搜档网
当前位置:搜档网 › 网络安全技术简答题

网络安全技术简答题

网络安全技术简答题
网络安全技术简答题

第1章网络安全概述与环境配置

1. 网络攻击和防御分别包括哪些内容

答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层每层有什么特点

答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。。)

3. 为什么要研究网络安全

答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开)

6. 网络安全橙皮书是什么包括哪些内容

答:

网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。

表1-1 安全级别

D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。

C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。

用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。

C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。

使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:

(1)UNIX系统;

(2)Novell 或者更高版本;

(3)Windows NT,Windows 2000和Windows 2003。

B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。

安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。

B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。

A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。

第2章网络安全协议基础

2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防

答:

TCP/IP协议族包括4个功能层,自顶向下分别为:应用层、传输层、网络层、网络接口层。

应用层中很多应用程序驻留并运行在此层,并且依赖于底层的功能,使得该层是最难保护的一层。简单邮件传输协议(SMTP)容易受到的威胁是:邮件炸弹,病毒,匿名邮件

和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。文件传输协议(FTP)容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录,单独的服务器分区,禁止执行程序等。超文本传输协议(HTTP)容易受到的威胁是:恶意程序(ActiveX控件,ASP程序和CGI程序等)。

传输层可能受到的威胁是拒绝服务(DOS)和分布式拒绝(DDOS)服务的攻击,其中包括TCP SYN淹没攻击、SSL中间人攻击、Land攻击、UDP淹没攻击、端口扫描攻击等,保护措施是正确设置客户端SSL,使用防火墙对来源不明的有害数据进行过渡等。

网络层可能受到的威胁是IP欺骗攻击,保护措施是使用防火墙过滤和打系统补丁。

网络接口层又可分为数据链路层和物理层。

数据链路层可能受到的威胁是内容录址存储器表格淹没、VLAN中继、操纵生成树协议、MAC地址欺骗、ARP攻击、专用VLAN、DHCP耗竭等。保护措施是,在交换机上配置端口安全选项可以防止CAM表淹没攻击。正确配置VLAN可以防止VLAN中继攻击。使用根目录保护和BPDU保护加强命令来保持网络中主网桥的位置不发生改变,可防止操纵生成树协议的攻击,同时也可以强化生成树协议的域边界。使用端口安全命令可以防止MAC欺骗攻击。对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN攻击。通过限制交换机端口的MAC地址的数目,防止CAM表淹没的技术也可以防止DHCP耗竭。

物理层可能受到的威胁是未授权用户的接入(内部人员、外部人员)、物理盗窃、涉密信息被复制或破坏等等。保护措施主要体现在实时存档和监测网络,提高通信线路的可靠性(线路备份、网管软件、传输介质)、软硬件设备安全性(替换设备、拆卸设备、增加设备)、防干扰能力,保证设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

5. 简述常用的网络服务及提供服务的默认端口。

答:

常见服务及提供服务的默认端口和对应的协议如下表所示

第4章网络扫描与网络监听

2. 黑客在进攻的过程中需要经过哪些步骤目的是什么

答:

黑客一次成攻的攻击,可以归纳成基本的五个步骤:

第一,隐藏IP;

第二,踩点扫描;

第三,获得系统或管理员权限;

第四,种植后门;

第五,在网络中隐身。

以上几个步骤根据实际情况可以随时调整。

3. 简述黑客攻击和网络安全的关系。

答:

黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术等同于纸上谈兵,研究攻击技术不研究网络安全等同于闭门造车。某种意义上说没有攻击就没有

安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击,为了商业或个人目的获得秘密资料而攻击,为了民族仇恨而攻击,利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙,以及一些无目的攻击。

4. 为什么需要网络踩点

答:

踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。

踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

5. 扫描分成哪两类每类有什么特点可以使用哪些工具进行扫描、各有什

么特点

答:

扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。

常见的扫描工具包括:

第一,系统自带的扫描工具如windows和linux中的ping,linux中的namp。这类工具操作简单,大多工作在命令行模式下。

第二,开源的和免费的扫描工具如Nessus,X-scan,Netcat,X-port以及Google在2010年新推出的Skipfish等。这类扫描工具一般具有单一、独特的功能,因此扫描速度极快、更新速度快、容易使用,由于其开源、免费的特点,使其具有更广泛的影响力。

第三,商用的扫描工具,如eEye公司的Retina,Network Associates的CyberCop

Scanner以及Symantec 的NetRecon等。基本上大部分商业扫描器都工作在黑盒模式,在这种模式下无法看到源代码,以一个近似于渗透者或攻击者的身份去看待需要评估的。在商业化应用中,对误报、漏报的容忍程度比较低。商用扫描器在精确扫描之后,会给出一些建议和手段来屏蔽。最初是提供一些修补建议,这种方式对专业人员来说有相当价值,但对于一些较薄弱或者比较懒惰的用户,修补建议的作用就被忽略了。在新一代的商用扫描器中,提出了修补联动的概念,通过发送注册表去提示用户,用户双击注册表,就可以导入需要修改、升级补丁的信息,并且还可以和WSUS进行联动。这样就可以基本上达到自动化的修补。

6. 网络监听技术的原理是什么

答:

监听器Sniffer的原理是:在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。

第5章网络入侵

1. 简述社会工程学攻击的原理。

答:

社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。研究一个站点的策略,就是尽可能多地了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

另一种社会工程的形式是黑客试图通过混淆一个计算机系统去模拟一个合法用户。

3. 简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何

破解邮箱密码、如何破解Word文档的密码针对暴力攻击应如何防御

答:

暴力攻击的原理:黑客使用枚举的方法,使用运算能力较强的计算机,尝试每种可能的字符破解密码,这些字符包括大小写、数字和通配符等。

字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。

邮箱的密码一般需要设置为8位以上,7位以下的密码容易被破解。尤其7位全部是数字的密码,更容易被破解。使用相应暴力破解软件可以每秒50到100个密码的速度进行匹配。

破解Word文档的密码方法与破解邮箱密码相似。

进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成健壮的密码可以防御暴力攻击。

5. 简述缓冲区溢出攻击的原理。

答:

当目标操作系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令,如果该shell有管理员权限,就可以对系统进行任意操作。

6. 简述拒绝服务的种类与原理。

答:

DoS(Denial of Service,拒绝服务)攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击是计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。

9. 简述DDos的特点以及常用的攻击手段,如何防范

答:

分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。分布式拒绝服务攻击技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御。

常用攻击手段及防范措施如下:

第一,破坏物理设备。这些物理设备包括:计算机、路由器、电源、冷却设备、网络配线室等。防范这种破坏的主要措施有:例行检查物理实体的安全;使用容错和冗余网络硬件的方法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。

第二,破坏配置文件。错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中。如果攻击者侵入目标系统,更改了某些配置信息,目标系统很可能因配置不当而无法继续提供正常的服务。因此,管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上;利用Tripwire等工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。

第三,利用网络协议或系统的设计弱点和实现漏洞。SYN flooding攻击即是利用TCP/IP协议的设计弱点,即建立连接时的三次握手协议和该过程中资源的非对称分配,及IP欺骗。若要从根本上克服这些弱点,需要重新设计协议层,加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点,可以采取上面介绍的半通明网关或主动监视技术。

第四,消耗系统资源。系统资源包括CPU资源,内存资源,磁盘空间,网络带宽等,攻击者利用资源有限的特点,恶意消耗系统资源,使系统无法提供正常的服务。Smurf,DDoS等都属于该类型。随着攻击技术的日新月异,智能型协作型的攻击工具的不断开发,信息的可用性面临着更为严峻的考验。安全专家对此深感忧虑,因为一旦发动DDoS攻击,目前没有什么快速有效的解决办法。

另外,全球网络管理员要管理好自己的网络,可以采取下面这些行之有效的防范措施:1)及时地给系统打补丁,设置正确的安全策略;

2)定期检查系统安全:检查是否被安装了DDoS攻击程序,是否存在后门等;

3)建立资源分配模型,设置阈值,统计敏感资源的使用情况;

4)优化路由器配置:(1)配置路由器的外网卡,丢弃那些来自外部网而源IP地址具有内部网络地址的包;(2)配置路由器的内网卡,丢弃那些即将发到外部网而源IP地址不具有内部网络地址的包;(3)设置TCP拦截;(4)限制TCP连接超时阈值;(5)禁止IP 广播包流入内部网络;(6)禁止外出的ICMP不可达消息;

5)由于攻击者掩盖行踪的手段不断加强,很难在系统级的日志文件中寻找到蛛丝马迹。因此,第三方的日志分析系统能够帮助管理员更容易地保留线索,顺藤摸瓜,将肇事者绳之以法;

6)使用DNS来跟踪匿名攻击;

7)对于重要的WEB服务器,为一个域名建立多个镜像主机。

第6章网络后门与网络隐身

2. 如何留后门程序列举三种后门程序,并阐述原理及如何防御。

答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。

第一,Login后门。在Unix里,login程序通常用来对telnet来的用户进行口令验证。入侵者获取login。c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。这将允许入侵者进入任何账号,甚至是root。由于后门口令是在用户真实登录并被日志记录到utmp 和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,便用“strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者就开始加密或者更好的隐藏口令,使strings命令失效。所以更多的管理员是用MD5校验和检测这种后门的。

第二,线程插入后门。这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设!这种后门本身的功能比较强大,是现在非常主流的一种,对它的查杀比较困难,很让防护的人头疼。

第三,网页后门。网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。

防御后门的方法主要有:建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,设置复杂的密码,迅速隔离受感染的计算机,经常了解一些反病毒资讯,安装专业的防毒软件进行全面监控等。

4. 简述木马由来,并简述木马和后门的区别。

答:

“木马”一词来自于“特洛伊木马”,英文名称为Trojan Horse。传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木

马中,部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。由于特洛伊木马程序的功能和此类似,故而得名。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。

第7章恶意代码分析与防治

2. 简述恶意代码长期存在的原因。

答:

在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。

3. 恶意代码是如何定义,可以分成哪几类

答:

恶意代码的定义随着计算机网络技术的发展逐渐丰富,Grimes 将恶意代码定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

它可以分成以下几种类型:计算机病毒(Computer Virus)、蠕虫(Worms)、特洛伊木马(Trojan Horse)、逻辑炸弹(Logic Bombs)、病菌(Bacteria)、用户级RootKit、核心级RootKit、脚本恶意代码(Malicious Scripts)和恶意ActiveX 控件。

4. 说明恶意代码的作用机制的6个方面,并图示恶意代码攻击模型。

答:

恶意代码的整个作用过程分为6个部分:

①侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径

很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。

②维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。

③隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。

④潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。

⑤破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。

⑥重复①至⑤对新的目标实施攻击过程。恶意代码的攻击模型如下图所示。

第8章安全操作系统基础

1. 简述操作系统账号密码的重要性,有几种方法可以保护密码不被破解

或者被盗取

答:

标识与鉴别是涉及系统和用户的一个过程,可将系统账号密码视为用户标识符及其鉴

别。标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。

较安全的密码应是不小于6个字符并同时含有数字和字母的口令,并且限定一个口令的生存周期。另外生物技术是一种比较有前途的鉴别用户身份的方法,如利用指纹、视网膜等,目前这种技术已取得了长足进展,逐步进入了应用阶段。

2. 简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护

操作系统不被入侵。

答:

审核策略:安全审核是Windows 2000最基本的入侵检测方法。当有人尝试对系统进行某种方式(如尝试用户密码,改变账户策略和未经许可的文件访问等)入侵时,都会被安全审核记录下来。

密码策略:密码对系统安全非常重要,密码策略用于保证密码的安全性。其策略包括:“密码复杂性要求”是要求设置的密码必须是数字和字母的组合;“密码长度最小值”是要求密度长度至少为6位;“密码最长存留期15天”是要求当该密码使用超过15天以后,就自动要求用户修改密码;“强制密码历史”是要求当前设置的密码不能和前面5次的密码相同。

账号策略:开启账户策略可以有效防止字典式攻击。账号策略包括:复位账户锁定计数器,账户锁定时间,账户锁定阈值等策略。如账户锁定阈值等于5,账户锁定时间等于30分钟,则当某一用户连续尝试5次登录都失败后将自动锁定该账户,30分钟后自动复位被锁定的账户。

第10章防火墙与入侵检测

1. 什么是防火墙古时候的防火墙和目前通常说的防火墙有什么联系和区

答:

防火墙的本义原指古代人们的房屋之间修建的墙,这道墙可以防止火灾发生时蔓延到别的房屋。现今防火墙不是指为了防火而造的墙,而是指隔离在本地网络与外界网络之间的一道防御系统。在互联网上,防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域(Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。可见,不管古代和今天的防火墙,在安全意义上都是在防范某种特定的风险。

2. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。

答:

常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。

分组过滤防火墙基本原理如下:

数据包过滤可以在网络层截获数据。使用一些规则来确定是否转发或丢弃各个数据包。通常情况下,如果规则中没有明确允许指定数据包的出入,那么数据包将被丢弃。

分组过滤防火墙审查每个数据包以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议(TCP,UDP或ICMP)、TCP、UDP目的端口和ICMP消息类型等。如果包的信息匹配所允许的数据包,那么该数据包便会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。

3. 常见防火墙模型有哪些比较它们的优缺点。

答:

常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

第一,筛选路由器模型是网络的第一道防线,功能是实施包过滤。创建相应的过滤策略时对工作人员的TCP/IP的知识有相当的要求,如果筛选路由器被黑客攻破,那么内部网络将变得十分危险。该防火墙不能够隐藏内部网络的信息、不具备监视和日志记录功能。

第二,单宿主堡垒主机(屏蔽主机防火墙)模型由包过滤路由器和堡垒主机组成。该防火墙系统提供的安全等级比包过滤防火墙系统要高,它实现了网络层安全(包过滤)和应用层安全(代理服务)。单宿主堡垒主机在内部网络和外部网络之间,具有防御进攻的功能,通常充当网关服务。优点是安全性比较高,但是增加了成本开销和降低了系统性能,并且对内部计算机用户也会产生影响。

第三,双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主堡垒主机有两种网络接口,但是主机在两个端口之间直接转发信息的功能被关掉了。在物理结构上强行使所有去往内部网络的信息必须经过堡垒主机。双宿主堡垒主机是惟一能从外部网上直接访问的内部系统,所以有可能受到攻击的主机就只有堡垒主机本身。但是,如果允许用户注册到堡垒主机,那么整个内部网络上的主机都会受到攻击的威胁,所以一般禁止用户注册到堡垒主机。

第四,屏蔽子网模型用了两个包过滤路由器和一个堡垒主机,它是最安全的防火墙系统之一,因为在定义了“中立区”(Demilitarized Zone,DMZ)网络后,它支持网络层和应用层安全功能。

第11章 IP安全与Web安全

1. 说明IP安全的必要性。

答:

大型网络系统内运行多种网络协议(TCP/IP、IPX/SPX和NETBEUA等),这些网络协议并非为安全通信设计。而其IP协议维系着整个TCP/IP协议的体系结构,除了数据链路层外,TCP/IP的所有协议的数据都是以IP数据报的形式传输的,目前占统治地位的是IPv4。IPv4在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击:比如伪造IP包地址、修改其内容、重播以前的包以及在传输途中拦截并查看包的内容等。因此,通信双方不能保证收到IP数据报的真实性。所以说,IP安全具有很大的必要性。

2. 简述IP安全的作用方式。

答:

IPSec是IPv6的一个组成部分,是IPv4的一个可选扩展协议。IPSec弥补了IPv4在协议设计时缺乏安全性考虑的不足。IPSec定义了一种标准的、健壮的以及包容广泛的机制,可用它为IP以及上层协议(比如TCP或者UDP)提供安全保证。IPSec的目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全功能,在IP层实现多种安全服务,包括访问控制、数据完整性、机密性等。IPSec通过支持一系列加密算法如DES、三重DES、IDEA和AES等确保通信双方的机密性。

IPSec的实现方式有两种:传输模式和隧道模式,都可用于保护通信。其中传输模型的作用方式如图1所示。

图1 传输模式示意图

传输模式用于两台主机之间,保护传输层协议头,实现端到端的安全性。当数据包从

传输层传送给网络层时,AH和ESP会进行拦截,在IP头与上层协议之间需插入一个IPSec 头。当同时应用AH和ESP到传输模式时,应该先应用ESP,再应用AH。另一种隧道模式的实现方式如图2所示。

隧道模式用于主机与路由器或两部路由器之间,保护整个IP数据包。将整个IP数据包进行封装(称为内部IP头),然后增加一个IP头(称为外部IP头),并在外部与内部IP头之间插入一个IPSec头。

5. 说明Web安全性中网络层、传输层和应用层安全性的实现机制。

答:

第一,网络层。网络层上,虽然IP包本身不具备任何安全特性,很容易被修改、伪造、查看和重播,但是IPSec可提供端到端的安全性机制,可在网络层上对数据包进行安全处理。IPSec可以在路由器、防火墙、主机和通信链路上配置,实现端到端的安全、虚拟专用网络和安全隧道技术等。

第二,传输层。在TCP传输层之上实现数据的安全传输是另一种安全解决方案,安全套接层SSL和TLS(Transport Layer Security)通常工作在TCP层之上,可以为更高层协议提供安全服务。

第三,应用层。将安全服务直接嵌入在应用程序中,从而在应用层实现通信安全。如SET(Secure Electronic Transaction,安全电子交易)是一种安全交易协议,S/MIME、

PGP是用于安全电子邮件的一种标准。它们都可以在相应的应用中提供机密性、完整性和不可抵赖性等安全服务。

第12章网络安全方案设计

3. 网络安全方案框架包含哪些内容编写时需要注意什么

答:

总体上说,一份安全解决方案的框架涉及6大方面,可以根据用户的实际需求进行取舍。

第一,概要安全风险分析。对当前的安全风险和安全威胁作一个概括和分析,最好能够突出用户所在的行业,并结合其业务的特点、网络环境和应用系统等。同时,要有针对性,如政府行业、电力行业、金融行业等,要体现很强的行业特点,使人信服和接受。

第二,实际安全风险分析。实际安全风险分析一般从4个方面进行分析:网络的风险和威胁分析,系统的风险和威胁分析,应用的分析和威胁分析,对网络、系统和应用的风险及威胁的具体实际的详细分析。

第三,网络系统的安全原则。安全原则体现在5个方面:动态性、惟一性、整体性、专业性和严密性。

第四,安全产品。常用的安全产品有5种:防火墙、防病毒、身份认证、传输加密和入侵检测。结合用户的网络、系统和应用的实际情况,对安全产品和安全技术作比较和分析,分析要客观、结果要中肯,帮助用户选择最能解决他们所遇到问题的产品,不要求新、求好和求大。

第五,风险评估。风险评估是工具和技术的结合,通过这两个方面的结合,给用户一种很实际的感觉,使用户感到这样做过以后,会对他们的网络产生一个很大的影响。

第六,安全服务。安全服务不是产品化的东西,而是通过技术向用户提供的持久支持。对于不断更新的安全技术、安全风险和安全威胁,安全服务的作用变得越来越重要。

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

论网络与信息安全的重要性以及相关技术的发展前景

论网络与信息安全的重要性以及相关技术 的发展前景 信息技术应用研究计算机光盘软件与应用ComputerCDSoftwareandApplications2011 年第 2 期论网络与信息安全的重要性以及相关技术的发展前景陆成长 2,钟世红 (1.中国海洋大学 ,山东青岛 266100;2.潍柴动力股份有限公司 ,山东潍坊261001) 摘要 :随着科技的发展 ,互联网的普及 ,电子商务的扩展 ,信息化水平的大幅度提高 , 网络与信息安全也越来越受 到重视 .本文将立足现实 ,浅析网络与信息安全的重要性以及相关技术的发展前景. 关奠词 :网络;信息;网络与信息安全 ;重要性;发展前景 中圈分类号:TP309文献标识码:A文章墙号:1007— 9599(2011)02-0016— 01 TheImportanceofNetwork&Information SecurityandRelatedTechnologyDevelopmentProspects LuChengzhang~.2, ZhongShihong= (1.ChinaOceanUniversity,Qingdao266100,China;2.WeichaiPowerCo.,Ltd.,Weif ang26 1001,China) Abstract:Withtechnologydevelopment,popularityoftheImernet,e-commerceexpansion, substantialincreaseinthelevelof informationtechnology,networkandinf~mafionsecuritygetmoreandmoreattenti on.Thisa rticlebasedOnreality,discussthe importanceofnetworkandinformationsecurityandre~tedtechnologydevelopment prospe cts. Keywords: Network;Infolmation;Networkandinformationsecurity;Importance;Develop

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

电子科大15秋学期《计算机网络安全》期末大作业参考答案

电子科技大学网络教育考卷(A 卷) (20 年至20 学年度第 学期) 考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中 一、名词解释(每题2分,共10分) 1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。 4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。 5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二、判断正误(正确打√,错误划×,每题1分,共10分) 1.应用代理防火墙可以实现基于用户级别的控制。( √) 2.最小特权.纵深防御是网络安全原则之一。( √) 3.密码保管不善属于操作失误的安全隐患。( × ) 4.主机入侵检测软件安装在网络边界路由器上。( × )

5.DES属于流密码的一种。( ×) 6.禁止使用活动脚本可以防范IE执行本地任意程序。( √ ) 7.只要是类型为TXT的文件都没有危险。(×) 8.发现木马,首先要在计算机的后台关掉其程序的运行。( √ ) 9.数字签名可以和加密结合使用。( √) 10.应用代理防火墙实现应用层数据的过滤。( √) 三、填空(每空2分,共10分) 1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。 2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。 3.( CA )的核心职能是发放和管理数字证书。 4.网络入侵检测系统的检测点位于( 内外网络边界)。 5.包过滤防火墙可以实现基于( 网络 )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1.( B )防火墙实现网络层数据的过滤 A. 包过滤 B. 应用代理 C. 网络地址转换 D. 硬件 2.网络安全的完整性是指( B ) A. 对信息加密 B. 保护信息不被破坏 C. 合法用户正常使用 D. 身份认证 3.下面哪种攻击属于被动攻击 ( A ) A. 网络窃听 B. 拒绝服务 C. 缓冲区溢出 D. 端口扫描 4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 A. 防火墙规则 B. 入侵检测规则 C. 管理制度 D. 安全策略 5.用某种方法伪装消息以隐藏它的内容的过程称为( A ) A. 加密 B. 解密 C. 数字签名 D. 认证 6.关于DES算法的说法正确的是( B ) A. 是非对称加密算法 B. 是分组加密算法 C. 可用于身份认证 D. 加密过程包括15轮运算 7.密钥管理过程中,错误的做法是( D )。 A. 密钥长度应该足够长 B. 选择好密钥,避免弱密钥 C. 定期更换密钥 D. 使用较长的数字串作为密钥 8.对散列函数的描述中,错误的是( A )

网络安全技术发展分析.

网络安全技术发展分析 2007年,网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。 网络攻击的发展趋势 综合分析2007年网络攻击技术发展情况,其攻击趋势可以归纳如下: 如今安全漏洞越来越快,覆盖面越来越广 新发现的安全漏洞每年都要增加一倍之多,管理人员要不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的许多新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。 攻击工具越来越复杂 攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点: ?反侦破和动态行为 攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定

的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。 ?攻击工具的成熟性 与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。 攻击自动化程度和攻击速度提高,杀伤力逐步提高 扫描可能的受害者、损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。 传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。 目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。 越来越不对称的威胁 In ter net上的安全是相互依赖的。每个In ter net 系统遭受攻击的可能性取决于连接到全球In ternet上其他系统的安全状态。 由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

《网络安全技术》实训指导

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

网络安全技术的发展和展望

网络安全技术的发展和展望 摘要:随着信息网络技术的应用日益普及和深入,网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失,每年都在快速增长。为了有效地保护企业网络,大多数企业部署了涉及到多层的网络安全产品,其中包括防火墙,入侵检测系统,和病毒检测网关等。在本文中,我们首先了解下目前常用的网络安全技术,通过深入学习各个层的不同的安全技术能过更好地解决网络系统的安全问题。 关键词:网络;安全;数据包;防火墙;入侵防御;防病毒网关 网络安全技术的现状 目前我们使用各种网络安全技术保护计算机网络,以降低恶意软件和各种攻击给企业带来的风险。使用的网络安全技术大致可以分为四类: 1. 数据包层保护:如路由器的访问控制列表和无状态防火墙; 2. 会话层保护:如状态检测防火墙; 3. 应用层保护:如代理防火墙和入侵防御系统; 4. 文件层保护:如防病毒网关系统。 在表-1中对四类网络安全技术进行了比较,并且评估各种技术涉及的协议,安全机制,以及这些技术对网络性能的影响。 表-1 网络安全技术的比较 数据包过滤保护 数据包过滤保护是目前应用最广的控制网络访问的一种方式。这种技术的原理很简单:通过比较数据包头的基本信息来确定数据包是否允许通过。Cisco IOS 的访问控制列表(ACL)是应用最广泛的一种包过滤工具。Linux操作系统中的IPChains也是一种常用的包过滤工具。 对于某些应用协议,在传输数据时,需要服务器和客户端协商一个随机的端口。例如FTP,RPC和H323.包过滤设备不能保护此类协议。为了保证此类应用的数据包通过包过滤设备,需要在访问控制列表上打开一个比较大的”漏洞”,这样也就消弱了包过滤系统的保护作用。 状态检测防火墙 会话层的保护技术通过追踪客户端和服务器之间的会话状态来控制双向的数据流。状态检测防火墙记录会话状态信息,而且安全策略是也是对会话状态的允许或拒绝。对于基于面向连接的TCP协议应用程序,状态检测防火墙提供更丰富的安全策略: 1. 直接丢弃来自客户端/服务器的数据包; 2. 向客户端,或服务器,或者双方发送RST包,从而关闭整个TCP连接; 3. 提供基本的QoS功能。 状态检测防火墙能够监测到客户端和服务器之间的动态端口的协商,从而能够控制动态协议的数据流。例如,对于FTP协议,状态检测防火墙通过监测控制会话中的协商动态端口的命令,从而控制它的数据会话的数据传输。 应用层保护 为了实现应用层保护,需要两个重要的技术:应用层协议分析器和内容匹配技术。应用层保护技术通过应用层协议分析器分析数据流的,从而过滤掉应用。目前,安全设备厂商提供多种安全产品提供应用层保护技术,其中部署比较广泛

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

网络安全技术的现状与发展

信息要会与營理信豔与电睡 China Computer&Communication2018年第8期 网络安全技术的现状与发展 田铁刚 (黑龙江工业学院,黑龙江鸡西158100) 摘要:随着经济的不断发展,人们生活水平的不断提高,计算机开始进入每一个家庭,同时,互联网也发展起来。如今基本上每一个家庭都联通了互联网,这大大方便了人们之间的信息交流。但是一些问题也开始慢慢凸显出来,其中 最大的问题就是互联网的安全问题。笔者着重阐述了互联网安全的现状,详细探讨了互联网安全技术未来的发展趋势,并且给出一些加强网络安全的措施,希望能够为网络的安全作出贡献。 关键词:互联网;网络安全技术;广域网;发展趋势;信息安全 中图分类号:TP393. 08 文献标识码:A文章编号:1003-9767 (2018) 08-174-02 Network Security Technology Status and Development Tian Tiegang (Heilongjiang University of Technology,Jixi Heilongjiang158100, China) Abstract:With the continuous development of the economy and the continuous improvement of people’s living standard, computers have begun to enter every family.At the same time,the Internet has also developed.Nowadays,every family is basically connected to the Internet,which greatly facilitates the exchange of information between people.But some problems are beginning to emerge.The biggest problem is the security of the Internet.The author focuses on the current situation of Internet security,and then discusses the future development trend of Internet security technology in detail,and gives some measures to strengthen the network security,hoping to make contribution to the security of the network. Key words:Internet;network security technology;wide area network;development trend;information security 随着科技的发展,互联网技术被不断应用到了各行各业,目前计算机的作用不只是计算一些数据,开始通过互联网来 构建一些信息平台,从而实现信息的连通,帮助人们进行信 息的交流。虽然为人和人之间的交流提供了方便,但是一些 安全问题也越来越突出,由于互联网的发展越来越快,网络 环境比较混杂,这就造成网络安全问题越来越突出。因此,必须要分析现阶段的计算机网络发展存在的一些安全问题,针对这些问题重新规划互联网的发展途径,以改变互联网的 安全现状。 1网络安全技术的现状 互联网信息的安全主要是保证互联网设备和计算机软件 以及网络信息的安全[1],要做到这些就必须从计算机硬件和 软件出发,采取一定的措施使得它们免受攻击,这样就可以 有效防止硬件损坏和信息泄露,才能保证计算机网络的整体 安全,使得互联网能够正常服务于人们。 目前,互联网已深入到了每一个家庭,人们之间的信息交流也非常便捷,如视频通话、微信支付、电子商务等等,都凸显出了互联网的优越性,使得人们的生活更加智能化,生活的质量提高。互联网技术满足了人们的生活需求,使得 人们的生活更加简单方便。 经过了很长时间的发展我国在网络安全方面取得了长足 的进步,以往我国的计算机网络安全主要依靠防火墙'防火墙的功能相对单一,随着技术的进步防火墙开始被拥有报 警、防护、恢复、检测等功能的安全系统所取代,并且在此 基础上建立了相对安全的网络模型,这种系统在技术上有了 非常大的进步,用户的计算系统也越来越安全。虽然我国的 计算机安全技术有了很大的进步,但是一些网络病毒不断演 变,网络安全还面临很大的威胁。 2网络安全的影响因素 从互联网诞生以来计算机网络安全问题一直影响着我 国的互联网,它是历史遗留的问题,随着技术的进步网络安 全问题不可能全部被消除,影响其安全性的因素包括以下几 作者简介:田铁刚(1979-),男,黑龙江鸡西人,硕士研究生。研宄方向:网络安全与服务。 174

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

相关主题