- 4
- 0
- 约5.13千字
- 约 14页
- 2019-08-26 发布于江苏
- 举报
**** 学 院
综合实训报告
实训名称:网络犯罪防控
姓 名:***学 号:**
区队专业: 计算机
系 部: 计算机科学与技术
实训时间: 2018.12.07~2018.12.10
实训地点:信息安全与电子数据取证实验室
成绩:指导教师评语:
成绩:
签名:
年 月 日
目录
TOC \o 1-3 \h \z \u 目录 - 2 -
前言 - 3 -
一、实训目的 - 3 -
二、实训内容与要求 - 3 -
三、实训课题 - 4 -
课题一:分析网络犯罪的防控对策 - 4 -
课题二:基于windows系统的信息对抗 - 4 -
课题三:网络设备的安全设置 - 4 -
课题四:计算机犯罪勘察和取证 - 4 -
四、设计组织方法 - 5 -
五、实验参数 - 5 -
六、实训内容说明 - 5 -
一)分析网络犯罪的防控对策 - 5 -
二)基于windows系统的信息对抗 错误!未定义书签。
三)网络设备的安全设置 - 9 -
四)计算机犯罪勘察和取证 错误!未定义书签。
七、实训心得 - 10 -
八、参考书籍 - 14 -
前 言
在科技发展迅猛的今天,世界各国对网络的利用和依赖将会越来越多,因而网络安全的维护变的越来越重要,也因此越来越多的受到来自世界各地的攻击。美国每年因信息与网络安全所造成的经济损失高达75亿美元,企业电脑安全受到侵犯的比例为50%,1998年我国公安部破获 黑客案件近百起,其中以经济为目的的计算机犯罪占70%,计算机犯罪能使一个企业倒闭,个人隐私的泄露,或是一个国家经济的瘫痪,这些绝非危言耸听。
网络犯罪,是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。既包括行为人运用其编程,加密,解码技术或工具在网络上实施的犯罪,也包括行为人利用软件指令,网络系统或产品加密等技术及法律规定上的漏洞在网络内外交互实施的犯罪,还包括行为人借助于其居于网络服务提供者特定地位或其他方法在网络系统实施的犯罪。简言之,网络犯罪是针对和利用网络进行的犯罪,网络犯罪的本质特征是危害网络及其信息的安全与秩序。造成网络犯罪的原因主要有:黑客文化对网络犯罪者的影响、网络技术局限使网络犯罪者可大显身手、法制建设滞后放纵了利用网络的犯罪、抗制力量薄弱不利于网络犯罪防控、社会观念误区妨碍着网络犯罪的防控。
针对网络犯罪现状,必须采取以下对策:
1)以技术治网
2)以法治网
3)以德治网
一、实训目的
网络犯罪防控实训是计算机科学与技术专业重要的实践环节之一,是学习完《网络安全技术》、《计算机安全监察》、《电子证据》等课程后进行的一次全面的综合练习。其目的在于培养学生的信息安全意识、法律意识,加强学生对网络犯罪防控基础知识的掌握,提高网络犯罪防控应用水平,更好地适应公安工作的需要。
二、实训内容与要求
1、了解当前网络安全及计算机犯罪的状况,分析信息安全所涉及的法律问题。
2、根据所掌握的计算机信息系统安全的有关知识,分析计算机网络安全体系结构及网络犯罪的防控对策。
3、通过常见的网络入侵技术和网络攻击技术,构建安全检测框架:
1)网络渗透攻击
网络探测技术、密码破解技术、远程控制技术、网络欺骗技术、网络嗅探技术、日志清除技术
2入侵检测应用--异常流量分析
网络行为异常检测
基于主机活动特征的主机异常检测
3)防火墙应用
4)安全审计:文件事件审计、网络事件审计、日志事件审计
4、计算机犯罪相关证据取证
要求:
1、作好每个实验课题详细的实验记录。
2、设计成果:综合实训报告
三、实训课题
课题一:分析网络犯罪的防控对策
要 求:。
课题二:基于windows系统的信息对抗
1、安全日志记录病毒文件的破坏行为。
2、基于windows系统的信息对抗,进行审计跟踪。
3、侦听勘查取证:sniffer嗅探获取敏感信息
课题三:网络设备的安全设置
1、
课题四:计算机犯罪勘察和取证
1、高速硬盘复制
2、现场勘查易失性数据。
3、windows下隐藏文件的分析。
说明:课题一至课题四是必做课题。
四、设计组织方法
1、分组:每10人为一组。每组有四个必做课题,每组组长一名,全权负责本组实训顺利进行。
本小组成员:)
本小组组长:)
2、设计过程:
1 分组讨论、确定设计方案,进行分工,划分任务;
2 全体成员都做好配置文件的准备工作,进行讨论论证;
3 每组对每个子任务准备一个最终配置文件步骤),上机调试。
3、材料上交:电子文档:保存到各自的优盘,并按要求拷贝到指导教师的文件夹中。书面文档由组长集中收齐交给指导教师。
五、实验参数
RCMS控制
原创力文档

文档评论(0)