當前位置:首頁 » 安全設置 » 有關計算機網路安全的實驗
擴展閱讀
日土縣網路信號 2025-07-02 03:53:12

有關計算機網路安全的實驗

發布時間: 2022-06-05 08:23:21

計算機網路原理與技術實驗 網路硬軟體資源共享與TCP/IP網路調試排錯

我去年過的軟考,建議你去看電子工業出版社的一套書,根據你現在對網路掌握的情況合適的買書,有些書是不需要的。比如:《網路工程師考試考點分析與真題詳解(網路系統設計與管理篇)》(第二版)
但一下幾本一定要反復的看:
《網路工程師考試題型精解與全真練習》
《網路工程師考試歷年試題分析與解答》
《網路工程師考試沖刺指南》第二版
《網路工程師考試考前沖刺預測卷及考點解析》
《網路工程師考試關鍵考點梳理與考前集訓》
記住,真題是基礎,練習最重要!
很多原題的!!
考試內容: (1)熟悉計算機系統的基礎知識; (2)熟悉網路操作系統的基礎知識; (3)理解計算機應用系統的設計和開發方法; (4)熟悉數據通信的基礎知識; (5)熟悉系統安全和數據安全的基礎知識; (6)掌握網路安全的基本技術和主要的安全協議; (7)掌握計算機網路體系結構和網路協議的基本原理; (8)掌握計算機網路有關的標准化知識; (9)掌握區域網組網技術,理解城域網和廣域網基本技術; (10)掌握計算機網路互聯技術; (11)掌握TCP/IP協議網路的聯網方法和網路應用技術; (12)理解接入網與接入技術; (13)掌握網路管理的基本原理和操作方法; (14)熟悉網路系統的性能測試和優化技術,以及可靠性設計技術; (15)理解網路應用的基本原理和技術; (16)理解網路新技術及其發展趨勢; (17)了解有關知識產權和互聯網的法律法規; (18)正確閱讀和理解本領域的英文資料。Hello,希望有幫助.更多到chinaunix,365testing泡泡

㈡ 求計算機網路技術及其應用實驗報告

計算機組裝實習報告
WIN98安全設置

(1).對系統進行安全設置的基本思路

公用微機的操作者一般分為三大類:第一類是系統管理員,系統管理員擁有對系統的絕對控制權,一般來說沒有必要對系統管理員的許可權進行限制;第二類是普通用戶,普通用戶使用計算機完成各種工作,因此必須獲得一定的許可權,不過也要防止普通用戶超越許可權或破壞系統;第三類為非法入侵者,入侵者根本無權使用計算機,對入侵者一定要將系統的一切功能全部屏蔽。

按照這個思路,首先必須對Windows 98的正常操作人員(包括超級用戶)進行設置,將操作人員名單全部輸入到系統中,然後分別對他們的許可權進行適當設置,這樣既保證了他們的安全,又禁止他們越權操作,最後便是採取措施,防止非法用戶「入侵」,確保系統安全。

(2).微機操作人員的設置

Windows 95系統是一個多用戶操作系統,但它在用戶管理方面卻非常混亂,非法入侵者甚至可以在啟動時通過密碼確認框直接添加新的用戶,這對控制系統帶來了很大的不便。不過Windows 98對此進行了改進,它提供了用戶名的選擇性登錄功能,所以可事先將所有用戶全部添加到系統中,然後由系統在啟動時將這些用戶列表顯示出來,不同用戶從中選擇自己的用戶名並輸入相應的密碼之後即可以自己的名義啟動系統,而非法用戶則無法通過密碼確認框直接創建新用戶,他們只能通過按下「取消」按鈕或Esc鍵來進入系統。這樣,機器便能明確地區分正常用戶(包括超級用戶和普通用戶)與非法入侵者——通過登錄框選擇用戶名並輸入密碼進入的是正常用戶,使用「取消」按鈕進入的是非法入侵者,可以據此分別對他們的許可權進行限制。

須要說明的是,Windows 98在默認情況下仍然採用與Windows 95相同的「老式」用戶名登錄方式,我們想要使用用戶名選擇性登錄方式則應執行如下步驟:

下面1~4步驟主要用於在Windows 98中設置用戶名及密碼,若用戶已經設置過,則可跳過這些步驟,直接從第5步開始。

1.雙擊Windows 98「控制面板」中的「密碼」圖標,打開「密碼屬性」設置框。

2.復選「用戶可自定義首選項及桌面設置,登錄時,Windows將自動啟用個人設置」選項。

3.根據需要決定是否選擇將「開始」菜單添加到用戶的自定義設置中(一般應選擇「是」),然後單擊「確定」按鈕,接著根據屏幕提示設置適當的用戶密碼。

4.單擊「確定」按鈕退出設置框。

重新啟動計算機,此時系統就會彈出一個常規性的密碼設置窗口,可輸入剛設置的用戶名及密碼,按正常方式啟動Windows 98。

5.啟動「控制面板」,雙擊「網路」圖標,打開「網路」設置框。

6.在「網路」設置框中選擇「配置」選項卡。

7.從「主網路登錄」列表框中選擇「Microsoft友好登錄」選項。

8.單擊「確定」按鈕並重新啟動計算機。

此後,Windows 98啟動時彈出的密碼設置框就會發生根本性的變化,它會將所有已經添加的用戶名全部以列表方式顯示出來,廣大用戶只須在「選擇用戶名」列表框中選擇自己的名稱,然後再在「密碼」框中輸入相應的密碼即可啟動各自的系統配置。

執行上述步驟之後,系統安裝用戶(超級用戶)已經被添加到了Windows 98中,接下來就應將操作用戶(普通用戶)添加到Windows 98中。由於採用選擇性登錄方式,系統不允許直接在Windows 98的用戶登錄窗口中創建新的用戶,必須通過雙擊「控制面板」中的「用戶」圖標,打開「添加用戶」窗口,並在「添加用戶」向導的幫助下逐步將本台計算機上所有普通用戶的用戶名及密碼逐一添加到系統中(此後就會出現在Windows 98的啟動登錄框中),然後就可以分別對這些用戶的許可權進行設置了。

(3).對超級用戶許可權的設置

對超級用戶而言,其操作許可權一般不應作太多限制(否則誰來對系統進行控制呢?),不過仍須對電源管理、屏幕保護等功能設置必要的密碼,以維護自己離機時系統的安全,防止其他用戶非法入侵。為此,我們可重新啟動計算機,當系統彈出用戶登錄框時選擇自己的名字並輸入相應的密碼,採用超級用戶身份登錄系統,然後根據需要分別對有關密碼進行設置。

為Windows 98的電源管理功能設置密碼

1.單擊「開始」按鈕,然後依次選擇「設置」、「控制面板」,啟動Windows 98的控制面板。

2.雙擊「控制面板」中的「電源管理」圖標,打開「電源管理屬性」設置框。

3.從「電源管理屬性」設置框中選擇「高級」標簽。

4.復選「計算機退出待機狀態時提示輸入密碼」選項。

5.選擇「電源管理屬性」設置框中的「電源方案」標簽。

6.在「系統等待狀態」列表框中選擇計算機在沒有操作多長時間之後自動啟動電源管理功能(即進入「掛起」狀態),主要有「從1分鍾之後」到「從不」等多種選項,我們應根據需要選擇不同的選項,建議選擇「從10分鍾之後」。

7.為關閉監視器和關閉硬碟設置合適的時間間隔。

8.單擊「確定」按鈕,關閉「電源管理屬性」設置框。

這樣就啟動了Windows 98的電源管理功能,並為其設置了保護的密碼,今後如果用戶在指定的時間(10分鍾)內沒有對計算機進行任何操作(包括移動鍵盤和滑鼠),計算機就將自動進入「掛起」狀態,以便節省電力消耗(單擊「開始」按鈕並選擇「關閉系統」命令,然後從彈出的「關閉系統」對話框中選擇「將您的計算機轉入睡眠狀態」也可達到同樣的目的),而後用戶通過敲擊鍵盤或移動滑鼠來激活計算機時,系統將會要求用戶輸入密碼,不輸入密碼將不能返回正常狀態,這就進一步保護了用戶數據的安全。注意的是,Windows 98電源管理功能並沒有自己單獨的密碼,它的密碼與用戶的啟動密碼相同!

為屏幕保護程序設置密碼

1.用滑鼠右鍵單擊桌面空白處,然後從彈出的快捷菜單中執行「屬性」命令,打開「顯示屬性」設置框。

2.單擊「屏幕保護程序」標簽,然後從「屏幕保護程序」列表框中選擇所需的屏幕保護程序,復選「密碼保護」選項。

3.單擊「更改」按鈕,打開「更改密碼」對話框,重復兩次輸入密碼並單擊「確定」按鈕,關閉「更改密碼」對話框。

4.單擊「設置」按鈕,對屏幕保護的有關功能進行適當設置:在「等待」框中設置多長時間不使用計算機後系統自動啟動屏幕保護(一般可選擇5分鍾)。

5.單擊「確定」按鈕,保存設置並關閉「顯示屬性」設置框。

這樣,就達到了為屏幕保護設置密碼的目的。此後只要離開計算機(即不操作計算機)的時間達到5分鍾,系統就會自動啟動屏幕保護程序,而當用戶移動滑鼠或敲擊鍵盤想返回正常工作狀態時,系統就會打開一個密碼確認框,只有輸入正確的密碼之後才能返回系統,不知道密碼的用戶將無法進入工作狀態,從而保護了數據的安全。須要說明的是,部分設計不完善的屏幕保護程序沒有屏蔽系統的Ctrl+Alt+Del組合鍵,非法用戶只要按下Ctrl+Alt+Del鍵即可強行將這些屏幕保護程序關閉,從而使其失去應有的保護作用。判斷一個屏幕保護程序是否屏蔽了Ctrl+Alt+Del組合鍵,可採用如下辦法:為其設置密碼後激活它,然後移動滑鼠,打開它的密碼確認框,再按下Ctrl+Alt+Del鍵。若能彈出「關閉程序」對話框則表明該程序沒有屏蔽Ctrl+Alt+Del鍵,不能使用;若無法彈出「關閉程序」對話框則表明該程序屏蔽了Ctrl+Alt+Del鍵,可放心使用。

現在還有個問題,屏幕保護最快只能在用戶離開1分鍾之後自動啟動,這就存在一個時間差的問題!解決的方法是,可以打開Windows 98的SYSTEM子目錄,找到相應的屏幕保護程序(*.SCR文件),將它們拖曳到桌面上,選擇彈出菜單中的「在當前位置創建快捷方式」命令,在桌面上為這些屏幕保護程序建立一個快捷方式。此後,在離開計算機時雙擊這個快捷方式即可快速啟動屏幕保護。

另外,利用屏幕保護程序的密碼保護功能,還可令Windows 98一啟動就自動運行屏幕保護程序,此後只有輸入密碼才能啟動計算機。不過此功能絕對不能通過Windows 98的「啟動」程序組來實現(Windows 98「啟動」程序組中的所有程序在啟動時都可通過按下Ctrl鍵跳過,從而無法啟動屏幕保護功能),只有通過修改注冊表數據才能確保設置萬無一失。具體步驟為:

1.運行regedit命令,

2.展開HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run分支

3.在Run主鍵中新建一個名為「密碼確認」的字元串值

4.雙擊新建的「密碼確認」字元串,打開「編輯字元串」對話框

5.在「編輯字元串」對話框的「鍵值」欄中輸入相應的屏幕保護程序名及所在的路徑。

通過這樣的設置,此後每次啟動Windows 98時屏幕保護程序都會自動運行(利用Ctrl鍵試圖跳過啟動程序和按Ctrl+Alt+Del試圖強行關閉系統都無能為力),只有在輸入密碼之後才能使用,從而確保了系統的安全。

禁止光碟的自動運行功能

光碟的自動運行功能會帶來麻煩。Windows 98具有自動運行光碟的功能,當在光碟機中插入CD之後,CD會自動進行播放,而當插入根目錄中帶有AUTORUN.INF文件的光碟之後,光碟也會自動運行。Windows 98的屏幕保護功能並沒有禁止光碟的自動運行功能,也就是說即使處於屏幕保護程序密碼的控制之下,用戶在插入一張根目錄中含有AUTORUN.INF文件的光碟之後,系統仍會自動運行,這就給惡意攻擊者帶來了可乘之機(據說市面上已經出現了一種專門用於破解屏幕保護程序密碼的自動運行光碟,插入該光碟後,系統就會自動對屏幕保護功能的密碼進行分析並破譯出密碼,然後再將密碼寫到軟盤上,接下來……),因此必須將光碟的自動運行功能關閉,讓屏幕保護真正發揮它應有的安全保護作用。關閉光碟的自動運行功能,可以按如下步驟操作:

1.單擊「我的電腦」圖標,然後從彈出的快捷菜單中執行「屬性」命令,打開「系統屬性」設置框

2.單擊「設備管理器」標簽

3.展開CDROM分支,從中選擇用戶所使用的光碟機

4.單擊「屬性」按鈕,打開光碟機屬性設置框

5.單擊「屬性」標簽

6.取消「自動插入功能」選項

7.連續單擊兩次「確定」按鈕,保存設置並退出所有對話框。

執行上述步驟後,無論誰在光碟機中插入根目錄中含有AUTORUN. INF文件的光碟之後,系統都不會自動運行。

(4).對普通用戶許可權的限制

對這些用戶,一方面應根據工作需要賦予他們適當的許可權,如啟動計算機,打開相應的應用程序,對自己的數據文件進行拷貝、刪除等操作,以保證他們工作的正常開展,另一方面,為了防止他們對系統進行修改而破壞整個系統,必須對他們的許可權進行必要的限制,如不允許他們使用控制面板中的某些設置項目以防任意修改系統,不允許使用注冊表編輯器、隱藏系統文件所在的分區以防意外等。

對普通用戶許可權進行設置的步驟為:

啟動Windows 98,系統彈出啟動登錄框後從中選擇須要限制其許可權的普通用戶,並輸入相應的密碼,以該用戶的身份進入系統。參照超級用戶的有關步驟對電源管理、屏幕保護等項目設置密碼,然後根據需要對他們的許可權進行必要的限制(注意,由於工作原因,不同普通用戶可能須要擁有不同的操作許可權,因此在對他們的許可權進行設置時必須根據實際情況有選擇地加以限制),最後將啟動密碼、電源管理及屏幕保護的密碼通知相應用戶,要求其獨立對這些初識密碼進行更改。所以,對相應用戶許可權的限制工作也告完成,此後即可由他們在限制的許可權內正常對計算機進行操作。對普通用戶的許可權進行限制的措施主要包括:

刪除「開始」菜單中的有關命令和項目

為了防止用戶利用Windows 98「開始」菜單上的「查找」、「運行」等命令來運行一些特殊的應用程序,必須採用適當方法將它們刪除:

對「開始」菜單中「收藏夾」選項的操作:

1.運行Regedit命令

2.展開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支

3.在Explorer主鍵下新建一個名為NoFavoritesMenu的DWORD值,雙擊該值,在「編輯DWORD值」對話框中將鍵值由0改為1

4.單擊「確定」按鈕,關閉「編輯DWORD值」對話框,重新啟動Windows 98,「開始」菜單中的「收藏夾」選項就會消失。

對「開始」菜單中「文檔」選項的操作:

在Explorer主鍵下新建一個名為「NoRecentDocsHistory」的DWORD值,並將其值修改為1,則「文檔」菜單中的內容不能被修改;在Explorer主鍵下新建一個名為「ClearRecentDocs OnExit」的DWORD值,並將其值修改為1,則每次退出系統時,Windows 98將自動清除文檔菜單中的歷史記錄,在Explorer主鍵下新建一個名為「NoRecentDocs Menu」的二進制值,並將其值修改為「01 00 00 00」,則「文檔」菜單將從Windows的「開始」菜單中消失。

對「開始」菜單中「運行」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoRun」的DWORD值,並將其值修改為1,則「運行」命令將從Windows 98的「開始」菜單中消失。

對「開始」菜單中「設置」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoSetFolders」的二進制值,並將其值修改為「01 00 00 00」,則「設置」子菜單將從Windows 98的「開始」菜單中消失;在Explorer主鍵下新建一個名為「NoSetTaskbar」的二進制值,並將其值修改為「01 00 00 00」,將不能再對Windows 98的任務欄屬性進行設置(前面設置了「NoSetFolders」二進制值之後,Windows 98的「設置」菜單不復存在,不過仍可通過右擊Windows 98任務欄,並執行「屬性」命令打開「任務欄」屬性對話框,這顯然不能滿足關閉「任務欄」屬性的要求,而設置此參數後,右擊任務欄的方法也將失效)。

對「開始」菜單中「查找」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoFind」的DWORD值,並將其值修改為1,「開始」菜單中的「查找」子菜單就會消失。

對「開始」菜單中「關閉系統」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoClose」的DWORD值,並將其值修改為1,「關閉系統」命令就將從「開始」菜單中消失。

對「開始」菜單中「注銷」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoLogOff」的二進制值,並將其值修改為「01 00 00 00」,則「注銷」命令將從Windows 98的「開始」菜單中消失。

取消用戶的環境設置:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoSaveSettings」的二進制值,並將其值修改為「01 00 00 00」,此後每次退出Windows 98時系統都不會保存用戶對環境所作的設置。

經過上述設置後,可以滿足不同用戶的需要。

隱藏「開始」菜單中的應用程序

對於普通用戶,可能要防止他們使用某些應用程序,這時就應採用下面的方法將Windows 98「開始」菜單中的應用程序隱藏起來:

1.用滑鼠右鍵單擊「開始」菜單,從彈出的快捷菜單中執行「打開」命令,打開「Start Menu」文件夾窗口

2.在「Start Menu」文件夾窗口中找到希望隱藏的應用程序的快捷方式。

3.右擊該快捷方式,然後從彈出的快捷菜單中執行「屬性」命令,打開相應快捷方式的屬性設置框。

4.復選「隱藏」選項,然後單擊「確定」按鈕,關閉所有對話框。

此後,這些隱藏的快捷方式就會從Windows 98的「開始」菜單中消失,從而在一定程度上達到了保密的目的(取消這些快捷方式的隱藏屬性後即可令其重新顯示)。

刪除「網上鄰居」等系統圖標

基於某些特殊需要,可能要禁止普通用戶使用桌面上的「網上鄰居」、「我的文檔」、「回收站」等系統圖標,而它們又不能採用常規方法刪除。為此,可執行如下步驟:

1.運行注冊表編輯器Regedit打開注冊表

2.展開注冊表的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Desktop\Namespace主鍵

3.此時可以從NameSpace 主鍵中看到「網上鄰居」、「我的文檔」、「回收站」等分支,只須刪除這些分支即可達到刪除桌面上相應系統圖標的目的。

在圖形界面下隱藏某個驅動器圖標

為防止普通用戶的破壞,希望將保存系統文件的磁碟分區(如C盤)以及光碟機、軟碟機等隱藏起來,為此可以進行下面的操作:

1.運行注冊表編輯器Regedit打開注冊表

2.展開注冊表的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支

3.用滑鼠右鍵單擊桌面空白處,然後執行快捷菜單中「新建」子菜單中的「二進制值」命令,創建一個名為「NoDrives」的二進制值。該二進制值(「NoDrives」)就是用於設置是否隱藏某個驅動器的,它由四個二進制位元組構成(預設值為00 00 00 00),每個位元組的每一位都分別對應一個磁碟驅動器的盤符。當某位為1時,資源管理器及「我的電腦」中的相應驅動器圖標即會隱藏起來。驅動器的值是這樣確定的:A~Z的值依次為2的0至25次方,把要禁止的驅動器的值相加,轉換為十六進制,就是NoDrives的鍵值。如要禁止A、D、E,則為1+8+16=25,轉換為十六進制數19,修改NoDrives的值為「19 00 00 00」即可。

完成上述操作後,相應的磁碟驅動器圖標就會從Windows 98的圖形界面中消失,無論是從「資源管理器」、「我的電腦」及有關文件的打開、關閉對話框還是在其它外掛文件管理器(如Windows Commander等)中都無法發現這些隱藏了的磁碟分區的蹤跡,從而滿足了防止普通用戶對系統文件進行破壞的需要,同時也使得他們不能使用任何外來程序(光碟機、軟碟機都不能訪問,光碟機的自動運行功能又被禁止,還能安裝、運行其它程序嗎?),很好地保護了系統的安全。

㈢ 計算機網路實驗-LAN和WAN的連接

使用我們的產品可以解決大部分的問題,我們的工程師也會給你一個好的建議

從 1998 年起, 法國 LanGate 就一直為全球的企業提供最佳的網路完全解決方案。 憑借前瞻性的安全視角,在全球各地成立20家技術研發中心,銷售網路遍及全球30多個國家和地區,目前是歐洲UTM產品的市場引導者。
* 更高安全 - 有了我們的應用層安全技術,您可以主動防範病毒、蠕蟲、間諜、特洛伊木馬和混合攻擊等外部攻擊;同時可以消除因為上網和電子郵件帶來的安全隱患。
* 易於使用 - 我們基於Web的界面為新手提供了至關重要的易用性。使用方便的設置、智能默認設置和向導,您可以在數分鍾之內,而不是數天內熟悉使用。
* 高性價比 - 方便的部署和管理可以降低培訓和維護成本,當您的安全要求提高時,我們的產品通過簡單的許可證密鑰即可升級和擴展。
LanGateUTM在專用高效安全硬體平台上集成了Firewall(防火牆)、VPN(虛擬專用網路)、Content Filtering(內容過濾,又稱上網行為監管)、IPS(Intruction Prevention System,即入侵檢測系統)、QoS(Quality of Services,即流量管理)、Anti-Spam (反垃圾郵件)、Anti-Virus (防病毒網關)及 Wireless Connectivity (無線接入認證)技術。
榮獲了多個獎項的基於硬體專用平台的LanGate系列UTM產品,是實時網路防護系統的新一代產品。
產品檢測並清除大多數的破壞性內容,來自郵件的基於內容的威脅,以及病毒、蠕蟲、入侵和不健康網頁的Web流量,所有都是在實時狀態下進行,不會影響網路性能。 LanGate系統採用專有的易於管理的平台,包括了全套的網路層服務—防火牆,VPN,入侵檢測/阻斷和流量控制—同時還具有高效的應用層服務,如反病毒、內容過濾、垃圾郵件過濾和防毒。
LanGate系列UTM產品的每一款都具有管理靈活、性能全面的特性,可為企業提供多層次的防護措施,給任何應用都提供較高性價比的產品。
我們的三條產品線可滿足廣泛的業務需求:
doré 系列:適用於客戶大中型網路環境
argent 系列:適用於公司和分支機構
bronze 系列:適用於小型企業、遠端辦公室和遠端工作人員

ICSA認證
經過嚴格的入侵者攻擊測試和安全漏洞檢測,LanGate得到了防火牆技術權威認證國際組織-國際計算機安全協會(ICSA)的認可。管理員可以信賴經過世界最嚴格測試和廣泛認可的LanGate的安全服務。
EAL2+認證
EAL2+是歐洲、美國和日本最著名的安全認證體系,LANGate憑借其卓越的產品成為歐洲首批通過EAL2+認證的UTM廠商。
12項專利
擁有12項審核的專利,LANGate採用了先進的內容實時分析技術,構架在專用的硬體平台上,突破了安全防禦及內容分析等諸多難點。基於專用硬體平台上的網路安全體系能實時進行網路內容和狀態分析,在網路邊界部署應用層防護體系,在不犧牲網路傳輸速度的同時更有效地保護企業網路安全。

㈣ 結合實驗課項目及所收集信息,談談如何構建安全網路信息環境,以及如何從技術角度應對各種網路安全威脅

一、引言
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現

2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等

(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。

㈤ 計算機網路安全技術的以密碼安全為主題實驗報告怎麼

首先必須表明主題,然後介紹一下實驗原理(最後寫的高端大氣上檔次一點)及實驗意義,接著就是實驗過程,實驗過程必須詳細,最後就是實驗結果了。

㈥ 計算機網路安全技術的目 錄

第1章計算機網路安全概述1
1.1網路安全簡介1
1.1.1網路安全的重要性1
1.1.2網路脆弱性的原因3
1.1.3網路安全的定義4
1.1.4網路安全的基本要素5
1.1.5典型的網路安全事件5
1.2信息安全的發展歷程6
1.2.1通信保密階段7
1.2.2計算機安全階段7
1.2.3信息技術安全階段7
1.2.4信息保障階段8
1.3網路安全所涉及的內容8
1.3.1物理安全8
1.3.2網路安全9
1.3.3系統安全9
1.3.4應用安全10
1.3.5管理安全10
1.4網路安全防護體系11
1.4.1網路安全的威脅11
1.4.2網路安全的防護體系12
1.4.3數據保密13
1.4.4訪問控制技術14
1.4.5網路監控15
1.4.6病毒防護15
練習題15
第2章黑客常用的系統攻擊方法17
2.1黑客概述18
2.1.1黑客的由來18
2.1.2黑客攻擊的動機19
2.1.3黑客入侵攻擊的一般過程20
2.2目標系統的探測方法20
2.2.1常用的網路探測方法21
2.2.2掃描器概述22
2.2.3埠掃描器演示實驗25
2.2.4綜合掃描器演示實驗29
2.2.5CGI掃描器32
2.2.6專項掃描器34
2.3口令破解34
2.3.1口令破解概述35
2.3.2口令破解演示實驗35
2.4網路監聽38
2.4.1網路監聽概述39
2.4.2Sniffer演示實驗41
2.5ARP欺騙攻擊46
2.5.1 ARP欺騙的工作原理46
2.5.2交換環境下的ARP欺騙攻擊及其嗅探演示實驗47
2.6木馬49
2.6.1木馬的工作原理50
2.6.2木馬的分類50
2.6.3木馬的工作過程51
2.6.4傳統木馬演示實驗52
2.6.5反彈埠木馬演示實驗53
2.6.6木馬的隱藏與偽裝方式55
2.6.7木馬的啟動方式57
2.6.8木馬的檢測58
2.6.9木馬的防禦與清除60
2.7拒絕服務攻擊61
2.7.1拒絕服務攻擊概述61
2.7.2拒絕服務攻擊原理62
2.7.3拒絕服務攻擊演示實驗64
2.7.4分布式拒絕服務攻擊原理65
2.7.5分布式拒絕服務攻擊演示實驗66
2.7.6冰盾防火牆的演示實驗67
2.8緩沖區溢出68
2.8.1緩沖區溢出攻擊概述69
2.8.2緩沖區溢出原理69
2.8.3緩沖區溢出演示實驗70
2.8.4緩沖區溢出的預防72
練習題72
第3章計算機病毒75
3.1計算機病毒概述75
3.1.1計算機病毒的基本概念75
3.1.2計算機病毒發展簡史76
3.1.3計算機病毒的發展歷程77
3.2計算機病毒的特徵79
3.2.1傳染性80
3.2.2破壞性80
3.2.3潛伏性及可觸發性81
3.2.4非授權性81
3.2.5隱蔽性81
3.2.6不可預見性82
3.3計算機病毒的分類82
3.3.1按照計算機病毒依附的操作系統分類82
3.3.2按照計算機病毒的傳播媒介分類83
3.3.3按照計算機病毒的宿主分類84
3.3.4蠕蟲病毒85
3.4計算機病毒的原理與實例86
3.4.1計算機病毒的結構86
3.4.2文件型病毒的實例——CIH病毒86
3.4.3宏病毒88
3.4.4蠕蟲病毒的實例——「熊貓燒香」病毒91
3.4.52008年新病毒的實例——「磁碟機」病毒93
3.5計算機病毒的防治97
3.5.1計算機病毒引起的異常現象97
3.5.2計算機防病毒技術98
3.6防病毒應具有的基礎知識99
3.6.1常用的單機殺毒軟體99
3.6.2網路防病毒方案103
3.6.3Symantec校園網防病毒案例104
3.6.4選擇防病毒軟體的標准110
練習題111
第4章數據加密技術113
4.1概述114
4.1.1密碼學的有關概念114
4.1.2密碼學發展的3個階段115
4.1.3密碼學與信息安全的關系116
4.2古典加密技術116
4.2.1替換密碼技術116
4.2.2換位密碼技術119
4.3對稱加密演算法及其應用119
4.3.1DES演算法及其基本思想120
4.3.2DES演算法的安全性分析121
4.3.3其他常用的對稱加密演算法122
4.3.4對稱加密演算法在網路安全中的應用123
4.4公開密鑰演算法及其應用124
4.4.1RSA演算法及其基本思想124
4.4.2RSA演算法的安全性分析126
4.4.3其他常用的公開密鑰演算法126
4.4.4公開密鑰演算法在網路安全中的應用127
4.5數據加密技術的應用129
4.5.1報文鑒別129
4.5.2PGP加密系統演示實驗133
4.5.3SSL協議和SET協議146
4.5.4PKI技術及其應用147
練習題157
第5章防火牆技術159
5.1防火牆概述159
5.1.1防火牆的基礎知識159
5.1.2防火牆的功能160
5.1.3防火牆的局限性161
5.2防火牆分類162
5.2.1軟體防火牆和硬體防火牆162
5.2.2單機防火牆和網路防火牆162
5.2.3防火牆的體系結構163
5.2.4防火牆技術分類165
5.2.5防火牆CPU架構分類166
5.3防火牆實現技術原理167
5.3.1包過濾防火牆167
5.3.2代理防火牆169
5.3.3狀態檢測防火牆173
5.3.4復合型防火牆175
5.4防火牆的應用175
5.4.1瑞星個人防火牆的應用176
5.4.2代理伺服器的應用180
5.5防火牆產品185
5.5.1防火牆的主要參數185
5.5.2選購防火牆的注意點186
練習題187
第6章Windows Server的安全189
6.1Windows Server 2008概述190
6.1.1Windows Server 2008的新特性190
6.1.2Windows Server的模型190
6.2Windows Server 2003的安全模型193
6.2.1Windows Server 2003的安全元素193
6.2.2Windows Server 2003的登錄過程194
6.2.3Windows Server 2003的安全認證子系統194
6.2.4Windows Server的安全標識符195
6.3Windows Server的賬戶管理196
6.3.1Windows Server的安全賬號管理器197
6.3.2SYSKEY雙重加密賬戶保護197
6.3.3使用L0phtCrack5審計Windows Server 2003本地賬戶實驗199
6.3.4使用Cain審計Windows Server 2008本地賬戶實驗204
6.3.5賬戶安全防護205
6.3.6賬戶安全策略206
6.4Windows Server注冊表209
6.4.1注冊表的由來209
6.4.2注冊表的基本知識209
6.4.3根鍵210
6.4.4注冊表的備份與恢復212
6.4.5注冊表的操作214
6.4.6注冊表的應用215
6.4.7注冊表的許可權217
6.4.8注冊表的維護工具218
6.5Windows Server常用的系統進程和服務220
6.5.1進程220
6.5.2Windows Server 2003常用的系統進程221
6.5.3進程管理實驗222
6.5.4Windows Server的系統服務228
6.5.5Windows Server的系統日誌231
6.6Windows Server系統的安全模板235
6.6.1安全模板概述235
6.6.2安全模板的使用236
6.6.3安全配置和分析237
練習題238
第7章Web的安全性240
7.1Web的安全性概述240
7.1.1Internet的脆弱性241
7.1.2Web的安全問題241
7.1.3Web安全的實現方法242
7.2Web伺服器的安全性242
7.2.1Web伺服器的作用242
7.2.2Web伺服器存在的漏洞244
7.2.3IIS的安全245
7.2.4SSL安全演示實驗251
7.3腳本語言的安全性267
7.3.1CGI程序的安全性267
7.3.2CGI程序的常見漏洞實例268
7.3.3ASP的安全性269
7.3.4ASP/SQL注入演示實驗270
7.4Web瀏覽器的安全性274
7.4.1瀏覽器本身的漏洞274
7.4.2ActiveX的安全性275
7.4.3Cookie的安全性277
練習題281
第8章網路安全工程283
8.1網路安全策略283
8.1.1網路安全策略的制定原則284
8.1.2常用的網路安全策略285
8.2網路安全標准288
8.2.1國際上的網路安全標准288
8.2.2國內的網路安全標准291
8.3網路安全系統的設計、管理和評估291
8.3.1網路安全系統的設計原則292
8.3.2網路安全系統的管理293
8.3.3網路安全系統的風險評估295
8.4典型網路安全工程實例297
8.4.1數據局163/169網路的設計和實施297
8.4.2TF公司信息安全管理體系的實施300
練習題308

㈦ 求一份關於網路安全配置伺服器的端到端IPSEC VPN實驗心得

IPSec
VPN端到端技術
Seclarity最近發布的網卡,集成了Peer
to
Peer的VPN功能,從而能夠以一種新的方式為區域網和廣域網路提供安全性。Seclarity的新產品包括乙太網卡和無線區域網卡,在這些網卡中集成了IPSec
VPN的終端,從而能夠讓計算機和計算機之間建立起安全的IP通道。這種PC到PC(伺服器)的全程加密連接,安全性更高。
要實現在網路中的端到端安全,需要用戶在PC機中添加Seclarity公司的硬體產品——SiNic。而正常的運轉還需要Seclarity的Central
Command
Console軟體幫忙。Central
Command
Console是一個集中設置策略、分布執行的架構。在網路中需要有一個伺服器運行這一軟體,在這個伺服器上,有該軟體的圖形配置界面、資料庫。網路管理人員集中的在這一伺服器上進行設置,相關的策略將存儲在伺服器的資料庫中。這一方案給一些如銀行這樣對安全要求非常高的企業提供了安全的、易於實施的區域網方案。
推薦理由
一些對安全要求很高的用戶對端到端(PC到伺服器)加密的要求由來已久,而且這也將是大勢所趨,特別是網路社會跨入IPv6時代以後。Seclarity的產品提供了端到端IPSec
VPN的解決方案順應這一大方向。今天來看,用戶獲得Seclarity的端到端VPN方案,需要付出的代價是採用新的網卡。但是這也代表著一個趨勢,未來的計算機系統,網卡需要承擔更多的工作,降低對CPU的壓力,就像今天很多網卡可以做到的TCP/IP的Off
load。
另一個推薦理由是,該產品是基於用戶信息提供安全策略,集中配置和分發執行。這比固化在網卡中要好,更貼合實際的管理運營需要。過去WLAN的安全方案僅僅依賴在網卡上設置WEP、SSID,一方面是管理上不方便,另外一旦網卡丟失,也會帶來新的安全隱患。
Seclarity端到端VPN設備

關鍵特性
集中的安全策略設定,提供PC到PC的端到端安全通信能力,利用網卡硬體提供安全通信特性。用戶需要安裝新的硬體設備。

應用領域
對區域網、廣域網安全有高要求的用戶。

㈧ 計算機網路實驗期末作業

莫西莫西,和我們的一樣的題目。。你哪人。。。