- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Open Source技术的网络安全实验专题设计
1引言
Open Source技术[7]已经成为国际上最受瞩目的技术潮流之一,从开放源代码的Linux操作系统到基于Linux操作系统的开放源代码项目,为技术人员提供了协作与沟通的平台。国外许多大学教师和学生积极参与了Open Source技术方面的活动,开发了一些著名的开放源代码项目。我国高校在Open Source技术方面起步较晚、差距较大。但是,包括贵州大学在内的一些大学也开始开展Open Source技术方面的工作。
当前,无论是教育行业还是商业领域,均对Open Source技术表示关注,国际上的跨国IT企业,比如IBM、SUN公司,均积极参与Open Source技术方面的工作。教育领域对Open Source技术高度重视,利用Open Source技术解决教学过程中的实践教学问题。Open Source技术在人才培养过程中发挥了重要作用[1]。
当前信息安全领域的人才培养得到了空前的重视,但是信息安全专业的教学计划普遍偏重理论知识的讲授,而忽视了实践教学,不利于“网络安全”等理论与技术并重的课程教学工作的开展。本科“网络安全”课程教学中的问题主要体现在以下几个方面:
(1) 与理论知识相配套的实践技能的培养不成体系,开设的实验内容偏少,影响学生对所学理论知识的理解,实践创新能力的培养力度不够;
(2) 高校普遍扩招,实验室资源短缺,学校不能为学生提供很好的实验环境。
为了提高学生应用所学理论知识解决实际问题的能力,强化课程的实验教学环节,在理论与实践相结合的原则指导下我们利用Open Source技术辅助教师在“网络安全”课程中的教学工作,加强教学过程中的技术专题实验,增强教学效果。
本文第二节介绍网络安全实验的硬件环境;第三节介绍在搭建的实现平台上设计的实验内容。第四节是本文的重点,详细描述了实现的设计过程。最后给出本文的总结。
2实验平台环境
本实验在由三台计算机组成的小型局域网平台上进行。利用少量的计算机搭建网络平台进行实验,目的在于让学生能够按照本文介绍的方法在宿舍等环境中简单、容易地搭建实验环境。在大型局域网内搭建网络安全实验环境的缺点是,环境搭建复杂,需要大量的软件/硬件支持,不能充分利用Open Source技术开展实验教学的优势[2][3]。
本实验的硬件平台都是一样的,三台计算机的硬件配置是相同的,主要的系统配置是:CPU:Intelreg; Pentiumreg; 4 CPU 3.00GHz;内存:512MB。本实验的操作系统平台也是一样的,三台计算机都安装的是双系统:Windows XP Professional;Fedora 5。在一台计算机上装两个操作系统的目的在于,可以根据不同实验要求,在两个操作系统中方便地切换。
3实验内容
我们设计的网络安全实验由8个实验专题组成,实验内容以及所需要的开源软件如表1所示。
4实验设计
我们按照教学大纲,结合“网络安全”的课程内容确定实验题目和目标,然后从Open Source技术领域中选取实验题材,搭建实验环境。根据不同的实验题材的原理和方法,设计实验专题。下面我们对几个典型的实验原理和方法进行讨论,其他实验题材和实验过程的详细内容将在有关实验指导书中给出。
4.1端口扫描
第一个要详细讨论的实验专题是“端口扫描”。我们通过采用模拟黑客攻击的方法对目标进行检测。端口扫描是探测本地和远程系统端口开放情况的方法,端口扫描是网络安全的起步。
端口扫描的分类[4]如图1所示。在我们搭建的实验平台上,执行了如下几个端口扫描的实验:
*TCP connect 扫描,通过TCP协议的三次握手与目标主机的指定端口建立一次完整连接。如图2所示:
*TCP SYN 扫描,利用三次握手的弱点,扫描主机向目标主机的选择端口发送SYN数据段。如果应答是RST,那么说明端口是关闭的,按照设定就探听其他端口;如果应答中包含SYN和ACK,说明目标端口处于监听状态。
*TCP FIN 扫描,扫描主机向目标主机发送FIN数据包来探听端口,若FIN到达的是一个打开的端口,数据包则被简单地丢弃,并不返回任何信息。当FIN数据包到达一个关闭的端口,TCP会把它判断成是错误,数据包会被丢弃,并且返回一个RST数据包。
*TCP ACK 扫描,扫描主机向目标主机发送ACK数据包。根据返回的RST数据包有两种方法可以得到端口信息。一种方法是:若返回的RST数据包的TTL值小于或等于64,则端口打开,反之端口关闭。另一种方法:若返回的RST数
您可能关注的文档
最近下载
- DB11 T 527-2021 配电室安全管理规范.docx
- 国开2020年秋《计算机绘图(本)》形考任务检测1-6.docx
- 全国班主任比赛一等奖《班主任经验交流》课件模板.pptx
- 如何做好妇产科科室管理.pptx
- 《新冠病毒核酸检测技术》课件.ppt VIP
- 高中语文2025届高考名篇名句默写模考题练习(共九组,附参考答案).doc
- 《压力性损伤》课件.pptx VIP
- 2025年高级起重装卸机械操作工(叉车司机)职业技能鉴定理论考试题库资料(浓缩300题).pdf
- 脑血管疾病患者的护理:从临床到护理的全流程管理.pptx VIP
- 2025年中级起重装卸机械操作工(叉车司机)职业技能鉴定理论考试题库资料(含答案).pdf
文档评论(0)