最新网络信息安全实验报告.doc

上传人:可**** 文档编号:91260402 上传时间:2023-05-24 格式:DOC 页数:118 大小:20MB
返回 下载 相关 举报
最新网络信息安全实验报告.doc_第1页
第1页 / 共118页
最新网络信息安全实验报告.doc_第2页
第2页 / 共118页
点击查看更多>>
资源描述

《最新网络信息安全实验报告.doc》由会员分享,可在线阅读,更多相关《最新网络信息安全实验报告.doc(118页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络信息安全实验报告(可以直接使用,可编辑 优秀版资料,欢迎下载)网 络 信 息 安 全实验报告学校: 江苏科技大学专业: 13级计算机科学与技术 导师: 李永忠 学号: 1341901201 姓名: 黄鑫江苏科技大学计算机科学与工程学院202112-2实验一 DES加解密算法一、实验目的1.学会并实现DES算法2. 理解对称密码体制的基本思想3. 掌握数据加密和解密的基本过程4. 理解公钥密码体制的基本思想5. 掌握公钥密码数据加密解密的过程 6.理解Hash函数的基本思想二、实验内容1、根据DES加密标准,用C+设计编写符合DES算法思想的加、解密程序,能够实现对 字符串和数组的加密和解密

2、。例如,字符串为M= “信息安全,密钥K= “computer”2、根据RSA加密算法,使用RSA1软件,能够实现对字符的加密和解密.3、根据MD5算法,使用hashcalc软件和MD5Caculate软件,能够实现求字符串和文件的 HASH值.例如,字符串为M=“信息安全”,求其HASH值三、实验原理算法加密encryption解密algorithmbyteDES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换(输入的第58位换到第一位,第50位换到第2位,依

3、此类推,最后一位是原来的第7位),最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。 DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密,如果Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式作为DES的输

4、出结果.在使用DES时,双方预先约定使用的”密码”即Key,然后用Key去加密数据;接收方得到密文后使用同样的Key解密得到原数据,这样便实现了安全性较高的数据传输。DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的.DES算法的入口参数有三个:Key、Data、Mode.其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。 DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要

5、分为两步: 1 初始置换 其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3D64,则经过初始置换后的结果为:L0=D58D50D8;R0=D57D49D7。 2 逆置换 经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出.DES加密算法基本知识DES(Data Encryption Stan

6、dard)又叫数据加密标准,是1973年5月15日美国国家标准局(现在是美国标准技术研究所,即NIST)在联邦记录中公开征集密码体制时出现的.DES由IBM开发,它是对早期被称为Lucifer体制的改进。DES在1975年3月17日首次在联邦记录中公布,在经过大量的公开讨论后,1977年2月15日DES被采纳为“非密级”应用的一个标准.最初预期DES作为一个标准只能使用10-15年,然而,事实证明DES要长寿得多.在其被采用后,大约每隔5年被评审一次。DES的最后一次评审是在1999年1月,在当时,一个DES的替代品,AES(Advanced Encryption Standard)开始使用.

7、DES是一种分组对称加解密算法,用64位密钥(实际用56位,其中每第八位作奇偶校验位)来加密(解密)64位数据,加密的过程伴随一系列的转换与代换操作。DES加密(解密)的过程可以分为两步:首先变换密钥得到56位密钥,然后据转换操作得到48位共16组子密钥.其次是用上面得到的16组子密钥加密(解密) 64位明(密)文,这个过程会有相应的SBOX等的代换-转换操作.四、 实验结果输入明文 huangxin 和密文computer 得出结果RSA加密解密五、 思考题1.分析影响DES密码体制安全的因素?暴力破解,即重复尝试各种密钥直到有一个符合为止.随着计算机运算能力的不断提高,暴力破解所需的时间越

8、来越短。自身漏洞.DES算法中只用到64位密钥中的其中56位,而第8、16、24、.。64位8个位并未参与DES运算,这一点,向我们提出了一个应用上的要求,即DES的安全性是基于 除了 8, 16, 24, .。.64位外的其余56位的组合变化256才得以保证的.公钥算法中加密算法和解密算法有何不同?公钥算法中加密算法和解密算法基本相同,不同之处在于解密算法所使用的子密钥顺序与加密算法是相反的.六、 实验心得在这次实验中,我学会了并且编程实现了DES算法,理解对称密码体制的基本思想。在掌握数据加密和解密的基本过程中,理解了公钥密码体制和Hash函数的基本思想。虽然实验内容相对而言比较简单,但是

9、在实际操作过程中仍然遇到了一些问题。在实验中,我对DES的加密和解密算法的学习产生了极大的学习热情,还会继续努力!实验二、操作系统安全配置一 实验目的1熟悉Windows NT/XP/2000系统的安全配置2。 理解可信计算机评价准则二 实验内容1。 修改Windows 系统注册表的安全配置,并验证2. 修改Windows 系统的安全服务设置,并验证3。 修改IE 浏览器安全设置,并验证4。 设置用户的本地安全策略,包括密码策略和帐户锁定策略。5. 新建一个文件夹并设置其访问控制权限。6。 学会用事件查看器查看三种日志。7。 记录并分析实验现象三 实验过程Windows系统注册表的配置用“Re

10、gedit”命令启动注册表编辑器,配置Windows 系统注册表中的安全项(1)、关闭 Windows 远程注册表服务通 过任务栏的“ 开始- 运行, 输入regedit 进入注册表编辑器。找到注册表中HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices 下的“RemoteRegistry”项.右键点击“RemoteRegistry”项,选择“删除”。 (2)修改系统注册表防止SYN 洪水攻击(a)找到注册表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters新建DW

11、ORD 值,名为SynAttackProtect。(b)点击右键修改 SynAttackProtec t 键值的属性.(c)在弹出的“编辑DWORD 值”对话框数值数据栏中输入“2(d)单击“确定”,继续在注册表中添加下列键值,防范SYN 洪水攻击.EnablePMTUDiscovery REG_DWORD 0NoNameReleaseOnDemand REG_DWORD 1EnableDeadGWDetect REG_DWORD 0KeepAliveTime REG_DWORD 300,000PerformRouterDiscovery REG_DWORD 0EnableICMPRedire

12、cts REG_DWORD 0(3) 修改注册表防范IPC$攻击:(a)查找注册表中“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA”的“RestrictAnonymous项.(b)单击右键,选择“修改。(c)在弹出的“编辑DWORD 值”对话框中数值数据框中添入“1”,将“RestrictAnonymous”项设置为“1”,这样就可以禁止IPC$的连接,单击“确定”按钮。(4)修改注册表关闭默认共享(a)对于c$、d$和admin等类型的默认共享则需要在注册表中找到“HKEY_LOCAL_MACHINESYSTEMCurrentCont

13、rolSetServicesLanmanServerParameters”项。在该项的右边空白处,单击右键选择新建DWORD 值。(b)添加键值“AutoShareServer”(类型为“REG_DWORD”,值为“0”)。注 : 如果系统为Windows 2000 Server 或Windows 2003 , 则要在该项中添加键值“AutoShareServer(类型为“REG_DWORD”,值为“0”).如果系统为Windows 2000 PRO,则应在该项中添加键值“AutoShareWks”(类型为“REG_DWORD”,值为“0”)。2通过“控制面板管理工具本地安全策略”,配置本地的

14、安全策略(1)禁止枚举账号在“本地安全策略”左侧列表的“安全设置”目录树中,逐层展开“本地策略“安全选项”.查看右侧的相关策略列表,在此找到“网络访问:不允许SAM 账户和共享的匿名枚举”,用鼠标右键单击,在弹出菜单中选择“属性”,而后会弹出一个对话框,在此激活“已启用”选项,最后点击“应用”按钮使设置生效。(2)不显示上次登录的用户名3. 打开IE浏览器,选择“工具Internet选项安全选项,进行IE浏览器的安全设置(1)在Internet 选项中自定义安全级别(2)设置添加受信任和受限制的站点4。 新建一个用户组,并在这个用户组中新建一个帐号。打开控制面板用户账户-新建账户5。 设置用户

15、的本地安全策略,包括密码策略和帐户锁定策略。(1)打开“控制面板”“管理工具”“本地安全设置,(2)设置密码复杂性要求:双击“密码必须符合复杂性要求”,就会出现“本地安全策略设置”界面,可根据需要选择“已启用”,单击“确定”,即可启用密码复杂性检查。(3)设置密码长度最小值:双击“密码长度最小值”,将密码长度设置在6 位以上。(4)设置密码最长存留期:双击“密码最长存留期”,将密码作废期设置为60 天,则用户每次设置的密码只在60 天内有效。(5)单击左侧列表中的“帐户锁定策略。(6)设置帐户锁定时间:双击“帐户锁定时间”,将用户锁定时间设置为3 分钟,则每次锁定后帐户将保持锁定状态3 分钟.

16、(7)设置帐户锁定阀值:双击“帐户锁定阀值,可将帐户锁定阀值设置为3 次。6. 新建一个文件夹并设置其访问控制权限.(1)在E 盘新建一个文件夹,用鼠标右键单击该文件夹,选择“属性”,在属性对话框中选择“安全”选项卡,就可以对文件夹的访问控制权限进行设置,如下图所示。(2)在界面中删除“everyone”用户组,加入我们新建的“实验用户组,并将“实验”用户组的权限设置为“只读。(3)以用户try 身份登录,验证上述设置。7。 学会用事件查看器查看三种日志.(1)以管理员身份登录系统,打开“控制面板“管理工具”“事件查看器”,从中我们可以看到系统记录了三种日志。(2)双击“应用程序日志”,就可以

17、看到系统记录的应用程序日志。(3)在右侧的详细信息窗格中双击某一条信息,就可以看到该信息所记录事件的详细信息,用同样方法查看安全日志和系统日志。四实验心得通过这次实验我熟悉了Windows NT/XP/2000系统的安全配置,理解可信计算机评价准则.虽然实验内容相对而言比较简单,但是在实际操作过程中仍然遇到了一些问题。在实验中,我产生了极大的学习热情,还会继续努力!我知道了在平时生活中要加强安全方面的意识,这样才能做到最大限度的安全保障。实验三、网络扫描与侦听一、实验目的1. 理解网络监听(嗅探)的工作机制和作用。2. 学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用.

18、3. 理解扫描器的工作机制和作用.4. 掌握利用扫描器进行主动探测、收集目标信息的方法.5. 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二、实验内容1. 使用Sniffer进行网络监听,嗅探及数据包抓取。a) 使用Sniffer对本地主机进行嗅探,抓取数据包。b) 浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。c) 登录QQ时,抓取数据包.d) 保存生成的数据文件。2. 使用wireshark进行网络协议分析。a) 使用wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程.b) 获取ARP、HTTP、FTP、DNS、ICMP协议包,并进行分析。c) 保存生成的

19、文件。3. 使用两种扫描软件进行扫描,包括NMAP、SuperScan、XScan等。对扫描的结果进行 统计分析,并提出扫描系统的改进方案。a) 使用扫描软件对远程主机进行端口扫描,探测主机信息。b) 对同一网段内的所有主机进行漏洞扫描。c) 保存生成的HTML文件。4. 比较两种扫描器的功能、特点和效果。三、 实验结果1. 熟悉并使用网络扫描软件 查找主机:2.熟悉并使用网络侦听(嗅探)软件 3. 观察并记录扫描/侦听过程及结果 四、思考题1. 根据实验总结针对网络监听的防范措施. a.对传输信号进行加密 b。安装木马程序进行监听,定期查杀2. 分析网络嗅探器在网络管理和网络安全方面的作用网

20、络嗅探器的功能主要是:通过捕获和分析网络上传输的数据来监视网络数据运行。利用它能够随时掌握网络的实际状况,查找网络漏洞和检测网络性能;当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源.嗅探技术是一种重要的网络安全攻防技术,网络嗅探器是构成入侵检测系统和网络管理工具的基石.3. 分析网络扫描器在网络管理和网络安全方面的作用扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本.这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 五、实验心得在这次实验中,我理解了网络监听(嗅

21、探)的工作机制和作用,学习了常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。在实验中,我了解到扫描网络可以知道人的一举一动,我们要提高自己的安全意识,在以后的学习中更加注意加强安全意识。 实验四、安全电子邮件PGP 应用一、实验目的1。 熟悉并掌握PGP 软件的使用2. 进一步理解加密与数字签名的过程和作用二、实验内容1在理解PGP 原理和实现背景的前提下,掌握安全电子邮件PGP 软件的安装和配置方法。发送和接收安全电子邮件,通过实际操作,熟悉和掌握对邮件的加密和认证。2分析SSL 的会话建立及数据交换过程,进一步理解SSL 的两层结构和四种协议.3使用及分析SSH 登录

22、、文件传输过程。三、实验内容要求1. 传统加密任意选择一个文件,用传统加密方式对它进行加密和解密。2. 生成自己的密钥对要求用户ID 中必须包含自己的学号。3。 加密文件任意选择一个文件,用混合加密方式对它进行加密和解密。观察各种选项的作用。4. 数字签名任意选择一个文件,对它进行签名,然后验证。对文件略作修改后,看是否仍能通过验证.5。 交换并验证公钥通过电子邮件(或其它方式)和其他同学交换公钥,并验证公钥的有效性。然后,可以相互发送加密电子邮件。6。 分割秘钥要求几个人合作,分割一个秘钥,每个人保管一份。然后,当需要解密文件或验证签名时,通过网络恢复出秘钥。7. 考核向学生A发送一封电子邮

23、件,谈谈你对本实验的看法和建议.要求用学生A的公钥加密,并用你的秘钥签名。在电子邮件的附件中包含你的公钥证书。8. 观察并记录实验过程及结果,给出实验结论四、实验步骤安全电子邮件PGP 应用与分析1安装PGP8。0。3,选择合适的用户类型和支持组件。2生成私钥(分别输入用户名,电子邮件地址和密码),之后PGP 会自动生成公钥。对密钥进行设置:把自己的公钥传到公钥服务器上.3在“General(常规)选项卡:选中“Faster key generation(快速生成密钥)”4 . 在“Single SignOn(一次登录)”下,可以按照自己的实际情况选择PGP 缓存密码的时限。5“File(文件

24、)”选项卡下显示了公钥和私钥的保存位置,建议通过点击“Browse(览)按钮把公钥和私钥的默认保存位置转移到非系统盘的其它硬盘分区中。6在“Email(电子邮件)”选项卡选择“Sign new messages by default(默认签名新邮件)”选择“Automatically decrypt/verify when opening messages(打开邮件后自动解密/验证)”建议选择“Always use Secure Viewer when decrypting(解密时使用安全查看器).7应用1:发送方向接收方发送了一封经过签名的电子邮件,接收方要检查这个邮件是否确实是发送方发来的

25、,以及在传送过程中有没有被第三方修改。假设发送方使用的是PGP 桌面版以及Outlook 2003,而接收方使用的是PGP 桌面版和Outlook Express 6。8应用2:发送方使用电子邮件向接收方发送机密信息,使用PGP 加密了邮件,接收方在收到后使用PGP 解密邮件并查看内容。发送方使用了Outlook Express 6 和PGP 桌面版,接收方使用了Outlook 2003 和PGP 桌面版。五、思考题1. 分析PGP 软件的实验原理,画出PGP 的内部加密过程。PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签

26、名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。它采用了:审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。2。 PGP 在加密之前为什么对文件进行压缩?可以节省加密的时间六、 实验心得 在这次实验中,我熟悉并掌握了PGP 软件的使用,进一步理解加密与数字签名的过程和作用。虽然实验内容相对而言比较简单,但是在实际操作过程中仍然遇到了一些问题.这次实验受益匪浅,我会继续深入学习。学号成绩实验报告网络安全实验姓 名:班 级:指导教师:实验时间:2021。06哈尔

27、滨工程大学2021年06月目 录实验一、网络分析器应用实验4一、实验目的4二、实验仪器与器材4三、实验原理4四、实验过程与测试数据4五、实验分析4六、实验体会4实验二、远程控制实验6一、实验目的6二、实验仪器与器材6三、实验原理6四、实验过程与测试数据6五、实验分析6六、实验体会6实验三、入侵检测系统分析与应用10一、实验目的10二、实验仪器与器材10三、实验原理10四、实验过程与测试数据10五、实验分析10六、实验体会10实验四、虚拟蜜罐分析与实践12一、实验目的12二、实验仪器与器材12三、实验原理12四、实验过程与测试数据12五、实验分析12六、实验体会12综合成绩13考核要求14实验一

28、、网络分析器应用实验一、实验目的1. 下载Wireshark并进行安装;2. 掌握Wireshark的基本用法与设置:(1) 了解捕获选项的相关设置;(2) 学习使用过滤器显示符合过滤条件的数据包;(3) 学习使用着色规则;(4) 学习使用基本图表进行网络分析;3. 掌握使用Wireshark捕获流量数据包并保存至本地4. 使用Wireshark分析ARP协议的请求报文。二、实验仪器与器材WiresharkWindows 10三、实验原理Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线

29、上进出的测量工具,Wireshark是最好的开源网络分析软件。Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析四、实验过程与测试数据

30、1Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:2.Wireshark的基本用法与设置2。1捕获选项的相关设置1)启动Wireshark以后,选择菜单Capature-Interfaces,选择捕获的网卡,单击Capture开始捕获2)当停止抓包时,按一下stop,抓的包就会显示在面板中,并且已经分析好了。Wireshark界面窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物

31、理层上传输时的最终形式。2。2使用过滤器显示符合过滤条件的数据包Interface:指定在哪个接口(网卡)上抓包。Limit each packet:限制每个包的大小。Capture packets in promiscuous mode:是否打开混杂模式。如果打开,抓取所有的数据包。一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。Filter:过滤器,只抓取满足过滤规则的包。File:如果需要将抓到的包写到文件中,在这里输入文件名称。use ring buffer:是否使用循环缓冲.2.3使用着色规则2.4使用基本图表进行网络分析3。使用Wireshark捕获流量数据包并保存

32、至本地五、实验分析使用WireShark对ARP协议进行分析(1)启动WireShark(2)捕获数据(3) 停止抓包并分析ARP请求报文将Filter过滤条件设为arp,回车开始抓包 (4)ARP请求报文分析第一行:帧基本信息分析Frame Number(帧的编号):18Frame Length(帧的大小):60字节。(以太网的帧最小64个字节,而这里只有60个字节,应该是没有把四个字节的CRC计算在里面)Arrival Time(帧被捕获的日期和时间):Jun 25, 2021 19:02:57。728234000 中国标准时间Time delta from previous captur

33、ed frame(帧距离前一个帧的捕获时间差): 0。347616000 secondsTime since reference or first frame(帧距离第一个帧的捕获时间差): 5。341389000 secondsProtocols in frame(帧装载的协议):eth:arp第二行:数据链路层:Destination:Broadcast(ff:ff:ff:ff:ff:ff)Destination(目的地址): Broadcast (ff:ff:ff:ff:ff:ff) (这是一个广播的MAC地址)Source(源地址): Pegatron_fe:b1:a7 (78:f2:

34、9e:fe:b1:a7)帧中封装的协议类型:ARP(0x0806)(这个是ARP协议的类型编号)Padding:是协议中填充的数据,为了保证帧最少有64字节.第三行:ARP协议Hardware type(硬件类型):Ethernet(1)Protocol type(协议类型): IPv4(0x0800)Hardware size(硬件信息在帧中占的字节数):6Protocol size(协议信息在帧中占的字节数):4opcode(操作码):request(1)Sender MAC address(发送方的地址):Pegatron_fe:b1:a7 (78:f2:9e:fe:b1:a7)Send

35、er IP address(发送方的IP地址):Target MAC address(目标的地址): 00:00:00_00:00:00(00:00:00:00:00:00)Target IP address(目标的IP地址):192。168。0。35六、实验体会通过本次实验使用wireshark并分析抓包结果,和对获得的ARP报文的分析,我熟悉了wireshark的使用,并更加深入了解了ARP报文的传输过程。实验二、远程控制实验一、实验目的1。掌握远程控制技术的有关内容;2.掌握pcAnywhere软件的操作方法;3。掌握远程控制原理及基本协议、远程控制技术概念及原理等知识;4.利用pcAn

36、ywhere软件对远程计算机进行控制.二、实验仪器与器材pcAnywhere软件系统VM ware:Windows 7Windows 10三、实验原理1.远程控制原理所谓远程控制,是指管理人员在异地通过计算机网络联通被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远端计算机进行配置、软件安装和文件编辑等工作。当操作者使用主控计算机控制被控端计算机时,可以启动被控端计算机的应用程序,使用被控端的文件资料,甚至可以利用被控端计算机的外部设备和通信设备来进行工作。远程控制必须通过网络才能进行.位于本地的计算机是操纵指令的发出端,称为主控端或客户端,非本地的被控制的计算机称

37、为被控端或服务器端。2。远程控制技术随着网络的快速发展以及计算机管理和技术支持的需要,远程操作及控制技术越来越引起人们的关注.远程控制支持多种网络方式:LAN、WAN、拨号方式及互联网方式。此外,远程控制还支持通过串口、并口和红外端口来对目标主机进行控制。传统的远程控制技术一般使用NETBEUI、NETBIOS、IPX/SPX和TCP/IP等协议来实现,此外,还支持Java技术,以实现不同操作系统下的远程控制。远程控制由两部分组成:客户端(Client)程序和服务器端(Server)程序。在进行远程控制前,需要事先将客户端程序安装到主控端计算机上,服务器端程序安装到被控端计算机上.远程控制的过

38、程是:先在主控端计算机上执行客户端程序,向被控端计算机中的服务器端程序发出信号,建立一个特殊的远程服务;通过这个远程服务,使用远程控制功能发送远程控制命令,控制被控端计算机运行。3。远程控制方式远程控制的实现方式通常有两种:点对点方式和点对多点方式.点对点控制指的是一个远程客户端的程序在同一时间内只能连接并控制唯一一台远程计算机。点对点控制程序以客户端控制服务器端的模式工作,这也是远程访问控制中运用得最普遍的情况。点对点的访问控制主要应用于对远程主机进行具体控制和监控的需求。一些专业软件,如远程控制软件pcAnywhere,可以借助局域网的优势用一台计算机控制多台计算机,实现对远程主机的多点控

39、制.点对多点的访问控制可以在同一时间内对一台或多台远程计算机进行控制。点对多点的访问控制流程和点对点相反,首先由每个客户端程序向服务器端程序发出连接请求,建立连接之后,服务器端就可以对多台远程计算机的客户端程序发出指令并由客户端程序执行指令。点对多点的访问控制主要应用于控制大范围计算机领域,如定时、收费和监督等。远程控制在计算机网络管理与维护中应用相当普遍,网络管理员可以通过接入局域网中的任意一台计算机,通过远程控制方式对网内服务器等设备进行管理和维护,实现在服务器上进行软件安装、系统升级、数据备份以及日志查看等功能。四、实验过程与测试数据1。pcAnywhere软件的安装与使用。安装成功后,

40、双击桌面上的图标SymantecpcAnywhere,打开软件运行界面,“转到高级视图。2. 配置被控端(hosts)。通过选择主机下的添加功能自定义配置被控端计算机。3.配置主控端(Remotes)。在向导中输入被控端计算机的IP地址.设置完毕后,右击主控端,在快捷菜单中选择“开始远程控制”命令,即可自动连接至远程主机的桌面,实现安全的桌面远程操作.作为被控端,在“主机”中双击新建主机(AAA)即可,任务栏的右下角会有图标提示。作为主控端,选中“远程”中的“AAA”,单击左侧的“启动连接”,或者双击AAA,出现如图4。3.4所示的界面。用户名就是登录名BBB,密码就是登录密码1234。连接成

41、功后将按要求进入远程控制界面或者文件传送界面,可以在远程控制界面中遥控被控计算机。如图,主控端出现了被控端的桌面窗口.4。远程控制扩展实验(1)单击工具栏中的“改为全屏显示”按钮,可全屏显示从机的桌面而隐藏主机的“开始”菜单和工具栏。单击工具栏中的“文件传送”按钮,左边显示的是主机资源,右边为从机资源,利用鼠标的拖放功能可实现文件的双机互相复制.(2)单击工具栏中的“查看修改联机选项”按钮,设置锁定从机键盘,单击工具栏中的“结束远程控制对话”按钮。五、实验分析本实验中,以pcAnywhere为例,进行了基于主机(实体机)和从机(虚拟机)的远程控制实验实现。作为一款独特的集成解决方案,pcAny

42、where结合了远程控制、远程管理、高级文件传输功能和强健的安全性。实验过程中,通过在Windows 10 系统上安装pcAnywhere主控端并进行远程登录的信息配置,在Windows 7 系统上安装pcAnywhere被控端并进行主机的信息设置以及对于远程控制的选项设置,配置完成后进行远程控制的登录以及控制过程,并最终通过远程操纵计算机、文件传输等功能的实现,加深对远程控制的理解与应用。在本实验中,应注意的问题主要包括对于远程主机登录信息的配置环节中,对于登录账户、域信息以及密码需要与在主控端中的配置完全一致,保证最终连接的成功。六、实验体会远程操作及控制技术在当下的用途越来越广泛,而远程

43、控制安全作为网络安全中的一个重要组成部分,也应当引起我们更多的关注。通过远程控制,可以便利日常的生活学习以及工作,大大提高工作的效率以及设备的利用率。我们在了解远程控制技术的基础上,应该进行进一步的深入研究,做到合理而又安全地使用远程控制,发挥其最大的优势.实验三、入侵检测系统分析与应用一、实验目的l1.了解入侵检测系统l2。熟悉运用入侵检测软件二、实验仪器与器材Vm ware:Ubuntu16。04三、实验原理1.入侵检测系统入侵检测系统(intrusion detection system,IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它

44、与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告.以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作.在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。

45、这些位置通常是:服务器区域的交换机上;Internet接入路由器之后的第一台交换机上;重点保护网段的局域网交换机上。入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。前者先要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;后者则相反,先要将所有可能发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能.从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于异常情况(anomaly-based)。对于基于标志的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件.而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常情况。2。S

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁