《网络安全》课程标准(实验部分)
适应专业:计算机科学与技术 课程编号:10415107
课程名称:网络安全(Network security) 课程类型:专业方向课程,必修课程 学时学分:16学时(1学分)
说明部分:
(一)实验教学目标
该课程的实验目的在于配合理论教学,进行实验研究和实践操作。要求学生掌握实施网络安全的基本方法和技术手段,树立网络安全的防范意识;将网络安全的实施策略应用到实践中去,在操作过程中深刻理解网络安全体系的建立与维护。为今后有关课程中涉及到的网络规划及网站建设打下一定的实践基础。 (二)实验教学任务
1.学会协议分析技术,能利用协议分析软件定位协议及流量引发的安全问题。
2.学会VPN技术为数据提供保护,并能设计规划VPN方案。 3.学会防火墙在网络中的设计、规划与部署,能对网络访问行为加以控制。 4.学会利用入侵检测技术对网络行为加以控制。 (三)实验教学要求
1. 实验之前先预习该实验所涉及的计算机网络与网络安全相关知识。 2. 学生在实验时,未经实验教师许可,不得修改PC机、交换机、路由器的配置。
3. 遵守实验守则及实验室安全制度。
4. 记录实验过程及相关数据,写出实验报告。 正文部分:
(一)实验教学方法
采用课前预习及讨论、实验指导、实验总结、计算机辅助教学、仿真实验教学等多种形式相结合。
(二)实验项目内容
网络安全实验共16学时,大纲列出实验项目数为6个,全为必做项目。
实验教学项目表 . 1 2 实验项目名称 常用网络命令与网络监听 端口与漏洞扫描 实验 类型 验证 设计 实验 要求 必做 必做 实验 学时 2 2 分组 人数 1~3 1~3 备注 1
3 4 5 6
协议分析与网络嗅探 口令破解与远程控制 系统安全与日志分析 防火墙的综合部署 设计 设计 设计 综合 必做 必做 必做 必做 4 2 2 4 1~3 1~3 1~3 1~3 实验项目一 常用网络命令与网络监听
1.实验目的
(1)理解常用网络监测命令的用途。
(2)理解网络协议及原理的安全性分析。 (3)掌握ARP协议原理及封装。
(4)了解网络监听的工作原理以及如何防止监听。 2.实验内容
(1)熟悉ping、tracert、arp等常用网络命令。 (2)基于Wireshark的网络监听用法。 (3)防止网络监听造成的网络安全。 3.实验技能要求
学会常用网络监测命令、监听软件的使用。 4.实验操作要求
熟悉并掌握Wireshark软件的配置及使用。 5.实验场所
计算机网络实验室 6.实验课后训练
熟悉并练习使用其他的协议分析器。
实验内容一:练习常用网络命令
场景描述一:登录控制台连接windows server 2003 虚拟机,测试常用网络命令的使
用。
【实验步骤】
1、windows 2003/XP :ipconfig/all
对于上面的ipconfig命令,另外有几个常用选项:
ipconfig /renew:更新DHCP配置参数。该选项只在运行DHCP客户端服务的系统上可用。
ipconfig /release:释放从DHCP服务器获得的IP地址等。该选项只在运行DHCP客户端服务的系统上可用。
ipconfig /flushdns:清除DNS缓存。 2、检测线路物理连通性
2
Ping命令常用于测试网络的连通性。用其简单的ping 命令,如: ping 192.168.1.1,可以ping前端的网关IP地址,局域网内其它的电脑IP地址,远程的一个网站IP地址。注:现在多数网络设备都有禁止ping的功能,因此有些网络实际上是通的,而通过ping命令却显示不通。
当ping命令返回下面的结果时,说明网络是通畅的:
当ping命令返回下面的结果时,说明到目标IP的物理链路阻塞或者断开。 Ping命令有几个常用参数,如下:
-t 连续的对IP地址执行ping命令;按Ctrl+Break可以查看统计信息和继续运行,按Ctrl+C键中断。
-a 将IP地址解析为计算机名。
-n 向目标IP发送数据包的次数,默认为4次。 -l 发送数据包的大小,默认为32字节。
例如:ping 222.77.77.1 –n 6表示向222.77.77.1这个地址发送6个数据包; 3、地址解析协议ARP
arp命令可以显示和修改以太网IP物理地址翻译表。该命令有如下几个参数: -a 显示当前ARP表中的所有条目。 -d 从ARP表中删除所有对应条目。
-s 为主机创建一个静态的ARP对应条目,如::arp -s 目的主机IP地址目的主机MAC地址。如图,从图中可以看出静态绑定了192.168.1.1以后,在arp表中可以看到对应的type(类型)变为static(静态)了。
4、netstat命令:验证各端口的网络连接情况
Netstat用于显示与IP、TCP、UDP和ICMP等协议相关的统计数据,一般用于检验本机各端口的网络连接情况,只有在安装了TCP/IP协议后才可以使用。该命令有几个常用参数:
-a 显示所有连接和监听端口。
-e 显示以太网统计,该参数可以与-s选项结合使用。 -n 以数字格式显示地址和端口号。
-s 显示每个协议的统计。默认情况下,显示TCP、UDP、ICMP和IP的统计。 -p protocol 显示由protocol指定的协议的连接。
3
-r 显示路由表的内容。
5、域名系统诊断 nslookup
Nslookup命令用于解析域名,一般用来检测本机的DNS设置是否配置正确。如: nslookup 网站域名,即可解析出网站的IP地址。如图,可以看出解析www.163.com的时候,可以解析出它所有的IP地址。
6、net指令
利用net user 在宿主主机windows 2007上添加一个用户“jack”,密码为“123456”,并将“jack”添加到管理员组。具体命令如下:
net user jack 123456 /add
net localgroup administrators jack /add net user
利用 net 命令在宿主主机windows 2007和虚拟机Windows server 2003建立远程连接 net use \\\\172.16.1.11\\ipc$ bluedon /user:administrator net use i: \\\\172.16.1.11\\c$
利用net share 命令查看宿主主机的共享目录。 7、at命令
在宿主主机创建bat文件,在虚拟机windows server 2003指定时间打开记事本文件。
net use * /del
net use \\\\172.16.1.11\\ipc$ bluedon /user:administrator net time \\\\172.16.1.11
at \\\\172.16.1.11 8:40 notepad.exe
4
8、tracert命令
实验内容二:使用wireshark工具抓包 场景描述:
在linux虚拟机中运行tcp/ip相关代码(tcpserver.c、tcpclient.c、udp),查看在建立TCP连接和释放TCP连接时,TCP报头里面的相关数据的变化情况,以及查看udp传输数据情况,做两者的对比。 备注:登录控制台连接linux虚拟机,开启抓包软件wireshark查看连接情况,工具(命令行下打开wireshark抓包软件,相关代码在root目录-->gongfang-->tcp/ip目录)
【实验步骤】
1、 在网络中抓取TCP数据包进行分析
(1) 编译tcp/ip建立连接与释放的代码文件tcpclient.c、tcpserver.c,如下: gcc -o tcpclient tcpclient.c && gcc -o tcpserver tcpserver.c
打开“Terminal”(本次实验简称为T1)>“ls”>“cd \\gongfang”>“cd \\tcpip”>“ls”>“gcc –o tcpserver tcpserver.c”>“gcc –o tcpclient tcpclient.c”>“ls”(图1)
图1 释放代码文件
(2) 打开终端,输入wireshark,启动抓包软件,监听lo网卡,也就是127.0.0.1,启动过滤,tcp.port==8000,因为我们运行代码时用的端口是8000;
打开新的“Terminal”(本次实验简称为T2)>“wireshark”(图2,弹出界面如图3)>选择“lo”>在“Filter:”输入“tcp.port==8000”>点击“Apply”(图4)
5
搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新资格考试认证网络安全实验教案 - 图文 全文阅读和word下载服务。
相关推荐: