第1章网络安全概述与环境配置讲义.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
配置VMware虚拟机 这样两套操作系统就成功的建成了。启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:09,如图1-21所示。 * 配置VMware虚拟机 主机和虚拟机在同一网段,并可以通信。利用Ping指令来测试网络是否连通。在主机的DOS窗口中输入“Ping 09”,如图1-22所示。 * 网络抓包软件Sniffer * 利用Sniffer抓包 进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单,如图1-26所示。 * 利用Sniffer抓包 在抓包过滤器窗口中,选择Address选项卡,如图1-27所示。 窗口中需要修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是10;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是09。 * 利用Sniffer抓包 设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图1-28所示。 * 利用Sniffer抓包 向下拖动滚动条,将TCP和UDP选中,再把TCP下面的FTP和Telnet两个选项选中,如图1-29所示。 * 利用Sniffer抓包 这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图1-31所示。 * 利用Sniffer抓包 等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图1-32所示。 * 利用Sniffer抓包 在出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程,如图1-33所示。 * 主机配置 Sniffer将Ping的数据包成功获取了。实验中的主机除此之外还要安装VC++6.0。主机软件推荐配置如表1-3所示。 操作系统 Windows 2000 三种版本都可以,推荐Windows 2000 Server SP2 编程软件 VC++6.0英文企业版 浏览器 IE5.0,推荐IE6.0中文版 抓包软件 Sniffer4.7 IP地址 10 * 虚拟机配置 操作系统 Windows 2000 Advance Server SP0 并且安装所有服务。 Web服务器 IIS5.0 IP地址 09 * 虚拟机配置 实验中的很多程序属于木马和病毒程序,除了做实验以外,在主机上和虚拟机上不要加载任何的防火墙或者防病毒监控软件。 * 本章总结 本章介绍网络安全的攻防研究体系、研究网络安全的必要性和研究网络安全的社会意义。概述有关网络安全的国内和国际的相关法规和安全的评价标准。 最后着重介绍本书实验环境的配置和测试。 * 本章习题 一、选择题 1. 狭义上说的信息安全,只是从___________的角度介绍信息安全的研究内容。 A. 心理学 B. 社会科学 C. 工程学 D. 自然科学 2. 信息安全从总体上可以分成5个层次,___________是信息安全中研究的关键点。 A. 密码技术 B. 安全协议 C. 网络安全 D. 系统安全 3. 信息安全的目标CIA指的是___________。 A. 机密性 B. 完整性 C. 可靠性 D. 可用性 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下___________个级别。 A. 3 B. 4 C. 5 D. 6 ? * 本章习题 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:___________,检测(Detect),___________,恢复(Restore)。 2. 从系统安全的角度可以把网络安全的研究内容分成两大体系:___________和___________。 * 本章习题 三、简答题 1. 网络攻击和防御分别包括哪些内容? 2. 网络安全橙皮书是什么?包括哪些内容? * * * 国际立法情况 美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。 欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。 为在共同体内正常地进行信息市场运做,该组织在诸多问题上建立了一系列

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档