欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机网络课程设计-校园网的设计.doc

    • 资源ID:28522776       资源大小:477KB        全文页数:74页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络课程设计-校园网的设计.doc

    Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date计算机网络课程设计-校园网的设计计算机网络课程设计-校园网的设计 目 录一、需求分析 1.1 学院概况1.1 校园网基础平台 1.2 建网目标 二、校园网设计 2.1 项目目标 2.2 网络技术分析及选型 2.3 网络结构图 2.4 VLAN及IP地址规则2.5 网络设备清单 2.6 网络安全策略 三、网络文件加密解密的实现 3.1 RSA算法描述 3.2 RSA算法中随机素数的产生 3.3 密钥对产生 3.4 公钥共享 3.5 文件加密 3.6 密文传输 3.6 文件解密 3.7 加密解密性能测试四、网络安全实验 4.1 防火墙实验 4.2 NAT配置与管理实验 4.3 使用PGP实现电子邮件安全 4.4 使用X-SCANNER 扫描工具 4.5 使用Sniffer Pro 网络分析器五、总结 六、参考文献 一、需求分析1.1学院概况 重庆大学城市科技学院是经国家教育部批准设立的一所以本科教育为主的综合性全日制普通高等学校。学院是按照教育部相关文件的有关规定,采用新的机制和模式运行的独立学院,由重庆大学实施对学院的教学管理和质量监督。学院充分利用重庆大学的雄厚师资力量,选聘具有较高教学水平和学术水平的教师任教。学院以全新的教育理念,先进的办学模式,兼收并蓄,博采众长,使莘莘学子全面发展、学有所长。重庆大学城市科技学院坐落在重庆市永川区,校园规划用地1000亩,办学规模为15000人。学院的教学楼、实验楼、图书馆、学生公寓、食堂、体育场,教师住宅等教育教学基础设施一应俱全。现代化的主教楼可以同时容纳10000余名学生同时学习。现有通用计算机机房18间、专业英语语音室12间、物理实验室3间、建筑CAD实验室2间以及建筑材料、建筑测量、电工基础、电子技术、单片机、EDA、网络技术、会计等多个多功能实验室,同时有专业美术教室2间、美术作品陈列室1间、模型制作室1间以及模拟法庭1间。幽雅的校园环境和现代化的生活设施将为学生提供一个良好的学习和生活空间。1.3建网目标: 随着计算机、网络应用的不断普及,学校管理也相应的发生着变化。如何能更加充分的利用学校现有的教学资源进行教学、管理,又能达到事半功倍的效果?校园网的实施为学校提供了很好的解决方法。校园网的建设是现代教育发展的必然趋势,建设校园网不仅能够更加合理有效地利用学校现有的各种资源,而且为学校未来的不断发展奠定了基础,使之能够适合信息时代的要求。校园网络的建设及其与Internet的互联,已经成为教育领域信息化建设的当务之急。 校园网的设计目标简而言之是将各种不同应用的信息资源通过高性能的网络设备相互连接起来,形成校园区内部的Intranet系统,对外通过路由设备接入广域网。具体而言这样的设计目标应该是:建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以现代网络技术为依托、技术先进、扩展性强、覆盖全校楼宇的校园主干网络,将学校的各种PC机工作站、终端设备和局域网等连接起来,并与有关广域网相连:在网上宣传和获取教育资源;在此基础上建立能满足教学、科研和管理工作需要的软、硬件环境;开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务;系统总体设计本着总体规划、分布实施的原则,充分体现系统的技术先进性、高度的安全可靠性、良好的开放性、可扩展性,以及建设经济性。1.2 建网目标重庆大学城市科技学院校园网命名为CQUCC;要求与CERNET联接,并与国际Internet互联。 网络目标的远期数据速率为622Mbps,近期规划的数据速率为10 - 155Mbps。 目标规划支持交互多媒体应用,近期内主要支持数据传输;并进行多媒体应用局部实验。 校园网主干网联接到院内主要楼群;行政楼,教学主楼,图科楼,有线楼,无线楼,培训楼等; 支持院内大多数智能设备(微机,工作站等)联接入网; 透明的网络应用环境,用户界面友好一致; 具有广泛的可移植性,灵活的可扩性,方便的可联接性; 广泛的网络服务和管理,丰富的共享资源,安全的应用环境; 与实验通信网相联,最终向信息网发展。二、校园网设计 2.1 项目目标 随着计算机、网络应用的不断普及,学校管理也相应的发生着变化。如何能更加充分的利用学校现有的教学资源进行教学、管理,又能达到事半功倍的效果?校园网的实施为学校提供了很好的解决方法。校园网的建设是现代教育发展的必然趋势,建设校园网不仅能够更加合理有效地利用学校现有的各种资源,而且为学校未来的不断发展奠定了基础,使之能够适合信息时代的要求。校园网络的建设及其与Internet的互联,已经成为教育领域信息化建设的当务之急。 校园网的设计目标简而言之是将各种不同应用的信息资源通过高性能的网络设备相互连接起来,形成校园区内部的Intranet系统,对外通过路由设备接入广域网。具体而言这样的设计目标应该是:建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以现代网络技术为依托、技术先进、扩展性强、覆盖全校楼宇的校园主干网络,将学校的各种PC机工作站、终端设备和局域网等连接起来,并与有关广域网相连:在网上宣传和获取教育资源;在此基础上建立能满足教学、科研和管理工作需要的软、硬件环境;开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务;系统总体设计本着总体规划、分布实施的原则,充分体现系统的技术先进性、高度的安全可靠性、良好的开放性、可扩展性,以及建设经济性。2.2 网络技术分析及选型 2.21网络技术选型采用千兆以太网技术,具有高带宽1000Mbps 速率的主干,100Mbps 到桌面,运行目前的各种应用系统绰绰有余,还可轻松应付将来一段时间内的应用要求,且易于升级和扩展,最大限度的保护用户投资; 网络设备选型为国际知名产品,性能稳定可靠、技术先进、产品系列全及完善的服务保证; 采用支持网络管理的交换设备,足不出户即可管理配置整个网络。 此次校园网设计主要采用千兆以太网的设计方案在网络方案的选择上,采用千兆以太网做为校园网的网络总体结构无论在高带宽、可适应性、可扩展性、高性价比、良好的管理性和维护性等各方面都是最明智的选择,成为学校校园网完整的、经济的解决方案2.22 路由技术路由器在网络层工作,主要功能之一是进行路由选择,当网络中一台主机要给一个网络中主机发送分组时,它首先把分组送给同一网络中用于网间连接的路由器,路由器根据目的地址信息,选择合适的路由,传递分组。该分组被网络中的其他中继路由传递,直到目的网络路由器,最终被递交到目的主机上。路由协议工作在OSI参考模型的第3层,因此它的作用主要是在通信子网间路由数据包。路由器具有在网络中传递数据时选择最佳路径的能力。除了可以完成主要的路由任务,利用访问控制列表(Access Control List,ACL),路由器还可以用来完成以路由器为中心的流量控制和过滤功能。在本工程案例设计中,内网用户不仅通过路由器接入因特网、内网用户之间也通过3层交换机上的路由功能进行数据包交换。2.13交换技术通过三层交换技术,特别是基于硬件的第三层交换,可以充分地利用交换机的包处理能力,实现真正的线速交换。2.14 VLAN技术VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑的而不是物理的划分成一个个网段从而实现虚拟工作组的新兴技术。基于网络层划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。VLAN将广播域限制在单个VLAN内部,减小了各VLAN间主机的广播通信对其他VLAN的影响。在VLAN间需要通信的时候,可以利用VLAN间路由技术来实现。VLAN具有以下优点:控制网络的广播风暴,确保网络安全,简化网络管理。2.1.5远程访问技术远程访问是服务的一部分,用来为远程办公人员、外出人员,以及监视和管理多个部门办公室服务器的系统管理员提供远程网络。有运行 Windows 的计算机和网络连接的用户可以拨号远程访问他们的网络来获得服务. 它可以为教学办公用户和学生远程访问学校网站获取信息服务。远程访问有三种可选的服务类型:专线连接、电路交换和包交换。在本设计中,采用专线连接(到因特网)和电路交换(到校园网)两种方式实现远程访问需求。2.23链路聚合技术:链路聚合是将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。链路聚合一般用来连接一个或多个带宽需求大的设备,例如连接骨干网络的服务器或服务器群。它支持IEEE802.3协议,是一种用在交换机与交换机之间扩大通信吞吐量、提高可靠性的技术,也称为骨干连接,作为一个较为完整的校园网实现,路由、交换与远程访问技术缺一不可。2.1.7 交换技术:现代交换技术还实现了第3层交换和多层交换。高层交换技术的引入不但提高了校园网数据交换的效率,更大大增强了校园网数据交换服务质量,满足了不同类型网络应用程序的需要。2.24防火墙技术与DMZ防火墙能增强机构内部网络的安全性,防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。另外防火墙可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。防火墙的两大分类:1、包过滤防火墙2、代理防火墙;根据定义好的过滤规则ACL审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。报头信息中包括IP源地址、IP目标地址、传输协议(TCP、UDP、ICMP)等等。学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如(图书、管理、学生、教学、财务、物资)管理等可以通过分布式、集中式相集合的方法进行管理。防火墙作为网络的第一道防线,应放置在外网和需要保护的校园内网之间作为对不同信息资源提供不同安全级别的保护, 此外还应构建一个“Demilitarized Zone”(DMZ)的区域,放置一些不含机密信息的公用服务器。这样来自外网的访问者可以访问DMZ中的服务,但不可能访问到存放在内网中的学校机密或私人信息,等等。即使DMZ中服务器受到黑客的攻击,也不会对内网中的机密信息等造成危害。2.3 网络结构图 2.4 VLAN及IP地址规则VLAN划分与IP地址规划IP网段网关VLAN ID端口VLAN说明(哪些部门等)192.168.0.0/24192.168.0.11S3750 1-2、6-24办公室192.168.1.0/24192.168.1.12S3750 3网络教室1192.168.2.0/24192.168.2.13S3750 4网络教室2(备用)192.168.3.0/24192.168.3.14S3750 5网络教室3(备用)192.168.4.0/24192.168.4.15S3750 6实验室4192.168.5.0/24192.168.5.16S3750 7行政楼2.5 网络设备清单(一)、网络设备清单(A包)品目号设备名称数量单位01-01万兆核心交换机(冗余引擎)4台01-02千兆光口业务模块板4块01-03 千兆电口业务模块板1块01-04 双口万兆业务模块板5块01-05万兆多模光纤接口模块卡6块01-06万兆单纤光纤接口模块卡3块01-07千兆长波光纤接口模块64块01-08千兆光转电口接口模块(或等价形式)63块01-09交流电源模块8块02-01可扩展万兆口的汇聚交换机3台02-020单口万兆业务模块板1块02-03万兆接口模块卡1块02-04千兆长波光纤接口模块54 块02-05千兆短波光纤接口模块3 块02-06千兆光转电口接口模块(或等价形式)15块03-01汇聚交换机24台03-02千兆长波光纤接口模块130块04-01安全智能接入交换机(24口)25台04-02安全智能接入交换机(48口)300台04-03千兆长波模块120块04-04千兆短波模块3块04-05千兆双绞线模块6块04-06专用堆叠模块320块05-01校园网出口路由器(配置2个百兆路由电口和1个千兆路由电口)1台05-02校园网出口路由器(配置2个百兆路由电口和2个千兆路由电口)1台06-01千兆集成安全网关(IPS) (2G吞吐量)1台06-02服务器区防火墙(2.5G吞吐量)1台07-01企业级无线AP(支持POE功能)50套07-02单口POE适配器50个08-01校园网网络监控与管理系统(配置500节点)1套08-02认证计费管理系统(包含10000用户)1套09-01(VPN)远程登入管理系统1套10-01Fluke  线缆测试仪(MT-8200-32A)1台10-02Fluke IntelliTone智能数字查线仪(MT-8200-60A)1套10-03Fluke NetTool网络万用表(NT-PRO-C 增强型)1套10-04摩托罗拉T5728民用手持对讲机4台10-05移动网管站3台10-06美国Finisar公司:便携式网络协议分析仪系统-THGnotebook1套10-07网络状态监视屏1套 (二)、服务器及存储清单(B包)1)服务器品目号设备名称数量单位01-01应用服务器126台01-02应用服务器212台01-03应用服务器32台2)SAN存储设备品目号设备名称数量单位02-01SAN存储11个02-02SAN存储21个02-03光纤通道交换机12台02-04光纤通道交换机21台02-05LC-LC光纤线缆40根02-06HBA卡25张02-07SAN存储管理软件2套02-08备份软件11套02-09备份软件21套02-10双机热备软件11套02-11双机热备软件21套02-12视频点拨软件1套3)软件及其他设备品目号设备名称数量单位03-01邮件系统1套03-02网络版反病毒软件1套03-03KVM3套03-04显示器1套03-05服务器操作系统1套03-06数据库软件1套2.6 网络安全策略2.61. 安全需求分析 "知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。 2.62 安全风险管理 安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。2.63. 制定安全策略 根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。2.64. 定期安全审核 安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。 5. 外部支持 计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。 2.65. 计算机网络安全管理 安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。三、网络文件加密解密的实现3.1 RSA算法描述RSA密码体制是美国麻省理工学院(MIT)Rivest、Shami和Adleman于1978年提出来的,它是第一个理论上最为成功的公开密钥密码体制 .RSA系统由以下几部分组成:1 随机选取的大素数p和q,还有n,其中n=p*q保密,n公开。2 取(n)=(p-1)(q-1),其中(n)表示比n 小的素 数的个数,随机选取eN,且gcd(n),e)=1,即 (n)与e互质, e为加密密钥,公开。3 计算d,使e*d=1(mod(n),称d为e对模(n)的逆,其中d 为解密密钥,保密。4 在RSA系统中,设m为明文,且明文块的数值大小小于n,c为密文,则其 加密和解密算法如下: 加密算法:c=E(m)=me(modn) 解密算法:m=D(c)=cd(modn)5 在RSA系统中(e,n)构成加密密钥,即公钥,(d,n)构成 解密密钥,即私钥。3.2 RSA算法中随机素数的产生 3.3 密钥对产生 RSA是公钥密码体系中十分重要的加解密算法,RSA的效率瓶颈主要在大素数的寻找和指数模幂运算上。RSA密钥对的生成过程直接地涉及以上两大瓶颈计算问题。该文分析了RSA密钥对生成过程中涉及到的各种算法,并且通过修改随机数的生成方法来达到进一步改进预筛选算法的目的。RSA密钥对的产生流程图如下:密钥产生如下:3.4 公钥共享3.5 文件加密 加密操作如下:文件加密加密解密算法函数unsigned int xuanze2:GetOutNum(unsigned int b,unsigned int e,unsigned int d)/实现加密解密数学算法IntJudgePrime(unsigned int prime);/判断prime是否为素数int Count_N_AoLa_Num(unsigned int p,unsigned int q, unsigned int * ao_la); /=算出p*q的欧拉值unsigned int CountCommonData(unsigned int a, unsigned int b); /=求两个数的最大公因数 int RandSelect_e( unsigned int ao_la, unsigned int* e ); /=随机选择公钥eunsigned int GetOutNum(unsigned int b,unsigned int e , unsigned int d); /=求b的e次方除d的余数unsigned int CountAnyNumAola(unsigned int number); /=求任意大于2的整数的欧拉值 int OverOneNum(unsigned int e,unsigned int model, unsigned int* d); /利用加的模等于模的加求e*d = 1 mod model 中的d主要程序如下:unsigned int xuanze2:GetOutNum(unsigned int b, unsigned int e, unsigned int d) / 加密解密算法 unsigned int i; unsigned int outNum= 1; for( i=0; i < e; i+) /=用了乘的模 等于 模的乘 outNum *= b; if( outNum >= d ) outNum %= d; if(!outNum) return outNum; return outNum%d;3.6 密文传输 文件的传输实际上和上面公钥的传输原理是一样的,只不过要考虑的东西要多一些.比如文件名等文件信息的传送.文件的传送,发送方和接受方,需要做的东西都非常多,由于本课题重在加密解密,所以就不一一列举出来.在接收方,需要做的不止是把数据接受,然后保存.需要做的也很多,比如:记录接收的文件大小、文件信息接收、拒绝接收文件的操作等等。发送密文如下图:3.7 文件解密 根据RSA的原理,解密操作和加密操作的是一样的,不同的是读取文件的操作和密钥不同,加密解密的原理是一样,因为将明文P (假设P是一个小于n的整数)加密为密文C,计算方法为:C = Pe mod n,将密文C解密为明文P,计算方法为:P = Cd mod n.不同只是密钥的不同,所以加密解密的算法是一样的.虽然二者原理一样,仍然需要注意许多问题.比如解密后的明文写入和加密密文写入就不同.程序运行流程如下:3.8 加密解密性能测试加密前的原图为如下图:图片加密后的密文很大,只截取部分如下:解密后的图片如下:四、网络安全实验4.1 防火墙实验熟练防火墙的具体使用以及配置规则。4.11 LockDown2000的使用,LockDown2000启动后会在系统的任务栏上放置一个黄色的小锁,双击图标就会出现一个简明明快的操作界面。快捷按钮可以很方便地管理当前的访问者和从前的访问者,并形成LOG日志文件。状态栏共有5个卡片栏。设置栏有6个卡片。对防火墙可以自定义安全规则,这是系统最重要的,也是最复杂的,如果熟悉网络,就可以非常灵活的设计适合自己使用的规则。在建立规则时,应注意防火墙的规则检查顺序与列表顺序是一致的,当有局域网时,又只对局域网开放某些端口或协议时,可对局域网的规则采用允许“局域网网络地址”的某些端口、协议的数据包“通行”的规则,然后任何用“任何地址”的某些端口、协议的规则“拦截”,就可以实现该目的了。4.12接通/断开网络连接如果按下,机器就完全与网络断开了。没有任何人可以访问该机器,该机器也不可以访问网络。4.13应用程序访问网络权限设置允许或拒绝该程序通过TCP发送信息、通过TCP提供服务,通过UDP发送信息或通过UDP提供服务。4.14日志这个页面显示防火墙的记录,可按“保存”按钮来保存日志信息,也可按“清空”按钮来清空日志。4.15断开关闭防火墙如果按下,那么防火墙就关闭所有的功能。“接通/断开网络连接”是防火墙的一项保护功能,如果关闭了防火墙。就会“接通/断开网络连接”功能失效。4.2 NAT配置与管理实验 NAT即Network Address Translation,它可以让那些使用私有地址的内部网络连接到Internet或其它IP网络上。NAT路由器在将内部网络的数据包发送到公用网络时,在IP包的报头把私有地址转换成合法的IP地址。在NAT配置实验中需要Cisco路由器两部,带超级终端的PC机三台, 实验步骤 如下:a、配置路由器端口的IP地址,并在RouterB和RouterC上配置到202.116.78.0网段的静态路由。 b、在RouterA上分别为RouterB和RouterC配置一条到达内部全局地址的静态路由。完成配置后使用show ip route,show interface,show running-configuration查看路由配置的正确性。 RouterA#config t RouterA(config)#ip route 202.116.65.0 255.255.255.0 202.116.64.1 RouterA(config)#ip route 202.116.67.0 255.255.255.0 202.116.66.1 c、在RouterA的f0端口配置ACL过滤掉所有私有地址。     静态NAT: 以RouterB为例 RouterB#config t RouterB(config)# ip nat inside source static 10.0.1.2 202.116.65.1 RouterB(config)#int f0 RouterB(config-if)#ip nat inside RouterB(config-if)#int s0 RouterB(config-if)#ip nat outside 查看静态NAT的配置: RouterB#show ip nat translations RouterB#show ip nat statistics RouterB#show ip nat translations verbose RouterB#debug ip nat 检验静态NAT: 在Host_1上ping 202.116.65.1是否成功?       在Host_3上ping Host_1是否成功? 现在再由Host_1 ping 202.116.65.1是否成功? 动态NAT(先删除静态NAT的配置): 以RouterB为例NAT RouterB#config t RouterB(config)# ip nat pool CISCO 202.116.65.1 202.116.65.254 netmask 255.255.255.0 RouterB(config)# access-list 1 permit 10.0.1.2 0.0.0.255 RouterB(config)#ip nat inside source list 1 pool CISCO RouterB(config)#int f0 RouterB(config-if)#ip nat inside RouterB(config-if)#int s0 RouterB(config-if)#ip nat outside PAT(删除所有NAT配置,保留ACL的配置): 以RouterB为例 RouterB(config)#int loop0 RouterB(config-if)#ip address 202.116.65.1 255.255.255.0 RouterB(config-if)#no shut RouterB(config)#ip nat inside source list 1 interface loop0 overload 4.3 使用PGP实现电子邮件安全 创建一公钥和公钥对,在使用PGPtary之前,需要PGPtary生成一对密钥,包括私有密钥和公有密钥,与别人交换公钥,对公钥进行验证并使之有效,对E-mail进行数字加密和数字签名,最后对E-mail进行解密和验证。当某人给你发送加密的E-mail时,将内容进行分解,同时验证附加的签名来确定数据是从确定的发送者发送过来的并且没有修改。如果使用的E-mail应用程序支持plug_ins ,选择适当的选项进行加密;如果E-mail不支持plug_ins,就可以讲E-mail信息发送到剪贴板上进行加密,将信息拷贝到剪贴板上,并进行解密工作,若还想包括一些文件,可以从Windows exporer上进行解密。4.4 使用X-SCANNER 扫描工具熟悉使用X-SCANNER 扫描工具对计算机的端口进行扫描,首先要熟练X-SCANNER 扫描工具的界面,然后查看端口信息,发现系统漏洞等。4.5 使用sniffer Pro 网络分析器。使用Sniffer Pro网络分析器对局域网的数据包进行识别、分析,首先安装Sniffer Pro网络分析器,查看数据包,假设本地机的IP地址为:222.179.100.57,要访问的FTP服务器的IP地址为222.179.1,怎个过程如下:4.51选择主菜单“Capture”下的“Define Filter”命令,出现抓包过滤的窗口。4.52在抓包过滤的窗口中选择“Address”选项卡。在“Address”下拉列表中,选择抓包的类型是IP,在“Station1”下面输入主机的IP地址。4.53单击窗口“dvanced”选项卡,拖动滚动条找到IP地址,然后将其中TCP下的FTP选中。然后单击“确定”按钮,这样Sniffer的抓包过滤器就设置完毕了。4.54选择菜单栏“Capture”下“Start”命令,启动抓包以后,在主机的IE窗口中打开ftp:/ 222.179.1,上传或下载数据后退出。4.55单击工具栏上的“停止”按钮和“分析”按钮,在出现的窗口选择“Decode”选项卡,可以看到数据包在两台计算机间的传递过程。五、总结 参考文献蔡永全,计算机网络安全,北京:北京航空航天大学出版社,2000.李海泉,计算机系统安全与技术与方法,西安:西安电子科技大学出版社,1997.张小斌,黑客分析与防范技术,北京:北京清华大学出版社,1999.周明全等,网络信息安全技术,西安:西安电子科技大学出版社,2003.冯博琴等,计算机网络,北京:高等教育出版社,2003. -

    注意事项

    本文(计算机网络课程设计-校园网的设计.doc)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开