上机考试顺利进行,圆满结束。并且在考试结束后又在第一时间恢复系统环境保证学院计算机课程的正常进行。4.协助资产管理处完成资产清查工作

本学期学院就再次下达了资产清查的工作任务,我中心工作人员克服课程紧的困难,充分利用中午和晚上休息时间进行资产清查,并将清查结果及时上报。

5.放弃休息完成学校计算机实验室改造工作

在今年7月份,学院对我中心实验设备进行了更新。我中心工作人员放弃假期休息,积极投入到此工作中,用最快的时间顺利完成的设备的更新,并同时完成了软件的安装,为保证下学期正常上课付出了大量劳动。

6.配合计算机教研室顺利完成阶段考试和期末考试

为了配合教研室安排的考试,在既不能影响正常教学,又要保证软件的顺利安装及使用的情况下,我中心工作人员放弃了大部分的休息时间,充分利用中午、晚上和周末休息时间进行软件安装及调试,在半学期内顺利的进行了一次阶段性考试和一次期末考试共两次考试。

7.注重实验队伍建设和制度建设,不断学习,完善自我。

在领导的指导下,以搞好服务保障为基础,以科学管理为手段,以提高效益为目的,彰显以人为本,积极探索,大胆实践,着力在提升人的素质上下功夫,着力强化整体意识、责任意识、效益意识和服务意识。

为了以后更好的为教学服务,本中心在本学期开展了几次改进实验教学的讨论与研究,共同学习探讨相关软件课程以及系统安装的问题和技巧,在讨论和学习过程中大家踊跃发言,热情很高,并且通过学习和讨论增加了大家的知识也增进了友谊。

在今后的工作中,我们将继续以教学为中心,以高度的责任心,紧迫感严格要求自己,不断充实自己,牢固树立服务发展稳定大局的理念,把服务作为一切工作的出发点和落脚点。牢固树立强化队伍保建设,对布置的工作切实做到超前、优质、高效服务。开拓创新谋发展、统筹协调促发展,树立正确的服务观,为教学发展做出应有的贡献。

计算机实验中心

2013.11.28

第五篇:实验小学网络安全管理制度

辉南县实验小学

校园网络及信息安全管理制度

学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理条例。

第一章 总则

1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。

2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。

3、校园网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。

4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。

5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。

6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。

第二章 网络安全管理细则

1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。

2、校园网由学校电教室统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由电教室分配的IP地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,由电教室负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。

3、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。

4、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,电教室必须及时备案并向公安机关报告。

5、网络教室及相关设施未经校领导批准不准对社会开放。

6、校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由信息员发布。新闻公布、公文发布权限要经过校领导的批准。

7、校园网各类服务器中开设的帐户和口令为个人用户所拥有,电教部门对用户口令保密,不得向任何单位和个人提供这些信息。校园网及子网的系统软件、应用软件及信息数据要实施保密措施。

8、电教部门统一在每台计算机上安装防病毒软件,各部门、教研组、办公室要切实做好防病毒措施,随时注意杀毒软件是否开启,及时在线升级杀毒软件,及时向电教部门报告陌生、可疑邮件和计算机非正常运行等情况。

9、未经电教部门的同意,不得将有关服务器、工作站上的系统软件、应用软件转录、传递到校外。

10、切实保护校园网的设备和线路,未经允许不准擅自改动计算机的连接线,不准打开计算机主机的机箱,不准擅自移动计算机、线路设备及附属设备,不准擅自把计算机设备外借。

11、各处室部门和教研组必须加强对计算机的上网行为和相关软件应用的指导管理,指定专人负责管理,发现问题应及时报告电教室处理。

12、对校园网络实行管理员24小时巡查制度,双休日、节假日,要有专人检查网络及信息安全运行情况。

第三章 网络用户安全守则

1、使用校园网的全体师生必须对所提供的信息负责。严禁制造和输入计算机病毒,以及其他有害数据,危害计算机信息系统的安全,不得利用计算机联网从事危害家安全、泄露秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安,不得在校园网及其连网计算机上录阅传送有反政府政治问题和淫秽色情内容有伤风化的信息。

2、除校园网负责人员外,其他单位或个人不得以任何方式试图登陆进入校园网服务器或计算机等设备进行修改、设置、删除等操作;任何单位和个人不得以任何借口盗窃、破坏网络设施,这些行为被视为对校园网安全运行的破坏行为。

3、用户要严格遵守校园网络管理规定和网络用户行为规范,增强自我保护意识。

4、在校园网上的计算机网络用户禁止删除或卸载电教部门统一安装的杀毒软件和其它应用软件以及计算机的相关设置,不使用盗版软件,不允许玩电子游戏,不允许无关人员使用,也不允许进行与工作无关的操作。

5、使用校园网的全体师生发现违法行为和有害的、不健康的信息及时向校园网络及信息安全管理领导小组报告。

6、需在校内交流和存档的数据,按规定地址存放,不得存放在硬盘的C盘区,私人文件不得保存在工作电脑中,由此造成的文件丢失损坏等后果自负。

7、严禁在校园网内使用来历不明、引发病毒传染的软件或文件;对于外来光盘、优盘、软盘上的文件应使用合格的杀毒软件进行查杀毒。

8、专用的财务工作电脑和重要管理数据的电脑最好不要接入网络工作。

第四章 处罚办法

违反本制度规定,有下列行为之一者,学校可提出警告、停止其上网,情节严重者给予行政处分,或提交司法部门处理。

1、查阅、复制或传播下列信息者:(1)煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;

(2)煽动抗拒、破坏宪法和国家法律、行政法规的实施;(3)捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;(4)公然侮辱他人或者捏造事实诽谤他人;

(5)宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等。

2、破坏、盗用计算机网络中的信息资源和进行危害计算机网络安全的活动。

3、盗用他人帐号或私自转借、转让用户帐号造成危害者。

4、故意制作、传播计算机病毒等破坏性程序者。

5、上网信息审查不严,造成严重后果者。

6、使用任何工具破坏网络正常运行或窃取他人信息者。

7、有盗用IP地址、盗用帐号和口令、破解用户口令等危及网络安全运行与管理的恶劣行径者。

辉南县实验小学

下载E算机网络安全实验总结word格式文档
下载E算机网络安全实验总结.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络安全协议实验指导书

    实验1网络安全协议 一、 实验目的:了解ISO/OSI七层参考模型各层有哪些网络安全协议;掌握各层安全协议的具体应用环境。 二 、实验软件:Windows XP 操作系统 三 、实验步骤: 上I......

    网络安全总结

    XXX网络安全总结 随着网络技术的发展,网络安全也就成为当今网络社会焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人......

    网络安全总结

    夏孜盖乡中心校网络安全讲座总结 为积极推进学校网络信息安全建设,努力营造“安全、健康、文明、和谐”的网络环境,根据学校的统一安排部署,我校于9月20日下午开展网络安全讲座......

    网络安全总结

    (一)本年度信息安全工作主要情况 今年以来,全市从落实各项安全管理制度和规范入手,积极有效地开展了政府信息安全工作,主要完成了以下五项工作: 1.落实信息安全规范。全市范围内......

    韶关学院2013年计算机网络安全试题(网络班)

    计算机网络安全试题 一、名词解释和概念:(12分,每题4分) 1.恶意代码 经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序......

    网络安全课程实验指导书(最终五篇)

    网络安全课程实验安排及指导书 2009-10-21 实验安排 1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统2、推荐选作实验 VPN配置 证书的申请和使用......

    网络安全若干实验心得(共5篇)

    学号:姓名:1、 通过“数据恢复和上网记录检查”试验,个人有什么体会?(限200字以内) 通过学习、试验“数据恢复”,我觉得保护自己的数据安全,应该从两个方面着手,一方面是防患于未然,就......

    2013年计算机实习总结

    实习总结 在半年的学习生活以来。我学会了很多,也懂得了很多从生活中没发获得到的知识和道理。回顾半年以来,从那天真的我直接到经历了生活中的挫折和失败,到现在稳重和冷静的......