《信息安全综合实验》实验教学大纲

《信息安全综合实验》实验教学大纲

ID:40711514

大小:239.02 KB

页数:6页

时间:2019-08-06

《信息安全综合实验》实验教学大纲_第1页
《信息安全综合实验》实验教学大纲_第2页
《信息安全综合实验》实验教学大纲_第3页
《信息安全综合实验》实验教学大纲_第4页
《信息安全综合实验》实验教学大纲_第5页
资源描述:

《《信息安全综合实验》实验教学大纲》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《信息安全综合实验》实验教学大纲课程代码:0682046课程名称:信息安全综合实验学时:第6学期二周学分:2课程类别:专业实践环节开设专业:信息安全一、目的与性质随着Internet的迅猛发展,网络与信息安全问题日益突出。病毒肆虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作。据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。信息安全技术是当今网络安全教学过程的重要组成部分,是学生对所学专业建立感性认识、巩固所学理论知识、培养专业技能和实际工作能力的重要环节。通过课程的学习,可加强防范对信息资源的非法访问和抵御黑客的袭击,提高抗威胁能力,最大限度的减少或避免因信

2、息泄露、破坏等安全问题所造成的经济损失及对其形象的影响。使同学了解本专业实际的知识,培养学生理论联系实际及初步的独立工作能力,为今后从事信息安全相关工作打下基础。二、主要内容与要求按照“计算机信息系统安全专用产品分类原则(GA163-1997)”的定义,信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。“信息安全综合实验”按照该原则组织实验项目并侧重网络的攻击与防御。经过认真研究和调查分析,结合我校学生的具体情况,特制定该课程的实验体系。该课程体系如表1-1所示。本实验课程所有实验项目都在实验室展开,不会危及到互联网的安全。必须遵守国家法律,不允许在互

3、联网进行相关实验。表1-1《信息安全综合实验》实验体系序实验类实验学实验题目选择要求号型时1操作系统攻击与防御综合型8必选2Web攻击与防御综合型8必选3局域网攻击与防御综合型8必选4木马的攻击与防御综合型8必选5安全通信软件设计与开发设计型8必选6数据库系统安全验证型2自选7电子邮件安全实验验证型2自选8Internet服务器安全验证型2自选9软件防火墙配置验证型2自选10数据恢复验证型2自选11远程控制实验验证型2自选12OpenVPN配置和使用验证型2自选13小型病毒的设计与实现设计型8课外自选14木马的的设计与实现设计型8课外自选15网络端口扫描器的设计与编程设计型16课外自选16

4、软件防火墙设计与实现设计型16课外自选(一)攻击与防御类1.Web攻击与防御1)防御方设计一个有漏洞的网站,数据库中的数据是明文,攻击方通过SQL注入方式获取数据库中的数据。从中体会到重要数据的保密性。2)防御方将数据库中密码用一重MD5进行散列,密码长度少于6位,攻击方获取到密码后,通过MD5破解工具破解出密码。从中体会密码长度短的不安全性。3)防御方将数据库中密码用一重MD5进行散列,密码长度大于6位,同时包括字母数字符号等,攻击方获取到密码后,通过MD5破解工具破解,如果十分钟未破解出就终止破解。从中体会密码长度大于6为,破解难度变大。4)防御方将数据库中密码用多重MD5进行散列,密

5、码长度随意,攻击方获取到密码后,通过MD5破解工具破解,如果十分钟未破解出就终止破解。从中体会多重MD5后破解难度变大。5)防御方将数据库中的电话号码等敏感信息进行DES加密,攻击方获取数据后,视图破解,难度很大。从中体会敏感数据加密的重要性。6)攻击方获取服务器的控制权,在服务器上新建一个管理员,打开服务器的远程桌面,通过远程桌面控制服务器。7)攻击方在服务器上安装木马程序。8)防御方分析web访问日志,从中获知客户端的信息。9)防御方编写字符串过滤功能,防止攻击方的攻击。10)防御方编程程序,将试图攻击者的信息记录下来。11)防御方将试图攻击者的IP加入黑名单,拒绝该IP在10分钟内的

6、访问。2.操作系统攻击与防御1)防御方将系统和sqlserver2000的数据库设置弱口令,降低系统安全级别,攻击方通过端口扫描或其他工具扫描到某个网段各台开放的端口,获取弱口令。2)手工方式在对方机器上上传和下载文件。3)手工方式在对方机器上种植木马。4)利用工具在对方机器上上传和下载文件。5)利用工具在对方机器上种植木马。6)防御方提高机器的安全级别,防止攻击方攻击。7)防御方开启审计功能,攻击方尝试攻击,防御方从审计中获取攻击信息。3.局域网攻击与防御1)防御方将ARP防火墙关闭,攻击方通过ARP欺诈攻击进行ARP欺诈。2)在欺诈成功后,通过嗅探工具获取被欺诈机器的敏感信息。3)防御

7、方登录邮箱或FTP,攻击方获取其用户名和密码。4)防御方通过telnet登录服务器,攻击方获取其用户名和密码。5)攻击方利用获取的用户名和密码登录系统。6)攻击方对被攻击机器实施DNS欺诈,将某个网址引导到攻击方事先设计好的网站。7)攻击方设计钓鱼网站,获取用户敏感信息。8)防御方用手工方法防止ARP欺诈,利用ARP–s的功能进行静态绑定,攻击方再试图欺诈,观察是否能够欺诈成功。9)防御方利用ARP防火墙进行防御,观察攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。