自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 BUPT网络安全之入侵检测实验(实验五)

摘要:本实验在Linux环境下搭建基于Snort的入侵检测系统(IDS),通过配置Snort2.x实现对DoS攻击、Nmap扫描和SSH连接的检测。实验采用Kali攻击机和Ubuntu靶机模拟攻防场景,完成软件源配置、Snort安装、规则编写及测试验证。重点解决了SSH服务连接失败等实际问题,成功捕获ICMP大包、端口扫描等异常流量。实验结果表明Snort能有效检测网络入侵行为,验证了IDS在网络安全防护中的重要作用。

2025-12-13 10:40:29 1134

原创 BUPT网络安全之虚拟专用网实验(实验四)

实验目的实验目的1.1Windows IPSec实验通过实验掌握虚拟专用网的实现原理、协议和结构,理解并掌握在 Cisco 网络环境下 IPSec VPN(IP 协议安全协议)配置的方法,理解并掌握在 Windows 操作系统中IPSec(IP 协议安全协议)配置 VPN 网络的方法。1.2路由器VPN实验配置Cisco Packet Tracer软件仿真路由器的VPN,分析密钥协商和加密流程数据包。通过进行上述的课上实验和课后实验,能够进一步掌握VPN及其协议相关的知识。

2025-12-13 00:03:03 681

原创 BUPT网络安全之防火墙实验(实验三)

iptables:基于内核netfilter实现的,可以制定一些规则(rules)来对主机收到的数据包进行处理,规则其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。DNAT:发布内网服务,让外网能访问到,就是指数据包从网卡发送出去的时候,修改数据包中的目的IP,表现为如果你想访问A,可是因为网关做了DNAT,把所有访问A的数据包的目的IP全部修改为B,那么,你实际上访问的是B,因为路由是按照目的地址来选择的。我的第二块网卡是ens37,需修改对应部分)

2025-12-12 23:41:07 738

原创 BUPT网络安全之网络扫描实验(实验二)

本实验利用Nmap工具对靶机进行主机发现、端口扫描、操作系统识别和漏洞探测,并通过Wireshark分析扫描原理。在选做实验中,配置含Heartbleed漏洞的虚拟机环境,使用AWVS和Metasploit进行漏洞扫描与渗透测试。实验结果表明,成功获取了靶机开放端口、系统指纹等信息,并利用Heartbleed漏洞获取敏感数据。通过实验掌握了网络扫描技术原理和漏洞利用方法,提升了网络安全攻防实践能力。实验环境包括Kali Linux攻击机和Windows XP/Ubuntu靶机,使用Nmap、Wireshar

2025-12-10 11:14:16 719

原创 BUPT网络安全之ARP欺骗实验(实验一)

本文通过ARP欺骗实验深入研究了ARP协议的工作原理及安全漏洞。实验使用Kali和Windows XP虚拟机,借助Ettercap工具实现了中间人攻击和禁止上网攻击,并通过Wireshark抓包分析了攻击过程。同时基于Scapy库编写Python脚本实现了ARP欺骗攻击,验证了ARP协议的脆弱性。实验结果表明,ARP欺骗能成功篡改目标主机的ARP缓存表,实现流量劫持或网络中断。实验过程中解决了防火墙导致的连通性问题,加深了对ARP报文结构和网络编程的理解,提升了网络安全防护意识。

2025-12-09 17:55:40 824 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除