网络安全实验报告Word格式.docx

上传人:b****2 文档编号:619094 上传时间:2023-04-29 格式:DOCX 页数:5 大小:16.04KB
下载 相关 举报
网络安全实验报告Word格式.docx_第1页
第1页 / 共5页
网络安全实验报告Word格式.docx_第2页
第2页 / 共5页
网络安全实验报告Word格式.docx_第3页
第3页 / 共5页
网络安全实验报告Word格式.docx_第4页
第4页 / 共5页
网络安全实验报告Word格式.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全实验报告Word格式.docx

《网络安全实验报告Word格式.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告Word格式.docx(5页珍藏版)》请在冰点文库上搜索。

网络安全实验报告Word格式.docx

实验结果截图,并配文字说明。

三、实验平台

电脑在线接入网络安全实验平台。

四、实验内容

1.防火墙:

运行状态:

包括系统状态、LAN口状态、WAN口状态等,刷新即可获得防火墙最新状态信息。

网络参数:

可查看和配置防火墙的基本参数,包括LAN口、WAN口、DMZ口的IP地址和子网掩码。

路由配置:

显示防火墙当前的路由表,包括“IP”、“掩码”、“网关”、“设备”和“修改”几个参数项,可添加和删除条目。

NAT配置:

提供向内外网地址转换的功能,启用该功能时,需要设置地址池。

安全设置:

提供IP地址过滤和MAC地址过滤的安全设置,通过设置这两项内容以实现防火墙的核心功能。

系统工具:

PING工具、时间设置(显示当前系统时间,可更改)。

2.扫描:

了解各种常用扫描方法的了解和典型扫描工具的使用

设置目标主机、扫描方式、扫描端口、端口范围、主机发现方式一系列参数,开始扫描,窗口下侧会显示扫描结果。

3.嗅探:

学习使用PCAP抓包和过滤规则,掌握对捕获的数据报的有效分析方法,输入指定的抓包或包过滤规则,扫描器即会执行相应的抓包或包过滤操作。

4.入侵检测:

点击启动检测,即可启动UDPScan、TCPScan、IP(ping)flood等功能。

“查看日志”日志记录了攻击实行的实际时间、源IP、目的IP以及报警类型信息,“清空日志”,则是删除相应检测类型的报警日志。

5.加密:

对称加密(DES,CES),非对称加密(RSA),电码本模式(ECB),

密码反馈模式(CFB),密码分组连接模式(CBC)等。

输入明文信息,选择加密算法,点击“开始”,即可加密,在右侧窗口即可显示加密前的明文消息、明文数据,以及加密后的密文数据、解密消息,加解密时间。

点击“参考源代码”下的连接,则可查看相应的加解密算法实现的源代码。

 

五、实验截图与分析

1.防火墙—运行状态:

包括系统状态(系统日期、主机名)、LAN口状态(MAC地址、IP地址、掩码)、WAN口状态(MAC地址、IP地址、掩码)DMA口状态(MAC地址、IP地址、掩码),点击下方“刷新”即可获得防火墙最新状态信息。

2.防火墙—网络参数

2.1、LAN口设置

查看和配置防火墙的基本参数,包括LAN口、WAN口、DMZ口的IP地址和子网掩码,可自己设置,配置方法都一样。

设置IP地址:

192.168.122.1

子网掩码:

255.255.255.0

点击“保存”。

2.2、WAN口设置截图

WAN口设置:

IP地址:

192.168.1.24

点击“保存”

2.3、DMA口设置:

DMZ口设置:

192.168.3.53

点击“保存”

3.防火墙—路由配置

路由配置:

添加新条目时,需设置路由表中相关参数,再保存。

4.防火墙—NAT配置

打开后同意参数如图,自己可重新设置参数,如:

地址池开始地址:

192.168.1.0,地址池结束地址:

192.168.1.234(选填),再保存。

5.防火墙—安全设置

6.防火墙—系统设置

6.1、时间配置截图

可点击下拉框设置系统时间,再“刷新”“应用”即可。

6.2、Ping截图

输入ping目标主机地址,点击“确定”即可,会显示出目标机是否可达。

7.扫描

目标主机:

192.168.1.34,扫描方式选择:

SYNStealthScan,扫描端口选择:

Default,另外可以选择“端口范围”、“主机发现方式”。

点击“扫描”即开始扫描,等待一段时间,下方会显示扫描结果:

hostseemsdown。

8.嗅探

可以选择输入抓包规则,在未开始抓包时,窗口下方会显示捕获数据包格式说明(如上图),依此输入,点击“开始扫描”或“开始过滤”,右侧会出现结果。

当什么都不输入时,默认捕获网络上所有数据包,(如下图所示)。

9.入侵检测

点击“自动入侵检测”启动检测功能,包括UDPScan、TCPScan、IP(ping)flood、ip(ping)scan、TCPSYNFlood、UDPFlood,点击“查看日志”查看记录的攻击实行的实际时间、源IP、目的IP以及报警类型信息,“清空日志”,则是删除相应检测类型的报警日志。

10.加密

DES-CBC加密截图

明文:

5735726,选择算法:

DES-CBC,右侧显示加解密的明文数据、加密时间、密文数据、解密数据以及解密消息。

亦可参考源代码,点击链接可查看源代码。

6、实验总结

通过此次实验,了解网络安全工具的使用;

加深对课堂知识的理解和认识;

掌握安全工具的配置和使用方法。

对防火墙、扫描、嗅探、入侵检测、加密有了深刻认识。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2