计算机网络安全实验

2024-05-23

计算机网络安全实验(精选9篇)

篇1:计算机网络安全实验

计算机安全实验总结

一、第一次实验 破解密码

第一节安全实验课,在对于密码破解技术上我们主要学会了使用RAR-Password-Recovery-Magic、lc5软件,实现对一些简单的密码进行破译。RAR-Password-Recovery-Magic操作步骤是:

1、新建一个文件,对它进行压缩。

2、对压缩后的压缩文件进行加密,密码设为比较简单的,如123、me

3、使用上面软件进行密码破解,采用暴力破解和词典法。总结:

个人认为该软件破解能力较差,只能对一些简单的密码,长度超过5的或者比较复杂的密码,想在实验室里破解出来几乎是不可能的。

第二个就是用LC5来破解了老师传给我们的SAM文件,感觉还是比较好用的。

二、第二次实验 入侵(安装密码、远程控制)

第二次实验,相对于对一次实验更加能使人产生兴趣。在这一节课中我们主要使用了灰鸽子、冰河、WinShell等这些木马后门软件。由于这些技术比较老,所以在使用之前我们都先关掉了防火墙和杀毒软件,使软件用起来更加顺利。

以灰鸽子为例:

灰鸽子是反弹连接的 就是每次肉机上线会通过你生成服务端的时候设定的域名或IP查找你的电脑 然后连接 如果你是内网,此时肉鸡是无法直接连接的你电脑的 只能查找到你局域网的公网IP 因此你需要做下映射也就是在你电脑与网关(路由)建立一条通道以接收木马连接。

在具体实验中,我们主要对局域网里的电脑进行入侵,扫描到了老师的机器,然后进行了远程控制等操作。操作相对比较简单。

三、第三次实验 监听、数据加密、数据恢复

在监听操作上我们主要要使用了Sniffer、cain软件。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。

在sniffer监听实验中,对扫描到的机器进行嗅探时,我嗅探到目标机器的一些信息,比如说他登录的一些帐号和密码等。

在对数据恢复上我们主要使用了esayrecover这款软件,先删除主机中的一些文件,然后再使用该软件进行数据恢复,基本上都可以恢复过来。

篇2:计算机网络安全实验

课程名称:计算机网络技术

实验项目:实验4B/S结构编程

实验时间:2013.11.15

实验地点:C509

实验4B/S结构编程

一、实验目的熟悉和掌握B/S架构的基本原理和编程方法,掌握编写简单的网络应用程序。

二、实验内容

使用所熟悉的语言(Java或C++)实现文件上传、获取客户端浏览器的信息。

三、实验结果

写出所设计的源程序。

四、遇到的问题及解决办法

篇3:计算机实验室网络信息安全与防护

化院的计算机实验室是当时全校除了校计算机中心以外最大和利用率最高的机房。有100台电脑,而只有一、两个人管。计算机网络用的是校园网,直接从学校网络中心拉的1000兆的两条光纤。机房承担了化工学院各类学生的大部分上机实验。主要是自控专业和印刷专业的教学实习,大概有20门课程左右,还有其他专业的课程设计和毕业论文上机,实际上完成每学期的教学任务已经很重了。但院要求最大限度的提高电脑的使用率,同时也满足学生上网需求,院组织了行政团队,12个小时连续向全校学生开放。这对机房工作人员来说是个严重的挑战。时间紧,任务重,每天要保证电脑正常运行,网络畅通无阻,不是件容易的事,团队克服了重重困难,顺利完成开放,取得了三方面的共赢:学院、学生、团队。具体怎么做的呢?首先从人的因素考虑,要求学生穿鞋套,既保证电脑灰尘少,还减少了打扫卫生的时间。管理制度是整个信息安全体系的“灵魂”,它保证了整个制度体系在硬性规定下平稳运行,为信息安全提供了良好的保障。向学生宣传,把所有规章制度打印成板贴到墙上。学生和教师适时对照,及时整改。取得了好的效果。制定相应安全策略,人的思想问题解决了,下面就要用一系列的技术手段来保证信息资源的安全,有很多防护措施。

1 奥拓机房管理软件和网络安全

1.1 奥拓软件介绍

化院机房进行了对全校学生开放的尝试,进行有偿服务,业余时间学生上机要交费。因为上机要收费那就得要收费管理软件。根据人员管理和收费管理的需要和服务对象是学生,就开发和改进了奥拓机房管理软件,它是用学号为用户名进行登录的,这样防止了不是学生的外杂人员混进机房,避免了一些事情的发生。完善身份登记措施。只有登录进去才能用电脑,否则电脑是锁起来的。

奥拓机房管理软件主要功能有:控制电脑的使用、计费系统:是指针对每一个用户登陆IP地址统计流量并收取费用。绿色界面,清新可爱,非常好用,纵向是电脑的编号,横向记录用户上机时间并互换成金钱,一目了然,对机房的收费开放起了决定性的作用。还可以控制电脑全部自动关机,减轻了工作强度,还有信息安全审计管理功能。

收费系统采用C语言编写的。简单易懂,容易掌握。程序很长,写两段以食读者:

奥拓软件的应用成功地为我们两年来开放奠定了基础。收费安全可靠,没有多收过钱,没有与学生发生过纠纷。真是开放的好帮手。

同时也要求广大学生遵守国家有关计算机网络管理法规,不入侵他人的网络和计算机系统保护网络安全,不进行干扰网络正常运行的活动,不故意制造和传播恶意病毒,并接受有关部门的检查和监控。制定了网络信息发布管理规定、论坛、规范博客等交互式系统信息发布的方式步骤和审核方法。众所周知:什么东西用多了,不安全因素就增加了,网络、电脑长时间的运行,问题就多了,容易损坏了,电脑的维护和信息安全比不开放时工作量大很多。这就要求有过硬的本领和技术,掌握操作和使用方法,合理安排时间,因为电脑一直在工作状态,那什么时候维护呢,采用交叉配合法,使用和维护同时进行,制定了一整套的安全防护方法,下面描述一下网络信息安全常用的一些方法,重点论述下用了哪些方法,哪些效果比较好,找出适合机房的安全防护措施,大众化的有哪些,我们有些什么特色。

1.2 网络安全防护的方法

网络安全防护的一般方法有:防火墙技术、入侵检测系统、运用交换机及路由器的访问控制技术、WSUS补丁分发系统、网络防病毒技术、Web、Email、BBS的安全监测系统等。

采用了Eudemon1000防火墙可实现对每一个连接状态信息的维护监测并动态地过滤数据包,身份伪造、防止地址欺骗、等恶意攻击行为;支持对SMTP、HTTP、FTP、RTSP、H.323、SIP以及通用的TCP、UDP应用进行状态监控。在网络最前端接入。

健全病毒防范体系,在网络出口和各个vlan上阻隔病毒常用端口,阻断病毒感染和传播的途径。由于目前蠕虫病毒、恶意代码、木马程序等新型病毒的不断出现,各种传播方式相混合,还有多种其他病毒。

建立了病毒检测系统,实时监控网络运行情况,能够在第一时间内检测到网络异常和病毒攻击。重要数据信息系统,网络管理与相关系统人员一起制定安全防护措施和数据备份方法,评估安全性能。定期进行系统安全性扫描分析,建立应急响应系统,发现感染病毒的机器,立即隔离,防止向网络中其他电脑传播。发动全体学生组成计算机病毒防范体系网络,用户及时向网络管理汇报计算机病毒疫情,包括发作的时间、计算机病毒名称、规模、传播速度以及造成的破坏。网络管理人员确定破坏的情况以及制定抢救策略、恢复备份、重装系统等方法。

2 海光硬盘保护卡

硬盘保护卡:顾名思义就是保护计算机硬盘的。海光硬盘保护卡是由北京海光科技有限公司出品。它有五个模块组成:单机保护卡模块、网络对拷模块、网络自动连线模块、网络自动维护模块、自动修改IP模块。是个极其重要的产品。机房100台机器全部装了。作用非常明显,它的好处不仅能还原掉一些病毒,最大的功能是可以硬盘复制,减去了老要装系统的麻烦。现在比较多的机房都采用了硬盘保护卡,它能防止对硬盘的删、写操作,在你退出系统后会完全恢复到上机前的状态,可将某台计算机硬盘的全部内容复制到其他计算机,可以实现网络复制功能,部分硬盘保护卡也叫还原卡,可以完成IP地址和计算机名自动配置操作。但保护卡也有弊端,当机房里的计算机硬件配置不一样时,数据发射经常会出错,甚至出现无法发射,所以同一个机房最好用同一型号的保护卡。海光硬盘保护卡给我们实际的工作带来了很多方便,减少了很多时间。也保证了计算机的安全。把一台机器保护好,作为母盘,只要那台机器软件出问题了,就用母盘传,传的时候不用人看,它自动操作,省时省力。上课用的很多软件就保护起来了。防止了学生过时操作,不小心把上课软件删掉了。保证了教学上机实习。海光硬盘保护卡不仅保护了计算机上信息资源的安全,同时也保护了计算机本身的安全。

保护计算机安全还有软件还原,但是没有这种硬件保护卡效果好。当然硬件保护卡也有缺点,就是会因为灰尘或接触不良导致显示“找不到硬件”,经常要把卡拔下来察察,然后再装上去就好了。

保护卡的优缺点:海光硬盘保护卡的的优点就是系统重启后所有安装的东西都没有了,恢复成开机前的状态。这样就好,万一那个同学浏览或下载了不好的东西,不会影响到其他同学。也不因为上网的同学不小心把教学软件破坏掉。保持信息资源的完整性、有效性、可操作性。中毒率大大降低,以前要天天杀毒,都杀不掉,网络最大的敌人就是病毒,现在用360免费杀毒软件效果还是蛮好的。

缺点就是:要重新装软件的话,要从总管模式下装。就是麻烦点,并且这个时候容易带进病毒,所以尽量一次把所有需要用的软件统统装上去。尽量少打开总管模式。要把一台电脑当着服务器用,不让学生操作。保护好,其它电脑有问题是拿这台上传。要想在电脑上存资料就不方便了,已关机就没了。

3 结论

从本文以上论述,大家看到了网络信息安全防护的一般方法,同时也领略化工院机房的实实在在的防护措施,是切实可行的。给大家很多的启发和感染,从理论上、从实际出发具有普遍的重大意义。事实也证明,在这安全策略下,两年的开放红红火火,创造了最大效益。所说的三赢:学院赢了,拿到了创收费,团队的老师赢了,拿到了加班费,学生赢了,随时可在网上漫游。

网络信息安全是个永无止境的话题,会不断地出现新问题,新思想。也有越来越多的解决方案,选择哪种方案,要看单位的人力、物力、财力。感叹当今世界变化的如此之快,互联网技术突飞猛进,好像还没渗透,就来了物联网了,信息技术更加飞速发展,好像还没吃透,就来了云技术了。

信息安全技术发展迅速,但没有一种解决方案能完全彻底地防御所有危害信息安全攻击。要寻求一种最适合的最佳的方法,解决好矛与盾的关系。这就需要不断地吸取新技术,掌握新方法。先从理论上加以研究,理论上有很多的公式、有很多推理、有详细的演算步骤,要把这些学深学透,充分领会。只有很好掌握了理论知识,才能指导我们的实际工作。我国的网络信息安全技术产品的研究和开发还处于初级阶段,这就需要不断地去尝试、去实践、去积累经验,找出适合我国国情的网络信息安全体制、方法和措施。走产、学、研联合发展之路,赶上或超过发达国家水平。

网络信息安全是一复杂的综合性问题,法律是保障和执行信息安全的重要手段。所以我们要建立、健全关于网络信息方面的法律法规。互联网的开放性、自由和同有的脆弱性,使国家安全、社会公共利益、个人权利在网络信息活动中受到来自各个方面的攻击。这就是美国联邦信息管理制度中要求的:适度安全,我国也要在技术允许的情况之下保持网络信息的适度安全。什么叫适度安全,适度安全就是指安全保护的立法范围和应用的重要性相一致。花费的成本不多,限制系统的可用性。

总之,网络信息安全立法应遵循以下原则:

(1)保障安全、促进发展的原则;(2)积极预防的原则;(3)重点保护的原则;(4)谁主管,谁负责的原则;(5)协同原则。

赶快行动起来吧,明天的生活更美好!

摘要:互联网技术的迅速发展是本世纪的一个伟大成就。在一个小小的房间里,我们使用电脑,借助于互联网就能接触大千世界并得到我们想要的各种知识。然而,在网络信息安全方面存在诸多危险,如:网络的开放性、黑客的攻击、各种病毒的侵害。当今社会,大多数年轻学生热衷于尝试网上新事物,他们与时俱进,网络信息成为不可或缺的力量,然而他们忽视了网络信息的安全和防护。在本文中,通过用机房近两年的开放实例,描述了计算机实验室既满足教学实验又让学生在业余时间分享网上冲浪。论述了一个高效、安全、实用的网络信息防护系统。它包括三个方面:标准管理、奥拓软件、海光还原卡。

关键词:网络,信息,安全

参考文献

[1]Huan Yuan Zhang,Kai Min Yin,and Lu Che,Campus network security protection system for research and practice:Voice of the Customer,PP.28—31,April2008(.In Chinese)

[2]He.Shaohua,“A comprehensive security protection system of information management under network environment in China,”3rd International Symposium on Electronic Commerce and Security,ISECS2010,pp.68-73.

篇4:计算机网络安全实验

【关键词】网络;安全;防火墙

在高校计算机实验室管理中网络安全防范是一项重要内容,网络的开放和共享方便了教师和学生的使用,但计算机信息和资源很容易受到攻击,在计算机实验室管理中网络安全也越来越受到重视,本文就高校网络安全、防火墙技术、确保网络安全的实现进行简要的介绍。

一、高校计算机实验室网络安全漏洞

高校计算机实验室网络的开放使得网络很容易受到攻击,而且受到攻击后的伤害是比较严重的,比如数据被人窃取,服务器不能正常提供服务等等,这是因为网络存在着如下漏洞:

1、协议

计算机实验室采用的互联网的某些协议,如TCP/IP或UDP协议存在着许多安全方面的漏洞,为了使信息在网络传输中不被窃取、替换、修改等,要求采取各种硬件及软件措施,如网关、传输协议等来保护FTP或E-mail文件。再就是黑客捕获目标IP地址不是一件复杂的事情,黑客可利用IP和客户软件的漏洞使远程用户瞬间死机,为了保证互联网上信息往来的安全,需要采用数字签名的措施来保证数据发送和来源的可靠。

2、口令

计算机实验室网络的口令系统非常脆弱,常常会被破译。破译者常常通过对信道的监测来截取口令或将加密的口令解密,获得对系统的访问权。特别是由于与内部局域网相连的互联网需要进行两类认证,一是需要用户进行TCP/IP注册认证,由用户输入IP地址和口令;二是对业务往来和电子邮件信息需要进行来源认证。这两类认证常常会受到攻击。例如当用户通过TELNET或FTP与远程主机联系时,由于在互联网上传输的口令没有加密,因而带有口令和用户名的IP包就有可能被攻击者截获,用此口令和用户名在系统上进行注册,并根据被窃取口令所具有的权限获得对系统相应的访问控制权,进而窃取用户的机密信息。

3、 操作系统和应用软件

在操作系统中发现了不少的漏洞,例如对可执行文件的访问控制不严就成为许多黑客攻击成功的原因之一。许多应用软件也都有安全漏洞,容易被黑客侵入,浏览器中的超级链接也很容易被攻击者利用而进入系统。为此,需要采取安全级别较高的操作系统并增加必要的软、硬件防护措施。

4、互联网

互联网既庞大又复杂,系统边界难以确定,用户难以监视,系统受到的威胁来自各方,许多访问控制措施配置起来十分困难也不易验证其正确性。为此,为确保安全,计算机实验室内部网与互联网的连接必须设立网关,以拦截和检查每一条从互联网来或去的信息,防止黑客、病毒之类的攻击,还要使互联网的网关成为防火墙的一部分。

二、防火墙技术

由于高校计算机实验室的网络存在着以上漏洞,所以受到了种类繁多的攻击,归纳起来主要有扫描类攻击、缓冲区溢出攻击、木马攻击、DOS攻击、碎片攻击等等。为了防止计算机实验室网络受到攻击,采取的有效手段是防火墙技术。防火墙是可在内部网和互联网之间,或者内部网的各部分之间实施安全防护的系统,通过防火墙可以在内部、外部两个网络之间建立起安全的控制点,来实施对进、出内部网络的服务和访问信息的审计和控制,以允许、拒绝或重新定向经过防火墙的数据流的方式,防止不希望、未授权的数据流进出被保护的内部网络。因此,防火墙计算机实验室是实现网络安全防范的重要组成部分。

1、防火墙要解决的安全问题

(1)被保护系统的安全问题

在访问控制安全方面,防火墙应能保护内部网络的资源不被非授权使用。在通信安全方面,防火墙应能提供数据保密性、完整性的认证,以及各种通信端不可否认的服务。

(2)自身的安全问题

在访问控制安全方面,防火墙应能保护防火墙自身与安全有关的数据不被非授权使用。在通信安全方面,在对防火墙进行管理时,包括远程管理,应能够提供数据保密性、完整性的认证,以及各种通信端不可否认的服务。

2、防火墙的关键技术

(1)包过滤技术

包过滤技术主要是基于路由的技术,即依据静态或动态的过滤逻辑,在对数据包进行转发前根据数据包的目的地址、源地址及端口号对数据包进行过滤。包过滤不能对数据包中的用户信息和文件信息进行识别,只能对整个网络提供保护。一般说来,包过滤必须使用两块网卡,即一块网卡连到公网,一块网卡连到内网,以实现对网上通信进行实时和双向的控制。包过滤技术具有运行速度快和基本不依赖于应用的优点,但包过滤只能依据现有数据包过滤的安全规则进行操作,而无法对用户在某些协议上进行各种不同要求服务的内容分别处理,即只是机械地允许或拒绝某种类型的服务,而不能对服务中的某个具体操作进行控制。因此,对于有些来自不安全的服务器的服务,仅依靠包过滤就不能起到保护内部网的作用了。

(2)代理服务技术

代理服务又称为应用级防火墙、代理防火墙或应用网关,一般针对某一特定的应用来使用特定的代理模块。代理服务由用户端的代理客户和防火墙端的代理服务器两部分组成,其不仅能理解数据包头的信息,还能理解应用信息本身的内容。当一个远程用户连接到某个运行代理服务的网络时,防火墙端的代理服务器即进行连接,IP报文即不再向前转发而进入内网。代理服务通常被认为是最安全的防火墙技术,因为代理服务有能力支持可靠的用户认证并提供详细的注册信息。代理服务的代理工作在客户机和服务器之间,具有完全控制会话和提供详细日志、安全审计的功能,而且代理服务器的配置可以隐藏内网的IP地址,保护内部主机免受外部的攻击。此外,代理服务还可以过滤协议,以保证用户不将文件写到匿名的服务器上去。代理服务在转发网络数据包的方式与包过滤防火墙也不同,包过滤防火墙是在网络层转发网络数据包,而代理服务则在应用层转发网络访问。

以上介绍了两种防火墙技术。由于此项技术在网络安全中具有不可替代的作用,因而在最近十多年里得到了较大的发展,已有四类防火墙在流行,即包过滤防火墙、代理防火墙、状态检测防火墙和第四代防火墙。

防火墙是特定的计算机硬件和软件的组合,它在两个计算机网络之间实施相应的访问控制策略,使得内部网络与Internet或其他外部网络互相隔离、限制网络互访,禁止外部网络的客户直接进入内部网络进行访问,内部网络用户也必须经过授权才能访问外部网络。在内部网络与外部Internet的接口处,必须安装防火墙。内部网络规模较大且设置有VLAN时,则应该在各个VLAN之间设置防火墙。通过公共网络连接的总部与各分支机构之间也应该设置防火墙,并将总部与各分支机构组成VPN。

三、确保高校网络安全技术实现

1、安全策略

我们都需要一个安全策略,不要等到发生入侵之后才想起来制定这个策略;现在就开始制定一个,才能防患于未然。

2、防火墙必不可少

令人吃惊的是,现在大多数学校都在运行着没有防火墙保护的公共网络,让我们姑且忽略有关“硬件防火墙好,还是软件防火墙好”的争论,无论采用哪一种防火墙,总比没有防火墙好。使连接到Internet的每一个人都需要在其网络入口处采取一定的措施来阻止和丢弃恶意的网络通信。虽然Windows XP SP2自带的防火墙也勉强可用,但为了满足您的特殊需要,市场上还存在着大量产品可供挑选,最主要的事情就是去使用它们。

3、补丁策略必不可少

从一个新的漏洞被发现开始,到新的大规模攻击工具问世为止,两者间隔时间已经缩短了许多。在厂商发布安全补丁的时候,我们需要做出快速响应,访问和安装那些补丁应该成为工作内容和计划任务的一部分,不要事后才采取行动。

4、强化服务器

“强化”涉及两个简单的实践法则:购买商业软件时,删除您不需要的所有东西;如果不能删除,就把它禁用。可以通过强化来删除的典型对象包括示例文件、使用向导演示、先用后付费的捆绑软件以及在可以预见的将来不准备使用的高级特性。安装越复杂,越有可能留下安全隐患,所以将您的安装精简到不能再精简的程度。除此之外,设备和软件通常配置了默认用户名/密码访问、来宾和匿名帐户以及默认共享,删除不需要的,并修改所有身份验证凭据的默认值。

5、随时更新防病毒系统

原来我们鼓励用户“每周”检查一次防病毒更新,如今都提供了自动的签名更新。只要一直都连在Internet上,它们就能在一个新的安全威胁被发现后的数小时内下载到您的机器上。良好的安全性要求你在每个桌面都配备防病毒功能,并随时更新它。虽然在一个网络的网关那里建立防病毒机制能解决一部分问题,但在整个防病毒战线中,您只能把网关防病毒视为一道附加的防线,而不能把它视为桌面防病毒的一个替代品。

总之,高校计算机实验室网络安全的问题已成为计算机实验室管理者必须重视的工作,必须随时做好网络安全准备工作,尤其要对重要的文件或机密信息采取安全防护措施。同时,要引入国际先进的计算机病毒防治的方法及标准,使用防火墙及杀毒软件等,防止网络黑客及网络计算机病毒的入侵,保证计算机实验室正常教学秩序,另外,还要进行安全意识及安全措施方面的培训,并在法律规范等诸多方面加强管理。

参考文献:

[1]李艇.《网络安全与认证》出版社:重庆大学出版社

[2]杨守君.《黑客技术与网络安全》中国对外翻译出版公司

[3]杨富国等 《网络设备安全与防火墙》出版社:北方交通大学出版社

篇5:计算机网络安全实验

实验目的:

1. 考察学生对计算机网络中硬件了解情况。

2. 网络硬件在网络中的各种功能。

3. 了解服务器、路由器、网卡和交换机等硬件设备的选择依据。

实验内容:

1.计算机网络中需要那些硬件设备?

2.从网上搜索一个网络拓扑图,介绍网络的构成,网络的拓扑结构,网络中有哪些硬件。

3.服务器选择标准?当前服务器品牌排名?价格范围?

4.网卡的选择标准?当前网卡品牌排名?价格范围?

5.网卡驱动程序是什么?为什么要安装合适的网卡驱动程序?

6.以太网交换机有哪些类型?选购一个以太网交换机要考察哪些参数?根据你对交换机所了解的性能参数,从网上查阅不同性能参数下的交换机的价格。

7.交换机的配置方式有哪些种?主要配置哪些参数?请你学习一种方法,学到的结果写出来。

8.为什么要用虚拟局域网?(什么情况下用虚拟局域网?)虚拟局域网有什么特点?

9.有哪些实现虚拟局域网的方法?实现虚拟局域网需要什么硬件设备?(了解)

10.从网上查阅资料,说明路由器、网关的工作原理。

11.交换机、路由器、网关的区别是什么

实验结果要求:

可以登录中关村在线、太平洋电脑网等网站查询网络硬件相关资料。

1.本实验两次课时间完成,请同学们合理安排。通过实验课解决上面问题,将答案写入word文档,直接提交word文件,不需要建立文件夹。

篇6:计算机网络管理实验报告一

一、实验目的本实验的主要目的是熟练掌握操作系统自带的基本网络测试工具,包括状态监视、流量监视和路由监视。熟练掌握Windows操作系统自带的基本网络测试工具,包括IP地址查询、MAC地址解析、网络状态测试、网络安全测试等工具。

二、实验内容

1、Windows NT(2000)环境下网络状态监视工具的使用,包括Ipconfig、ping;

2、Windows NT(2000)环境下网络流量监视工具的使用,包括ping;

3、Windows NT(2000)环境下网络路由监视工具的使用,包括netstat、arp、traceroute/tracert。

三、实验环境

Microsoft Windows XP操作系统

四、实验步骤

1.测试并总结ipconfig、arp、ping、tracert、netstat的作用。

2.用arp命令查看某一个特定IP地址的ARP缓存器,并对结果进行分析。

3.简要记录ping119.75.213.50、ping –t119.75.213.50和ping –l 30 119.75.213.50的运行结果,并分析-t和-l表示的含义。

4.运行tracert59.64.182.1,结合结果描述数据从本机到目的主机之间所经过的路由。在命令提示符下输入命令tracert59.64.182.1,按enter,运行结果如下图所示:

5.分别运行netstat、netstat-e和netstat-r,写出运行结果并分析相应的含义。

篇7:计算机网络技术实验报告(范文)

鹿弋炜11044209 计算机网络技术实验报告

班级: 120442

学号: 11044209

姓名: 鹿弋炜

实验一 网络命令使用

一、实验内容

1、ping命令

2、Netstat命令

2014年12月 计算机网络技术实验报告

鹿弋炜11044209

3、IPconfig

4、ARP

5、Tracert

6、NBtstat

2014年12月 计算机网络技术实验报告

鹿弋炜11044209

二、思考题:

1、你的计算机平时能正常上网,某天突然不能上网了,你能否查出是什么原因造成的?

可以通过ping命令从本地->本地IP->局域网其他IP->网关->远程主机一步步排查。

2、如何查出计算机的MAC地址?有多少种方法?

方法1:ipconfig /all

方法2:nbtstat-A IP Address

3、在同一个局域网内,知道对方的IP地址,如何查出它的主机名?

nbtstat-A IP Address-s

三、实验总结

2014年12月 3 计算机网络技术实验报告

鹿弋炜11044209

实验二 交换机的基本配置

一、实验内容

二、思考题

1、交换机有多少种配置模式?

用户模式、特权模式【全局配置模式(线路配置模式、接口配置模式)】

2、为了方便管理,交换机需开能telnet功能,请问如何配置交换机?

将交换机管理网口配置IP地址并设置telnet权限。

3、查看交换所胡配置信息用哪条命令?

switch#show running-config

三、实验总结

2014年12月 4

计算机网络技术实验报告

鹿弋炜11044209

实验三 路由器的基本配置

一、实验内容

Router>enable

//进入特权模式

Router#configure terminal

//进入全局配置模式。

RA(config)#hostname RA

//配置路由器名称为“RA”。

RA(config)#interface fastethernet 0/0 //进入路由器接口配置模式。

RA(config-if)#ip address 192.168.1.1 255.255.255.0 //配置路由器管理接口IP地址。

RA(config-if)#no shutdown //开启路由器fastethernet 0/1接口。RA(config)#interface serial 0/1

RA(config-if)#ip address 10.10.1.1 255.255.255.0

//配置路由器管理接口IP地址。

RA(config-if)#no shutdown

RA(config)#interface serial 1/0 //要手动添加模块,并确定是数据通信设备(DCE)还是数据终端设备(DTE)。

RA(config-if)#ip address 172.159.1.1 255.255.255.0

RA(config-if)#clock rate 64000 //如果是DCE接口,必须配时钟频率;另外一头自动适应为DTE接口,不需要配时钟频率。RA(config-if)#no shutdown

RA#show ip interface brief

//验证各个接口的IP地址已经配置和开启。同样地,对另外一台路由器端口进行配置。Router>enable

Router#configure terminal RB(config)#hostname RB

RB(config)#interface fastethernet 0/0 RB(config-if)#ip address 192.168.1.2 255.255.255.0 RB(config-if)#no shutdown

RB(config)#interface serial 1/0 //也需要手动添加模块,如果RA的serial 1/0口选择DCE接口,则接口就会自动选择为DTE接口,无须配时钟频率。RB(config-if)#ip address 192.168.3.1 255.255.255.0

RB(config-if)#no shutdown

RB#show ip interface brief

//验证各个接口的IP地址已经配置和开启。

2014年12月 计算机网络技术实验报告

鹿弋炜11044209

二、思考题

1、路由器有多少种配置模式?

有用户模式、特权模式、全局模式三种。

2、为了方便管理,路由器需开能telnet功能,请问如何配置路由器?

对管理网口配置IP地址和掩码,并设置telnet权限。

3、查看路由器所有配置信息用哪条命令?

Router #show running-config

4、如果不设置路由器远程登录密码与路由器特权模式密码,可能通过telnet访问路由器吗?

不能。

三、实验总结

2014年12月 6 计算机网络技术实验报告

鹿弋炜11044209 实验四 Web、FTP服务器的基本配置

一、实验内容

1、Web服务器

2、FTP服务器(Serv-U软件建立)

二、思考题

1、如果要禁止某个IP地址访问Web服务器,应该如何设置呢?(实验的时候可以根据自己的网络结构任意定一个IP地址,或者让老师定一个IP地址。)

在IIS设置中,右键单击网站名,选属性,选择目录安全性选项卡,在IP地址和域名限制中单击编辑,添加IP地址。

2、如果要禁止某一段IP地址访问Web服务器,应该如何设置呢?实验的时候老师可以根据实际的网络结构定一段IP地址。(提示:和子网掩码有关系)

在IIS设置中,右键单击网站名,选属性,选择目录安全性选项卡,在IP地址和域名限制中单击编辑,添加IP地址网段如192.168.1.0,子网掩码255.255.255.0。

3、如果在同一台Web服务器,要建立多个站点,有什么方法可以实现呢?请通过实验进行调试。Web服务器的虚拟目录有什么作用呢?请建一个虚拟目录,通过实验掌握它的设置及使用。

在IIS中添加一个新的站点,并设置对应的主机名。虚拟目录可以把不同物理目录集结在跟目录下方便文件共享。

2014年12月 计算机网络技术实验报告

鹿弋炜11044209

4、如果要禁止某个IP地址访问FTP服务器,应该如何设置呢?(实验的时候可以根据自己的网络结构任意定一个IP地址,或者让老师定一个IP地址。)

在FTP设置中IP访问规则加入指定IP地址。

5、如果要禁止某一段IP地址访问FTP服务器,应该如何设置呢?实验的时候老师可以根据实际的网络结构定一段IP地址。(提示:和子网掩码有关系)

在FTP设置中IP访问规则加入指定IP地址段如192.168.1.0,子网掩码设置为255.255.255.0。

6、FTP服务器的虚拟目录有什么作用呢?请新建一个虚拟目录,通过实验掌握它的设置及应用。

虚拟目录是将一个物理路径不在FTP主路径下的目录映射到主路径下,虚拟成为一个主目录下的子目录。方便文件的管理和访问。

三、实验总结

2014年12月 8 计算机网络技术实验报告

鹿弋炜11044209 实验五 Wireshark(Ethereal)抓包实验

一、实验内容

1、Ping抓包

2、FTP密码抓取

当输入ftp://guest:11044209@192.168.0.9时成功抓取到用户名guest和密码11044209

3、用FTP软件FileZilla连接服务器尝试抓取密码

成功获取用户名和密码

2014年12月 计算机网络技术实验报告

鹿弋炜11044209

二、思考题

如果我们是用文件传输协议FTP软件(例如:CuteFTP,LeapFTP等)登录ftp://192.168.0.1,还能捕获到FTP的登录密码吗?

当使用FTP软件FileZilla连接,也成功抓取了用户名密码。

三、实验总结

篇8:计算机网络安全实验

随着网络的大规模应用,承担着大量教学任务的高校计算机开放实验室的信息网络安全问题日益突出。这些安全问题直接影响着学校教育教学活动的正常开展。因此,对计算机实验室信息网络安全问题进行研究分析具有十分重要的意义。

2 实验室信息网络安全事件的调查及特点分析

为了研究实验室信息网络安全问题。本人在调研访问其它农业院校时对其实验员关于安全问题进行了调查。在北京农学院,每日的工作中,观察、询问、指导上机学生的信息网络安全问题并且记录下来,同时本人将整个实验中心每日维护记录中分散的信息网络安全事件进行统计和分析,形成如表1所示的两个学期中发生在北京农学院计算机实验室的信息网络安全事件的统计表。通过对实验室信息网络安全问题的所有调查资料的整理和分析,发现农业院校实验室信息网络安全问题有如下特点。

2.1 感染恶意代码是实验室面临的主要威胁

恶意代码(也称恶意软件)是指能够影响计算机操作系统、应用程序和数据完整性、可用性、可控性和保密性的计算机程序或代码。主要包括计算机病毒、蠕虫、木马程序等。

调查发现:感染恶意代码是农业院校实验室面临的最主要的信息网络安全问题。比如:在北京农学院实验室中,与其他农业院校类似,频繁更替上机的是大量的本科学生兼少量的研究生,这些学生的计算机感染上恶意代码事件就有168件,占所有实验室信息网络安全事件的57%(见表1) ,高居首位。

调查还发现:截止到2014年上学期结束,在本校及其他农业院校计算机实验室出现的最多的恶意代码,主要有:

1)“木马下载者”(Trojan_Downloader)及变种;2) Trojan_Hijclpk及变种; 3)“代理木马”(Trojan_Agent)及变种;4) Trojan_Generic.TNK;5)“灰鸽子”(Backdoor_Grey Pigeon);6) Hack_Kido及变种;7)“U盘杀手”(Worm_Autorun)及变种。

2.2 垃圾邮件、网页遭篡改、网络攻击或端口扫描问题依然存在

在调查过程中发现:1) 实验室中有的学生的信箱空间被大量的垃圾邮件侵占,影响了正常地学习交流邮件的发送。他们每天都要花费时间来处理这些垃圾邮件。这些垃圾邮件的内容包括:赚钱信息、成人/游戏广告、商业或个人网站广告、连环信、电子杂志等。并且以各种宣传广告等对收件人影响不大的良性垃圾邮件居多,恶性的垃圾邮件较少。2) 学生的网页遭篡改问题主要是浏览器主页被篡改。通常学生在安装新软件时会导致浏览器主页被篡改,大部分篡改是出于给自己的主页做广告的目的。3) 攻击者为了扫描查看端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷,以便进行下一步攻击,从而对实验室中学生的主机从0开始的每个端口都发送了TCP SYN或UDP报文。

虽然计算机信息网络安全防御技术进步很快,但是从调查结果来看垃圾邮件、网页遭篡改、网络攻击或端口扫描问题并没有从农业院校实验室消失,而是依然存在,并且不容忽视。例如,本校,遭到网络攻击或端口扫描事件12件,占总事件的4%;垃圾邮件事件52件,占总事件的17.7%;网页遭篡改事件45件,占总的实验室网络安全事件的15.3%(见表1) 。

2.3 网络盗窃或网络钓鱼问题增长较快

网络钓鱼是通过伪造来自于银行或其他知名机构的电子邮件、Web站点,意图引诱对方给出敏感信息(如用户名、口令、帐号、ID、ATM PIN码或信用卡详细信息)的攻击方式。

调查结果显示:农业院校计算机实验室的网络盗窃或网络钓鱼问题增长较快。比如:本校,网络盗窃或网络钓鱼事件共16件,占所有实验室信息网络安全事件的5%(见表1) ,是去年发生的该类事件的8倍,增长较快。

在本校及其他农业院校计算机实验室中,学生遇到的钓鱼网站主要有以下几个:

1) 假冒支付宝类钓鱼网站:http://aasswweess11.tk/pay/;骗取银行卡号及密码。2) 假冒中国好声音类钓鱼网站:http://www.zjtvt55.com/;虚假中奖信息,诱骗用户汇款。3) 假冒爸爸去哪儿类钓鱼网站:http://www.babwe.com/;虚假中奖信息,诱骗其汇款。4)假冒工商银行类钓鱼网站:http://23.244.155.48/;骗取银行卡号及密码。

调查发现,在实验室遭遇网络盗窃的大多数为大一新生兼少量大二学生,他们相信某些网站、投放的广告或链接,在使用QQ、阿里旺旺等客户端聊天工具时,网游、支付宝或银行密码和帐号泄漏或被盗窃控制,造成了经济损失。

3 导致信息网络安全事件发生的原因分析

在调查导致这些农业院校实验室信息网络安全事件发生原因的过程中,本人主要从支持安全事件发生的要素着手进行分析。

1) 未修补安全漏洞是计算机实验室网络安全事件发生的最主要原因。操作系统、浏览器和应用软件中都存在大量的漏洞,是不法分子用来传播病毒、挂马和发动攻击的最主要途径。

2) 弱口令或缺少访问控制也是导致实验室的信息网络安全问题发生的原因之一。

3) 频繁更替的上机学生通过网络下载或浏览器使得病毒传播。他们直接下载的未经杀毒的应用软件中可能含有病毒、木马等恶意程序,尤其各类游戏网站更是病毒木马散布的温床。

4) 由于农业院校公共计算机实验室通常只针对系统分区(C盘)开启还原保护功能,提供给学生使用的其他分区未启用该功能。因此,当计算机重新启动以后,未受保护的磁盘分区可能仍保存有病毒程序的寄生文件。一旦学生操作不慎,就有可能激活未保护分区上的病毒。

5) 一些农业院校的部分计算机专业实验室是不自动还原的,学生可以下载、安装和设置实验相关软件,以锻炼农业信息化专业学生的实践能力,但这种设置给恶意代码带来了机会。

6) 有的学生总轻易打开一些来历不明的邮件及附件,这样木马、蠕虫等恶性代码就潜入。

7) 实验室中,学生使用的QQ、MSN等即时通信软件易被病毒攻击,并且学生容易点击其中的恶意网站链接。这些病毒可监视或截获键盘、鼠标的输入等,从而窃取用户信息。

8) 学生在实验室使用u盘等移动存储设备时,常常直接打开移动分区查看里面内容,这个行为会激活寄存在u盘内的autorun病毒,引发其在操作计算机上的再次传播。

另外,从主观上分析原因。实验管理员依赖硬盘保护卡、杀毒软件等已有防护,导致安全漏洞补得不及时,病毒特征库升级不及时。同样,学生缺乏病毒防范意识和计算机设备安全操作规范。以上这些都是导致计算机实验室信息网络安全事件发生的原因。

4 结束语

本文对农业院校计算机实验室信息网络安全事件进行统计,分析出其特点,找出了导致信息网络安全事件发生的原因,以便提高农业院校计算机实验室信息网络安全管理水平。

摘要:该文首次对农业院校的计算机实验室的信息网络安全事件进行了统计和特点分析,通过调查分析出其主要特点:(1)感染恶意代码是主要威胁;(2)垃圾邮件、网页遭篡改、端口扫描问题依然存在;(3)网络钓鱼问题增长较快。分析出农业院校的实验室信息网络安全事件发生的原因。并且为计算机实验室信息网络安全研究提供了参考。

篇9:计算机网络安全实验

关键词:计算机实验室设备 实验教学管理 网络化管理

计算机实验室在现代化教学中起着举足轻重的作用,计算机实验室的教学设备和实验教学的管理工作是实验室管理中最为重要的部分。就目前来看,其管理水平不仅影响到了实验器材的使用效率,而且还会影响到教学与科研的正常开展。经过笔者对所在院系的调查与了解,部分计算机实验室设备与实验教学管理方面是存在着一些问题的,在管理方面还有不尽人意的地方,主要原因就是管理模式和手段相对落后。这样的模式甚至已经不符合现代化教学的要求了。所以,改进其管理水平就非常必要和重要。

一、高职院校计算机实验室设备及实验教学管理现状

计算机实验室是高职院校培养学生的实践能力和创新能力的重要场所,我院为了满足教学的要求,非常重视计算机实验室设备(计算机实验室设备主要是计算机)的更新及增加,现有计算机机房(实验室)17个,设备的管理工作越来越繁重,但管理模式还是以传统的重行政轻技术的管理模式。计算机机房管理普遍存在以下问题。

(一)计算机机房管理员的水平有待提高

计算机机房是学校教学工作的一部分,本身其工作是比较重要的,但是很多机房的管理者本身不是专业的管理人员,缺乏专业素质和技能,这就往往导致在机器使用效率和日常保养与维护方面不足。对于他们来说,技能方面应该具备相应的计算机基础与网络通讯能力,如可以熟练使用计算机,并对计算机出现的问题及时解决,以保证学生正常上课、参加实践活动。

(二)硬件维护能力较差

一般的机房管理人员经验较少,难以及时发现问题,或者是即便发现了问题但是不具备修护硬件的能力。硬件维护不及时,减少了设备的使用期限,提高了使用成本,损失严重,影响教学工作的正常进行。

(三)软件维护不规范

第一,使用计算机实验室的专业比较多,既要解决本专业的计算机实验问题也要解决其他专业的,我院计算机专业有11个班,其他各系20几个专业,共同使用17个机房,工作量负荷大。第二,众多的专业课实验所需的软件维护、升级问题较多。第三,软件自由选择性高,管理不规范。可以自由选择的软件数量众多且在质量上良莠不齐,软件的重复装卸,加重了实验室管理的强度,软件频繁的装卸同时影响计算机的运行速度。第四,随着计算机网络的迅速发展,网络病毒的传播速度日益快速,病毒破坏性轻微的是影响计算机的运行速度,严重的是可以让计算机瘫痪、报废。与此同时,计算机实验室是一个局域网,病毒的传播速度非常快,破坏的波及范围特别广,有效管理难度大。

(四)机房的环境差

由于学生较多,机房又相对少,机房没有空闲时间,这样卫生方面就不能保证。所以,要做好空气流通与交换的工作,要经常性地打开窗门,特别是夏天的时节,要注重合适的降温与防潮举措,在实验室空闲的时候,做好卫生,确保干净整洁,定期做好键盘和鼠标消毒工作。

二、加强管理的意义

信息时代的到来对于教学管理过程中信息化要求的水平越来越高,作为高校来说,重视计算机实验室设备及实验教学网络化的管理,可以提高其使用效率、延长其使用周期,并且能够更好地服务于学校的教学工作,提升专业教学水平,且有利于进一步提高学生的动手能力和实践能力,为学生的全面发展奠定坚实的基础。

三、科学进行管理

既然计算机实验教学对于发展高校教学有着很重要的意义,那么应该从哪些方面着手呢?

(一)要明确教学任务

现在高校计算机教学实验室所承载的教学任务较重,必须要结合学校课程的设置来科学、细致地安排教学任务。要在实验教学网络化管理的基础上及时向师生呈现教学安排以及相关的动态信息,保证师生们结合教学计划和任务安排好自己的教学、学习计划。

(二)要提前准备好实验教学资料

包含有:各计算机课的实验教学大纲、多媒体课件、电子教案、电子教材、素材、作业、实验报告、教学动态信息等。模块中的教学大纲、多媒体课件、电子教案、电子教材、素材、作业布置、教学动态信息是由各实验课程的任课教师提供。作业、实验报告的数字化、网络化管理,有助于教师的实时批改及信息反馈,学生及时纠正错误,从而有效提高学习效率。同时,有助于教学管理部门对实验教学的内容、组织、质量进行监督、评估、督促,从而促进计算机实验教学水平的不断提高。

(三)要做好上机管理

包含有:班级信息管理、上机实时管理。班级信息管理子模块中的学生个人信息通过办理上机证,证件上提供学生的信息,通过刷卡上机,就能把学生本次上机的信息录入,如学生的考勤、所用机就能登记在册,从而完成学生考勤的实时管理、计算机实时运行情况的管理。

(四)要准确做好教学日志

包含有:教学信息登记,如此次实验课的应上课时、实上课时、缺上课时、缺上原因、补救方法、实验内容、机器运行情况、机房环境情况等。这些信息均由实验课程任课教师填写。这个模块的实时信息,有助于教学管理部门对计算机实验课任课教师的工作态度进行了解,有效对教师工作态度进行约束,促进其认真、负责。

总之,高校计算机实验室设备及实验教学工作,对于高校教学工作的正常开展非常重要,对于学校信息化教学非常关键,从细节着手优化每一个工作环节,不仅能够更好地服务于学校师生的教学,对于提高教学质量也非常重要,从而使高职院校的教学工作获得新发展。

参考文献:

[1]实验室与资产管理处.高等学校实验室管理概论[M].哈尔滨:哈尔滨工程大学出版,2007.

[2]梁斌,孔维宏,黄炎波,程智.网络教育软件设计与开发[M].北京:国防工业出版社,2006.

[3]彭伟利,王增才,张小印.高校实验室仪器设备的全程化管理[J].实验技术与管理,2009.

[4]薛节.学校计算机实验室管理系统的开发研究[J].中国科技信息,2005.

[5]林明河.高校实验室建设与仪器设备管理工作的研究[J].实验技术与管理,2007.

上一篇:高中语文写作技巧讲解下一篇:国有企业人力资源激励机制中的薪酬和福利制度