预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共29页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

实验项目列表 序号实验项目名称成绩指导教师1防火墙的功能验证2防火墙的安全配置与管理34567891011121314151617181920 防火墙的功能验证 1.实验目的和要求 掌握防火墙的安装、基本配置、安全策略,能够实现通过防火墙的规则设置,保护内部网络的基本操作方法,理解防火墙的工作原理与基本功能。 2.实验原理 网络攻击拦截:阻止黑客攻击系统对用户造成的危险。 出站攻击防御:最大程度解决“肉鸡”和“网络僵尸”对网络造成的安全威胁。 恶意网址拦截:保护用户在访问网页时,不被病毒及钓鱼网页侵害。 个人防火墙是为解决网络上黑客攻击问题而研制的个人信息安全产品,具有完备的规则设置,能有效的监控任何网络连接,保护网络不受黑客的攻击。 3.主要仪器设备(实验用的软硬件环境) 1)WindowsServer2003操作系统 2)瑞星2012防火墙软件 4.操作方法与实验步骤 1)安装瑞星2012防火墙 2)防火墙功能验证 (1)程序联网控制 (2)网络攻击拦截 (3)恶意网址拦截 (4)ARP欺骗防御 (5)对外攻击拦截 (6)网络数据保护 (7)IP规则设置 5.实验内容及实验数据记录 软件安装与维护 1.安装 环境要求: 操作系统:WindowsXP/Windows7/server2003 CPU:500MHz及以上 内存:512MB系统内存及以上,最大支持内存4GB 支持网络协议:IPV4 软件:瑞星个人防火墙2012版 2.维护/卸载 可以通过添加删除组件菜单,根据不同的需求对瑞星防火墙的组件进行管理。也可以通过修复菜单,重新安装已安装的组件。当您不需要瑞星防火墙时,可通过卸载来完全卸载。 方法: 单击【开始】/【程序】/【瑞星个人防火墙】/【修复】或者 打开控制面板,双击【添加/删除程序】,在【添加或删除程序】属性页中选中【瑞星个人防火墙】。 【添加/删除】:选中此项后,您可根据自身需要,添加或删除瑞星防火墙的组件,便于您更灵活、更有效地使用资源; 【修复】:选中此项后,程序会对现有的瑞星防火墙进行修复安装,检查已安装的瑞星防火墙的完整性,并修复存在的问题。便于您更稳定地使用瑞星防火墙; 【卸载】:选中此项后,将会卸载瑞星防火墙。 网络防护 1.程序联网控制 控制电脑中的程序对网络的访问。进行“增加”、“删除”、“导入”、“导出”、“修改”、“高级选项”设置,实现相关程序的访问控制。 2.网络攻击拦截 依托瑞星“智能云安全”网络分析技术,有效拦截各种网络攻击:浏览器攻击、远程溢出、蠕虫传播、僵尸网络、木马后门(如灰鸽子等)。 3.恶意网址拦截 设置黑白名单,屏蔽或保护相关程序;启用钓鱼网页扫描功能;启用搜索引擎搜索结果风险分析。 4.ARP欺骗防御 5.对外攻击拦截 1)检测SYNLlood攻击;2)检测ICMPLlood攻击;3)检测UDPLlood攻击。 6.网络数据保护 1)启用端口隐身;2)启用聊天加密。 7.IP规则设置 1)可信区服务: 2)黑白名单:通过“增加”、“导入”设置白名单,在白名单中的电脑对本机具有完全的访问权限。 3)端口开关:通过“增加”、“编辑”、“删除”、“导入”、“导出”设置,允许或禁止列表中的端口通讯。 6.实验数据处理与分析 通过ARP静态规则的设置:“添加”、“编辑”、“删除”、“导入”、“导出”、“修改”,防止电脑受到ARP攻击,并帮助找到局域网中的攻击源。 防御的方式(可同时勾选):1)定时检查本机ARP缓存;2)禁止IP地址冲突攻击;3)禁止本机对外发送虚假IP数据包。 防御范围设置(勾选之一):1)防御局域网中的所有电脑;2)防御指定的电脑地址和静态地址。 在IP规则设置中,可以通过“增加”、“编辑”、“删除”、“导入”、“导出”、“恢复默认”设置IP规则。如 规则名称状态范围协议远程端口本地端口报警方式允许域名解析放行所有IP包UDP53任意端口不报警允许动态IP放行所有IP包UDP67-6867-68不报警允许SNMP放行所有IP包UDP任意端口161不报警允许FTP放行所有IP包TCP20任意端口不报警禁止ping入拒绝收到的IP包ICMP特征代码为0不报警…..…. 7.质疑、建议、问题讨论 瑞星防火墙是一款比较出名和被狂翻应用的软件防火墙,它可以网络攻击拦截,入侵检测规则库每日随时更新,拦截来自互联网的黑客、病毒攻击、包括木马攻击、后门攻击、远程溢出攻击、浏览器攻击、僵尸网络攻击等。 在安装于配置过程中由于人性化的界面设计和傻瓜是的配置