欢迎来到天天文库
浏览记录
ID:36510985
大小:108.50 KB
页数:10页
时间:2019-05-11
《网络环境及网络安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、实验一、网络环境与网络安全一、实验目的:理解网络环境,了解网络安全领域。二、实验要求:对TCP/IP协议族进行分析和实验,研究其弱点并加以利用。三、实验内容:1.网络环境定义:网络环境是指将分布在不同地点的多个多媒体计算机物理上互联,依据某种协议互相通信,实现软、硬件及其网络文化共享的系统。2.网络环境分类:①网络环境一:办公环境专为你办公时使用,安装office、msn、skype等常用办公软件。②网络环境二:娱乐环境专为你娱乐时使用,玩游戏、听音乐、下载电影等。多个网络环境同时进行,如同你拥有了多台电脑。当然,这只是举例,你可以按照
2、自己的喜好去定义这些环境里的内容、设置、桌布等等。3.网络安全领域:信息安全与风险管理访问控制安全体系结构和设计物理和环境安全远程通信和网络安全密码学业务连贯性和灾难恢复法律法规合格性和调查应用程序安全操作安全4.TCP/IP协议族简介:TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议)是用于计算机通信的一个协议族。它是美国国防部高级研究项目局在20世纪70年代提出的一项基金研究项目的研究成果。该项目的目的是寻求一种能使用各种介质来传输数据的方法,包括串行线路
3、。TCP/IP协议族包括诸如Internet协议(IP)、地址解析协议(ARP)、互联网控制信息协议(ICMP)、用户数据报协议(UDP)、传输控制协议(TCP)、路由信息协议(RIP)、Telnet、简单邮件传输协议(SMTP)、域名系统(DNS)等协议。5.TCP/IP协议族的层次结构:从协议分层模型方面来讲,TCP/IP由四个层次组成:网络接口层、网际层、传输层、应用层(1)应用层应用层包含一切与应用相关的功能,相当于OSI的上面三层。我们经常使用的HTTP、FTP、Telnet、SMTP等协议都在这一层实现。(2)传输层传输层负
4、责提供可靠的传输服务。该层相当于OSI模型中的第4层。在该层中,典型的协议是TCP(TransmissionControlProtocol)和UDP(UserDatagramProtocol)。其中,TCP提供可靠、有序的,面向连接的通信服务;而UDP则提供无连接的、不可靠用户数据报服务。(3)网际层网际层负责网络间的寻址和数据传输,其功能大致相当于OSI模型中的第3层。在该层中,典型的协议是IP(InternetProtocol)。(4)网络接口层最下面一层是网络接口层,负责数据的实际传输,相当于OSI模型中的第1、第2层。在TCP/
5、IP协议族中,对该层很少具体定义。大多数情况下,它依赖现有的协议传输数据。6.TCP/IP协议族实验:添加/安装TCP/IP协议;分配IP地址(静态和动态地址);划分局域网(实现共享、子网划分、网络接入、远程访问……)7.分析TCP/IP协议族的弱点并加以利用:TCP/IP协议族不安全。由于局域网内部是一个相对开放的环境和TCP/IP协议内在的开放特征,内部网络上传输的数据很容易被截获并被分析或跟踪。如果你发一个请求,所有局域网内的电脑都能收到,只是会判断信息中的地址是不是自己的地址,接就接收,不接收就丢弃。所以,水平高的黑客可以通过任
6、何一台机器来窃取局域网内想要的东西,包括密码。8.路由算法:(1)路由算法简介:路由算法,可以根据多个特性来加以区分,算法设计者的特定目标影响了该路由协议的操作;具体来说存在着多种路由算法,每种算法对网络和路由器资源的影响都不同;由于路由算法使用多种metric,从而影响到最佳路径的计算。路由算法是提高路由协议功能,尽量减少路由时所带来开销的算法。当实现路由算法的软件必须运行在物理资源有限的计算机上时高效尤其重要。路由算法必须健壮,即在出现不正常或不可预见事件的情况下必须仍能正常处理,例如硬件故障、高负载和不正确的实现。因为路由器位于网
7、络的连接点,当它们失效时会产生重大的问题。最好的路由算法通常是那些经过了时间考验,证实在各种网络条件下都很稳定的算法。此外路由算法必须能快速聚合,聚合是所有路由器对最佳路径达成一致的过程。当某网络事件使路径断掉或不可用时,路由器通过网络分发路由更新信息,促使最佳路径的重新计算,最终使所有路由器达成一致。聚合很慢的路由算法可能会产生路由环或网路中断。如下为路由算法原理图:(2)路由算法的漏洞:路径和序列号欺骗,不稳定性和共振效应路由器在每个网络中起到关键的作用,如果一路由器被破坏或者一路由被成功的欺骗,网络的完整性将受到严重的破坏,如果使
8、用路由的主机没有使用加密通信那就更为严重,因为这样的主机被控制的话,将存在着中间人(man-in-the-middle)攻击,拒绝服务攻击,数据丢失,网络整体性破坏,和信息被嗅探等攻击。多种路由器存在各种众
此文档下载收益归作者所有