篇一 :计算机网络安全实验总结

计算机网络安全实验

本部分主要包括计算机网络操作系统的配置,网络扫描,网络监听,网络入侵。

1操作系统的安全配置:

一个好的网络系统配置会有利于计算机文件的安全,保护管理员的信息等,对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,现将其主要介绍如下:

注:(主要介绍Windows 2000服务器,同时本人可能用不同机器做不同实验,予以理解)

操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:

准备工作:配置之前先进行基本配置包括 IP SubNet Mask Defaulf gateway DNS :

首先使用IPconfig查看网络的相关配置如下图:

图1-1 本地网络相关配置图

由于事先网络中心已经对其进行配置,我们只需打开网上邻居的属性TCP/IP协议双击进行配置即可,当然如果是一台笔记本经常移动我们可以采用DHCP协议对其进行默认配置即可。

1.1初级配置:

1. 停止Guest账号:

在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。

为了保险起见,最好给Guest 加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串这里我们设置liuyaotao。用它作为Guest帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,Xp中没有密码设置的功能。2000系统和2000sever有,具体演示在录像中。

2. 限制用户数量:

去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。打开控制面板,用户管理进行相关的操作。一般对于Windows NT/2000/XP主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,对系统不利,所以帐户数量要小于十个,这里我们设置用户为3个 Administrator,Student,Guest,具体演示在录像之中,请予以观赏。

…… …… 余下全文

篇二 :计算机网络安全实验报告07

《计算机网络安全》实验报告

实验序号:7 实验项目名称:木马攻击与防范实验

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

计算机网络安全实验报告07

…… …… 余下全文

篇三 :计算机网络安全实验报告

华中科技大学计算机学院

《计算机网络安全》实验报告

实验名称       使用Google Hacking分析Web网站                                               

团队成员:

注:团队成员贡献百分比之和为1

教师评语:

一.      环境(详细说明运行的操作系统,网络平台,机器的IP地址)

操作系统          Windows XP 专业版 32位 SP3 ( DirectX 9.0c )

网络平台          电信局域网

IP地址            192.168.1.12

二.      实验目的

1、  掌握google搜索引擎的高级技巧

2、  掌握google搜索对Web安全信息搜集的技巧

…… …… 余下全文

篇四 :计算机网络安全实验报告04

《计算机网络安全》实验报告

实验序号:4 实验项目名称:账号口令破解实验

计算机网络安全实验报告04

计算机网络安全实验报告04

计算机网络安全实验报告04

计算机网络安全实验报告04

计算机网络安全实验报告04

计算机网络安全实验报告04

…… …… 余下全文

篇五 :计算机网络安全实验报告

计算机网络安全

《网络攻击技术与防御》

  学    号:     1 10   

  姓    名:               

  专业班级:       

  指导教师:               

目录

1、网络安全现状。

2、网络攻击常用步骤。

3、网络攻击工具介绍。

4、怎样防御网络工具的攻击。

5、几种不同类型工具与防御方法。

6、总结。

 

1、网络安全现状

  随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。

2、网络攻击常用步骤

  一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。 

  攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。 

  攻击的实施阶段:实施具体的攻击行动。一般步骤如下: 1. 隐藏自己的位置 2. 利用收集到的信息获取帐号和密码,登陆主机。 3. 利用漏洞或者其他方法获得控制权并窃取网络资源和特权。  

…… …… 余下全文

篇六 :计算机网络安全与工程专题实验报告-C

计算机网络安全与工程专题实验报告

学院:

班级:

学号:

姓名:

 

20##年 12 月 26 日
报告撰写注意事项:

1.      每位同学独立写一份,尽量体现个人实验现场及特点,避免同组二人完全拷贝。

2.      报告提交截至时间:实验完成后一周内

   文件名:学号+姓名

   地址:jsjlab1@mail.xjtu.edu.cn


VLAN配置与协议分析实验报告

1.     概述

时间:20##年12月4日上午

地点:西一楼A201 网络与信息安全实验室

实验名称:VLAN配置与协议分析

2.     实验目的

了解VLAN的作用,掌握在一台交换机上划分VLAN的方法和跨交换机的VLAN配置方法;掌握trunk端口的配置方法;了解VLAN数据帧的格式、VLAN标志的添加和删除的过程。

3.     使用设备及软件

PC机4台,DCRS-5650交换机两台,Ethereal。

4.     实验关键步骤简述

1)        将PC机连接在同一台交换机上并划分VLAN,测试同一VLAN以及不同VLAN下主机的连通性。

2)        将PC机连接在不同交换机上,使用配置trunk端口的方法划分VLAN,测试同一VLAN以及不同VLAN下主机的连通性。

3)        将交换机S1与PCA以及S1与另一交换机S2的通信端口镜像到PCB所连接端口,在PCB上运行Ethereal截获PCA与连接在S2上的PCC的通信报文,观察并分析VLAN标记出现与否的原因。

…… …… 余下全文

篇七 :《计算机网络安全》实验报告模板

1. 实验名称

本次实验的名称。

[示例]实验一 黑客常用的系统攻击方法

[示例完毕]

2. 实验内容

实验内容描述。

1、 [示例]本次实验共完成5项实验,分别包括:Whois查询;SuperScan工具使用实验;X-Scan工具使用实验;Nmap工具使用实验和SMBCrack工具使用实验。以下对上述实验进行详细说明。

(1) Whois查询实验。

Whois用来查询某个网站是否被注册,以及网站注册(包括注册人、注册时间等)的相关信息。攻击者通过查看whois的输出,可以得到一些非常有用的信息,如:一些物理地址、一些人名和电话号码(可利用来发起一次社会工程攻击)。非常重要的是通过whois可获得攻击域的主要的(及次要的)服务器IP地址。

(2) SuperScan工具使用实验。

SuperScan是每个网络管理员必须具备的几种工具之一,作为安全审核工具包的一部分。SuperScan具有以下功能:(a)通过Ping来检验IP是否在线;(b)IP和域名相互转换;(c)检验目标计算机提供的服务类别;(d) 检验一定范围目标计算机的是否在线和端口情况;(e)工具自定义列表检验目标计算机是否在线和端口情况;(f)自定义要检验的端口,并可以保存为端口列表文件;(g)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。

……

其他内容类似补充完整。

[示例完成]

3. 实验步骤

4. 实验结果

5. 实验总结

根据实验过程和实验结果等,完成本次实验的实验总结。实验总结内容可以包括:自己知识学习的总结、解决问题的总结、编程的总结、攻防经验总结等等。

…… …… 余下全文

篇八 :《信息安全》实验报告4_网络扫描

《信息安全》 实验报告(4)

实验名称:________________ 指导教师:___________ 完成日期:________________

专    业:________________ 班    级:___________ 姓    名:________________

…… …… 余下全文