当前位置:首页 > 专题范文>公文范文> 正文

网络安全实训总结3篇

木木文档网 发表于:2022-09-09 12:10:04 来源:网友投稿

网络安全实训总结3篇网络安全实训总结 网络安全实训报告总结信息安全综合实训总结信息安全综合实训总结杨青1008060173信息101历时一个星期的信息安全综合实训结束了,在下面是小编为大家整理的网络安全实训总结3篇,供大家参考。

网络安全实训总结3篇

篇一:网络安全实训总结

络安全实训报告总结 信息安全综合实训总结 信息安全综合实训总结 杨青 1008060173 信息 101 历时一个星期的信息安全综合实训结束了,在这一个星期中,通过历时一个星期的信息安全综合实训结束了,在这一个星期中,通过 13 个不同的实验项目,对信息安全的实践操作和重要性又有了深一步的了解。当今社会是一个高科技的信息化社会个不同的实验项目,对信息安全的实践操作和重要性又有了深一步的了解。当今社会是一个高科技的信息化社会,信息的传播方式在不断的改进信息的传播方式在不断的改进, 由人工传递到有线网络的传递,由有线网络到无线网络的传递, 随着网络日益成为各行各业快速发展的必要手段和工具,网络的安全重要性是毋庸置疑的。网络作为当前社会传输信息的一种重要工具和手段。其网络的安全性从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断,让信息正确、完整、通畅的传输到指定的位置。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域,因随着网络日益成为各行各业快速发展的必要手段和工具,网络的安全重要性是毋庸置疑的。网络作为当前社会传输信息的一种重要工具和手段。其网络的安全性从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断,让信息正确、完整、通畅的传输到指定的位置。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域,因

  此,通过实验来让我们了解信息安全的过程是尤为重要的。此,通过实验来让我们了解信息安全的过程是尤为重要的。

 在这次的综合实训中,我们的实验循序渐进。在这次的综合实训中,我们的实验循序渐进。1、信息安全基础操作实验:从信息安全的基础操作开始,先了解了信息安全中的密码算法,包括对对称密码算法,非对称密码算法,、信息安全基础操作实验:从信息安全的基础操作开始,先了解了信息安全中的密码算法,包括对对称密码算法,非对称密码算法,HASH 算法,数字签名算法,信息隐藏算法的认知和其原理的掌握,这些都是信息安全的基础,对做好信息安全意义重大。算法,数字签名算法,信息隐藏算法的认知和其原理的掌握,这些都是信息安全的基础,对做好信息安全意义重大。2、常用网络工具:接着是对常用网络工具的了解和掌握,常用的网络工具包括网络嗅探工具、漏洞扫描工具、端口扫描工具、数据恢复工具、常用网络工具:接着是对常用网络工具的了解和掌握,常用的网络工具包括网络嗅探工具、漏洞扫描工具、端口扫描工具、数据恢复工具 Easy Recovery、账号口令破解、账号口令破解 与保护工具、硬盘备份与恢复工具Ghost,虽然并不能完全掌握这些工具,但还是通过实验,对他们有一个大题的认识,知道他们各自的功能和使用方法,使得以后的实践更加便捷。,虽然并不能完全掌握这些工具,但还是通过实验,对他们有一个大题的认识,知道他们各自的功能和使用方法,使得以后的实践更加便捷。3 、windows操作系统安全:windows 操作系统安全的实验中,主要涉及操作系统安全的实验中,主要涉及 windows 账户与密码的设置方法,文件系统的保护和加密方法,账户与密码的设置方法,文件系统的保护和加密方法,windows 操作系统安全策略与安全模板的使用、审核与日志的启用方法,操作系统安全策略与安全模板的使用、审核与日志的启用方法,

  windows 操作系统漏洞检测软件 MBSA的使用方法,实验中还包括用 IIS 建立高安全性的建立高安全性的 WEB 服务器,FTP 服务器的安全配置,实验操作都属于比较基础的操作,但对服务器的安全配置,实验操作都属于比较基础的操作,但对 windows 操作系统的安全有一定的了解,也基本能建立一个操作系统的安全有一定的了解,也基本能建立一个 windows操作系统的基本安全框架。4 、linux 操作系统安全:本次实验包括操作系统安全:本次实验包括 linux 操作系统环境下的用户管理、进程管理以及文件管理的相关操作命令,操作系统环境下的用户管理、进程管理以及文件管理的相关操作命令,linux 中的相关安全配置的方法,中的相关安全配置的方法,Apache 服务器的基本配置、访问控制、认证与授权的配置以及日志管理与分析方法,,服务器的基本配置、访问控制、认证与授权的配置以及日志管理与分析方法,,vsftpd 服务器的安装和安全配置方法。之前对服务器的安装和安全配置方法。之前对 linux 系统并不是很了解,但是通过实验对系统并不是很了解,但是通过实验对 linux 系统的安全配置有了认识,掌握了系统的安全配置有了认识,掌握了 linux 操作系统下安全配置的一些基本命令,并能正确操作,得出正确结果,也对操作系统下安全配置的一些基本命令,并能正确操作,得出正确结果,也对 linux系统有了更加全面的了解。5 、windows CA 系统:在 windows ca 操作系统的实验中了解了操作系统的实验中了解了 CA 和 和 PKI 的基本概念,数字证书的基本概念,以及认识了的基本概念,数字证书的基本概念,以及认识了 CA 在windows 2000 中所起的作用,并通过实验学会了在中所起的作用,并通过实验学会了在 windows 2000 中创建一个独立存在的中创建一个独立存在的 CA ,包括 CA 的安装/ 删除,安

  装一个独立/ 从属存在的 CA ,从某个 CA申请证书和发放证书的基本操作,遗憾的是这次实验由于实验环境问题并没有完整完成,申请证书和发放证书的基本操作,遗憾的是这次实验由于实验环境问题并没有完整完成, 但大体的操作都能顺利完成。6、基于、基于 web 的 的 ssl 应用: 通过实验了解了 SSL的工作原理,掌握了 Windows 2000 Server/Server 2003 环境下 CA 系统和 SSL连接的配置和使用方法,并在实验中学会给连接的配置和使用方法,并在实验中学会给 IIS 配置 SSL ,给指定 Web 站点利用SSL 加密 HTTP 通道的方法,实验过程还算顺利。通道的方法,实验过程还算顺利。7、木马攻击与防范:这次实验比较有趣,通过实验了解目前网络中常见的、木马攻击与防范:这次实验比较有趣,通过实验了解目前网络中常见的 7 种木马,包括网络公牛、netspy 、subseven、冰河、网络神偷、广外女生、灰鸽子,通过实际操作了解他们的检测和清除方法,在实践中加强了对木马攻击与防范的认知和了解。、冰河、网络神偷、广外女生、灰鸽子,通过实际操作了解他们的检测和清除方法,在实践中加强了对木马攻击与防范的认知和了解。8 、 分布式拒绝服务分布式拒绝服务 DDOS 攻击与防范:DDOS 攻击是指借助与客服攻击是指借助与客服-服务器技术,将多台计算机联合起来作为攻击平台,对一个和多个目标发起攻击,从而成倍的提高攻击能力的一种工具方法。因此在实验中组成一个团队,每个人在实验中担任不同的角色,分别有傀儡机,攻击机,安装服务器技术,将多台计算机联合起来作为攻击平台,对一个和多个目标发起攻击,从而成倍的提高攻击能力的一种工具方法。因此在实验中组成一个团队,每个人在实验中担任不同的角色,分别有傀儡机,攻击机,安装

  冰盾防火墙的主机,不安装的主机以及在团队中通过合作完成冰盾防火墙的主机,不安装的主机以及在团队中通过合作完成 DDOS 攻击,我在实验中担任的是傀儡机,但还是充分参与了实验过程,了解了实验各环节和实验原理,对攻击,我在实验中担任的是傀儡机,但还是充分参与了实验过程,了解了实验各环节和实验原理,对 DDOS 攻击有进一步的了解。攻击有进一步的了解。

 9、交换机的配置:从交换机的配置开始进入到硬件实验,交换机是网络硬件中比较基础和简单的,通过交换机的配置掌握了交换机的原理和配置的一些基本命令交换机端口的配置以及、交换机的配置:从交换机的配置开始进入到硬件实验,交换机是网络硬件中比较基础和简单的,通过交换机的配置掌握了交换机的原理和配置的一些基本命令交换机端口的配置以及 vlan 的配置方法,整体实验比较顺利。对网络安全中的硬件配置有一个启蒙的认识。的配置方法,整体实验比较顺利。对网络安全中的硬件配置有一个启蒙的认识。10、路由器配置:路由器相对交换机难一些,工作原理也要复杂一些,通过实验掌握了路由器的基本配置方法,以及熟悉了配置路由器的一些基本命令,也理解并掌握了路由协议的配置方法和命令,在实际操作、路由器配置:路由器相对交换机难一些,工作原理也要复杂一些,通过实验掌握了路由器的基本配置方法,以及熟悉了配置路由器的一些基本命令,也理解并掌握了路由协议的配置方法和命令,在实际操作 中对路由器有进一步的认识。11、防火墙配置:防火墙的配置相对前两个实验来说又困难了一些,防火墙的配置包含的方面很多,实验主要涉及网页内容过滤的配置,病毒的配置以及应用层过滤的配置,通过观看老师的操作和实、防火墙配置:防火墙的配置相对前两个实验来说又困难了一些,防火墙的配置包含的方面很多,实验主要涉及网页内容过滤的配置,病毒的配置以及应用层过滤的配置,通过观看老师的操作和实

  验指导书的指导,能基本完成实验,并对防火墙的配置有深入的了解和认识。验指导书的指导,能基本完成实验,并对防火墙的配置有深入的了解和认识。12 、vpn 配置:由于实验环境问题,这个实验并没能完成,但通过认证阅读实验指导,对配置:由于实验环境问题,这个实验并没能完成,但通过认证阅读实验指导,对 vpn 的配置原理和方法有一定的掌握和了解,也对的配置原理和方法有一定的掌握和了解,也对 vpn 的配置命令有一些掌握。的配置命令有一些掌握。13、入侵检测系统:入侵检测系统这个实验虽然过程有些复杂,但是实际操作过程并不困难,只是在实验中容易犯一些小的错误,导致实验得不出正确结果,但经过细心检查后,总能及时发现和找到错误,并最终顺利的完成实验,最后对入侵检测系统原理和工作方式有一定掌握至此,、入侵检测系统:入侵检测系统这个实验虽然过程有些复杂,但是实际操作过程并不困难,只是在实验中容易犯一些小的错误,导致实验得不出正确结果,但经过细心检查后,总能及时发现和找到错误,并最终顺利的完成实验,最后对入侵检测系统原理和工作方式有一定掌握至此,13 个实验终于全部完成。一个星期的实验时间虽然不算长,但是对能每分每秒都不浪费,通过短时间的实践操作队每个实验都能够亲手操作,每个实验完成后都有不一样的体会以及学到不一样的东西,并在实验的操作过程中加深对课本知识的理解,将理论与实践结合起来。作为学习信息安全专业的我们,通过实验对信息安全的基本操作,对怎样去维护网络中的信息安全具备一定的操作能力无比重要,也对未来的信息安全的发展打下基个实验终于全部完成。一个星期的实验时间虽然不算长,但是对能每分每秒都不浪费,通过短时间的实践操作队每个实验都能够亲手操作,每个实验完成后都有不一样的体会以及学到不一样的东西,并在实验的操作过程中加深对课本知识的理解,将理论与实践结合起来。作为学习信息安全专业的我们,通过实验对信息安全的基本操作,对怎样去维护网络中的信息安全具备一定的操作能力无比重要,也对未来的信息安全的发展打下基

  础 篇二:网络安全实训报告 xx 公司 网络安全解决方案 目录 摘要摘要 .................................................................................................................................................. 3 第一章 引言引言 ..................................................................................................................................... 4 第二章 信息系统现状信息系统现状 ..................................................................................................................... 5 2.1

 信息化整体状况信息化整体状况 ............................................................................................................. 5 1)计算机网络计算机网络 ................................................................................................................... 5 2)应用系统应用系统 ....................................................................................................................... 5

  2.2

 信息安全现状信息安全现状 ................................................................................................................. 5 第三章 风险与需求分析风险与需求分析 ................................................................................................................. 6 3.1

 风险分析风险分析 ......................................................................................................................... 6 3.2

 需求分析需求分析 ......................................................................................................................... 7 第四章 设计原则设计原则 .............................................................................................

篇二:网络安全实训总结

等教育自学考试“专接本”

 计算机网络专业

  课程名称:计算机网络安全

 姓

 名:

  准考证号:

  完成日期:2012 年 4 月 9 日

 课程名称:计算机网络安全

 姓

 名:

  准考证号:

  完成日期:2012 年 4 月 9 日

  实训一 古典加密算法 一、实训目的 古典数据加密的工作原理。

 二、实训环境

 一台安装有 Windows 9X 或 Windows 2000/XP/NT 的计算机。

 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。

 四、实训步骤

 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。

 public string VigenereEncrypto(string input, string key)

 {

  System.Diagnostics.Debugger.Launch();

  int keylen = key.Length;

  int ptlen = input.Length;

  int quotient = ptlen / keylen;

  int remainder = ptlen % keylen;

  string output = "";

  for (int i = 0; i < quotient; ++i)

  {

  for (int j = 0; j < keylen; ++j)

  {

  int c = (input[i * keylen + j] - "a" + key[j] - "a") % 26 + "a";

  output += Convert.ToChar(c);

  }

  }

  for (int i = 0; i < remainder; ++i)

  {

  int c = (input[quotient * keylen + i] - "a" + key[i] - "a") % 26 + "a";

  output += Convert.ToChar(c);

  }

  return output;

  }

 2、用解密程序对密文进行解密。

 public string VigenereDecrypto(string output, string key)

 {

  System.Diagnostics.Debugger.Launch();

  int keylen = key.Length;

  int ptlen = output.Length;

  int quotient = ptlen / keylen;

  int remainder = ptlen % keylen;

  string input = "";

  for (int i = 0; i < quotient; ++i)

  {

  for (int j = 0; j < keylen; ++j)

  {

  int c = (output[i * keylen + j] - "a" + 26 - (key[j] - "a")) % 26 + "a";

  input += Convert.ToChar(c);

  }

  }

  for (int i = 0; i < remainder; ++i)

  {

  int c = (output[quotient * keylen + i] - "a" + 26 - (key[i] - "a")) % 26 + "a";

  input += Convert.ToChar(c);

  }

  return input;

  } 五、实训效果检测 上交加密程序、解密程序、原文(.txt 文档)

 解密:

 在文本框中输入明文和密钥,点击“加密”即可在“密文”后的文本框中显示相应密文。

  解密:

 在文本框中输入密文和密钥,点击“加密”即可在“密文”后的文本框中显示相应明文。

  实训三 杀毒软件的使用 一、实训目的 理解什么是病毒以及病毒检测与防范技术。

 二、实训环境

  一台安装有 Windows 9X 或 Windows 2000/XP/NT 的计算机。

  一张带有病毒的磁盘或带有病毒的计算机。

 三、实训内容

  应用任一种防病毒软件(360、瑞星、金山、诺顿等)对系统内存进行病毒、木马扫描,并对它们进行处理。

 四、实训步骤

 1、下载金山卫士并安装。

 通过网站下载金山卫士,点击安装包,进入安装程序,如下图:

 选择安装目录,点击“立即安装”。

 点击“确定”完成安装。

 2、先对系统进行体检,按照提示将体检的健康指数达到 90 以上。

 运行金山卫生,对电脑进行体检,点击“扫面电脑”;根据扫描很的结果,修复,优化电脑。

 修补漏洞,优化 IE,升级程序,安装杀毒软件,使得电脑健康程度达到 90以上。

 3、对系统进行木马专杀。

 点击“查杀木马”,进行快速扫描,或者自定义查杀;扫描系统是否存在木马,并对查出的木马进行处理,使得系统处于保护之中。如下图:

  4、下载金山毒霸并安装。

 下载完金山毒霸后,点击安装程序,选择安装路径,点击“一键安装”。

 5、对计算机进行快速查毒,并对出现的病毒进行处理。

 点击“查杀病毒”。

 首先进行“一键云查杀”。

 6、实现对系统处于实时保护之中。

 点击“实时保护”开启个保护功能,实现电脑的实时保护。

 7、在金山毒霸中生成检测报告和日志。

 点击“日记”,导出日记。

  8、设置杀毒软件的定时更新。

 在设置选项中,选择基本设置,将更新设置设置为自动更新。

 五、实训效果检测 1、说明检测出来的病毒或木马类型、发作机制以及危害。

 病毒特性:非授权性,潜伏性,隐蔽性,破坏性,触发性;计算机病毒的危害:直接破环计算机系统和数据信息,消耗系统资源,泄露信息,阻塞网络。

 2、说明所使用的软件所采用的病毒扫描与检测技术。

 采用并行化技术,使本地扫描和云端双引擎鉴定同时进行,充分利用系统吞吐,优化网络带宽占用本地扫描采用多线程池调度,充分利用磁盘 IO 和 CPU

  实训九 网络安全检测评估系统 一、实训目的 理解网络安全漏洞检测技术及评估系统。

 二、实训环境

  一台安装有 Windows 9X 或 Windows 2000/XP/NT 并能上网的计算机。

 三、实训内容

  应用 Internet Scanner 软件定义扫描策略,对扫描评估的主机使用 session文件进行评估,并生成报告。

 四、实训步骤 1 应用 Internet Scanner 软件定义扫描策略。

 打开 Internet Scanner 软件,创建一个心的扫面策略。

 选择一个要定义的策略,点击“下一步”,命令为 session,点击完成。

 2 对扫描评估的主机使用 session 文件进行评估,并生成报告。

 点击 Scan——Scan Now 对本机进行评估。

  选择 Reports——Generate Report 生成评估报告。

 选择生成的报告类型。点击“OK”。

 五、实训效果检测

 上交技术人员报告。

  实训十二 系统测试软件 Sandra 和优化大师 一、实训目的 理解系统评测标准与优化技术。

 二、实训环境

  一台安装有 Windows 9X 或 Windows 2000/XP/NT 的计算机。

 三、实训内容 使用 Sandra 软件对系统进行硬件测试并生成测试报告。使用 Windows 优化大师对系统进行优化。

 四、实训步骤 1、下载并安装 Sandra 软件。

 在缺省状态下安装该软件,选择安装目录,点击下一步,直到完成。

 2、使用该软件对系统进行硬件测试并生成测试报告。

  点击“文件”,选择“创建报告向导”;

 选择指定的信息模块,

  确定要检测的模块,根据需求,勾选。

 选择报告保存的位置。

 输入报告名称,点击完成。

 下面是一些硬件的基本信息;

 适配器的基本信息:

 硬盘的基本信息:

  3、使用 Windows 优化大师对系统进行优化。

  打开优化大师,选择系统优化,设置具体的信息,点击“优化”;

 设置优化参数,根据自己电脑的实际需求设定。

 五、实训效果检测 1、上交测试报告。

 2、系统优化后开机的速度,程序的运行速度等都得到了提升。点系统的磁盘空间,垃圾文件进行了处理,大大优化了系统的性能。

篇三:网络安全实训总结

mdash;—————天网防火墙的配置

 学生姓名

 指导教师

 班

 级

 学

 号

  2011 年 06 月 信息工程学院

 网络安全实训报告

  目

 录

  第一章 概述 ............................................. 1 1.1 设计的目的意义 ................................ 1 1.2 课程设计的内容 .................................... 1 第二章

 天网防火墙 ...................................... 3 2.1 网络安全理论分析 .................................. 3 2.2 课程设计研究的主要问题或采用的主要技术 ............ 5 第三章

 设计实现过程 ................................... 12 3.1 安装天网防火墙 .................................... 12 3.2 使用 ping 命令 .................................... 14 3.3 自定义规则 ....................................... 16 3.4 网络访问监控功能 ................................. 17 3.5 日志 ............................................. 17 总

 结 .................................................. 18 参考文献 ................................................ 19

 网络安全实训报告

 1 第一章 概述 1.1 设计的目的意义 随着网络技术的发展和网络应用的普及越来越多的信息资源放在了互联网上网络的安全性和可靠性显得越发重要。因此对于能够分析、诊断网络测试网络性能与安全性的工具软件的需求也越来越迫切。

 防火墙是一种过滤器按照防火墙事先设计的规则对内网和外网之间的通信数据包进行筛选和过滤只允许授权的的数据通过不符合童心规则的数据包将被丢弃以此来限制网络内部和外部的相互访问达到保护内网的目的。简单的说就说防止黑客入侵窃取资料。

 防火墙最基本的功能就是控制在计算机网络中不同信任程度区域间传送的数据流。例如互联网是不可信任的区域而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。

 典型信任的区域包括互联网(一个没有信任的区域) 和一个内部网络(一个高信任的区域) 。

 最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。

 1.2 课程设计的内容 1.安装天网防火墙 直接执行安装程序

 选择安装的路径

 依提示重新启动计算机

 2.天网防火墙设置 对天网防火墙进行基本设置如启动项是否开机自动启动报警声音等。

 安全级别设置有低中高扩四个级别 3.IP 规则设置 禁止所有人连接防止所有的机器和自己连接。

 。如果需要向外面公开你的特定端口请在本规则之前添加使该特定端口数据包可通行的规则。该规则通常放在最后。

  2 UDP 数据包监视 通过这条规则 你可以监视机器与外部之间的所有 UDP 包的发送和接收过程这条规则一定要是 UDP 协议规则的第一条。

 允许 DNS域名解释 允许域名解释。注意如果你要拒绝接收 UDP 包就一定要开启该规则否则会无法访问互联网上的资源。

 使用 ping 命令来测试安装和非安装防火墙的主机的数据信息。

 4.应用程序规则设置 5.网络访问监控功能 用户不但可以控制应用程序访问权限 还可以监视该应用程序访问网络所使用的数据传输通讯协议端口等。

 6.接通/断开网络

 如果按下机器就完全与网络断开了。没有任何人可以访问该机器该机器也不可以访问网络。

 7.打开/关闭防火墙

 如果按下防火墙关闭所有功能。

 “接通/断开网络”是防火墙的保护功能关闭防火墙 “接通/断开网络”功能失效。

 网络安全实训报告 3 第二章

 天网防火墙 2.1 网络安全理论分析 天网防火墙个人版简称为天网防火墙是由天网安全实验室研发制作给个人计算机使用的网络安全工具。

 它根据系统管理者设定的安全规则 Security Rules把守网络提供强大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击防止信息泄露保障用户机器的网络安全。天网防火墙把网络分为本地网和互联网可以针对来自不同网络的信息设置不同的安全方案它适合于任何方式连接上网的个人用户。

 网络安全防护技术是指为防止网络通信阻塞、中断、瘫痪或被非法控制等以及网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等所需要的相关技术。

 防火墙是一种综合性较强的网络防护工具涉及到计算机网络技术、密码技术、软件技术、安全协议、安全标准、安全操作系统等多个方面。它通常是一种软件和硬件的组合体用于网络间的访问控制防止外部非法用户使用内部网络资源保护内部网络的设备不被破坏防止内部网络的敏感数据被窃取。防火墙具有过滤进出网络的数据、管理进出网络的访问行为、禁止非法访问等基本功能。

 1.防火墙的基本概念 所谓防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口能根据部门的安全策略控制允许、拒绝、监测出入网络的数据流且本身具有较强的抗攻击能力。

 在物理组成上防火墙系统可以是路由器也可以是个人计算机、主机系统或一批向网络提供安全保障的软硬件系统。在逻辑上防火墙是一个分离器、一个限制器也可以是一个分析器。

 防火墙过

  滤过 滤互联网内部局域网图 2-1 防火墙工作原理 2.防火墙分类

  4  硬件防火墙

 X86 防火墙——Cisco 系统防火墙

 ASIC 架构防火墙——NetScreen 防火墙

 网络处理器架构防火墙——国产防火墙  软件防火墙

  个人版诺顿、天网、金山、瑞星、360

  企业

 3防火墙的主要功能 1通过防火墙可以定义一个阻塞点(控制点)过滤进、出网络的数据管理进、出网络的访问行为过滤掉不安全服务和非法用户以防止外来入侵。

 2控制对特殊站点的访问例如可以配置相应的 WWW 和 FTP 服务使互联网用户仅可以访问此类服务而禁止对其它系统的访问。

 3记录内外通信的有关状态信息日志监控网络安全并在异常情况下给出告警。

 4可用作 IPSec 的平台如可以用来实现虚拟专用网VPN 。

 防火墙的保护涉及两方面 一方面防止非法外部用户侵入网络访问资源和窃取数据 二方面允许合法的外部用户以指定的权限访问规定的网络资源

 图 2-2 防火墙的保护 4.防火墙的实现原则 防火墙是一个矛盾统一体它既要限制数据的流通又要保持数据的流通。实现防火墙时可遵循两项基本原则 1 一切未被允许的都是禁止的。

 根据这一原则 防火墙应封锁所有数据流然后对希望提供的服务逐项开放。这种方法很安全因为被允许的服务都是仔细挑选的但限制了用户使用的便利性用户不能随心所欲地使用网络服务。

 网络安全实训报告 5 2 一切未被禁止的都是允许的。

 根据这一原则 防火墙应转发所有数据流然后逐项屏蔽可能有害的服务。这种方法较灵活可为用户提供更多的服务但安全性差一些。

 由于这两种防火墙实现原则在安全性和可使用性上各有侧重实际中很多防火墙系统在两者之间做一定的折衷。

 5.防火墙的主要类型 1包过滤防火墙

 网络层防火墙IP 包头部规则过滤

 优点速度非常快无需用户端进行任何配置

  缺点不能完成用户的识别、IP 欺骗 2应用代理防火墙

 代理服务器防火墙由过滤路由器与代理服务器组成

 优点精细日志、审计记录适于特定的服务

 缺点专用代理软件C/S 一起工作速度慢 3电路层防火墙

  电路级网关工作在传输层内外网虚电路

  优点透明性高

  缺点安全性低 4状态检测防火墙

  综合三种技术特点采用基于连接的状态检测机制结合了规则表和状态表。

 优点支持多协议和应用程序易于扩充应用服务检测无连接状态报文RPC、UDP 2.2 课程设计研究的主要问题或采用的主要技术 “天网防火墙”是我国首个达到国际一流水平、首批获得国家信息安全认证中心、国家公安部、国家安全部认证的软硬件一体化网络安全产品性能指标及技术指标达到世界同类产品先进水平。“天网防火墙”发展到现在已经在多项网络安全关键技术上取得重大突破特别是强大的 DoS 防御功能足以傲视同行。公司还在此基础上独立开发出天网 VPN 安全网关、内容过滤系统等网络应用软硬件系统模块。

 现防火墙主要用于 木马检测 对目前常见的木马端口进行扫描查看木马端口是否被打开。

  系统安全性检测该项检测功能升级中。

  6 端口扫描检测 扫描本机易受攻击端口的开放情况并根据结果给出相关建议。

 信息泄漏检测检测您的电脑系统是否存在信息泄漏的危险性。

 天网防火墙提供了普通设置和高级设置两种。前者主要是提供给普通用户使用的而后者则是提供给对于网络安全有着相当了解的黑客级用户的。普通设置在普通设置中天网防火墙提供了极高、高、中、低、自定义五档选项。极高选项的含义就等同于前文讲到的&quot;停&quot;按钮不过笔者认为用处不大与其禁止数据流的出入还不如直接切断与 ISP 的连接来的干脆还节省上网费用毕竟我们不是独享专线的符号。在高这个选项的时候天网防火墙关闭了所有端口的服务别人无法通过端口的漏洞来入侵你的电脑而且就算是你的机器中有特洛依木马的客户端程序也不会受到入侵者的控制。你可以用浏览器访问WWW但无法使用 ICQ、OICQ 等软件。如果你需要使用 ICQ 类服务或者安装有FTP Server、HTTP Server 的话那么请不要选择此选项。这个选项阻挡了几乎所有的蓝屏攻击和信息泄露问题而且不会影响普通网络软件的使用。如果你是高级用户需要自定义配置的话那么请设置为自定义选项并进入高级设置。高级设置在高级设置中天网防火墙提供了&quot;与网络连接&quot;、&quot;ICMP&quot;、&quot;IGMP&quot;、&quot;TCP 监听&quot;、&quot;UDP 监听&quot;、&quot;NETBIOS&quot;六个具体选项。

 ICMP关闭时无法进行 PING 的操作即别人无法用 PING 的方法来确定你的存在。当有 ICMP 数据流进入机器时除了正常情况外一般是有人利用专门软件进攻你的机器这是一种在 Internet 上比较常见的攻击方式之一。主要分为Flood 攻击和 Nuke 攻击两类。ICMP Flood 攻击通过产生大量的 ICMP 数据流以消耗您的计算机的 CPU 资源和网络的有效带宽使得您的计算机服务不能正常处理数据进行正常运作ICMP Nuke 攻击通过 Windows 的内部安全漏洞,使得连接到互联网络的计算机在遭受攻击的时候出现系统崩溃的情况不能再正常运作。也就是我们常说的蓝屏炸弹。该协议对于普通用户来说是很少使用到的建议关掉此功能。

 IGMP和 ICMP 差不多的协议除了可以利用来发送蓝屏炸弹外还会被后门软件利用。当有 IGMP 数据流进入你的机器时有可能是 DDOS 的宿主向你的机器发送 IGMP 控制的信息如果你的机器上有 DDOS 的 Slave 软件这个软件在接收到这个信息后将会对指定的网站发动攻击这个时候你的机器就成了黑客的帮凶。TCP 监听关闭时你机器上所有的 TCP 端口服务功能都将失效。这是一种对付特洛依木马客户端程序的有效方法 因为这些程序也一种服务程序由于关闭了 TCP 端口的服务功能外部几乎不可能与这些程序进行通讯。而且对于普通用户来说在互联网上只是用于 WWW 浏览关闭此功能不会影响用户的操作。但要注意如果你的机器要执行一些服务程序如 FTP 、 SERVER、HTTP

 网络安全实训报告 7 SERVER 时一定要使该功能正常而且如果你用 ICQ 来接受文件也一定要将该功能正常否则你将无法收到别人的 ICQ 信息。另外关闭了此功能后也可以防止大部分的端口扫描。

 UDP 监听失效时你机器上所有的 UDP 服务功能都将失效。不过好象通过UDP 方式来进行蓝屏攻击比较少见 但有可能会被用来进行激活特洛依木马的客户端程序。

 NETBIOS有人在尝试使用微软网络共享服务端口139端口连接到您的计算机如果您没有做好安全措施可能是在你自己不知道和并没有允许的情况下你的计算机里的私人文件就会在网络上被任何人在任何地方进行打开、修改或删除等操作。将 NETBIOS 设置为失效时你机器上所有共享服务功能都将关闭别人在资源管理器中将看不到你的共享资源。

 安全记录当你运行了防火墙并且想检测一下它的效果的话便可以查看一下天网防火墙的安全记录。在安全记录中天网防火墙会提供它发现的所有进入数据流的来源 IP 地址、使用的协议、端口、针对数据进行的操作、时间等基本信息。如果你需要更为详尽的解释的话可以双击相应的记录天网防火墙会利用浏览器调用天网网站上的相应信息。从中你可以获得大量的互连网络安全信息。

 防火墙技术原理 自采用包过滤技术的第一代防火墙到现在防火墙技术经历...

推荐访问:网络安全实训总结 网络安全 实训