当前位置: 首页 > 计划总结 > 工作总结

网络安全实验总结

时间:2017-10-07 工作总结 我要投稿

  网络最近发表了一篇名为《网络安全实验总结》的范文,觉得应该跟大家分享,重新整理了一下发到这里[http://]。

公文汇,办公文档之家

篇一:网络安全若干实验心得

稿子汇 www.gaozihui.com

学号: 姓名: 稿子汇 www.gaozihui.com

1、通过“数据恢复和上网记录检查”试验,个人有什么体会?(限200字以内)

稿子汇 www.gaozihui.com

通过学习、试验“数据恢复”,我觉得保护自己的数据安全,应该从两个方面着手,一方面是防患于未然,就是日常进行数据备份,另一方面则是亡羊补牢,也就是当数据受到损坏后及时的恢复。通过上机实验,巩固了理论课所学的基本知识,进一步熟悉了存储介质数据修复和恢复方法及过程,掌握了软件的使用方法,提高了动手能力。 稿子汇 www.gaozihui.com

通过上网记录检查试验,我不仅了认识到了信息安全的重要性,也熟悉该实验行为防范和攻击的原理。积累了网络安全实践经验,对了解网络安全具有非常重要的意义。

2、通过对密码算法——DES、AES、RSA以及MD5等的验证试验,个人有什么体会?对

于MD5这类散列算法今后你有可能会在什么地方用到?(限300字内)

通过学习,我深刻的感受到数据加密技术的重要性,它不仅可以保证信息的机密性,最全面的范文参考写作网站还可以保护信息的完整性,不可否认性等安全要素。通过试验,我发现 DES:数据加密标准,速度较快,适用于加密大量数据的场合;AES:速度快,安全级别高。RSA:支持变长密钥,需要加密的文件块的长度也是可变的;MD5的安全性相对其他几种算法不是很高。

MD5算法被广泛的用作检验文件是否变化的散列函数,很多类似迅雷、旋风这样的下载工具,都可以通过MD5来验证,用户下载下来的文件是否被修改。利用MD5算法来进行文件校验的方案会被大量应用到软件下载站、论坛数据库、系统文件安全等方面。

3、谈谈你对《网络安全技术》课程实验课的想法,以及你的建议和意见。(限300字内)

实验课让我对系统安全的认识进一步加深,理论结合实际使我明白了很多课本上学不到的东西,不仅进一步学会了网络安全知识的概念,以及初步掌握了防范和攻击的技能,懂得了软件的运用和原理,为了以后计算机安全方面多了一分经验和能力。积累网络安全实践经验具有非常重要的意义。

我想学习的目的不在于考试获得学分,而是为了获取知识,获取工作技能,为了能适应社会的需求,通过学习保证完成将来的工作。通过本课程,我明白了“细节决定成败”“一份耕耘,一份收获”的道理。

范文TOP100感谢老师的指点和同学的帮助,才使我学到了更多的网络安全知识。我觉得时间不太够用,故希望每课时实验时间可以长一点。

1

篇二:网络安全实验报告

络 信 息 安 全》实 验 报 告

学 校:江苏科技大学

专 业:12级计算机科学与技术(中法)导 师:李永忠 学 号: 学员姓名: 2014-6-4

《网

实验一 DES算法应用 一、实验目的

1.学会并实现DES 算法

2.理解对称密码体制的基本思想 3.掌握数据加密和解密的基本过程 二、实验内容

根据DES 加密标准,用C++设计编写符合DES 算法思想的加、解密程序,能够实现

对字符串和数组的加密和解密。三、实验的原理

美国IBM 公司W.Tuchman 和 C.Meyer 1971-1972 年研制成功。1967 年美国Horst

Feistel 提出的理论。美国国家标准局(NBS)1973 年5 月到1974 年8 月两次发布通告,公开征求用于电子

计算机的加密算法。经评选从一大批算法中采纳了IBM 的LUCIFER 方案。DES 算法1975 年3 月公开发表,1977 年1 月15 日由美国国家标准局颁布为联邦数

据加密标准(Data Encryption Standard),于1977 年7 月15 日生效。为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密

网络性仅取决于对密钥的保密,而算法是公开的。64 位明文变换到64 位密文,密钥64 位,

实际可用密钥长度为56 位。

运行结果是:

四、思考

1.影响DES密码体制安全的因素主要是密钥的健壮性。

2.DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的子密钥和加密的子密钥相反

实验二、操作系统安全配置

一. 实验目的

1.熟悉Windows NT/XP/2000系统的安全配置 2.理解可信计算机评价准则 二. 实验内容 1.Windows系统注册表的配置

点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项

2.Windows系统的安全服务

a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。

b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明

不同类型的事件含义。3.IE浏览器安全设置

打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。4.Internet 信息服务安全设置

打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。三. 实验过程

1.Windows系统注册表的配置?点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:

禁止修改显示属性

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System 在右边的窗口中创建一个DOWRD值:“NoDispCPL”思想汇报专题,并将其值设为“1”。

没有成功,可能要重新启动后才能知道效果,但实验室的机子有还原卡,所以无法验证。禁止使用鼠标右键

在KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边的窗口中新建一个二进制值“NoViewContextMenu”,并设值为“01 00 00 00”。修改后需重新启动

WINDOWS.

可以立即实现,不用重新启动 2.Windows系统的安全服务

篇三:计算机网络安全实验总结

计算机网络安全实验

本部分主要包括计算机网络操作系统的配置,网络扫描,网络监听,网络入侵。1操作系统的安全配置:

一个好的网络系统配置会有利于计算机文件的安全,范文写作保护管理员的信息等,对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,现将其主要介绍如下: 注:(主要介绍Windows 2000服务器,同时本人可能用不同机器做不同实验,予以理解) 操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:

准备工作:配置之前先进行基本配置包括 IP SubNet Mask Defaulf gateway DNS : 首先使用IPconfig查看网络的相关配置如下图:

图1-1 本地网络相关配置图

由于事先网络中心已经对其进行配置,我们只需打开网上邻居的属性TCP/IP协议双击进行配置即可,当然如果是一台笔记本经常移动我们可以采用DHCP协议对其进行默认配置即可。

1.1初级配置:

1.停止Guest账号:

在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。为了保险起见,最好给Guest 加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串这里我们设置liuyaotao。用它作为Guest帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,Xp中没有密码设置的功能。2000系统和2000sever有,具体演示在录像中。

2.限制用户数量:

去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。打开控制面板,用户管理进行相关的操作。一般对于Windows NT/2000/XP主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,对系统不利,所以帐户数量要小于十个,这里我们设置用户为3个 Administrator,Student,Guest,具体演示在录像之中,请予以观赏。

3.多个管理员帐号:

创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用。也在控制面板进行相关操作。这里把 student 设置成拥有管理员的权限,具体配置在同步录像中。

4 管理员帐号改名:

Windows 2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:sma_app,具体演示在录像之中,请予以观赏。

5 安全密码:

好的密码对于一个网络是非常重要的,但是也是最容易被忽略的。一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,比如:“welcome”、“iloveyou”、“123”或者和用户名相同的密码等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。这里改成850518,具体演示在录像之中,请予以观赏。

6 屏幕保护密码:

设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。这里的密码就是登陆系统所使用的密码:850518,具体演示在录像之中,请予以观赏。

7 NTFS分区:

把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。这里我们使用dos下的命令convert d: /fs:ntfs 可以。出现画面,成功,但是一般转化之后就转化不回来了,所以要慎用,具体演示在录像之中,请予以观赏。

8 防毒软件:

Windows 2000/NT/XP服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,这里使用瑞星进行杀毒,要及时更新杀毒软件,尤其是病毒库,这个很重要。本系统安装瑞星杀毒软件,点击升级对其病毒库进行升级之后再杀毒,具体演示在录像之中,请予以观赏。

1.2中级和高级配置:

1 关闭不必要的服务:

Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。这里我们选用手动即可,具体演示在录像之中,请予以观赏。

2 关闭不必要的端口:

关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但有些人是不以为然的,而高枕无忧了。用端口扫描器,扫描系统所开放的端口,在Winnt\system32\drivers\etc\services文件中有知名端口和服务的对照表可供参考。这部分在端口扫描时在介绍,在使用XSCAN时在介绍。

3 关闭默认共享:

Windows 2000安装以后,系统会创建一些隐藏的共享,可以在DOS提示符下输入命令 Net Share 查看。禁止这些共享,打开管理工具>计算机管理>共享文件夹&g(来自:WwW. 网络:网络安全实验总结)t;共享,在相应 的共享文件夹上按右键,点击停止共享即可,具体演示在录像之中,请予以观赏。4 锁住注册表:

在Windows2000中,只有Administrators和Backup Operators才有从网络上访问注册表的权限。当帐号的密码泄漏以后,黑客也可以在远程访问注册表,当服务器放到网络上的时候,一般需要锁定注册表。修改Hkey_current_user下的子键,具体演示在录像之中,予以观赏(找Software\microsoft\windows\currentversion\Policies\system 即可)。5 关机时清除文件:

页面文件也就是调度文件,是Windows 2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中可能含有另外一些敏感的资料。要在关机的时候清楚页面文件,可以编辑注册表 修改主键HKEY_LOCAL_MACHINE下的子键: 命令为:regedit到注册表中找到如下:

SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management进行相应配置即:ClearPageFileAtShutdown的值设置成1,具体演示在录像之中,请予以观赏。截图如下图所示:

图1-2修改注册表的过程图

2网络扫描:

网络扫描是应用相关软件和程序扫描出要攻击的计算机和自己计算机的端口及漏洞,扫描到了这些端口我们可以进行相关控制从而达到预防和攻击的目的。网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,本人使用相关软件进行介绍:

2.1被动式策略扫描:

被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

1 系统用户扫描:

可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主

要功能包括:

(a)扫描出NT主机上存在的用户名。

(b)自动猜测空密码和与用户名相同的密码。

(c)可以使用指定密码字典猜测密码,这里举例为:密码liuyaotao。

(d)可以使用指定字符来穷举猜测密码。

对IP为211.81.169.52的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址211.81.169.52,查看相应的结果!截图如下2-1所示:

图2-1GETNTuser示意图

通过以上查看可以猜到部分用户的密码从而为攻击做好准备。具体演示在录像之中,请予以观赏。

2 端口扫描:

对211.81.169.1-255 用 portscan进行端口扫描,可以查看对方和自己的漏洞,从而进行攻击和防范。截图如下2-2所示:

图2-2端口扫描图

3 共享目录扫描:

通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,

该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为211.81.169.1-255的目录共享情况。同时我么也输入单个IP地址如:211.81.169.52,点击按钮“开始”就可以得到对方的共享目录了对共性文件进行分析,可以查看对方开放的权限,为攻击做好准备。具体演示在录像之中,请予以观赏,截图如下2-3所示:

图2-3共享扫描图

2.2主动式策略扫描 :

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

1漏洞扫描 :

使用工具软件X-Scan-v2.3该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式扫描内容包括:

(a)远程操作系统类型及版本

(b) 标准端口状态及端口Banner信息

(c) SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞

(d) SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER

(e) NT-SERVER弱口令用户,NT服务器NETBIOS信息,注册表信息等截图如下2-4所示:

图2-4 Xscan漏洞扫描图

  《网络安全实验总结》是篇好范文参考,涉及到系统、可以、密码、进行、安全、扫描、配置、使用等方面,希望对网友有用。

手机移动版
网络安全实验总结
热门工作总结范文推荐:

★数控员2020年上半年工作总结范文

★2020年销售员工作总结范文1500字

★2019年网络客服工作总结范文

★大四党员个人自我鉴定总结1500字

★201x年在xx系统个人思想工作总结1500字

★2019志愿服务团社会实践活动总结范文

内容仅供学习,如需复制请赞助VIP会员,赞助后即可全站范文免费复制!


赞助会员请点击:开通会员

×