




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全课程设计任务书及指导书辽宁工程技术大学软件学院网络工程系一、课程设计目的和任务网络安全是网络工程专业核心专业课程,是理论与实践并重的课程。本课程设计目的是在网络安全课程基础上,加深对网络安全的理论知识理解、熟悉网络攻击的原理、和针对网络攻击的预防措施。 要求学生运用所学的网络安全基本知识、 基本原理和技能,对网络攻防进行验证和设计, 培养学生对网络安全技术的应用能力, 增强网络安全意识。二、课程设计基本要求1 通过这次设计,要求在网络攻击的原理、预防措施、密码算法等方面加深对课程基本内容的理解。2学生必须按照课程设计要求,以学生为主、指导教师指导为辅,认真、独立地完成课程设计的任务,有
2、问题及时主动与指导教师沟通。3按照教学要求在一周时间内独立完成,学生要发挥自主学习的能力,充分利用时间,按时完成设计内容。三、课程设计内容1 .题目:ARP地址欺骗的设计和实现( 1)设计任务a、研究ARP地址欺骗的原理完成ARP地址欺骗的基础理论学习。b、完成ARP地址欺骗的设计和验证( 2)基础理论简介在以太网中,ARP缓存表是IP地址和MAC地址的映射关系表,通过该表维护IP地 址和MAC地址的对应关系,目的是避免 ARP解析而造成的广播报文占用过多的网络带 宽。一般情况下ARP表是通过两个途径建立的: 主动解析:如果一台计算机想与另外一台不知道MAC 地址的计算机通信,则该计算机主动发
3、ARP请求;被动请求:如果一台计算机接收到了另一台计算机的ARP请求,则在本地建立请求计算机的IP地址和MAC地址的对应表。因此,针对ARP表项,有一种攻击方式就是误导计算机建立错误的ARP请求表。假设有三台计算机A、B、C,其中B已经正确建立了 A和C的ARP表项。假设A是攻 击者,此时A发出一个ARP请求报文,该请求报文可以这样构造: 源IP地址是C的IP地址,源MAC地址是A的MAC地址; 请求的目标IP 地址是 B 的 IP 地址。这样计算机B在收到这个ARP请求报文后,发现C的ARP表项已经在自己的缓存 中,但MAC地址与收到请求的源 MAC地址不符,于是根据ARP协议的实现原理,使
4、用 ARP请求的源MAC地址(即A的MAC地址)更新自己的ARP表。这样B的ARP缓存中就存在这样的错误 ARP表项:C的IP地址跟A的MAC地址对 应。这样的结果是, B 发给 C 的数据都被A 收到。 题目:密码破解的设计与验证( 1)设计任务a、研究口令破解的原理要求:完成口令破解的基础理论学习。b、实现一次密码盗取入侵活动。( 2)基础理论简介目前常用的网络攻击手段主要有社会工程学攻击、物理攻击、暴力攻击。字典攻击是最常见的一种暴力攻击,如果黑客试图通过使用传统的攻击方法去获得密码的话,将不得不尝试每种可能的字符,包括大小写、数字和通配符等。字典攻击通过仅仅使用某种具体的密码来缩小尝试
5、的范围。一个字典本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。( 3)举例:利用一款名为 Advanced Office Password RecoveryAOPR 软件,对加 密的 Office 文档进行密码破解,从而盗取文档内容() 。利用 Advanced ZIP Password Recovery软件,对PKZip WinZip、PoweZip等工具压缩的ZIP文件进行密码破解。3、题目:端口扫描的设计与实现( 1)设计任务a、端口扫描的原理要求:端口扫描的基础理论学习。b、利用一款扫描工具完成信息收集完成端口扫描的设计和验证。( 2)基础理论简介端口扫描是获取主机信息
6、的一种常用方法。一个端口就是一个潜在的通信通道,即一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法 很多,可以是手工进行扫描,也可以用端口扫描软件进行。利用端口扫描程序可以了解 远程服务器提供的各种服务及其 TC端口分配,了解服务器的操作系统及目标网络结构 等信息。一般把扫描器分为三类:数据库扫描器、操作系统扫描器和网络安全扫描器, 分别针对网络服务、应用程序、网络设备、网络协议等。(3)举例:(1)使用SuperScan3 Nmap、扫描指定网段的活动主机及其打开的 服务端口; (2)使用扫描指定主机上的存在的 CGI漏洞、IIS漏洞、RPC漏洞和SSL漏洞 等,
7、以及NT-Server上的若用户口令、NETBIOSS息等。4、题目:DES#法设计与实现(1)设计任务a、对称密码算法的理论学习b、利用VC/C/C+/Java(任意一种余元)实现DES算法,要求,有界面,输入明 文,点击加密,可实现加密,把明文转变为密文;点击解密,可实现解密,即把密文转 变为明文。(2)基础理论简介DESJJ法的流程如图1-1和1-2所示。首先把明文分成若干个64bit的分组,算法一 个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0)各位32比特。然后进行16轮完全相同的运算,这些运算称为函数 f,在运算过 程中数据与密钥相结合。经过
8、16轮运算后,左、右两部分合在一起经过一个末置换(初 始转换的逆置换IP-1),输出一个64bit的密文分组。图1-1 DESM法流程四、课程设计安排时间:15周(2012年6月4日2012年6月9日)地点:网络协议实验室(耘慧楼 414)指导教师:孙丽娜验收教师:网络10-1李红霞、孙丽娜网络11-2陈虹、徐娇月五、考核与成绩评定(一)考核内容与标准1 .课程设计阶段的表现:20%禁止玩游戏等与设计无关的事,一经发现按缺勤处理C2 .课程设计报告:30%项目比例报告格式规范程度30%图表质量10%报告内容全面、清晰程度45%总结深刻程度10%奔f文献5%3 .实验检查:30%项目比例功能实现情况50%项目完成情况程度30%独立完成情况20%4 .课程设计答辩:20%5 .发现以下情况,成绩判为不及格:(1)无设计报告,成绩为不及格。(2)报告雷同,成绩为不及格。(3)缺勤2次及以上,成绩为不及格。(二)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工业园区给排水系统的设计与优化
- 工业智能化的技术创新与实践
- 工业废水处理技术及优化方案
- 工业安全保障生产现场的员工安全
- 工业生态园区的建设与管理
- 工业物联网设备的安全防护与监控
- 工业机器人故障诊断与维护管理
- 工业自动化系统的创新与发展
- 工业自动化中的特种电源技术应用案例分析
- 工业自动化与智能机器人整合方案
- 【基于单片机的超速报警器的电路设计6100字(论文)】
- 研学旅行概论 课件 第八章 研学旅行的安全管理
- 2024届贵州黔东南州高一化学第二学期期末统考试题含解析
- 凝血分析的质量控制
- 康复科提高康复住院患者自主呼吸训练的执行率和正确率医院持续质量改进PDCA项目汇报书
- 智慧校园大数据可视化分析平台建设方案
- 110kv升压站施工组织设计
- “安全生产课件:如何预防工伤事故”
- 《教育学原理》马工程教材第二章教育与社会发展
- 西藏农村公路管理办法
- 野外生存优秀课件
评论
0/150
提交评论